Sabtu, 16 April 2016

Istilah-istilah dalam Kejahatan Terhadap Teknologi Informasi

1.        Cybercrime
Kejahatan dunia maya atau yang juga dikenal dengan cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan [1].

Berdasarkan dokumen Kongres PBB ke-10 tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:

a. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them. (Setiap tindakan tidak sah terhadap keamanan sistem komputer dan data yang dilakukan menggunakan alat elektronik)

b. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network. (setiap tindakan tidak sah yang terhubung melalui sistem komputer atau jaringan, termasuk kejahatan seperti harta benda tidak sah, penawaran atau distribusi informasi oleh sistem komputer atau jaringan).
Sebagai contoh, terdapat kasus yang pernah terjadi di Yogyakarta. Dalam kasus tersebut seorang pemuda berusia 22 tahun bernama Petrus Pangkur bersama 3 (tiga) orang rekannya sesama cracker berhasil membobol lewat internet. Pada akhirnya mereka ditangkap oleh Kepolisian Yogyakarta dengan tuduhan membeli barang melalui internet dengan cara tidak sah. Pada bulan Maret dan April 2001 mereka berhasil membobol kartu kredit orang lain sebesar Rp. 5 Milyar. Kasus pembobolan ini terungkap setelah ada surat dari departemen luar negeri dengan kartu kredit lewat internet. Tapi setelah barang dikirim, karttu kredit tidak diakui oleh pemiliknya. Kemudian, para pelakunya dapat ditangkap setelah polisi melakukan pelacakan keberadaan perusahaan jasa angkutan Yogyakarta [2].

2.        Cyber law
Hukum Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu. Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi [3].
Definisi cyber law yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The Indian Perspective (2002). Di situ Dugal mendefinisikan "Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Wide. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw" [4].

Kasus Pertama di Indonesia yang Menyangkut Cyberlaw

Kasus Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya, menggungakan domain name mustikaratu.com untuk kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?

Tjandra Sugiono yang tidak sempat mengenyam hotel prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis (2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav. Jakarta Pusat, JA. 10330.

Akibat penggunaan domain name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog) dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa juga memakai Undang-undang No. 5/1999 tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa, perbuatan terdakwa telah melanggar Pasal 19 UU No. 5 Tahun 1999 tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat.

Pasal ini melarang pelaku usaha untuk menolak dan atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut Umum untuk perkara ini [5].

3.        Cyber Threats
Threats dalam bahasa Indonesia merupakan ancaman. Ancaman dapat diartikan mengarah kepada hal-hal yang membawa ke arah terjadinya insiden baik disengaja maupun tidak disengaja dan biasanya dapat mengakibatkan kerugian bagi pihak lain dan keuntungan bagi pihak yang melakukannya.  Threats (ancaman) terhadap pengguna komputer semakin marak dan membuat para penggunanya resah, salah satunya Adware. Adware merupakan suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi meteri yang tidak diharapkan, adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik untuk ditampilkan kepada komputer.
Dalam sebuah tulisan yang berjudul Common Cyber Threats: Indicators and Countermeasures, Cyber threats meliputi:

a.       Phishing and spear phishing
Phishing adalah penipuan berteknologi tinggi yang menggunakan e-mail untuk menipu Anda agar mengungkapkan informasi pribadi. Menempatkan informasi pribadi Anda dan informasi organisasi Anda beresiko. Spear phishing adalah jenis phishing yang ditargetkan yang tampaknya diarahkan kepada individu tertentu atau sekelompok individu.
b.      Malicious code
Malicious code adalah perangkat lunak yang melakukan kerusakan dan / atau menciptakan perilaku yang tidak diinginkan.
Malicious code mencakup:
• Virus
• Trojan horse
• Worms
• Keylogger
• Spyware
• Rootkit
• Backdoors
c.       Weak and default passwords
Penggunaan password yang lemah dan standar menciptakan kerentanan sistem mudah dieksploitasi.
d.      Unpatched or outdated software vulnerabilities
Software unpatched atau software usang memberikan kerentanan dan kesempatan bagi lawan untuk mengakses sistem informasi.
e.       Removable media
Removable media adalah setiap jenis perangkat penyimpanan yang dapat ditambahkan dan dihapus dari komputer sementara sistem berjalan. Lawan dapat menggunakan removable media untuk mendapatkan akses ke sistem anda. Contoh removable media termasuk:
• Thumb drive
• drive flash
• CD
• DVD
• hard drive eksternal

4.        Cyber Security
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cyber security atau IT security adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik [6].

Sesuai terminologinya, cyber security adalah aktivitas untuk melakukan pengamanan terhadap sumber daya telematika demi mencegah terjadinya tindakan cyber crime seperti dijelaskan sebelumnya. Dan seperti jugacyber crime, spektrum dari aktivitas cyber security ini juga sangat luas. 

Sebuah proses peningkatan keamanan (security hardening), umumnya meliputi masalah teknis, seperti pengamanan dari sisi jaringan, sistem operasi, keamanan data dan source code aplikasi. Institusi keuangan dan telekomunikasi secara rutin menyewa konsultan keamanan untuk melakukan kegiatan 'penetration testing'.

Pen Test ini dilakukan untuk menguji sejauh mana sistem yang mereka punya dapat bertahan dari serangan-serangan yang akan mengeksploitasi sistem tersebut. Biasanya 'pen test' ini dilanjutkan dengan sejumlah rekomendasi perbaikan di titik-titik vulnerabilities yang terdeteksi.

Tapi selain dari sisi teknis, kegiatan pengutatan keamanan juga harus meliputi pengamanan terhadap ancaman dari personil internal. Harus ada sejumlah protokol atau SOP yang harus dilakukan oleh personilnya. Bahkan bisa dibilang personil internal adalah faktor ancaman keamanan paling tinggi dibandingkan hal-hal teknis.

Apa yang dilakukan oleh Edward Snowden, seorang pegawai NSA, yang mencuri dan membocorkan data-data kegiatan penyadapan yang dilakukan oleh NSA adalah contoh sempurna. Dari sisi sumber daya manusia, praktisi cyber security ini bisa dikelompokkan setidaknya menjadi 3 kelompok:

a. Analisis Keamanan
Bertugas untuk memetakan potensi ancaman keamanan, lalu memberikan rekomendasi untuk mitigasi terhadap potensi ancaman tersebut.
b. Spesialis Forensik
Sesuai namanya, spesialis forensik ini bertugas untuk melakukan penyelidikan pasca insiden kebocoran keamanan. Seorang spesialis forensik harus memiliki kemampuan teknis yang mumpuni untuk bisa mencari dan memetakan jejak-jejak yang ditinggalkan oleh pelaku, untuk bisa melacak dan menemukan pelaku.
c. Hacker/Peretas
Istilah hacker selama ini telah mengalami distorsi makna, dimana seolah-olah tindakan hacking adalah sebuah tindakan kriminal padahal tidak sepenuhnya seperti itu. Hacker sendiri adalah istilah yang diberikan kepada orang-orang yang memiliki kemampuan untuk melakukan tindakan eksploitasi terhadap sistem telematika melalui berbagai cara.
Untuk menjadi hacker yang 'sakti' diperlukan kemampuan teknis yang luar biasa tinggi. Mulai dari pemahaman mendalam terhadap sistem komunikasi data, perilaku dari operating system, kemampuan membaca source code lalu melakukan reverse engineering, memetakan mekanisme pengolahan data dan masih banyak lagi.
Jadi seorang hacker ini berada di spektrum yang berlawanan dengan spesialis forensik, dan kisah epik dari pertarungan dua sisi ini bisa dibaca dari kisah penangkapan hacker legendaris, Kevin Mitnick, oleh agen-agen FBI di era 90 an [7].

5.        Cyber Attacks
Cyber Attack adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi. Adanya cyber attack, sebagai bentuk perang modern dapat mengancam dan melumpuhkan sistem keamanan dan pertahanan negara serta mengancam kehidupan masyarakat dalam suatu negara [8].

Sebagai  salah  satu  contoh  adalah  Cyber-attack Amerika terhadap Reaktor pembangkit listrik tenaga nuklir milik negara Iran. Cyber-attack yang dilakukan Amerika Serikat di latar belakangi oleh hal-hal bersifat politik, dan ada suatu unsur perintah yang  resmi  dari  pemerintah  suatu  negara  dengan  kata  lain  melegalkan  dan mendukung serta memfasilitasi Pada Juni 2009 terdeteksi sebuah virus dalam sistem komputer Pembangkit listrik tenaga nuklir di Natanz, Iran. Di ketahui serangan ini adalah Preemptive military strike yang dilakukan oleh Amerika Serikat. Hal tersebut diketahui berdasarkan Presiden Amerika Serikat Barack Obama yang dalam pernyataannya memutuskan untuk mempercepat serangan yang dimulai sejak pemerintahan Presiden George W. Bush pada tahun 2006 dengan kode bernama Olimpic-games dalam pertemuan di gedung putih. File virus ini lolos dan merambat ke komputer di seluruh dunia pada musim panas 2010 melalui Internet setelah terjadi ketidaksengajaan dalam pemrograman,3 Pakar keamanan komputer yang telah dikembangkan oleh Amerika Serikat dan Israel mulai mempelajari virus worm tersebut memberinya nama Stuxnet. Stuxnet mampu menyusup masuk dan menyabot sistem dengan cara memperlambat ataupun mempercepat motor penggerak Reaktor Nuklir, bahkan dapat membuatnya berputar jauh di atas kecepatan maksimum. Kecepatan ini akan menghancurkan sentrifuse atau setidaknya merusak kemampuan komponen reaktor untuk memproduksi bahan bakar uranium.

Dalam pertemuan di gedung putih yang membahas tentang lolosnya virus komputer jenis worm ini, Pertimbangan Presiden Barrack Obama, wakil presiden Joseph R. Biden Jr, dan Mantan Direktur CIA Leon Panetta dalam upaya memperlambat kemajuan perkembangan program nuklir Iran telah gagal dikompromikan, sehingga Presiden Obama ingin segera mempercepat upaya dalam melumpuhkan perkembangan teknologi nuklir di Iran dengan mengirimkan serangan malware berikutnya. Ini menjadi pertama kalinya bagi Amerika Serikat menggunakan Cyber Weapon secara berkali-kali dalam melumpuhkan infrastruktur lawannya, yang mana biasanya yang dilakukan oleh Amerika adalah mengirimkan Agen untuk espionase atau langsung mengebom Negara lawan.

Sumber:


[2] Didik M. Arief Mansur dan Alisatris Gultom, Cyber Law Aspek Hukum dan Teknologi Informasi, Refika Aitama Bandung 2005, hal. 11.

[3] https://id.wikipedia.org/wiki/Hukum_siber (diakses tgl 14/04/2015)
[4] Magdalena, Merry dan Maswigrantoro R. Setyadi. Cyberlaw, Tidak Perlu Takut. Yogyakarta: Andi, 2007.

[5] Sulaiman, Robintan. Cyber Crimes: Perspektif E-Commerce Crime. Pusat Bisnis Fakultas Hukum: Universitas Pelita Harapan, 2002.

[6] https://id.wikipedia.org/wiki/Keamanan_komputer (diakses tgl 15/04/2015)

[7] http://inet.detik.com/read/2015/08/31/095706/3005339/323/sekilas-tentang-cyber-crime-cyber-security-dan-cyber-war (diakses tgl 15/04/2015)

[8] http://www.kompasiana.com/deky91/cyber-warfare-menjadi-ancaman-nkri-di-masa-kini-dan-masa-depan_5528eab76ea8346b368b45c9 (diakses tgl 15/04/2015)








Membangun Pertahanan dan Keamanan Nasional dari Ancaman Cybercrime di Indonesia (Kasus: MH, Hacker Sistem Pengadaan Barang Pemerintah yang Seorang Kontraktor)


Perkembangan teknologi informasi pada era globalisasi ini menimbulkan dampak positif dan negatif dalam kehidupan masyarakat. Salah satu dampak negatifnya adalah timbulnya kejahatan baru yang menggunakan komputer dan jaringannya, baik sebagai target kejahatan maupun sebagai alat atau sarana kejahatan. Kejahatan yang dimaksud disini adalah kejahatan dunia maya atau yang lebih dikenal dengan istilah Cybercrime.

Istilah “Perang” telah mengalami evolusi dari zaman ke zaman akibat perkembangan teknologi dan informasi, serta menimbulkan ancaman terhadap keamanan nasional suatu negara. Salah satu bentuk evolusi perang di era modern saat ini adalah cyber war dimana skala ancaman tidak hanya ditargetkan pada sistem komputer semata namun dapat menargetkan infrastruktur kritis dalam suatu negara. Dalam konteks ini, perang bukan hanya dalam hal mengangkat senjata saja, tetapi menggunakan metode-metode tertentu untuk memaksakan negara lain mengikuti kehendak dari negara yang memenangkan perang. Terlebih dengan adanya perkembangan teknologi dan informasi maka konsep keamanan dan evolusi perang juga akan terus mengalami perubahan atau perluasan makna.

Berdasarkan berita yang terdapat pada laman http://inet.detik.com  dengan judul “MH, Hacker Sistem Pengadaan Barang Pemerintah yang Seorang Kontraktor“ menjadi salah satu contoh kasus terbaru mengenai Cybercrime yaitu seorang hacker berinisial MH yang diciduk oleh polisi akibat tindakannnya yang telah meretas sistem pengadaan barang secara elektronik yang dilakukan pemerintah pusat dan daerah. Di dalam berita tersebut diberitahukan MH ditangkap akhir Maret lalu. Dia diduga meretas sistem pengadaan barang, sehingga peserta tender lain kesulitan akses masuk ke sistem. Atau juga apabila peserta yang masuk, akan dihilangkan dokumennya. Menurut Wadir Tipid Eksus Bareskrim Polri, Kombes Agung Setya, tersangka telah melakukan pelanggaran Undang-Undang RI Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (ITE). Pasal yang disangkakan menyatakan bahwa setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. Dalam sumber lain, menyatakan bahwa Undang-undang ini mengatur kewajiban penyelenggara sistem elektronik baik privat maupun publik untuk mengoperasikan sistem elektronik yang dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan informasi elektronis.

Selain itu, tindakan MH dalam meretas sistem lelang online ini yang mengakibatkan tender atau pengguna kesulitan dalam akes masuk ke sistem maka bukan tidak mungkin sang hacker akan dikenai juga pasal Pasal 33 UU ITE yang tergolong tindakan System Interference (Gangguan Sistem) yang kurang lebih berbunyi “Setiap orang dengan sengaja dan tanpa hak melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/ atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”.

Untuk menanggapi ancaman cyber maka suatu negara atau organisaasi membutuhkan pengelolaan keamanan cyber melalui regulasi kebijakan di bidang cyber security dan cyber defense.

Dalam konteks ini, Indonesia sebagai salah satu negara dengan tingkat populasi dan pengguna internet terbesar di dunia akan membutuhkan pertahanan dan keamanan cyber baik dari segi regulasi maupun badan khusus yang menangani permasalahan cyber. Dengan demikian, kebutuhan pengelolaan keamanan cyber sangat penting dan Indonesia juga perlu belajar dari pengalaman beberapa negara di dunia yang telah menerapkan kebijakan terkait keamanan cyber. Di samping itu, Indonesia juga membutuhkan kerjasama internasional di bidang cyber diplomacy dalam rangka mengatasi berbagai kemungkinan datangnya ancaman cyber.

Setiap negara di dunia, tidak terkecuali Negara Republik Indonesia, tentu membutuhkan rasa aman untuk menjalankan kegiatan pemerintahan dan memberikan pelayanan kepada warga negaranya. Dalam rangka memenuhi kebutuhan tersebut, diperlukan usaha-usaha bersama dengan melibatkan seluruh jajaran pemerintah dan warga negara, untuk saling membantu menjaga keutuhan wilayah dan kedaulatan negara dari berbagai ancaman dan gangguan yang ada. Realisasi dan perwujudan tugas tersebut kemudian akan dapat terlaksana yaitu dengan melalui pemahaman terhadap konsep keamanan nasional. Hal ini ditujukan untuk mendorong munculnya kesadaran dari setiap warga negara sehingga mereka akan secara sukarela menjaga pertahanan dan keamanan Negara Republik Indonesia.


Sumber:
Ayunda Windyastuti Savitri, detikinet, MH, Hacker Sistem Pengadaan Barang Pemerintah yang Seorang Kontraktor, April 2016, online pada

Hidayat Chusnul Chotimah, 2015, Membangun Pertahanan dan Keamanan Nasional dari Ancaman Cyber di Indonesia, Jurnal Diplomasi, Volume 7 No. 4.

Akbar Kurnia Putra, 2014, Harmonisasi Konvensi Cyber Crime dalam hukum nasional, Jurnal Ilmu Hukum, hal 104-106.

Tidak ada komentar:

Posting Komentar