Pengaturan
Tindak Pidana Cybercrime di Indonesia
Berdasarkan
Instrumen PBB di atas, maka pengaturan tindak pidana cyber di Indonesia juga
dapat dilihat dalam arti luas dan arti sempit. Secara luas, tindak pidana cyber
ialah semua tindak pidana yang menggunakan
sarana atau dengan bantuan Sistem Elektronik. Itu artinya
semua tindak pidana konvensional dalam Kitab
Undang-Undang Hukum Pidana (“KUHP”) sepanjang dengan menggunakan
bantuan atau sarana Sistem Elektronik seperti pembunuhan, perdagangan orang,
dapat termasuk dalam kategori tindak pidana siber dalam arti luas. Demikian
juga tindak pidana dalam Undang-Undang
Nomor 3 Tahun 2011 tentan Transfer Dana maupun tindak pidana perbankan
serta tindak pidana pencucian uang.
Akan
tetapi, dalam pengertian yang lebih sempit, pengaturan tindak pidana cyber
diatur dalam Undang-Undang Nomor 11
Tahun 2008 tentang Informasi dan Traksaksi Elektronik (“UU ITE”). Sama
halnya seperti Convention on Cybercrimes, UU ITE juga tidak
memberikan definisi mengenai cybercrimes, tetapi membaginya menjadi
beberapa pengelompokkan yang mengacu pada Convention on
Cybercrimes (Sitompul, 2012):
1. Tindak pidana yang berhubungan dengan aktivitas illegal, yaitu:
a.
Distribusi atau penyebaran, transmisi,
dapat diaksesnya konten illegal, yang terdiri dari:
·
Kesusilaan (Pasal 27 ayat [1]
UU ITE);
·
Perjudian (Pasal 27 ayat [2] UU
ITE);
·
Penghinaan atau pencemaran nama
baik (Pasal 27 ayat [3] UU ITE);
·
Pemerasan atau pengancaman (Pasal
27 ayat [4] UU ITE);
·
Berita bohong yang menyesatkan dan
merugikan konsumen(Pasal 28 ayat [1] UU ITE);
·
Menimbulkan rasa kebencian berdasarkan
SARA (Pasal 28 ayat [2] UU ITE);
·
Mengirimkan informasi yang berisi
ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi (Pasal
29 UU ITE);
b.
Dengan cara apapun melakukan akses
illegal (Pasal 30 UU ITE);
c.
Intersepsi illegal terhadap informasi
atau dokumen elektronik dan Sistem Elektronik (Pasal 31 UU ITE);
2.
Tindakpidana yang berhubungan dengan
gangguan (interferensi), yaitu:
a.
Gangguan terhadap Informasi atau
Dokumen Elektronik (data interference – Pasal 32 UU ITE);
b.
Gangguan terhadap Sistem Elektronik (system
interference – Pasal 33 UU ITE);
3.
Tindak pidana memfasilitasi perbuatan
yang dilarang (Pasal 34 UU ITE);
4.
Tindak pidana pemalsuan informasi atau
dokumen elektronik (Pasal 35 UU ITE);
5.
Tindak pidana tambahan (accessoir Pasal
36 UU ITE); dan
6.
Perberatan-perberatan terhadap ancaman
pidana (Pasal 52 UU ITE).
Contoh kasus-kasus Cybercrime di Indonesia
1. Pencurian dan penggunaan account
Internet milik orang lain
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
2. Membajak situs web
Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. contoh pada tahun 2000
beberapa situs atau web Indonesia diacak-acak oleh cracker yang menamakan
dirinya Fabianclone dan naisenodni. Situs tersebut adalah
antara lain milik BCA, Bursa Efek Jakarta dan Indosatnet (Agus Raharjo,
2002.37).
3. Cyber Fraud
Cyber Fraud yaitu kejahatan yang
dilakukan dengan melakukan penipuan lewat internet, salah satu diantaranya
adalah dengan melakukan kejahatan terlebih dahulu yaitu mencuri nomor kartu
kredit orang lain dengan meng-hack atau membobol situs pada internet.
Menurut riset yang dilakukan perusahaan Security Clear Commerce yang berbasis di
Texas, menyatakan Indonesia berada di urutan kedua setelah Ukraina.
4.
Unauthorized
Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam
suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah
Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional,
beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data
base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika
Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan
tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation
(FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak
berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
5.
Illegal
Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke
Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga
diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
6.
Data
Forgery
Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
7.
Cyber
Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku.
8.
Offense
against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran
suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
9.
Infringements
of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi
seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat merugikan
korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN
ATM, cacat atau penyakit tersembunyi dan sebagainya.
10. Probing dan port scanning
Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau
tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
11.
Cyber
Espionage
Merupakan kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini serupa dengan probing dan port scanning hanya saja
cyber espionage biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun
data pentingnya (data base) tersimpan dalam suatu sistem yang computerized
(tersambung dalam jaringan komputer)
12. Virus .
Seperti
halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem
emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti
virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan
tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang
Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan
membuat virus komputer?
13. Denial of Service (DoS) dan
Distributed DoS (DDos) attack
DoS
attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan servis sehingga ada kerugian
finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian
finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat
ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal
ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan
melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer
secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
14. Cyber Squatting atau Kejahatan yang berhubungan dengan
nama domain
Nama
domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga
yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering
digunakan adalah cybersquatting. Masalah
lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip
dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
15. IDCERT ( Indonesia Computer
Emergency Response Team)
Salah
satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat
sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar
negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988)
yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah
Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk
melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
16. Sertifikasi perangkat security
Perangkat
yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat
kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda
dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan di
Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Sumber :
Tidak ada komentar:
Posting Komentar