Search This Blog

Loading...

9/10/09

CONTOH KASUS CYBER CRIME DI INDONESIA

Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
Cyber Law Sebagai Upaya Pencapaian Enlightening Technology
Kekhawatiran akan kejahatan mayantara di dunia sebetulnya telah dibahas secara khusus dalam suatu lokakarya (yaitu, “ workshop on crimes to computer networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung30.
Adapun kesimpulan dari lokakarya tersebut adalah sebagai berikut :
a. CRC (computer-related crime) harus di kriminalisasikan;
b. Diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber (Cyber-crimes”).
c. Harus ada kerjasama antara pemerintah dan industri terhadap tujuan umum pencegahan dan penaggulangan kejahatan komputer agar internet menjadi tempat yang aman;
d. Diperlukan kerja sama internasional untuk menelusuri/mencari para penjahat di internet;
e. PBB harus mengambil langkah /tindak lanjut yang berhubungan dengan bantuan dan kerjasama tekhnis dalam penanggulangan CRC. Walaupun Indonesia belum melakukan langkah-langkah kebijakan harmonisasi dengan negara-negara lain, khususnya dalam lingkungan Asia/ASEAN, namun sudah berusaha mengantisipasinya dalam penyusunan konsep KUHP baru. Kebijakan sementara ditempuh di dalam konsep 2000 adalah sebagai berikut31:
a. Dalam buku I (ketentuan Umum) dibuat ketentuan mengenai :
1. Pengertian “barang” (psl.174) yang didalamnya termasuk benda tidak berwujud berupa data dan program komputer, jasa telepon/telekomunikasi/jasa komputer;
2. Pengertian “anak kunci” (psl.178) yang didalamnya termasuk kode rahasia, kunci masuk komputer, kartu magnetik, signal yang telah diprogram untuk membuka sesuatu;
3. Pengertian “surat” (psl.188) termasuk data tertulis atau tersimpan dalam disket, pita magnetik, media penyimpan komputer atau penyipan data elektronik lainnya;
4. Pengertian “ruang” (psl.189) termasuk bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu;
5. Pengertian “masuk” (psl.190), termasuk mengakses komputer atau msuk ke dalam sistem komputer;
6. Pengertian jaringan “telepon” (psl.191), termasuk jaringan komputer atau sistem komunikasi komputer;
b. Dalam buku II (Tindak Pidana):
Dengan dibuatnya ketentuan umum seperti diatas, maka konsep tidak/belum membuat delik khusus untuk “cyber crime” atau “CRC “ (computer related crime). Dengan adanya perluasan pengertian dalam buku I di atas, diharapkan dapat menjaring kasus “CC” dengan tetap menggunakan perumusan delik yang ada dalam buku II.
Dalam kenyataanya untuk membuktikan kejahatan maya tersebut sangatlah sulit. Masalahnya dalam pasal 184 KUHAP dikatakan dokumen dan data-data dari alat elektronik tidak bisa menjadi alat bukti. Menurut Burhan Tsani, untuk menindak para hacker diperlukan keberanian dan inovasi dari para hakim.
Namun pada dasarnya hukum bagi penindakan terhadap dunia cyber memang masih lemah meskipun di negara maju. jadi ini merupakan suatu hal yang wajar terjadi di Indonesia yang notabene merupakan negara pemula dalam hal Cyber Law.
Menjawab tuntutan dan tantangan komunikasi global lewat internet, undang-undang yang diharapkan (ius constituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahannya, termasuk penyalahgunaan internet dengan motivasi yang dapat menimbulkan korban-korban seperti kerugian materiil dan non-materiil serta dampak psikologisnya, yang dapat merugikan dunia komunikasi serta dampak negatifnya. Yurisprudensi yang aplikatif dalam pemberantasan kejahatan penyalahgunaan internet, nantinya akan sangat relevan sebagai sumber acuan dalam penyusunan rancangan undang-undang tentang internet, yang pada gilirannya menjadi undang-undang. Disamping itu agar hukum mampu mengikuti perkembangan teknologi “judge made law” di peradilan terus berlangsung mengikuti kecepatan perubahan teknologi elektronika34.
Berkaitan dengan substansi cyber law, Freddy35 menyatakan bahwa langkah yang paling tepat pada saat ini adalah melakukan inventarisasi bidang yang paling relevan dengan cyber law di Indonesia. Langkah yang paling konkret ialah dengan membuat suatu kebijakan sektoral yang di dalamnya mengatur hubungan hukum yang berlangsung. Sebagai gambaran, dalam lingkup perdagangan elektronik (e-commerce) dibuat kebijakan mengenai data elektronik yang dapat diterima di pengadilan. Jika terjadi perselisihan, bukti transaksi dalam transaksi elektronik dapat diterima.
Barda Nawawi Arief36, mengusulkan untuk memberlakukan prinsip ubikuitas (the principle of ubiquity) atas tindak pidana mayantara. Alasannya saat ini semakin marak terjadi cyber crime seiring dengan pertumbuhan penggunaan internet. Yang dimaksud dengan prinsip atau azas ubikuitas adalah prinsip yang mengatakan bahwa delek-delik yang dilakukan atau terjadi di sebagian wilayah teritorial negara sebagian di luar wilayah teritorial suatu negara (ekstrateritorial) harus dapat dibawa ke dalam yurisdiksi setiap negara yang terkait. Ia berpendapat bahwa yurisdiksi personal terhadap pengguna internet dapat diterapkan terhadap kasus-kasus mayantara. (dikutip dari pendapat Masuki Hamano37).



1 comment:

  1. finalty de socket untilities mrac jio bongdas da seccuventui masu aikko FElla cyber krime de voxi intelnt via mozila , dankie

    ReplyDelete