Pengertian Cyber Crime
Perkembangan yang pesat dari teknologi telekomunikasi dan
teknologi komputer menghasilkan internet yang multifungsi. Perkembangan ini
membawa kita ke ambang revolusi keempat dalam sejarah pemikiran manusia bila
ditinjau dari konstruksi pengetahuam umat manusia yang dicirikan dengan cara
berfikir yang tanpa batas (borderless way of thinking).
1.Percepatan teknologi semakin lama semakin supra yang
menjadi sebab material perubahan yang terus menerus dalam semua interaksi dan
aktivitas masyarakat informasi. Internet merupakan big bang kedua – setelah big
bang pertama yaitu material big bang menurut versi Stephen Hawking
– yang merupakan knowledge big bang dan ditandai dengan
komunikasi elektromagentoopis via satelit maupun kabel,
didukung oleh eksistensi jaringan telefon yang telah ada dan akan segera
didukung oleh ratusan satelit yang sedang dan akan diluncurkan.
2.Internet merupakan symbol material embrio masyarakat
global. Internet membuat globe dunia, seolah-olah menjadi seperti hanya selebar
daun kelor. Era informasi ditandai dengan aksesibilitas informasi yang
amat tinggi. Dalam era ini, informasi merupakan komoditi utama yang diperjual
belikan sehingga akan muncul berbagai network dan information company yang
akan memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis
data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan
pelanggan.
3. Semua itu membawa masyarakat ke dalam suasana
yang disebut oleh John “aisbitt, “ana “aisbitt dan Douglas Philips sebagai Zona
Mabuk Teknologi.
4.Sebenarnya dalam persoalan cybercrime,
tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang
dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh aparat penegak
hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara
khusus belum diatur dalam undang-undang.
5. Dalam beberapa literatur, cybercrime sering
diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan
pengertian Computer Crime sebagai:“… any illegal act requiring knowledge of
Computer technology for its perpetration, investigation, or prosecution”.
Pengertian lainnya diberikan oleh Organization of European Community
Development, yaitu: “any illegal, unethical or unauthorized behavior
relating to the automatic processing and/or the transmission of data”. Andi
Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989)mengartikan
cybercrime sebagai kejahatan di bidang komputer secara umum dapat
diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut
Eoghan Casey “Cybercrime is used throughout this text to refer to any
crime that involves computer and networks, including crimes that do not rely
heavily on computer“.
Jenis-jenis Cyber Crime
Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
1.
A computer can be the object of Crime.
2.
A computer can be a subject of crime.
3.
The computer can be used as the tool for conducting or
planning a crime.
4.
The symbol of the computer itself can be used to
intimidate or deceive.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan
dokumen kongres PBB tentang The Prevention of Crime and The Treatment
of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria
tahun 2000, menyebutkan ada 2 istilah yang dikenal :
1.
Cyber crime in a narrow sense (dalam arti sempit) disebut
computer crime: any illegal behaviour directed by means of electronic operation
that target the security of computer system and the data processed by them.
2.
Cyber crime in a broader sense (dalam arti luas) disebut
computer related crime: any illegal behaviour committed by means on relation
to, a computer system offering or system or network, including such crime as
illegal possession in, offering or distributing information by means of computer
system or network.
Tingkatan Hacker
Dunia bawah tanah para hacker memberi jenjang atau
tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian
seseorang dalam hacking. Tingkatannya yaitu :
1. Elite
Ciri-cirinya adalah : mengerti sistem operasi luar dalam,
sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan
pemrogramman setiap harinya, effisien dan trampil, menggunakan pengetahuannya
dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti
peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya adalah : lebih muda dari golongan elite,
mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang
sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah
program eksploit.
3. Developed Kiddie
Ciri-cirinya adalah : umurnya masih muda (ABG) dan masih
sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai
kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan
memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User
Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-cirinya adalah : seperti developed kiddie dan juga
seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang
sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan
untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-cirinya adalah : tidak mempunyai pengalaman dan
pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai
‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC,
tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan
menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC
channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite,
dalam perkembangannya mereka hanya akan sampai level developed kiddie atau
script kiddie saja.
Tahapan yang dilalui oleh mereka yang menjadi hacker
sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah
tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau
ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan
dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung
perasaan(feeling).
Seorang hacker memiliki tujuan yaitu untuk
menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat
destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di
sebuah sistem untuk kepentingan sendiri.
Bagaimana cara cracker merusak ? Seorang cracker
dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak
cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP
Spoofing (Pemalsuan alamat IP), FTP Attack dan lain-lain.
Agar cracker terlindungi pada saat melakukan
serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari
mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet
atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan
dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan
melalui perangkat proxy yang konfigurasinya kurang baik.
Pada umumnya, cara-cara tersebut bertujuan untuk
membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas
batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Hacker sejati menyebut orang-orang ini ‘cracker’
dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai
orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati
tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah
menjadi hacker.
Modus Operandi Cyber Crime
Kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan
dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1. Unauthorized Access to Computer System and
Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah
Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional,
beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data
base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan
Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat
kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of
Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan
tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi
ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya,
pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau
harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk
melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scripless document melalui
Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu
kredit yang dapat saja disalah gunakan.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya
(data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran
suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan
secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Pencegahan dan Penanggulangan Cybercrime Dengan Sarana “on Penal
Cybercrime merupakan kejahatan yang dilakukan
dengan dan memanfaatkan teknologi, sehingga pencegahan dan penanggulangan
dengan sarana penal tidaklah cukup. Untuk itu diperlukan sarana lain berupa
teknologi itu sendiri sebagai sarana non penal. Teknologi itu sendiripun
sebetulnya belum cukup jika tidak ada kerjasama dengan individu maupun
institusi yang mendukungnya. Pengalaman negara-negara lain membuktikan
bahwa kerjasama yang baik antara pemerintah, aparat penegak hukum, individu
maupun institusi dapat menekan terjadinya cybercrime.
Tidak ada jaminan keamanan di cyberspace, dan tidak ada
sistem keamanan computer yang mampu secara terus menerus melindungi data yang
ada di dalamnya. Para hacker akan terus mencoba untuk menaklukkan sistem
keamanan yang paling canggih, dan merupakan kepuasan tersendiri bagi
hacker jika dapat membobol sistem keamanan komputer orang lain.
Langkah yang baik adalah dengan selalu memutakhirkan sistem keamanan computer
dan melindungi data yang dikirim dengan teknologi yang mutakhir pula.
Pada persoalan cyberporn atau cyber sex, persoalan
pencegahan dan penanggulangannya tidaklah cukup hanya dengan melakukan
kriminalisasi yang terumus dalam bunyi pasal. Diperlukan upaya lain agar
pencegahannya dapat dilakukan secara efektif. Pengalaman Negara
menunjukkan bahwa kerjasama antara pemerintah, aparat penegak hukum, LSM dan
masyarakat dapat mengurangi angka kriminalitas. Berikut pengalaman beberapa
Negara itu:
1. Di Swedia,
perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish
National Criminal Police Department dan NGO ECPAT, mengembangkan program
software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat
mendownload dan menginstalnya ke computer. Ketika seseorang meragukan
apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat
menggunakan software itu dan secara langsung akan segera mendapat jawaban dari
ECPAT Swedia.
2. Di Inggris, British
Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok situs
pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom
menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British
Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam
memutuskan apakah suatu situs hendak diblok atau tidak, IWF bekerjasama dengan
Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia
layanan isi internet, perusahaan filter/software dan operator mobile phone.
3. Norwegia
mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian
Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child
pornography dan Telenor memblok setiap orang yang mengakses situs itu.
Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba
mengunjungi situs itu.
4. Kepolisian Nasional
Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child
pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat
diakses jika mendapat persetujuan dari polisi.
5. Mengikuti langkah
Norwegia dan Swedia, ISP di Denmark mulai memblok situs child
pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen
Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga
bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu
telah memblok 1.200 pengakses setiap hari.
Sebenarnya Internet Service Provider (ISP) di Indonesia
juga telah melakukan hal serupa, akan tetapi jumlah situs yang diblok belum
banyak sehingga para pengakses masih leluasa untuk masuk ke dalam situs
tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu
bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child
pornography yang perlu diblok. Faktor penentu lain dalam pencegahan dan
penanggulangan cybercrime dengan sarana non penal adalah persoalan tentang
etika. Dalam berinteraksi dengan orang lain menggunakan internet, diliputi oleh
suatu aturan tertentu yang dinamakan ettiquette atau etika di internet.
Meskipun belum ada ketetapan yang baku mengenai bagaimana etika berinteraksi di
internet, etika dalam berinteraksi di dunia nyata (real life) dapat dipakai
sebagai acuan.
Penanganan Cybercrime di Indonesia
Meski Indonesia menduduki peringkat pertama dalam
cybercrime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh
pengadilan tidaklah banyak. Dalam hal ini angka dark number cukup besar
dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi
Polri, sebagian besar data tersebut berupa laporan dari para korban. Ada
beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:
1. Ketersediaan dana atau anggaran untuk
pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk
mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.
2. Ketiadaan Laboratorium Forensik Komputer
di Indonesia menyebabkan waktu dan biaya besar.
Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa
harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh
hacking tersebut.
3. Citra lembaga peradilan yang belum
membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini
menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian.
4. Kesadaran hukum untuk melaporkan kasus ke
kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu
sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam
system komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja
perusahaan dan web masternya.
5. Upaya penanganan cybercrime
membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya
internet telah dijadikan sebagai sarana untuk membangun masyarakat yang
berbudaya informasi. Keberadaan undang-undang yang mengatur cybercrime
memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari
undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan
masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung
tercapainya tujuan pembentukan hukum tersebut.
Beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah :
1. Melakukan modernisasi hukum pidana
nasional beserta hukum acaranya, yang diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2. Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
5. Meningkatkan kerjasama antar negara, baik
bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime,
antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan dari cyber crime antara lain :
1. IDCERT (Indonesia Computer Emergency
Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di
luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun
1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain
mulai juga dibentuk CERT untuk menjadi point of contact bagi
orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia.
2. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki
peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya
berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai
saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security
Agency.
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law
yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun
2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg
terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik (
khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap
pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam
KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
a. Pasal 362 KUHP Tentang pencurian (
Kasus carding ).
b. Pasal 378 KUHP tentang Penipuan ( Penipuan
melalui website seolah-olah menjual barang)
b. Pasal 311 KUHP Pencemaran nama Baik (
melalui media internet dengan mengirim email kepada Korban maupun teman-teman
korban)
c. Pasal 303 KUHP Perjudian (permainan
judi online)
d. Pasal 282 KUHP Pornografi ( Penyebaran
pornografi melalui media internet).
e. Pasal 282 dan 311 KUHP ( tentang
kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
f. Pasal 378 dan 362 (Tentang kasus
Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan
kartu kredit hasil curian )
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang
Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan
Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15
Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana
Terorisme.
Sumber: Wikipedia, cybercrime00,
keamananinternet.tripod.com