Cybercrime sebagai
kejahatan di bidang komputer secara umum dapat diartikan sebagai
penggunaan komputer secara ilegal.
Kejahatan Komputer adalah segala aktifitas tidak sah yang memanfaatkan
komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang
ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan
suatu kejahatan. Secara umum dapat disimpulkan sebagai perbuatan atau tindakan
yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan
tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam
arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang
dilakukan dengan teknologi komputer yang canggih.
I. Modus
Operandi (Jenis-jenis Kejahatan Internet)
1.
Carding, Adalah kejahatan dengan menggunakan teknologi computer
untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga
dapat merugikan orang tersebut baik materil maupun non materil.dalam artian
penipuan kartu kredit online.
2.
Cracking, Kejahatan dengan menggunakan teknologi computer yang
dilakukan untuk merusak system keamanan suatu system computer dan biasanya
melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.
Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana
hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang
yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang
sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang
Cracker identik dengan orang yang mampu merubah suatu karakteristik dan
properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati
padahal program itu merupakan program legal dan mempunyai hak cipta
intelektual.
3.
Joy computing, yaitu pemakaian komputer orang lain
tanpa izin.
4.
Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan
alat suatu terminal.
5.
The trojan horse, yaitu manipulasi data atau program
dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus,
menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau
orang lain.
6.
Data leakage, yaitu menyangkut pembocoran data ke
luar terutama mengenai data yang harus dirahasiakan.
7.
Data diddling, yaitu suatu perbuatan yang mengubah
data valid atau sah dengan cara tidak sah, mengubah input data atau output
data.
8.
To frustate data communication atau
penyia-nyiaan data komputer.
9.
Software piracy, yaitu pembajakan software terhadap
hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
10.
Cyber Espionage, Merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer (computer network system) pihak
sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data-data pentingnya tersimpan dalam suatu sistem yang
computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang
dapat kita sebut sebagai spyware.
11.
Infringements of Privacy, Kejahatan ini ditujukan terhadap
informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil
maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.
12.
Data Forgery, Merupakan kejahatan dengan memalsukan
data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document
melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen
e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya
akan menguntungkan pelaku.
13.
Unauthorized Access to Computer System and Service, Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang
untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi
tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur
sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website
milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang
ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh
lainnya.
14.
Cyber Sabotage and Extortion, Merupakan kejahatan
yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan komputer
tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal
tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban
untuk memperbaiki data, program komputer atau sistem jaringan komputer yang
telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini
sering disebut sebagai cyber-terrorism.
15.
Offense against Intellectual Property, Kejahatan ini
ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di
internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs
milik orang lain secara ilegal, penyiaran suatu informasi di internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan
saat ini.Situs mesin pencari bing milik microsoft yang konon di tuduh
menyerupai sebuah situs milik perusahaan travel online.
16.
Illegal Contents, Merupakan kejahatan dengan memasukkan
data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak
etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan
dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum
selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah
institusi kesehatan swasta dia di seret ke meja hijau.
·
Pengamanan Internet
a) Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan,
paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus,
antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut.
Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari
beragam jenisnya.
b) Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor
rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut
akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.
c) Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya
yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu,
lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak
menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus
dan aplikasi-aplikasi penunjang lainnya.
d) Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan
untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail.
Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah
menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi.
Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.
e) Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda
membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui
atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut.
Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari
pencurian data.
f) Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari
dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini
bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu
terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
g) Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda.
Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan
keamanan internet juga diperlukan, salah satunya adalah pada National Cyber
Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis
penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan
informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.
·
Pelaksana keamanan internet
Keamanan implementasi dapat dilakukan melalui berbagai
metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan
melalui dua tahap utama, validasi dan identifikasi. Identifikasi dapat
dilakukan melalui metode sederhana atau lebih kompleks. Beberapa perusahaan
memilih untuk menggunakan sistem sandi. Di sini, individu-individu tertentu
diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang
berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu
password untuk setiap individu. Ketika semua orang dapat menggunakan password,
maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi.
password yang baik harus berbeda, harus sering diganti dan tidak harus diulang
jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah
ketika individu meninggalkan posisi pekerjaan atau departemen berubah.
·
Penanganan CyberCrime
Untuk menjaga keamanan data-data pada saat data tersebut
dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka
dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data
yang ada saat ini antara lain:
1.Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi
dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari
pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam
jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak
bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan
proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya
aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas
tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai
dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat
mengakses satu computer tertentu saja.
2.Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim
disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan,
data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan
dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada
pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti
isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan
data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses
enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi
data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi
menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan
plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi
terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses
dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si
penerima dapat mengerti data yang dikirim.
3.Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi
dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui
Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan
Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini,
komputer-komputer yang berada di antara komputer pengirim dan penerima tidak
dapat lagi membaca isi data.
·
Penegakan Hukum
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE)Undang-undang ini, yang telah disahkan
dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini
belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun
diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat
pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung
hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah
kepastian hukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik
dan/atau dokumen elektronik yang memiliki muatan yang melanggar
kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu
miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenaikejahatan
terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita
bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi
elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan
informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan
atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman
pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam
pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun
dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan
melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking,
hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang
memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana
dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling
banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
e. Pasal
33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system
elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja
sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi
elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik
(Phising = penipuan situs).
2) Kitab Undang Undang Hukum Pidana
1.
Pasal 362 KUHP yang dikenakan untuk kasus carding.
2.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
3.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan
pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh
pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang
diinginkannya.
4.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik
dengan menggunakan media Internet.
5.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secaraonline di Internet dengan penyelenggara dari
Indonesia.
6.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
7.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto
atau film pribadi seseorang.
8.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain.
3) Undang-Undang No 19 Tahun 2002
tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang
Hak Cipta, program komputer adalah sekumpulan intruksi yang
diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila
digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil
yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
4) Undang-Undang No 36 Tahun 1999 tentang
Telekomunikasi Menurut Pasal 1
angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap
pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk
tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat,
optik, radio, atau sistem elektromagnetik lainnya.
5) Undang-Undang No 8 Tahun 1997 tentang
Dokumen Perusahaan Undang-Undang No. 8
Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha
untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan
informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat
menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact
Disk – Read Only Memory (CD – ROM), danWrite – Once -Read –
Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebutsebagai
alat bukti yang sah.
6) Undang-Undang No 25 Tahun 2003 tentang
Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian
Uang Jenis tindak pidana
yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat
meminta kepada bank yang menerima transfer untuk memberikan identitas dan data
perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai
dengan yang diatur dalam Undang-Undang Perbankan.
7) Undang-Undang No 15 Tahun 2003 tentang
Pemberantasan Tindak Pidana Terorisme Undang-Undang
ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b
yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima,
atau disimpan secara elektronik dengan alat optik atau yang serupa dengan
itu. Digital evidence atau alat bukti elektronik sangatlah
berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara
para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan
dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau
menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan
terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone.
Fasilitas yang sering digunakan adalah e-mail dan chat
roomselain mencari informasi dengan menggunakan search engine serta
melakukan propaganda melalui bulletin board atau mailing
list.
Sumber: http://forums.soulmateclub.net/showthread.php?1628-CYBER-CRIME-(Kejahatan-Internet)-amp-Pasal-pasalny