1.
Cybercrime
Kejahatan
dunia maya atau yang juga dikenal dengan cybercrime adalah istilah yang mengacu
kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan [1].
Berdasarkan dokumen Kongres PBB ke-10 tentang The
Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada
tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang
dikenal:
a. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any
illegal behaviour directed by means of electronic operation that target the
security of computer system and the data processed by them. (Setiap
tindakan tidak sah terhadap keamanan sistem komputer dan data yang dilakukan
menggunakan alat elektronik)
b.
Cyber crime in a broader sense (dalam arti luas)
disebut computer related crime: any illegal behaviour committed by means on
relation to, a computer system offering or system or network, including such
crime as illegal possession in, offering or distributing information by means
of computer system or network. (setiap tindakan tidak sah yang terhubung
melalui sistem komputer atau jaringan, termasuk kejahatan seperti harta benda
tidak sah, penawaran atau distribusi informasi oleh sistem komputer atau
jaringan).
Sebagai
contoh, terdapat kasus yang pernah terjadi di Yogyakarta. Dalam kasus tersebut
seorang pemuda berusia 22 tahun bernama Petrus Pangkur bersama 3 (tiga) orang
rekannya sesama cracker berhasil
membobol lewat internet. Pada akhirnya mereka ditangkap oleh Kepolisian
Yogyakarta dengan tuduhan membeli barang melalui internet dengan cara tidak
sah. Pada bulan Maret dan April 2001 mereka berhasil membobol kartu kredit
orang lain sebesar Rp. 5 Milyar. Kasus pembobolan ini terungkap setelah ada
surat dari departemen luar negeri dengan kartu kredit lewat internet. Tapi
setelah barang dikirim, karttu kredit tidak diakui oleh pemiliknya. Kemudian,
para pelakunya dapat ditangkap setelah polisi melakukan pelacakan keberadaan
perusahaan jasa angkutan Yogyakarta [2].
2.
Cyber
law
Hukum Siber (Cyber Law) adalah
istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain
yang juga digunakan adalah hukum Teknologi Informasi (Law of Information
Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan
teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam
tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia
maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan
penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika
harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang
tidak terlihat dan semu. Di internet hukum itu adalah cyber law, hukum yang
khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi
tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta,
rahasia dagang, paten, e-signature;
dan masih banyak lagi [3].
Definisi cyber law yang diterima semua pihak adalah milik Pavan Dugal dalam bukunya Cyberlaw The Indian Perspective (2002). Di situ Dugal mendefinisikan "Cyberlaw is a generic
term, which refers to all the legal and regulatory aspects of Internet and the
World Wide Wide. Anything concerned with or related to or emanating from any
legal aspects or issues concerning any activity of netizens and others, in
Cyberspace comes within the amit of Cyberlaw" [4].
Kasus Pertama di Indonesia yang
Menyangkut Cyberlaw
Kasus
Mustika Ratu adalah kasus cybercrime pertama di Indonesia yang disidangkan.
Belum usai perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia,
tiba-tiba di Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus
cybercrime. Pelakunya, menggungakan domain
name mustikaratu.com untuk kepentingan PT. Mustika Berto,
pemegang merek kosmetik Sari Ayu. Jaksa mendakwa pakai undang-undang apa?
Tjandra Sugiono yang tidak sempat mengenyam hotel
prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis
(2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa
telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk kepentingan
perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya nama domain name mustikaratu.com di Amerika dengan menggunakan Network
Solution Inc (NSI) pada Oktober 1999 oleh mantan general Manager International
Marketing PT. Martina Berto ini. Alamat yang dipakai untuk mendaftarkan domain name tersebut adalah Jalan Cisadane 3 Pav.
Jakarta Pusat, JA. 10330.
Akibat penggunaan domain
name mustikaratu.com tersebut,
PT. Mustika Ratu tidak dapat melakukan sebagian transaksi dengan calon mitra
usaha yang berada di luar negeri. Pasalnya, mereka tidak dapat menemukan
informasi mengenai Mustika Ratu di website tersebut. Mereka kebingungan ketika
menemukan website mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari Sari Ayu, yang notabene adalah
pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog)
dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan. Selain itu, jaksa
juga memakai Undang-undang No. 5/1999 tentang
Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat. Menurut jaksa,
perbuatan terdakwa telah melanggar Pasal
19 UU No. 5 Tahun 1999 tentang Larangan Praktik Monopoli dan Persaingan
Usaha Tidak Sehat.
Pasal ini melarang pelaku usaha untuk menolak dan
atau menghalangi pelaku usaha tertentu untuk melakukan kegiatan usaha yang sama
pada pasar bersangkutan atau menghalangi konsumen atau pelanggan pelaku usaha
pesaingnya untuk tidak melakukan hubungan usaha dengan pelaku usaha pesaingnya
itu. “Dia (Tjandra, Red) memakai nama mustikaratu.com. Jadi PT. Mustika
Ratu merasa namanya dipakai orang lain dan dia melaporkan ke penyidik, maka
jadilah perkaranya di pengadilan,” komentar Suhardi yang menjadi Jaksa Penuntut
Umum untuk perkara ini [5].
3.
Cyber
Threats
Threats
dalam bahasa Indonesia merupakan ancaman. Ancaman dapat diartikan mengarah
kepada hal-hal yang membawa ke arah terjadinya insiden baik disengaja maupun
tidak disengaja dan biasanya dapat mengakibatkan kerugian bagi pihak lain dan
keuntungan bagi pihak yang melakukannya.
Threats (ancaman) terhadap pengguna komputer semakin marak dan
membuat para penggunanya resah, salah satunya Adware. Adware merupakan suatu
program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi
berisi meteri yang tidak diharapkan, adware biasanya dikemas dalam suatu
aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk diinstal
bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan pengguna. jika
adware sudah terinstal pada sistem, beberapa diantaranya akan melakukan
monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik
untuk ditampilkan kepada komputer.
Dalam sebuah tulisan yang berjudul Common Cyber Threats: Indicators and
Countermeasures, Cyber threats meliputi:
a.
Phishing and spear phishing
Phishing
adalah penipuan berteknologi tinggi yang menggunakan e-mail untuk menipu Anda
agar mengungkapkan informasi pribadi. Menempatkan informasi pribadi Anda dan
informasi organisasi Anda beresiko. Spear phishing adalah jenis phishing yang
ditargetkan yang tampaknya diarahkan kepada individu tertentu atau sekelompok
individu.
b.
Malicious code
Malicious
code adalah perangkat lunak yang melakukan kerusakan dan / atau menciptakan
perilaku yang tidak diinginkan.
Malicious
code mencakup:
•
Virus
•
Trojan horse
•
Worms
•
Keylogger
•
Spyware
•
Rootkit
•
Backdoors
c.
Weak and default passwords
Penggunaan
password yang lemah dan standar menciptakan kerentanan sistem mudah
dieksploitasi.
d.
Unpatched or outdated software
vulnerabilities
Software
unpatched atau software usang memberikan kerentanan dan kesempatan bagi lawan
untuk mengakses sistem informasi.
e.
Removable media
Removable
media adalah setiap jenis perangkat penyimpanan yang dapat ditambahkan dan
dihapus dari komputer sementara sistem berjalan. Lawan dapat menggunakan
removable media untuk mendapatkan akses ke sistem anda. Contoh removable media
termasuk:
•
Thumb drive
•
drive flash
•
CD
•
DVD
•
hard drive eksternal
4.
Cyber
Security
Keamanan
komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cyber security atau IT security adalah keamanan
informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security
atau keamanan komputer bertujuan membantu user agar dapat mencegah
penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis
informasi. Informasinya sendiri memiliki arti non fisik [6].
Sesuai terminologinya, cyber
security adalah aktivitas
untuk melakukan pengamanan terhadap sumber daya telematika demi mencegah
terjadinya tindakan cyber
crime seperti dijelaskan
sebelumnya. Dan seperti jugacyber crime, spektrum dari aktivitas cyber security ini juga sangat luas.
Sebuah proses peningkatan keamanan (security hardening),
umumnya meliputi masalah teknis, seperti pengamanan dari sisi jaringan, sistem
operasi, keamanan data dan source
code aplikasi. Institusi
keuangan dan telekomunikasi secara rutin menyewa konsultan keamanan untuk
melakukan kegiatan 'penetration testing'.
Pen
Test ini dilakukan untuk menguji sejauh mana sistem yang mereka
punya dapat bertahan dari serangan-serangan yang akan mengeksploitasi sistem
tersebut. Biasanya 'pen test' ini dilanjutkan dengan sejumlah
rekomendasi perbaikan di titik-titik vulnerabilities yang terdeteksi.
Tapi selain dari sisi teknis, kegiatan pengutatan keamanan
juga harus meliputi pengamanan terhadap ancaman dari personil internal. Harus
ada sejumlah protokol atau SOP yang harus dilakukan oleh personilnya. Bahkan
bisa dibilang personil internal adalah faktor ancaman keamanan paling tinggi
dibandingkan hal-hal teknis.
Apa yang dilakukan oleh Edward Snowden, seorang pegawai NSA,
yang mencuri dan membocorkan data-data kegiatan penyadapan yang dilakukan oleh
NSA adalah contoh sempurna. Dari sisi sumber daya manusia, praktisi cyber security ini bisa dikelompokkan setidaknya
menjadi 3 kelompok:
a.
Analisis Keamanan
Bertugas untuk memetakan potensi ancaman keamanan, lalu
memberikan rekomendasi untuk mitigasi terhadap potensi ancaman tersebut.
b.
Spesialis Forensik
Sesuai namanya, spesialis forensik ini bertugas untuk
melakukan penyelidikan pasca insiden kebocoran keamanan. Seorang spesialis
forensik harus memiliki kemampuan teknis yang mumpuni untuk bisa mencari dan
memetakan jejak-jejak yang ditinggalkan oleh pelaku, untuk bisa melacak dan
menemukan pelaku.
c.
Hacker/Peretas
Istilah hacker selama ini telah mengalami distorsi makna,
dimana seolah-olah tindakan hacking adalah sebuah tindakan kriminal
padahal tidak sepenuhnya seperti itu. Hacker sendiri adalah istilah yang
diberikan kepada orang-orang yang memiliki kemampuan untuk melakukan tindakan
eksploitasi terhadap sistem telematika melalui berbagai cara.
Untuk menjadi hacker yang 'sakti' diperlukan kemampuan teknis
yang luar biasa tinggi. Mulai dari pemahaman mendalam terhadap sistem
komunikasi data, perilaku dari operating system, kemampuan membaca source code
lalu melakukan reverse
engineering, memetakan mekanisme pengolahan data dan masih banyak lagi.
Jadi seorang hacker ini berada di spektrum yang berlawanan
dengan spesialis forensik, dan kisah epik dari pertarungan dua sisi ini bisa
dibaca dari kisah penangkapan hacker legendaris, Kevin Mitnick, oleh agen-agen
FBI di era 90 an [7].
5.
Cyber
Attacks
Cyber Attack
adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan
(confidentiality), integritas (integrity), dan ketersedian (availability)
informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun
dari alur logic sistem informasi. Adanya cyber attack,
sebagai bentuk perang modern dapat mengancam dan melumpuhkan sistem keamanan
dan pertahanan negara serta mengancam kehidupan masyarakat dalam suatu negara
[8].
Sebagai
salah satu contoh
adalah Cyber-attack Amerika
terhadap Reaktor pembangkit listrik tenaga nuklir milik negara Iran.
Cyber-attack yang dilakukan Amerika Serikat di latar belakangi oleh hal-hal
bersifat politik, dan ada suatu unsur perintah yang resmi
dari pemerintah suatu
negara dengan kata
lain melegalkan dan mendukung serta memfasilitasi Pada Juni
2009 terdeteksi sebuah virus dalam sistem komputer Pembangkit listrik tenaga
nuklir di Natanz, Iran. Di ketahui serangan ini adalah Preemptive military
strike yang dilakukan oleh Amerika Serikat. Hal tersebut diketahui berdasarkan
Presiden Amerika Serikat Barack Obama yang dalam pernyataannya memutuskan untuk
mempercepat serangan yang dimulai sejak pemerintahan Presiden George W. Bush
pada tahun 2006 dengan kode bernama Olimpic-games dalam pertemuan di gedung
putih. File virus ini lolos dan merambat ke komputer di seluruh dunia pada
musim panas 2010 melalui Internet setelah terjadi ketidaksengajaan dalam
pemrograman,3 Pakar keamanan komputer yang telah dikembangkan oleh Amerika
Serikat dan Israel mulai mempelajari virus worm tersebut memberinya nama
Stuxnet. Stuxnet mampu menyusup masuk dan menyabot sistem dengan cara
memperlambat ataupun mempercepat motor penggerak Reaktor Nuklir, bahkan dapat
membuatnya berputar jauh di atas kecepatan maksimum. Kecepatan ini akan
menghancurkan sentrifuse atau setidaknya merusak kemampuan komponen reaktor
untuk memproduksi bahan bakar uranium.
Dalam pertemuan di gedung putih yang
membahas tentang lolosnya virus komputer jenis worm ini, Pertimbangan Presiden
Barrack Obama, wakil presiden Joseph R. Biden Jr, dan Mantan Direktur CIA Leon
Panetta dalam upaya memperlambat kemajuan perkembangan program nuklir Iran
telah gagal dikompromikan, sehingga Presiden Obama ingin segera mempercepat
upaya dalam melumpuhkan perkembangan teknologi nuklir di Iran dengan
mengirimkan serangan malware berikutnya. Ini menjadi pertama kalinya bagi
Amerika Serikat menggunakan Cyber Weapon secara berkali-kali dalam melumpuhkan
infrastruktur lawannya, yang mana biasanya yang dilakukan oleh Amerika adalah
mengirimkan Agen untuk espionase atau langsung mengebom Negara lawan.
Sumber:
Sumber:
[1] https://id.wikipedia.org/wiki/Kejahatan_dunia_maya (diakses tgl 14/04/2015)
[2] Didik M. Arief Mansur dan Alisatris Gultom, Cyber
Law Aspek Hukum dan Teknologi Informasi, Refika Aitama Bandung 2005, hal. 11.
[3] https://id.wikipedia.org/wiki/Hukum_siber (diakses tgl 14/04/2015)
[4] Magdalena, Merry dan Maswigrantoro R.
Setyadi. Cyberlaw, Tidak Perlu Takut. Yogyakarta: Andi, 2007.
[5] Sulaiman, Robintan. Cyber Crimes:
Perspektif E-Commerce Crime. Pusat Bisnis Fakultas Hukum: Universitas Pelita
Harapan, 2002.
[6] https://id.wikipedia.org/wiki/Keamanan_komputer (diakses tgl 15/04/2015)
[7] http://inet.detik.com/read/2015/08/31/095706/3005339/323/sekilas-tentang-cyber-crime-cyber-security-dan-cyber-war (diakses tgl 15/04/2015)
[8] http://www.kompasiana.com/deky91/cyber-warfare-menjadi-ancaman-nkri-di-masa-kini-dan-masa-depan_5528eab76ea8346b368b45c9 (diakses tgl 15/04/2015)
Membangun Pertahanan dan Keamanan Nasional dari Ancaman Cybercrime
di Indonesia (Kasus: MH, Hacker Sistem Pengadaan Barang Pemerintah
yang Seorang Kontraktor)
Perkembangan teknologi informasi pada era globalisasi ini menimbulkan
dampak positif dan negatif dalam kehidupan masyarakat. Salah satu dampak
negatifnya adalah timbulnya kejahatan baru yang menggunakan komputer dan
jaringannya, baik sebagai target kejahatan maupun sebagai alat atau sarana
kejahatan. Kejahatan yang dimaksud disini adalah kejahatan dunia maya atau yang
lebih dikenal dengan istilah Cybercrime.
Istilah “Perang” telah
mengalami evolusi dari zaman ke zaman akibat perkembangan teknologi dan
informasi, serta menimbulkan ancaman terhadap keamanan nasional suatu negara.
Salah satu bentuk evolusi perang di era modern saat ini adalah cyber war dimana
skala ancaman tidak hanya ditargetkan pada sistem komputer semata namun dapat
menargetkan infrastruktur kritis dalam suatu negara. Dalam
konteks ini, perang bukan hanya dalam hal mengangkat senjata saja, tetapi
menggunakan metode-metode tertentu untuk memaksakan negara lain mengikuti
kehendak dari negara yang memenangkan perang. Terlebih dengan adanya
perkembangan teknologi dan informasi maka konsep keamanan dan evolusi
perang juga akan terus mengalami perubahan atau perluasan makna.
Berdasarkan
berita yang terdapat pada laman http://inet.detik.com
dengan judul “MH, Hacker Sistem
Pengadaan Barang Pemerintah yang Seorang Kontraktor“ menjadi salah satu contoh
kasus terbaru mengenai Cybercrime yaitu seorang hacker berinisial MH yang
diciduk oleh polisi akibat tindakannnya yang telah meretas sistem pengadaan barang secara elektronik yang
dilakukan pemerintah pusat dan daerah. Di dalam berita tersebut diberitahukan
MH ditangkap akhir Maret lalu. Dia diduga meretas sistem pengadaan barang,
sehingga peserta tender lain kesulitan akses masuk ke sistem. Atau juga apabila
peserta yang masuk, akan dihilangkan dokumennya. Menurut Wadir Tipid Eksus
Bareskrim Polri, Kombes Agung Setya, tersangka telah melakukan pelanggaran
Undang-Undang RI Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik
(ITE). Pasal yang disangkakan menyatakan bahwa setiap orang dilarang
menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara
apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan
informasi dalam komputer dan atau sistem elektronik. Dalam sumber lain,
menyatakan bahwa Undang-undang ini mengatur kewajiban penyelenggara
sistem elektronik baik privat maupun publik untuk mengoperasikan sistem
elektronik yang dapat melindungi ketersediaan, keutuhan, keotentikan,
kerahasiaan, dan keteraksesan informasi elektronis.
Selain itu, tindakan
MH dalam meretas sistem lelang online ini yang mengakibatkan tender atau
pengguna kesulitan dalam akes masuk ke sistem maka bukan tidak mungkin sang
hacker akan dikenai juga pasal Pasal 33 UU ITE yang tergolong tindakan System Interference (Gangguan
Sistem) yang kurang lebih berbunyi “Setiap orang dengan sengaja dan tanpa hak
melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/
atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana
mestinya”.
Untuk menanggapi
ancaman cyber maka suatu negara atau organisaasi membutuhkan pengelolaan
keamanan cyber melalui regulasi kebijakan di bidang cyber security dan
cyber defense.
Dalam konteks
ini, Indonesia sebagai salah satu negara dengan tingkat populasi dan pengguna
internet terbesar di dunia akan membutuhkan pertahanan dan keamanan cyber baik
dari segi regulasi maupun badan khusus yang menangani permasalahan cyber.
Dengan demikian, kebutuhan pengelolaan keamanan cyber sangat penting dan
Indonesia juga perlu belajar dari pengalaman beberapa negara di dunia yang
telah menerapkan kebijakan terkait keamanan cyber. Di samping itu,
Indonesia juga membutuhkan kerjasama internasional di bidang cyber diplomacy
dalam rangka mengatasi berbagai kemungkinan datangnya ancaman cyber.
Setiap negara di dunia, tidak terkecuali
Negara Republik Indonesia, tentu membutuhkan rasa aman untuk menjalankan
kegiatan pemerintahan dan memberikan pelayanan kepada warga negaranya. Dalam
rangka memenuhi kebutuhan tersebut, diperlukan usaha-usaha bersama dengan
melibatkan seluruh jajaran pemerintah dan warga negara, untuk saling membantu
menjaga keutuhan wilayah dan kedaulatan negara dari berbagai ancaman dan gangguan
yang ada. Realisasi dan perwujudan tugas tersebut kemudian akan dapat
terlaksana yaitu dengan melalui pemahaman terhadap konsep keamanan nasional.
Hal ini ditujukan untuk mendorong munculnya kesadaran dari setiap warga negara
sehingga mereka akan secara sukarela menjaga pertahanan dan keamanan Negara
Republik Indonesia.
Sumber:
Ayunda Windyastuti Savitri, detikinet, MH,
Hacker Sistem Pengadaan Barang Pemerintah yang Seorang Kontraktor, April 2016,
online pada
http://inet.detik.com/read/2016/04/11/105745/3184658/323/mh-hacker-sistem-pengadaan-barang-pemerintah-yang-seorang-kontraktor
. (Diakses pada 16/04/2016).
Hidayat Chusnul Chotimah, 2015, Membangun
Pertahanan dan Keamanan Nasional dari Ancaman Cyber di Indonesia, Jurnal
Diplomasi, Volume 7 No. 4.
Akbar
Kurnia Putra, 2014, Harmonisasi Konvensi Cyber Crime dalam hukum
nasional, Jurnal Ilmu Hukum, hal
104-106.
Perkembangan teknologi informasi pada era globalisasi ini menimbulkan
dampak positif dan negatif dalam kehidupan masyarakat. Salah satu dampak
negatifnya adalah timbulnya kejahatan baru yang menggunakan komputer dan
jaringannya, baik sebagai target kejahatan maupun sebagai alat atau sarana
kejahatan. Kejahatan yang dimaksud disini adalah kejahatan dunia maya atau yang
lebih dikenal dengan istilah Cybercrime.
Istilah “Perang” telah
mengalami evolusi dari zaman ke zaman akibat perkembangan teknologi dan
informasi, serta menimbulkan ancaman terhadap keamanan nasional suatu negara.
Salah satu bentuk evolusi perang di era modern saat ini adalah cyber war dimana
skala ancaman tidak hanya ditargetkan pada sistem komputer semata namun dapat
menargetkan infrastruktur kritis dalam suatu negara. Dalam
konteks ini, perang bukan hanya dalam hal mengangkat senjata saja, tetapi
menggunakan metode-metode tertentu untuk memaksakan negara lain mengikuti
kehendak dari negara yang memenangkan perang. Terlebih dengan adanya
perkembangan teknologi dan informasi maka konsep keamanan dan evolusi
perang juga akan terus mengalami perubahan atau perluasan makna.
Berdasarkan
berita yang terdapat pada laman http://inet.detik.com
dengan judul “MH, Hacker Sistem
Pengadaan Barang Pemerintah yang Seorang Kontraktor“ menjadi salah satu contoh
kasus terbaru mengenai Cybercrime yaitu seorang hacker berinisial MH yang
diciduk oleh polisi akibat tindakannnya yang telah meretas sistem pengadaan barang secara elektronik yang
dilakukan pemerintah pusat dan daerah. Di dalam berita tersebut diberitahukan
MH ditangkap akhir Maret lalu. Dia diduga meretas sistem pengadaan barang,
sehingga peserta tender lain kesulitan akses masuk ke sistem. Atau juga apabila
peserta yang masuk, akan dihilangkan dokumennya. Menurut Wadir Tipid Eksus
Bareskrim Polri, Kombes Agung Setya, tersangka telah melakukan pelanggaran
Undang-Undang RI Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik
(ITE). Pasal yang disangkakan menyatakan bahwa setiap orang dilarang
menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara
apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan
informasi dalam komputer dan atau sistem elektronik. Dalam sumber lain,
menyatakan bahwa Undang-undang ini mengatur kewajiban penyelenggara
sistem elektronik baik privat maupun publik untuk mengoperasikan sistem
elektronik yang dapat melindungi ketersediaan, keutuhan, keotentikan,
kerahasiaan, dan keteraksesan informasi elektronis.
Selain itu, tindakan
MH dalam meretas sistem lelang online ini yang mengakibatkan tender atau
pengguna kesulitan dalam akes masuk ke sistem maka bukan tidak mungkin sang
hacker akan dikenai juga pasal Pasal 33 UU ITE yang tergolong tindakan System Interference (Gangguan
Sistem) yang kurang lebih berbunyi “Setiap orang dengan sengaja dan tanpa hak
melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/
atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana
mestinya”.
Untuk menanggapi
ancaman cyber maka suatu negara atau organisaasi membutuhkan pengelolaan
keamanan cyber melalui regulasi kebijakan di bidang cyber security dan
cyber defense.
Dalam konteks
ini, Indonesia sebagai salah satu negara dengan tingkat populasi dan pengguna
internet terbesar di dunia akan membutuhkan pertahanan dan keamanan cyber baik
dari segi regulasi maupun badan khusus yang menangani permasalahan cyber.
Dengan demikian, kebutuhan pengelolaan keamanan cyber sangat penting dan
Indonesia juga perlu belajar dari pengalaman beberapa negara di dunia yang
telah menerapkan kebijakan terkait keamanan cyber. Di samping itu,
Indonesia juga membutuhkan kerjasama internasional di bidang cyber diplomacy
dalam rangka mengatasi berbagai kemungkinan datangnya ancaman cyber.
Setiap negara di dunia, tidak terkecuali
Negara Republik Indonesia, tentu membutuhkan rasa aman untuk menjalankan
kegiatan pemerintahan dan memberikan pelayanan kepada warga negaranya. Dalam
rangka memenuhi kebutuhan tersebut, diperlukan usaha-usaha bersama dengan
melibatkan seluruh jajaran pemerintah dan warga negara, untuk saling membantu
menjaga keutuhan wilayah dan kedaulatan negara dari berbagai ancaman dan gangguan
yang ada. Realisasi dan perwujudan tugas tersebut kemudian akan dapat
terlaksana yaitu dengan melalui pemahaman terhadap konsep keamanan nasional.
Hal ini ditujukan untuk mendorong munculnya kesadaran dari setiap warga negara
sehingga mereka akan secara sukarela menjaga pertahanan dan keamanan Negara
Republik Indonesia.
Sumber:
Ayunda Windyastuti Savitri, detikinet, MH,
Hacker Sistem Pengadaan Barang Pemerintah yang Seorang Kontraktor, April 2016,
online pada
http://inet.detik.com/read/2016/04/11/105745/3184658/323/mh-hacker-sistem-pengadaan-barang-pemerintah-yang-seorang-kontraktor
. (Diakses pada 16/04/2016).
Hidayat Chusnul Chotimah, 2015, Membangun Pertahanan dan Keamanan Nasional dari Ancaman Cyber di Indonesia, Jurnal Diplomasi, Volume 7 No. 4.
Akbar Kurnia Putra, 2014, Harmonisasi Konvensi Cyber Crime dalam hukum nasional, Jurnal Ilmu Hukum, hal 104-106.
Tidak ada komentar:
Posting Komentar