Modus - Modus Kejahatan dalam Teknologi Informasi
A. Kejahatan dalam Teknologi Informasi
Kebutuhan akan teknologi jaringan komputer semakin meningkat. Kebutuhan
tersebut selain sebagai media penyedia informasi, melalui internet pula
kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat
pertumbuhannya serta menembus berbagai batas negara, wilayah dan waktu.
Melalui dunia internet atau disebut juga cyberspace, apapun dapat
dilakukan. Segi positif dari dunia maya ini tentu saja menambah tren
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.
Namun dampak negatif pun tidak bisa dihindari.Ketika kasus pornografi
marak di media internet, masyarakat pun hanya bisa memfilter hal-hal
negatif tersebut dari dalam diri sendiri.
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya
kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui
jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia,
seperti pencurian kartu kredit, hacking beberapa situs, menyadap
transmisi data orang lain, misalnya email, dan memanipulasi data dengan
cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik
formil dan delik materil.
1. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin.
2. Delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain.
Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah
sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.
B. Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet.
Beberapa pendapat mengindentikkan cybercrime dengan computer crime.
The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(“...setiap tindakan ilegal yang membutuhkan pengetahuan teknologi komputer untuk perbuatan, penyidikan, atau penuntutan”).
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of
European Community Development, yang mendefinisikan computer crime
sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
(“setiap perilaku ilegal, tidak etis atau tidak sah yang berhubungan dengan proses otomatis dan/atau transmisi data”).
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Sedangkan menurut Eoghan Casey :
“ Cyber crime is used throughout this text to refer to any crime that
involves computer and networks, including crimes that do not rely
heavily on computer“
(“ Cyber crime digunakan di seluruh teks ini untuk mengacu pada
setiapkejahatan yang melibatkan komputer dan jaringan, termasuk
kejahatan yang tidak bergantung pada komputer”).
Ia mengkategorikan cyber crime dalam 4 kategori yaitu:
1. A computer can be the object of Crime.
(Komputer dapat menjadi objek kejahatan)
2. A computer can be a subject of Crime.
(Komputer dapat menjadi subjek kejahatan)
3. The computer can be used as the tool for conducting or planning a Crime.
(Komputer dapat digunakan sebagai alat untuk melakukan atau merencanakan
kejahatan)
4. The symbol of the computer itself can be used to intimidate or deceive.
(Simbol dari komputer itu sendiri dapat digunakan untuk mengintimidasi atau
menipu) POLRI dalam hal ini unit cyber crime menggunakan parameter
berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The
Treatment of Offenders di Havana ,Cuba pada tahun 1999 dan di Wina,
Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
1. Cyber crime in a narrow sense
(dalam arti sempit) disebut computer crime: any illegalbehaviour
directed by means of electronic operation that target the security of
computer system and the data processed by them.
(kejahatan komputer: setiap perilaku ilegaldiarahkan dengan cara operasi
elektronik yang menargetkan keamanan sistem komputerdan data yang
diolah oleh mereka).
2. Cyber crime in a broader sense
(dalam arti luas) disebut computer related crime: anyillegal behaviour
committed by means on relation to, a computer system offering or system
or network, including such crime as illegal possession in, offering or
distributing information by means of computer system or network.
(kejahatan terkait komputer: setiap perilaku ilegal yang dilakukan
dengan cara di sehubungan dengan, penawaran sistem komputer atau sistem
atau jaringan, termasuk kejahatan seperti kepemilikan ilegal,menawarkan
atau mendistribusikan informasi melalui sistem komputer atau jaringan).
Dari beberapa pengertian di atas, cyber crime dirumuskan sebagai
perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer
sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa
cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang
dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi komputer dan telekomunikasi.
National Security Agency (NSA) dalam dokuman Information Assurance
Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem
teknologi informasi. Kelima ancaman itu adalah :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka,
memecah kode trafik yang dienkripsi, menangkan informasi untuk proses
otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif
data-data di jaringan ini bertujuan mencari celah sebelum menyerang.
Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan
pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu
kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan
memasukan kode-kode berbahaya (malicious code), mencuri atau
memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan
ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi
elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak
jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga
denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti
jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan
memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe
serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi
secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan
tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri,
merusak informasi, menggunakan informasi untuk kejahatan atau memblok
akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih
disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam
tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak
pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian
hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk
sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan
ilegal.
Jenis-jenis Ancaman (Threats) Kejahatan dalam Teknologi Informasi
Kejahatan melalui IT tergolong cukup banyak dan sangat berhubungan
dengan penggunaan teknologi yang berbasis komputer dan jaringan.
Berikut ini jenis-jenis ancaman yang dapat dilakukan :
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya
hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu
sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin
marak dengan berkembangnya teknologi Internet/intranet.
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya
dibicarakan di tingkat internasional, beberapa website milik pemerintah
RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu,
hacker juga telah berhasil menembus masuk ke dalam data base berisi data
para pengguna jasa America Online (AOL), sebuah perusahaan Amerika
Serikat yang bergerak dibidang ecommerce yang memiliki tingkat
kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal
Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu
lamanya.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya,
pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit
yang dapat saja disalah gunakan
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya
(data base) tersimpan dalam suatu sistem yang computerized (tersambung
dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun
suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Kasus-Kasus Computer Crime /Cyber Crime
Dunia perbankan melalui Internet (e-banking) Indonesia dikejutkan oleh
ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada
majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat
situs asli tapi palsu layanan internet banking Bank Central Asia, (BCA).
Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs
asli Internet banking BCA), yaitu domain www.klik-bca.com, kilkbca.com,
clikbca.com, klickca.com, dan klikbac.com. Isi situs-situs plesetan ini
nyaris sama. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah
tersebut masuk perangkap situs plesetan yang dibuat oleh Steven
sehingga identitas pengguna (user id) dan nomor identitas personal (PIN)
dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya.
Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia,
www.webmaster.or.id tujuan membuat situs plesetan adalah agar publik
berhati-hati dan tidak ceroboh saat melakukan pengetikan alamat situs
(typo site), bukan untuk mengeruk keuntungan.
Kasus yang menghebohkan lagi adalah hacker bernama Dani Hermansyah, pada
tanggal 17 April 2004 melakukan deface dengan mengubah nama-nama partai
yang ada dengan nama-nama buah dalam website www.kpu.go.id yang
mengakibatkan berkurangnya kepercayaan masyarakat terhadap pemilu yang
sedang berlangsung pada saat itu. Dikhawatirkan, selain nama-nama partai
yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk
di sana menjadi tidak aman dan bisa diubah. Kelemahan administrasi dari
suatu website juga terjadi pada penyerangan terhadap website
www.golkar.or.id milik partai Golkar. Serangan terjadi hingga 1577 kali
melalui jalan yang sama tanpa adanya upaya menutup celah disamping
kemampuan hacker yang lebih tinggi. Dalam hal ini teknik yang digunakan
oleh hacker adalah PHP Injection dan mengganti tampilan muka website
dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Dari realitas tindak kejahatan tersebut di atas bisa dikatakan bahwa
dunia ini tidak lagi hanya melakukan perang secara konvensional akan
tetapi juga telah merambah pada perang informasi.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei
AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di
dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski
tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di
Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini
merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang
telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru
Sutadi, Kompas, 12 April 2002, 30).
Pencurian dan penggunaan account Internet milik orang lain.
Pencurian dengan cara menangkap “userid” dan “password” saja. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang
tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya
penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan.
Probing dan port scanning.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang
tersedia di server target. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan
sudah mencurigakan. Berbagai program yang digunakan untuk melakukan
probing atau portscanning ini dapat diperoleh secara gratis di Internet.
Salah satu program yang paling populer adalah “nmap” (untuk sistem yang
berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
Virus
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang
yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini
kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk
orang yang terkena virus, kemungkinan tidak banyak yang dapat kita
lakukan.
Denial of Service (DoS) dan Distributed DoS (DDos) attack
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target
(hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini
tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan
tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar
di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya
dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara
serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan
dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk
merugikan perusahaan lain. Kejahatan lain yang berhubungan dengan nama
domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan
nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
Pencurian nomor kartu kredit
Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa
dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain
yang diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat
yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di
aplikasi pembelian barang di internet. Memasuki, memodifikasi, atau
merusak homepage (Hacking).
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum
separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas
masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan
dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri
hacker sudah memasuki sistem perbankan dan merusak database bank.
Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang
paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM
Roy M. Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman
yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena
peraturan yang ada belum menjangkaunya.
Mengacu pada kasus - kasus CyberCrime yang tercatat banyak terjadi oleh
National Consumer League (NCL) dari Amerika yang cepat atau lambat
menular ke Indonesia, sebagai berikut :
1. Penipuan Lelang On-line
a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk
produk - produk yang yang diminati, penjual tidak menyediakan nomor
telepon, tidak ada respon terhadap pertanyaan melalui email, menjanjikan
produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan
tidak memperoleh produk atau berbeda dengan produk yang diiklankan dan
diinginkan.
c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan
pembayaran (escrow accounts services) seperti www.escrow.com dengan
biaya sekitar 5% dari harga produk. Agen ini akan menyimpan uang Pembeli
terlebih dahulu dan mengirimkannya ke Penjual hanya setelah ada
konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi yang
memuaskan.
2. Penipuan Saham On-line
a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga
saham tersebut, kehilangan seluruh jumlah investasi dengan sedikit atau
tanpa kesempatan untuk menutup kerugian yang terjadi.
c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.
3. Penipuan Pemasaran Berjenjang On-line
a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail
dengan janji yang bombastis, lupakan saja dan hapuslah pesan itu.
4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)
a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk
produk atau layanan Internet yang tidak pernah dipesan oleh kita.
b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz
untuk transaksi online, atau jasa Escrow, atau jasa Transfer Antar
Bank, atau jasa Kirim Uang Western Union, atau pilih hanya situs - situs
terkemuka saja yang telah menggunakan Payment Security seperti
VeriSign.
Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang
- undang khusus dunia Cyber/Internet). Selama ini landasan hukum
CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman
hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang
ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan
USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah
CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998
(UU tentang transaksi secara elektronik), serta Electronic
Communication Privacy Act (ECPA), kemudian AS mempunyai Communication
Assistance For Law Enforcement Act dan Telecommunication Service 1996.
Faktor lain yang menyebabkan ketertinggalan Indonesia dalam menerapkan
CyberLaw ini adalah adanya ke-strikean sikap pemerintah terhadap media
massa yang ternyata cukup membawa pengaruh bagi perkembangan CyberLaw di
Indonesia. Sikap pemerintah yang memandang minor terhadap perkembangan
internal saat ini, telah cukup memberikan dampak negatif terhadap
berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila
pemerintah menemukan CyberCrime di Indonesia, maka mereka "terpaksa"
mengkaitkan CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP,
yang ternyata bukanlah hukum yang pantas untuk sebuah kejahatan yang
dilakukan di CyberSpace. Akhirnya pemerintah, dalam hal ini POLRI,
sampai saat ini ujung - ujungnya lari ke CyberLaw Internasional yang
notabene berasal dari AS.
Landasan Hukum CyberCrime di Indonesia, adalah KUHP (pasal 362) dan
ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal
dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal.
Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain :
1. Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat
digunakan sebagai fasilitas untuk melakukan tindak kejahatan CyberCrime,
disebabkan tidak tertibnnya sistem administrasi dan penggunaan Internet
Protocol/IP Dinamis yang sangat bervariatif.
2. ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang menggunakan Internet.
3. LAN (Local Area Network) yang mengakses Internet secara bersamaan
(sharing), namun tidak mencatat dalam bentuk log file aktifitas dari
masing - masing client jaringan.
4. Akses Internet menggunakan pulsa premium, dimana untuk melakukan
akses ke Internet, tidak perlu tercatat sebagai pelanggan sebuah ISP.
Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime adalah :
1. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS)
adanya tindak pe nyelundupan via internet yang dilakukan oleh beberapa
orang Indonesia, dimana oknum - oknum tersebut telah mendapat keuntungan
dengan melakukan Webhosting gambar - gambar porno di beberapa
perusahaan Webhosting yanga ada di Amerika Serikat.
2. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara
Jepang dan Perancis tentang tindak pemalsuan kartu kredit yang mereka
miliki untuk keperluan transaksi di Internet.
3. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di identifikasikan ada di wilayah RI.
Kesimpulan :
tidak terelakkan dengan perkembangan teknologi infornasi yang semakin
cepat, banyak celah yang bisa dilakukan banyak orang untuk melakukan
kejahatan dengan memanfaatkan teknologi tersebut.
Dengan dibuatkannya peraturan mengenai UU ITE dan etika dalam penggunaan
teknologi, masih dirasa dalam bentuk legal atau hanya sebatas tertuang
dalam kertas (hitam di atas putih).
Pendidikan beretika dalam penggunaan teknologi informasi sangat
diperlukan dalam membentuk karakter yang baik. Sehingga, penggunaan
teknologi yang berkembang pesat dapat dimanfaatkan secara positif.
Sumber :
http://sumartiningsih(cece).blogspot.com
http://miko-anakmalam.blogspot.com/2010/06/jenis-jenis-ancaman-dalam-it_03.html
http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancaman-threats-melalui.html
https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/
Nama : Yopi Winarko
NPM : 18110685
Kelas : 4KA34