Seiring dengan
perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut
dengan "CyberCrime" atau kejahatan melalui jaringan Internet.
Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian
kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang
tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan
komputer dimungkinkan adanya delik formil dan delik materil. Delik formil
adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.
CyberCrime atau
biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer menjadi
alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang
secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Namun istilah ini juga digunakan
untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer
digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan
dunia maya di mana komputer sebagai alat adalah spamming dan
kejahatan terhadap hak cipta dan kekayaan intelektual.
Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses
ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer
sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan
tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi onine.
Karakteristik Cybercrime Dalam perkembangannya
kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk
mencetak ulang software atau informasi, lalu mendistribusikan informasi atau
software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk
meningkatkan akses pada system
computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer
untuk membuat program yang menganggu proses transmisi elektronik, dan
menghancurkan data dikomputer.
c. Perkiraan perkembangan cyber crime di masa depan dapat
diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat
seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi
informasi dan komunikasi, sebagai berikut :
Denial of Service Attack
Serangan tujuan ini
adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa
internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri
situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik
situs web menderita kerugian, karena untuk mengendalikan atau mengontrol
kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras
tenaga dan energi.
Hate sites
Situs ini sering
digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar
yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang
pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent
ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan
ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa
dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai
“pesan” yang disampaikan.
Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki
oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan
pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.
3. Jenis-jenis Cybercrime :
A.
Jenis-jenis cybercrime
berdasarkan jenis aktivitasnya
1.
Unauthorized Access to Computer System and Service
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya
dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak
oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah
berhasil menembus masuk ke dalam database berisi data para pengguna jasa
America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang
e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari
serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam
beberapa waktu lamanya.
2.
Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita
bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang
sah, dan sebagainya.
3.
Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku.
4.
Cyber Espionage
Merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan
dalam suatu sistem yang computerized.
5.
Cyber Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku
kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai
cyber-terrorism.
6.
Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.
Infringements of Privacy
Kejahatan
ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8.
Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak
system keamaanan suatu system computer dan biasanya melakukan pencurian,
tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah
menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik
dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram
dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada
yang bersifat dapat dipublikasikan dan rahasia.
9.
Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan
transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan
orang tersebut baik materil maupun non materil.
B.
Jenis-jenis cybercrime
berdasarkan motif
Berdasarkan
motif cybercrime terbergi menjadi 2 yaitu :
·
Cybercrime sebagai tindak kejahatan murni :
dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana
orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan,
pencurian, tindakan anarkis, terhadap suatu system informasi atau system
computer.
·
Cybercrime sebagai tindakan kejahatan abu-abu :
dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan
karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan
perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis
diatas cybercrime berdasarkan motif terbagi menjadi
·
Cybercrime yang menyerang individu : kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk
mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
·
Cybercrime yang menyerang hak cipta (Hak milik) :
kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demi materi/nonmateri.
·
Cybercrime yang menyerang pemerintah : kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Membedakan Cybercrime dan Cyber-Related Crime
Banyak kejahatan yang
menggunakan teknologi komputer tidak bisa disebut cybercrime. Pedophilia,
stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan
cybertechnology. Sehingga hal-hal di atas tidak bisa disebut cybercrime. Hal-hal
tersebut biasanya disebut cyber-related crime
o Cyber-RelatedCrime
§
Cyber-related crime bisa dibagi menjadi :
Ø
cyber-exacerbated crime
Ø
cyber-assisted crime
Sehingga kejahatan yang menggunakan teknologi internet
bisa diklasifikasikan menjadi :
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes
Penanggulangan terhadap
Kejahatan Internet
Pengamanan Internet
·
Melindungi Komputer
Sudah
pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda
harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall.
Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti
menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.
·
Melindungi Identitas
Jangan
sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk,
tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah
gunakan oleh pelaku kejahatan internet hacker.
·
Selalu Up to Date
Cara
dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya
celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada
komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update
berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi
penunjang lainnya.
·
Amankan E-mail
Salah
satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah
e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui
identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan
yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang
sekarang banyak digunakan untuk menipu korban.
·
Melindungi Account
Gunakan
kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini
bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan
sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit
merupakan tindakan cerdas guna menghindari pencurian data.
·
Membuat Salinan
Sebaiknya
para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap
bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan
pada sistim komputer Anda.
·
Cari Informasi
Meskipun
sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan
informasi pada salah satu penyedia jasa layanan keamanan internet juga
diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal
dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang
marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana
menanggulangi penyerangan tersebut bila terjadi pada Anda.
Pelaksana keamanan internet
Keamanan implementasi
dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisasi.
Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi.
Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks.
Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini,
individu-individu tertentu diberikan password yang bertindak sebagai kunci
informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah
mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang
dapat menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk
kejahatan internet terjadi. password yang baik harus berbeda, harus sering
diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu.
Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan
atau departemen berubah.
Penanganan CyberCrime
Untuk menjaga
keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut
telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik
pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:
a.
Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan
internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak
luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan
komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung
jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall
filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi
tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja
yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam
untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses
satu computer tertentu saja.
b.
Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim
disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan,
data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan
dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada
pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti
isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan
data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses
enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi
data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi
menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan
plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi
terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses
dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si
penerima dapat mengerti data yang dikirim.
c.
Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai
oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan
oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer
yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang
berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi
data.
Contoh dan undang-undang tentang cybercrime
Menjawab tuntutan dan
tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius
konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan
serta antisipatif terhadap permasalahan, termasuk dampak negative
penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan
korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum
memiliki Undang - Undang khusus/ cyber law yang mengatur
mengenai cybercrime walaupun rancangan undang undang tersebut sudah
ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak
pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke
Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan
ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk
diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan
dapat dikenakan bagi para pelaku cybercrimeterutama untuk kasus-kasus yang
menggunakan komputer sebagai sarana, antara lain:
·
Kitab Undang Undang Hukum Pidana
ü
Pasal 362 KUHP yang dikenakan untuk
kasus carding dimana pelaku mencuri nomor kartu kredit milik orang
lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan
menggunakansoftware card generator di Internet untuk melakukan transaksi
di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian
penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik
kartu bukanlah orang yang melakukan transaksi.
ü
Pasal 406 KUHP dapat dikenakan pada
kasus deface atau hacking yang membuat sistem milik orang
lain, seperti website atau program menjadi tidak berfungsi atau dapat
digunakan sebagaimana mestinya.
ü
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus
penyebaran foto atau film pribadi seseorang yang vulgar di Internet.
2.
Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut
Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002 tentang Hak
Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan
dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila
digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai
hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi
tersebut.
3.
Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut
Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap
pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk
tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat,
optik, radio, atau sistem elektromagnetik lainnya.
4.
Undang-Undang No 8 Tahun 1997 tentang Dokumen
Perusahaan
Dengan
dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen
Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan
media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat
pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau
ditransformasikan. Misalnya Compact Disk - Read Only Memory(CD - ROM),
dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal
12 Undang-Undangtersebut sebagai alat bukti yang sah.
5.
Undang-Undang No 25 Tahun 2003 tentang Perubahan atas
Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang. Undang-Undang
ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk
mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui
Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan
waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang
termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
6.
Undang-Undang No 15 Tahun 2003 tentang Pemberantasan
Tindak Pidana Terorisme. Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang
ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b
yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima,
atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu