Modus
Kejahatan Dalam Bidang IT
A.
Pendahuluan
Definisi Kejahatan komputer terus
berubah seiring dengan penggunaan dan penyalahgunaan komputer yang merambah
ranah baru. Ketika komputer pertama diperkenalkan, kejahatan komputer hanya didefinisikan
sebagai bentuk kejahatan kerah putih yang dilakukan dalam suatu system
komputer. Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi,
kejahatan komputer juga merebak dan mulai masuk pelanggaran, komputer digunakan
secara langsung atau tidak langsung dalam tindakan kejahatan.
Definisi paling sesuai untuk kejahatan
komputer saat ini adalah segala tindakan illegal dengan menggunakan pengetahuan
teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras
dan lunak (hardware dan software), manipulasi data, pengaksesan system komputer
secara illegal dengan telepon, dan mengubah program kesemuanya masuk definisi
ini.
Karakteristik lain dalam definisi ini
adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak
kejahatan. Pengubahan data secara illegal dalam suatu database, perusakan file,
dan penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam
suatu system merupakan contoh – contoh keterlibatan komputer secara aktif.
Sebaliknya, keterlibatan pasif berarti komputer menjadi alat dalam tindakan
kejahatan, tetapi tuduhan kejahatan komputer mungkin tidak relevan.
Seiring dengan
perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut
dengan "CyberCrime" atau kejahatan melalui jaringan Internet.
Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian
kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak
dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer
dimungkinkan adanya delik formil dan delik materil. Delik formil adalah
perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan
delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang
lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah
sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,
khususnya jaringan internet dan intranet.
B.
Jenis Kejahatan
Komputer (Types of Computer Crime)
Kejahatan komputer internal merupakan pengubahan
program yang menghasilkan tampilan fungsi tidak resmi (unauthorized) dalam
suatu system komputer. Pelanggaran itu yang biasanya dilakukan oleh programmer
komputer pengetahuan komputer yang luas. Seorang programmer mampu mengubah
program yang ada sehingga tampak berjalan normal, tetapi sebenarnya menjalankan
fungsi yang tidak diinginkan ketika kondisi logis tertentu dipenuhi.
Dalam keadaan itu, programmer mampu menghapus file,
mengubah data, atau menyebabkan kerusakan system. Karena kejahatan terjadi
bertahun – tahun, mereka diberi nama, misalnya Trojan horses, logic bombs, dan
trap doors untuk menendai teknik pemrograman yang berbeda dalam menjalankan
fungsi tidak resmi. Virus yang menjadi tipe kejahatan komputer internal terbaru
merupakan seperangkat instruksi yang tidak hanya menjalankan fungsi tidak
resmi, tetapi juga menyisipkannya secara diam – diam pada program lain. Dengan proses
penyebaran, virus menular melalui system ke system lain ketika program yang
terinfeksi disalin atau dikirimkan.
Kejahatan telekomunikasi meliputi akses illegal atau
penggunaan system komputer lewat hubungan telepon. Program hacking berusaha
menemukan kode akses yang sahih untuk suatu system komputer dengan terus –
menerus memanggil system itu dengan kode yang dibangkitkan secara acak. Dengan sebuah
kode sahih yang ditemukan dengan cara seperti ini, system dapat diakses dan
biaya dibebankan pada pelanggan yang tidak tahu – menahu.
Phreaking telephone merupakan tindak kejahatan lewat
telepon yang dilakukan dengan piranti elektronik yang mengeluarkan nada (tone)
yang member sinyal transaksi jarak jauh normal pada system telepon. Piranti illegal
itu menipu system telepon agar percaya bahwa tarif jarak jauh sedang diproses
secara resmi. Kejahatan manipulasi komputer melibatkan pengubahan data atau
penciptaan record dalam suatu system untuk pengembangan kejahatan lain. Pada dasarnya
segala penggelapan dalam lembaga keuangan dibuat dengan menciptakan account
atau modifikasi data palsu dalam account yang ada untuk menggelapkan.
C.
Respons
Penegakan Hukum (Law Enforcement Response)
Berbagai badan Federal (nasional) pada dasarnya
telah menangani kejahatan komputer alih – alih badan ditingkat negara bagian
dan lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan
Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis
dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal Revenue Service
(IRS), dan United States Secret Service (USSS) adalah badan Federal terkemuka
yang telah melatih para penyelidik untuk melacak kejahatan komputer.
Pada 1979, hanya enam Negara bagian yang mempunyai
peraturan kejahatan komputer. Kian banyaknya Negara bagian yang mempunyai hukum
kejahatan komputer merupakan tanda makin awasnya legislatif. Beberapa badan Negara
bagian telah aktif dalam investigasi kejahatan komputer, misalnya kepolisian Negara
bagian Illinois dan kantor kejaksaan Negara bagian Arizona. Respons kepolisian
setempat dan kantor penuntut (prosecutor) pada kejahatan komputer campur aduk.
Namun, dalam survey program penilaian nasional 1986
yang dilakukan oleh lembaga hukum dan peradilan, 75 persen kepala kepolisian
dan 63 persen sheriff menilai penyelidikan kejahatan komputer sebagai penyebab
paling besar dalam beban kerja pada masa mendatang bagi kepolisian. Dalam yurisdiksi
yang lebih besar (populasi lebih dari 500.000) , responsnya lebih tinggi, yakni
84 persen untuk kepala kepolisian dan 75 persen untuk sheriff.
D.
Pengertian
Cybercrime
Cybercrime
merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi
internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The
U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring
knowledge of computer technology for its perpetration, investigation, or
prosecution”.
Pengertian tersebut identik dengan
yang diberikan Organization of European Community Development, yang
mendefinisikan computer crime sebagai:
“any illegal, unehtical or
unauthorized behavior relating to the automatic processing and/or the
transmission of data”.
Adapun Andi
Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”,
mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer
secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa
pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
E.
Karakteristik
Cybercrime
Selama ini dalam
kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.
Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan
jenis kejahatan atau tindak criminal yang dilakukan secara konvensional seperti
misalnya perampokkan, pencurian, pembunuhan, dan lain – lain.
b.
Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini
terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan
birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai
kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet,
memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik
unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal
berikut:
1)
Ruang lingkup
kejahatan
2)
Sifat kejahatan
3)
Pelaku kejahatan
4)
Modus Kejahatan
5)
Jenis kerugian
yang ditimbulkan
F.
Macam - macam
Cybercrime
Berdasarkan jenis aktivitas yang dilakukannya,
cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :
1.
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang
memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2.
Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan
data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya
adalah penyebaran pornografi.
3.
Penyebaran virus secara sengaja
Penyebaran virus pada
umumnya dilakukan dengan memasukkan data atau informasi ke internet tentang suatu
hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum, contohnya adalah penyebaran pronografi
4.
Data Forgery
Kejahatan jenis ini
dilakukan dengan tujuan memalsukan data pada dokumen – dokumen penting yang ada
di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
5.
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
6.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail
dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus
menyertakan identitas diri yang sebenarnya.
7.
Carding
Carding merupakan
kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan internet.
8.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang
punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi
perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini
sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang
negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
9.
Cybersquatting andTyposquatting
Cybersquatting merupakan kejahatan yang dilakukan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha
menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun
typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang
mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan
perusahaan.
10.
Hijacking
Hijacking merupakan
kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering
terjadi adalah Software Piracy (Pembajakan perangkat lunak).
11.
Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism
jika mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
· Ramzi Yousef,
dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan
dalam file yang di enkripsi di laptopnya.
·
Osama Bin Laden
diketahui menggunakan steganography untuk komunikasi jaringannya.
· Suatu website
yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan
hacking ke Pentagon.
· Seorang hacker
yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima
tahun melakukan defacing atau mengubah isi halaman web dengan propaganda
anti-American, anti-Israel dan pro-Bin Laden.
G.
Berdasarkan
Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya,
cybercrime dapat digolongkan menjadi dua jenis sebagai berikut:
a.
Cybercrime sebagai tindakan murni criminal
Kejahatan yang murni
merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif
kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai
sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian
nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan
di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk
menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi
(spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan
internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.
b.
Cybercrime sebagai kejahatan “abu – abu”
Pada jenis kejahatan
di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah
itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang
bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini
adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang
lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,
termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka
maupun tertutup, dan sebagainya.
H.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat
dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.
Cybercrime yang
menyerang individu (Against Person)
Jenis kejahatan ini,
sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki
sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa
contoh kejahatan ini antara lain :
·
Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan,
dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos
hal-hal yang tidak pantas.
·
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan
secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut
bisa saja berbau seksual, religius, dan lain sebagainya.
·
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti
misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain
sebagainya.
b.
Cybercrime menyerang
hak milik (Against Property)
Cybercrime yang
dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh
kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui
dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian
informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan
yang bersifat merugikan hak milik orang lain.
c.
Cybercrime menyerang
pemerintah (Against Government)
Cybercrime Againts
Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah.
Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam
pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
I.
Penanggulangan
Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content,
computer system dan communication system milik orang lain atau umum di dalam
cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini
agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara
pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a.
Mengamankan sistem
Tujuan yang nyata
dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam
sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem
secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan
perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan
langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan
dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions
yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap
instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan
pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga
dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan
Web Server.
b.
Penanggulangan
Global
The Organization for
Economic Cooperation and Development (OECD) telah membuat guidelines bagi para
pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada
tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related
Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang
harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1) Melakukan modernisasi
hukum pidana nasional beserta hukum acaranya.
2) Meningkatkan sistem
pengamanan jaringan komputer nasional sesuai standar internasional.
3)
Meningkatkan
pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4)
Meningkatkan
kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
5)
Meningkatkan
kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam
upaya penanganan cybercrime.
J.
Perlunya
Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum
yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat
ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi
informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai
kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena
ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini
masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih
lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas
sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal
184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti
hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan
keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam
internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi
dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa
digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya,
kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal
pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit
orang lain.
K.
Perlunya
Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non
Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di
internet. Amerika Serikat memiliki komputer Crime and Intellectual Property
Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi
ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara
intensif kepada masyarakat, serta melakukan riset-riset khusus dalam
penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT
(Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of
contact bagi orang untuk melaporkan masalah-masalah
keamanan komputer.
DAFTAR
PUSTAKA
- Hari, Wachyu. 2010. Pusat Pengembangan Bahan Ajar Universitas Mercu Buana, Komputer dan Masyarakat, (Online), (http://kk.mercubuana.ac.id/files/92020-9-578378095641.doc , diakses 3 Mei 2013).
- Rachmawati, Irma. 2011. ETIKA, Modus Kejahatan dalam TI, (Online), (http://irmarr.staff.gunadarma.ac.id/Downloads/files/11611/Modus+Kejahatan+dalam+TI.doc , diakses 3 Mei 2013).