BAB I
PENDAHULUAN
1.1 Latar
belakang masalah
Kebutuhan
dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet
dalam segala bidang seperti e-banking,
e-commerce, e-government,e-education dan banyak lagi telah menjadi
sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota
besar tidak tersentuhan dengan persoalan
teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah
menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia
komunikasi berbasis computer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak
nyata).
Perkembangan
Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya,
membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat
positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang
didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan
kapan saja dengan e-banking,
e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan
suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai
ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan
yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri
bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan
manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional
seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan
menggunakan media komputer secara online
dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok
dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara
disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang
timbul dan berkembang, membuat suatu paradigma bahwa tidak ada computer yang
aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan
apapun juga
Dalam dunia maya (internet), masalah
keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa
saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain.
Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau
sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak
ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari
internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan
komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
1.2 Tujuan
1. Mengetahui
perbedaan cyber crime dan cyber law
2. Jenis-jenis
dari cyber crime
3. Kasus-kasus
cyber crime yang pernah terjadi di Indonesia
4. Penanggulangan
dari pemerintah
1.3 Pokok
– pokok Masalah
Berdasarkan latar
belakang masalah tersebut di atas, maka pokoki-pokok masalahnya adalah:
1. Bagaimana
Perkembangan cyber crime dan cyber law?
2. Faktor
apa yang menyebabkan orang melakukan kejahatan cyber crime?
3. Bagaimana
cara menanggulangi masalah cyber crime?
BAB II
PEMBAHASAN
II.1. Sejarah Cyber
Crime dan Cyber Law
a. Cybercrime
Cybercrime
terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada
tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan
merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah
ada selama 35 tahun terakhir.
Awal
1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti
laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap
percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk
seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa
yang dirancang untuk melakukan tugasnya.
Awal
1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis
dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada
sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah
gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh
julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada
tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth
International Party Line/Technical Assistance Program) untuk menolong para
hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua
anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes”
alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya,
yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve
Wozniak), yang selanjutnya mendirikan Apple Computer.
Awal
1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah
novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama
dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai
kode area lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer
berjarak dari Memorial Sloan-Kettering Cancer Center ke Los Alamos National
Laboratory. Comprehensive Crime Contmrol Act memberikan yuridiksi Secret
Service lewat kartu kredit dan penipuan komputer. Dua bentuk kelompok hacker,
the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman.
Akhir
1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi
otoritas federal. Computer Emergency Response Team dibentuk oleh agen
pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di
Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan
pada jaringan computer.
Pada
usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia
memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dia dihukung
karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman
selama satu tahun penjara.
Pada
Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut
Downup, Downandup dan Kido) yang terkategori sebagai virus jenis worm.
Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft
merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz
Heise memperkirakan Conficker telah menginfeksi 2.5 juta PC pada 15 Januari
2009, sementara The Guardian memperkirakan 3.5 juta PC terinfeksi. Pada 16
Januari 2009, worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah
satu infeksi yang paling cepat menyebar dalam waktu singkat.
UU ITE mulai dirancang pada bulan
maret 2003 oleh kementerian Negara komunikasi dan informasi (kominfo),pada
mulanya RUU ITE diberi nama undang-undang informasi komunikasi dan transaksi
elektronik oleh Departemen Perhubungan,Departemen Perindustrian,Departemen
Perdagangan, serta bekerja sama dengan Tim dari universitas yang ada di
Indonesia yaitu Universitas Padjajaran (Unpad),Institut Teknologi Bandung (ITB)
dan Universitas Indonesia (UI).
Pada tanggal 5 september 2005 secara
resmi presiden Susilo Bangbang Yudhoyono menyampaikan RUU ITE kepada DPR
melalui surat No.R/70/Pres/9/2005.
Dan menunjuk Dr.Sofyan A Djalil (Menteri Komunikasi dan Informatika) dan Mohammad Andi Mattalata (Menteri Hukum dan Hak Azasi Manusia) sebagai wakil pemerintah dalam pembahasan bersama dengan DPR RI.
Dan menunjuk Dr.Sofyan A Djalil (Menteri Komunikasi dan Informatika) dan Mohammad Andi Mattalata (Menteri Hukum dan Hak Azasi Manusia) sebagai wakil pemerintah dalam pembahasan bersama dengan DPR RI.
Dalam rangka pembahasan RUU ITE
Departerment Komunikasi dan Informsi membentuk Tim Antar Departemen
(TAD).Melalui Keputusan Menteri Komunikasi dan
Informatika No. 83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian disempurnakan dengan Keputusan Menteri No.: 10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007.Bank Indonesia masuk dalam Tim Antar Departemen (TAD)
sebagai Pengarah (Gubernur Bank Indonesia), Nara Sumber (Deputi Gubernur yang
membidangi Sistem Pembayaran), sekaligus merangkap sebagai anggota bersama-sama
dengan instansi/departemen terkait. Tugas Tim Antar Departemen antara lain adalah menyiapkan bahan, referensi, dan tanggapan dalam pelaksanaan pembahasan RUU ITE, dan mengikuti pembahasan RUU ITE di DPR RI.
Informatika No. 83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian disempurnakan dengan Keputusan Menteri No.: 10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007.Bank Indonesia masuk dalam Tim Antar Departemen (TAD)
sebagai Pengarah (Gubernur Bank Indonesia), Nara Sumber (Deputi Gubernur yang
membidangi Sistem Pembayaran), sekaligus merangkap sebagai anggota bersama-sama
dengan instansi/departemen terkait. Tugas Tim Antar Departemen antara lain adalah menyiapkan bahan, referensi, dan tanggapan dalam pelaksanaan pembahasan RUU ITE, dan mengikuti pembahasan RUU ITE di DPR RI.
Dewan Perwakilam Rakyat (DPR)
merespon surat Presiden No.R/70/Pres/9/2005.
Dan membentuk Panitia Khusus (Pansus) RUU ITE yang beranggotakan 50 orang dari 10 (sepuluh) Fraksi di DPR RI. Dalam rangka menyusun Daftar Inventaris Masalah (DIM) atas draft RUU ITE yang disampaikan Pemerintah tersebut, Pansus RUU ITE
menyelenggarakan 13 kali Rapat Dengar Pendapat Umum (RDPU)
dengan berbagai pihak, antara lain perbankan,Lembaga Sandi Negara, operator telekomunikasi,aparat penegak hukum dan kalangan akademisi.Akhirnya pada bulan
Desember 2006 Pansus DPR RI menetapkan Daftar Inventarisasi Masalah (DIM) sebanyak 287 DIM RUU ITE yang berasal dari 10 Fraksi yang tergabung dalam Pansus RUU ITE DPR RI.
Dan membentuk Panitia Khusus (Pansus) RUU ITE yang beranggotakan 50 orang dari 10 (sepuluh) Fraksi di DPR RI. Dalam rangka menyusun Daftar Inventaris Masalah (DIM) atas draft RUU ITE yang disampaikan Pemerintah tersebut, Pansus RUU ITE
menyelenggarakan 13 kali Rapat Dengar Pendapat Umum (RDPU)
dengan berbagai pihak, antara lain perbankan,Lembaga Sandi Negara, operator telekomunikasi,aparat penegak hukum dan kalangan akademisi.Akhirnya pada bulan
Desember 2006 Pansus DPR RI menetapkan Daftar Inventarisasi Masalah (DIM) sebanyak 287 DIM RUU ITE yang berasal dari 10 Fraksi yang tergabung dalam Pansus RUU ITE DPR RI.
Tanggal 24 Januari 2007 sampai
dengan 6 Juni 2007 pansus DPR RI dengan pemerintah yang diwakili oleh Dr.Sofyan
A Djalil (Menteri Komunikasi dan Informatika) dan Mohammad Andi Mattalata
(Menteri Hukum dan Hak Azasi Manusia) membahas DIM RUU ITE.Tanggal 29 Juni 2007
sampai dengan 31 Januari 2008 pembahasan RUU ITE dalam tahapan pembentukan
dunia kerja (panja).sedangkan pembahasan RUU ITE
tahap Tim Perumus (Timus) dan Tim Sinkronisasi (Timsin) yang berlangsung
sejak tanggal 13 Februari 2008 sampai dengan 13 Maret 2008.
tahap Tim Perumus (Timus) dan Tim Sinkronisasi (Timsin) yang berlangsung
sejak tanggal 13 Februari 2008 sampai dengan 13 Maret 2008.
18 Maret 2008 merupakan naskah akhir
UU ITE dibawa ke tingkat II sebagai pengambilan keputusan.25 Maret 2008, 10
Fraksi menyetujui RUU ITE ditetapkan menjadi Undang-Undang. Selanjutnya
Presiden Susilo Bambang Yudhoyono menandatangani naskah UUITEmenjadi Undang-Undang
Republik Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik,
dan dimuat dalam Lembaran Negara Nomor 58 Tahun2008 dan Tambahan Lembaran
Negara.
II.2 Pengertian
a.
Cyber
Crime
Cyber
Crime adalah sebuah bentuk kriminal yang mana menggunakan internet
dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah
yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak
cipta, pornografi anak, eksploitasi anak, carding dan masih bnyak kejahatan
dengan cara internet. Juga termasuk pelanggaran terhadap privasi ketika
informasi rahasia hilang atau dicuri, dan lainnya.
Dalam definisi
lain, kejahatan dunia maya adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia
maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan
kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
1. Kategori Cybercrime adalah :
a) Cyberpiracy
Penggunaan teknologi komputer untuk
:
·
mencetak ulang software atau informasi
·
mendistribusikan informasi atau software tersebut melalui jaringan
computer
b) Cybertrespass
Penggunaan teknologi komputer untuk
meningkatkan akses pada:
·
Sistem komputer sebuah organisasi atau individu
·
Web site yang di-protect
dengan password
c) Cybervandalism
Penggunaan teknologi komputer untuk
membuat program yang :
2. Jenis-jenis
cybercrime berdasarkan jenis aktivitasnya :
a. Unauthorized
Access to Computer System and Service
b. Illegal Contents
c. Data Forgery
d. Cyber Espionage
e. Cyber Sabotage
and Extortion
f. Offense against
Intellectual Property
g. Infringements of
Privacy
h. Cracking
i.
Carding
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur
utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional
dimana komputer atau jaringan komputer digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya,
kejahatan ini dibagi menjadi dua kategori:
(1) kejahatan yang
menjadikan jaringan komputer dan divais secara langsung menjadi target;
(2) Kejahatan yang terfasilitasi jaringan komputer
atau divais, dan target utamanya adalah jaringan komputer independen atau
divais.
3.Contoh
kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
1. Malware
(malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah
perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer,
server atau jaringan komputer tanpa izin (informed consent) dari pemilik.
Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai
frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak,
termasuk virus murni (true virus).
2. Denial-of-service
(DOS) attacks
Denial of service
attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau
server di dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
3. Computer viruses
Virus komputer
merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke
komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika
inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui
jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd,
dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain
dengan mnginfeksi file pada network file system (sistem file jaringan) atau
sistem file yang diakses oleh komputer lain.
4. Cyber stalking
(Pencurian dunia maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk
tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan
data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan
informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria
bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan
menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.
5. Penipuan dan
pencurian identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas
orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan
identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik
identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi
tersebut.
6. Phishing scam
Dalam sekuriti
komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang
dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi
dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya
dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan
instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (=
memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi
pengguna.
7. Perang informasi
(Information warfare)
Perang Informasi
adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi
taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang
psikologis.Contohnya ketika seseorang mencuri informasi dari situs, atau
menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini
adalah virtual (tidak nyata)
Cybe terhadap informasi
tersebut –hanya ada dalam dunia digital, dan kerusakannya dalam kenyataan,
tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah. Komputer
dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung
digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk
menjaga record atau catatan, khususnya ketika diberikan tenaga untuk
mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi
nilai bagi para investigator criminal
4. Perkembangan
Cybercrime di Indonesia
Setiap Detik
Terjadi 14 Kejahatan di Dunia Maya Tindak kejahatan di dunia maya rata-rata
mencapai 14 kasus kejahatan setiap detik di pasar internasional, menyusul kian
berkembangnya teknologi informasi pada masa kini. saat ini ancaman di dunia
maya kian merajalela dan menggunakan perangkat teknologi informasi yang
kecanggihan khusus. "Di samping itu, pada umumnya mereka juga memakai
berbagai cara dan metode untuk menyerang 'personal computer' di penjuru dunia, setidaknya
masyarakat membutuhkan sistem pengamanan yang menyeluruh guna melindungi
komputer mereka dari serangan seperti virus dan "malware".
"Sementara itu, dari seluruh pengakses internet di dunia sekitar 44 persen
pengakses internet menggunakan perangkat smartphone, meliputi BlackBerry,
telepon seluler yang berbasis sistem operasional android, iPhone, maupun
tablet. "Lalu, dari 44 persen itu sebanyak 10 persen di antaranya terkena
kejahatan dunia maya, Mengenai ragam kejahatan di dunia maya,sampai sekarang
ada berbagai jenis. Komposisinya, dominasi 54 persen kejahatan di dunia maya
berupa virus atau "malware" yang bisa menghapus atau mengambil data
pribadi. "Data pribadi milik pengguna internet digunakan kalangan tertentu
guna melakukan tindak kejahatan, misalnya, menipu pengakses jaringan internet, ada
sejumlah oknum yang sengaja mencuri data tersebut dan menjualnya ke pihak lain
yang tidak bertanggung jawab. "Berikutnya sebanyak 21 persen kejahatan di
dunia maya berasal dari 'scam' dan 10 persen sisanya disebabkan oleh 'mobile
threats'.
B.
CyberLaw
Cyber Law adalah
aspek hokum yang ruang lingkupnya meliputi setiap aspek yang berhubungan
dengan orang perorang atau subyek hokum yang menggunakan dan memanfaatkan
teknologi internet yang di mulai pada saat mulai Online dan memasuki dunia
cyber atau maya cyber Law sendiri
merupakan istila yang berasal dari cyber space law.
1. Perkembangan
Cyber law
Perkembangan Cyber Law di Indonesia
sendiri belum bisa dikatakan maju. Hal ini di akibatkan belum meratanya
pengguna internet si seluruh Indonesia. Berbeda dengan Amerika Serikat yang
menggunakan internet untuk mempasilitasi seluruh aspek kehidupan mereka. Oleh
karna itu perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat
maju. Landasan Fundamental di dalam aspek yuridis yang mengatur lalu lintas
internet sebagai hukum khusus di mana terdapat komponen utama yang mengcover
persoalan yang ada di dalam dunia maya tersebut, yaitu : Yuridis hukum dan
aspek terkait. Komponen yang menganalisa dan menentukan keberlakuan hukum yang
berlaku dan di terapkan di dunia maya itu.
Landasan
penggunaan internet sebagau sarana untuk melakukan kebebasan berpendapat yang
berhubungan dan tanggung jawab pihak yang menyampaikan, aspek accountability,
tanggung jawab dalam memberikan jasa online dan penyedia jasa internet
(internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan
melalui jaringan internet.
.
BAB
II
DUNIA
CYBER
a. Faktor-faktor
yang Mempengaruhi Terjadinya Cyber Crime.
Era kemajuan
teknologi informasi ditandai dengan meningkatnya penggunaan internet dalam
setiap aspek kehidupan manusia. Meningkatnya penggunaan internet di satu sisi
memberikan banyak kemudahan bagi manusia dalam melakukan aktivitasnya, di sisi
lain memudahkan bagi pihak-pihak tertentu untuk melakukan tindak pidana.
Faktor-faktor yang mempengaruhi cyber crime adalah :
Faktor-faktor yang mempengaruhi cyber crime adalah :
1.
Faktor
Politik.
Mencermati
maraknya cyber crime yang terjadi di Indonesia dengan permasalahan yang
dihadapi oleh aparat penegak, proses kriminalisasi di bidang cyber yang terjadi
merugikan masyarakat. Penyebaran virus koputer dapat merusak jaringan komputer
yang digunakan oleh pemerintah, perbankan, pelaku usaha maupun perorangan yang
dapat berdampak terhadap kekacauan dalam sistem jaringan. Dapat dipastikan
apabila sistem jaringan komputer perbankan tidak berfungsi dalam satu hari saja
akan mengakibatkan kekacauan dalam transaksi perbankan. Kondisi ini memerlukan
kebijakan politik pemerintah Indonesia untuk menanggulangi cyber crime yang
berkembang di Indonesia. Aparat penegak hukum telah berupaya keras untuk
menindak setiap pelaku cyber crime, tapi penegakkan hukum tidak dapt berjalan
maksimal sesuai harapan masyarakat karena perangkat hukum yang mengatur khusus
tentang cyber crime belum ada. Untuk menghindari kerugian yang lebih besar
akibat tindakan pelaku cyber crime maka diperlukan kebijakan politik pemerintah
Indonesia untuk menyiapkan perangkat hukum khusus (lex specialist) bagi cyber
crime. Dengan perangkat hukum ini aparat penegak hukum tidak ragu-ragu lagi dalam
melakukan penegakan hokum terhadap cyber crime.
2.
Faktor
Ekonomi.
Kemajuan ekonomi suatu bangsa salah satunya
dipengaruhi oleh promosi barang-barang produksi. Jaringan komputer dan internet
merupakan media yang sangat murah untuk promosi. Masyarakat dunia banyak yang
menggunakan media ini untuk mencari barang-barang kepentingan perorangan maupun
korporasi. Produk barang yang dihasilkan oleh indutri di Indonesia sangat
banyak dan digemari oleh komunitas Internasional. Para pelaku bisnis harus
mampu memanfaatkan sarana internet dimaksud. Krisis ekonomi yang melanda bangsa
Indonesia harus dijadikan pelajaran bagi masyarakat Indonesia untuk bangkit
dari krisis dimaksud. Seluruh komponen bangsa Indonesia harus berpartisipasi
mendukung pemulihan ekonomi. Media internet dan jaringan komputer merupakan
salah satu media yang dapat dimanfaatkan oleh seluruh masyarakat untuk
mempromosikan Indonesia.
3.
Faktor
Sosial Budaya.
Faktor sosial
budaya dapat dilihat dari beberapa aspek, yaitu :
1. Kemajuan teknologi
Informasi. Dengan teknologi informasi manusia dapat melakukan akses
perkembangan lingkungan secara akurat, karena di situlah terdapat kebebasan
yang seimbang, bahkan dapat mengaktualisasikan dirinya agar dapat dikenali oleh
lingkungannya.
2. Sumber Daya
Manusia. Sumber daya manusia dalam teknologi informasi mempunyai peranan
penting sebagai pengendali sebuah alat. Teknologi dapat dimanfaatkan untuk
kemakmuran namun dapat juga untuk perbuatan yang mengakibatkan petaka akibat
dari penyimpangan dan penyalahgunaan. Di Indonesia Sumber Daya Pengelola
teknologi Informasi cukup, namun Sumber Daya untuk memproduksi masih kurang. Hal
ini akibat kurangnya tenaga peneliti dan kurangnya biaya penelitian dan
apresiasi terhadap penelitian. Sehingga Sumber Daya Manusia di Indonesia hanya
menjadi pengguna saja dan jumlahnya cukup banyak.
3. Komunitas
Baru. Dengan adanya teknologi sebagai sarana untuk mencapai tujuan, di
antaranya media internet sebagai wahana untuk berkomunikasi, secara sosiologis
terbentuk sebuah komunitas baru di dunia maya. Komunitas ini menjadim populasi
gaya baru yang cukup diperhitungkan. Pengetahuan dapat diperoleh dengan cepat.
b. Dampak Positif cybercrime
Internet
telah banyak membantu manusia dalam
segala aspek kehidupan sehingga internet mempunyai andil penuh dalam kehidupan
sosial. Dengan adanya internet apapun dapat kita lakukan baik positif maupun
negative. Internet sebagai media komunikasi, merupakan fungsi internet yang
paling banyak digunakan dimana setiap pengguna internet dapat berkomunikasi
dengan pengguna lainnya di seluruh dunia. Media pertukaran data, dengan
menggunakan email, newsgroup, ftp dan www (world wide web – jaringan
situs-situs web) para pengguna internet di seluruh dunia dapat saling bertukar
informasi dengan cepat dan murah. Media untuk mencari informasi atau data,
perkembangan internet yang pesat, menjadikan www sebagai salah satu sumber informasi
yang penting dan akurat. Kemudahan memperoleh informasi yang ada di internet
sehingga manusia tahu apa saja yang terjadi. Bisa digunakan sebagai lahan
informasi untuk bidang pendidikan, kebudayaan, dan lain-lain.
c. Dampak Negatif Internet (Cybercrime)
1. Cybercrime Adalah kejahatan yang
di lakukan seseorang dengan sarana internet di dunia maya yang bersifat.
•
Melintasi batas Negara
•
Perbuatan dilakukan secara illegal
•
Kerugian sangat besar
•
Sulit pembuktian secara hukum
Seiring dengan perkembangan teknologi
Internet, menyebabkan munculnya kejahatan yang disebut dengan
"CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu
kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya
email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki
ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan
adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang
yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah
perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime
telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet
dan intranet.
Berikut Contoh kasusnya;
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang
di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10
Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank
swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana
komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan
informasi global yang dikenal dengan internet. Pada kasus tersebut, kasus ini
modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan
internet hanya sebagai sarana kejahatan.
Penyelesaiannya,
karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka
komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada
di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378
KUHP, tergantung dari modus perbuatan yang dilakukannya.
KASUS 2 :
Kasus
ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno
Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di
internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam
proses. Pada kasus tersebut, modus sasaran serangannya ditujukan kepada
perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai
tujuan penyerangan tersebut.
Penyelesaian
kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video
tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th
2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12
tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal
282 ayat 1 KUHP.
KASUS 3 :
Istilah
hacker biasanya mengacu pada
seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini
sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang
negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
Pada
kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau
mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web
miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak
berfungsi atau dapat digunakan sebagaimana mestinya.
KASUS 4 :
Carding,
salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003.
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit
milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para
pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat
kepolisian setelah beberapa kali berhasil melakukan transaksi di internet
menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari
warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan
menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun
lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang
dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena
pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka
inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka
akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363
tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
KASUS 5 :
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis
mendownload Trojan-Downloader.Win32.Banload.sco.
Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password
pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari
Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan
kepada penyebar virusnya belum ada kepastian hukum.
KASUS 6 :
Cybersquatting
adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil
keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek
membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama
orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi
bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di
dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai
domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat
sehingga domain carlosslim.com bisa diambil alih.
Modusnya
memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara
menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah
dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA),
memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di
pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang.
Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
KASUS 7 :
Salah
satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan
khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta
Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna
melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang
pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk
membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur
latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain
seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan
rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan
sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi
Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di
PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama
dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment).
Pesawat KFX lebih canggih daripada F16.
Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak
sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu
jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan
ini juga sering diikuti dengan kejahatan data
leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada
diatur secara khusus.
KASUS 8 :
Perjudian
online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti
yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya
dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs
itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan
transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola
Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk
setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa
mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi
online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat
para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8
yang ancamannya lebih dari 5 tahun.
e. Penanggulangan
Beberapa
langkah penting yang harus dilakukan setiap negara dalam penanggulangan
cybercrime adalah :
Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan
tersebut
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian
ekstradisi dan mutual assistance treaties.
Contoh
bentuk penanggulangan antara lain :
IDCERT (Indonesia Computer Emergency Response Team)
Salah
satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat
sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar
negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988)
yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah
Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan
CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk
keperluan militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani
oleh Korea Information Security Agency.
Tinjauan Hukum
Saat
ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai
Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum
disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya
yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri )
melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada
dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1.
KUHP ( Kitab Undang-Undang Hukum Pidana )
Pasal 362 KUHP Tentang pencurian ( Kasus carding )
Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual
barang)
Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim
email kepada Korban maupun teman-teman korban)
Pasal 303 KUHP Perjudian (permainan judi online)
Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi
seseorang yang vulgar di Internet).
Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah
ingin membayar, dengan kartu kredit hasil curian )
2.
Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program
Komputer atau software
3.
Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet
yang menggangu ketertiban umum atau pribadi).
4.
Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun
2002 Tentang Pencucian Uang.
5.
Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.
BAB III
PENUTUP
A. Kesimpulan
Dunia maya tidak
berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat
mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah
sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.
Segalanya tergantung individu masing-masing.
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah
Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut
sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat
jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan
dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering
disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan
hacker hitam (cracker yang sifatnya membongkar dan merusak).
Motiv dari kejahatan diinternet
antara lain adalah
- Coba-coba dan rasa ingin tahu
- Faktor ekonomi
- ajang unjuk diri
- sakit hati
B. Saran
Dalam
merencanakan dan membuat sebuah blog, perlu dipersiapkan segala kebutuhan
dengan teliti. Persiapkan dengan baik agar mempermudah dalam setiap tahap
pengerjaan.
Karakteristik
dari komponen-komponen pun sangat beragam, pelajari dengan lebih detail
mengenai fungsi dan karakteristik komponen, agar dapat membuat blog yang
efektif dan efisien. Baik di segi kerumitan blog maupun segi biaya yang
dikeluarkan.
Gali
terus kreatifitas anda untuk menelurkan blog-blog yang kreatif dan bermanfaat.
Ciptakan ide-ide yang merupakan sebuah solusi teknis dari masalah-masalah yang
terjadi dalam kehidupan sehari-hari kita.
DAFTAR PUSTAKA
Y3dips.2007.
Hacker? : it,s not about black or white. Jakarta : Jasakom.
S’to.
2004. Seni Teknik Hacking Jilid I. Jakarta : Jasakom.
Golose,M.M,
Drs. Petrus Reinhard. PERKEMBANGAN CYBERCRIME DAN UPAYA
PENANGANANNYA
DI INDONESIA OLEH POLRI.
Fajri,
Anthony. Cyber Crime. http://fajri.freebsd.or.id/publication/cybercrime.ppt
Suryadi,
Aris. Hacker Jahat atau Baik Sih?. http://arizane.wordpress.com/2008/02/12/hacker-jahat-atau-baik-sih.
http://www.djkn.depkeu.go.id/index.php/2007051566/Teknologi/Hacker-Bukan-Sesuatu-yang-Negatif.html
tentang Hacker Bukan Sesuatu yang Negatif.
http://students.ukdw.ac.id/%7E22033244/infotext2.html
tentang Hacker dan Cracker.
Kompas,
2004, artikel online diambil dari http://www2.kompas.com/kompascetak/
0404/27/humaniora/994814.htm
SUMBER: