Sejarah Cyber crime
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari
satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon
baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya
para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas
dengan kerangka utama computer yang besar, seperti laboratorium kepintaran
buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para
hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang
menguasai computer yang dapat membuat sebuah program melebihi apa yang
dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah
panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis
dengan meniupkan nada yang tepat ke
dalam telepon yang memberitahukan kepada system telepon agar membuka saluran.
Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal
anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap
berulangkali untuk pengrusakan telepon pada tahun 1970-an . pergerakan social
Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical
Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s
Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk
meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan
“Berkeley Blue” (Steve Jobs) dan “Oak Toebark”
(Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980
pengarang William Gibson memasukkan
istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut
Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek
markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para
anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering
Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem Contmrol
Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan
Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan
the chaos computer club di jerman.akhir 1980 penipuan computer dan tindakan
penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency
response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada
Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi
perkembangan volume dari penyerangan pada jaringan computer pada usianya yang
ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor
email dari MCI dan pegawai keamanan digital equipment.dia dihukum karena
merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu
tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama
conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus
jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows
XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober
2008.heinz haise memperkirakan conficker telah
menginfeksi 2.5 juta PC pada 15 januari 2009,sementara the guardian memperkiran 3.5 juta PC
terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta
PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat.
Definisi cybercrime
Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan
teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer
crime.the U.S department of justice memberikan pengertian computer crime
sebagai “any illegal act requiring knowledge of computer technologi for its perpetration,investigation,or
prosecution”pengertian tersebut indentik dengan yang diberikan organization of
European community development,yang mendefinisikan computer crime sebagai “any
illegal,unethical or unauthorized behavior relating to yhe automatic processing
and/or the transmission of data.Oleh karena itu,pada dasarnya cybercrime meliputi semua tindak pidana yang berkenaan dengan sistem informasi (information system) itu sendiri,serta sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya (transmitter/originator to reciptient).
Dari beberapa pengertian diatas,
secara ringkas dapat dikatakan bahwa cyber crime dapat didefinisikan sebagai
perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang
berbasis pada kecanggihan teknologi, komputer dan telekomunikasi baik untuk
memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Jenis-jenis Cyber Crime
Kejahatan yang berhubungan erat
dengan penggunaan teknologi yang
berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam
beberapa bentuk sesuai modus operandi yang ada , antara lain:
berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam
beberapa bentuk sesuai modus operandi yang ada , antara lain:
1. Unauthorized Access to Computer
System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu,
ada juga yang melakukannya hanya karena merasa tertantang untuk
mencoba keahliannya menembus suatu sistem yang memiliki tingkat
proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet.
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu,
ada juga yang melakukannya hanya karena merasa tertantang untuk
mencoba keahliannya menembus suatu sistem yang memiliki tingkat
proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau
informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya,
pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya,
pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet.
Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya
akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. (http://www.fbi.org)/. Diakses pada tanggal 25 Mei 2013.
penting yang tersimpan sebagai scripless document melalui Internet.
Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya
akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. (http://www.fbi.org)/. Diakses pada tanggal 25 Mei 2013.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan
internet untuk
melakukan kegiatan matamata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
melakukan kegiatan matamata terhadap pihak lain, dengan memasuki
sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun
suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun
suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual
Property
Kejahatan ini ditujukan terhadap hak atas kekayaan
intelektual yang
dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di Internet yang ternyata merupakan rahasia dagang orang lain,
dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan
pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu
kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Undang - Undang dunia maya (Cyber Law)
Harus diakui bahwa Indonesia belum
mengadakan langkah-langkah yang cukup signifikan di bidang penegakan hukum (law
enforcement) dalam upaya mengantisipasi kejahatan duniamaya seperti dilakukan
oleh negara-negara maju di Eropa dan Amerika Serikat. Kesulitan yang dialami
adalah pada perangkat hukum atau undang-undang teknologi informasi dan
telematika yang belum ada sehingga pihak kepolisian Indonesia masih ragu-ragu
dalam bertindak untuk menangkap para pelakunya, kecuali kejahatan duniamaya
yang bermotif pada kejahatan ekonomi/perbankan.
Untuk itu diperlukan suatu perangkat
UU yang dapat mengatasi masalah ini seperti yang sekarang telah adanya
perangkat hukum yang satu ini berhasil digolkan, yaitu Undang-Undang Informasi
dan Transaksi Elektronik (UU ITE). UU yang terdiri dari 13 Bab dan 54 Pasal
serta Penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI pada
Selasa, 25 Maret 2008. Namun sejatinya perjalanan perangkat hukum yang sangat
penting bagi kepastian hukum di dunia maya ini sebenarnya sudah dimulai 5 tahun
yang lalu.
Penegakan
hukum tentang cyber crime terutama di Indonesia sangatlah dipengaruhi oleh lima
factor yaitu Undang-undang, mentalitas
aparat penegak hukum, perilaku masyarakat, sarana dan kultur. Hukum tidak bisa
tegak dengan sendirinya selalu melibatkan manusia didalamnya dan juga
melibatkan tingkah laku manusia didalamnya. Hukum juga tidak bisa tegak dengan
sendirinya tanpa adanya penegak hukum. Penegak ukum tidak hanya dituntut untuk
professional dan pintar dalam menerapkan norma hukum tapi juga berhadapan
dengan seseorang bahkan kelompok masyarakat yang diduga melakukan kejahatan.
Dengan seiringnya perkembangan jaman dan
perkembangan dunia kejahatan,khususnya perkembangan cyber crime yang semakin
mengkhawatirkan, penegak hukum dituntut untuk bekerja keras karena penegak
hukum menjadi subjek utama yang berperang melawan cyber crime. Misalnya
Resolusi PBB No.5 tahun1963 tentang upaya untuk memerangi kejahatan penyalah
gunaan Teknologi Informasi pada tanggal 4 Desember 2001, memberikan indkasi
bahwasanya ada masalah internasional yang sangat serius, gawat dan harus segera
ditangani.
Kitab Undang-undang Hukum Pidana (KUHP)
masih dijadikan sebagai dasar hukum untuk menjaring cyber crime, khususny a jenis cyber crime yang memenuhi unsure-unsur dalam pasal-pasal KUHP.
Beberapa dasar hukum dalam KUHP yang digunakan oleh aparat penegak hukum antara
lain:
1. Pasal 167
KUHP
2. Pasal 406 ayat (1) KUHP
3. Pasal 282 KUHP
4. Pasal 378 KUHP
5. Pasal 112 KUHP
6. Pasal 362 KUHP
7. Pasal 372 KUHP
Selain KUHP adapula UU yang
berkaitan dengan hal ini, yaitu UU No 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE),
dimana aturan tindak pidana yang terjadi didalamnya terbukti mengancam para
pengguna internet. Sejak ditetapkannya UU No 11 Tahun 2008 tentang
Informasi dan Transaksi Elektronik pada 21 April 2008, telah menimbulkan banyak
korban. Berdasarkan pemantauan yang telah aliansi lakukan paling tidak
telah ada 4 orang yang dipanggil polisi dan menjadi tersangka karena diduga
melakukan tindak pidana yang diatur dalam UU ITE. Para tersangka atau
korban UU ITE tersebut merupakan pengguna internet aktif yang dituduh telah
melakukan penghinaan atau terkait dengan muatan penghinaan di internet.
Orang-orang
yang dituduh berdasarkan UU ITE tersebut kemungkinan seluruhnya akan
terkena pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE yakni dengan ancaman 6
tahun penjara dan denda 1 miliar rupiah. UU ITE
dapat digunakan untuk menghajar seluruh aktivitas di internet tanpa
terkecuali jurnalis atau bukan. Karena rumusannya yang sangat lentur. (lihat
tabel II.1).
Tindak pidana yang harus menjadi perhatian serius
dalam UU ITE
|
Pasal 27 (1)
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan
dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar
kesusilaan.
|
Pasal 27 (3)
Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan
penghinaan dan/atau pencemaran nama baik.
|
|
Pasal 28 (2)
Setiap Orang dengan sengaja dan tanpa hak
menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau
permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas
suku, agama, ras, dan antargolongan (SARA).
|
Table II.1 Pasal 27 UU ITE
Aliansi menghimbau kepada pemerintah agar menarik kembali
pasal-pasal tersebut dan merumuskan ulang sehingga dapat menjamin kebebasan
menyatakan pendapat dan ekpresi para pengguna internet. Memasang kembali
rambu-rambu yang lebih jelas mengenai larangan muatan internet. Aliansi
juga meminta para pihak pengguna internet untuk tetap agar mendorong pemerintah
dan Menteri Komunikasi dan Informatika untuk segera merevisi aturan ini karena
pengguna internet merupakan calon korban terbesar dalam kasus-kasus tersebut.
Secara khusus Aliansi meminta kepada pihak kepolisian agar tidak
menggunakan intrumen cacat ini untuk kepentingan-kepentingan tertentu. Berikut adalah contoh kasusnya :
No
|
Nama
|
Keterangan
|
Pasal dan
ancaman
|
01
|
Prita
Mulyasari
|
Digugat dan dilaporkan ke Polisi oleh Rumah
Sakit Omni Internasional atas tuduhan Pencemaran nama baik lewat millis. Kasus ini
bermula dari surat elektronik yang dibuat oleh Prita yang berisi
pengalamannya saat dirawat di unit gawat darurat Omni Internasional
|
Pasal 27 UU ITE ancaman hukuman 6 tahun
penjara dan denda
Rp 1 miliar
|
02
|
Narliswandi
Piliang
|
wartawan yang kerap menulis disitus
Presstalk.com 14 Juli 2008 lalu di laporkan oleh Anggota DPR
Alvin lie ke Polda Metrojaya. Kasus Tersebut bermula dari tuliasn narliswandi
Piliang yang berjudul “Hoyak Tabuik Adaro dan Soekanto”, yang berisikan “PAN
meminta uang sebesar Rp 2 Triliun kepada Adaro agar DPR tidak lakukan hak
angket yang akan menghambat IPO Adaro
|
Pasal 27 UU ITE ancaman hukuman 6 tahun
penjara dan denda
Rp 1 miliar
|
03
|
Agus Hamonangan
|
Agus Hamonangan adalah moderator milis FPK. (lihat
kasus 02)Diperiksa sebagai saksi perkara pencemaran nama baik di Markas
Kepolisian Daerah Metro Jaya. Pelapor kasus tersebut adalah Anggota DPR
Fraksi Partai Amanat Nasional Alvin Lie, terkait pemuatan tulisan
berjudul Hoyak Tabuik Adaro dan Soekanto, karya Narliswandi Piliang.
|
Pasal 27 UU ITE ancaman hukuman 6 tahun
penjara dan denda
Rp 1 miliar
|
04
|
EJA (38) inisial
|
Atas dugaan pencemaran nama baik dan penyebaran
berita bohong melalui sistem elektronik .EJA Dijadikan sebagai
tersangka karena meengirimkan e-mail kepada kliennya soal lima bank yang
dilanda kesulitan likuiditas, EJA telah resmi ditahan. Informasi EJA itu
katanya dikhawatirkan akan menyebabkan rush atau kekacauan. Dikatakan bahwa
EJA mendengar rumor soal sejumlah bank kesulitan likuidasi dari para broker
secara verbal. EJA lalu menginformasikan hal itu kepada para kliennya melalui
e-mail dengan domain perusahaannya. Informasi inilah yang lalu tersebar luas
|
Pasal 27 UU ITE ancaman hukuman 6 tahun
penjara dan denda
Rp 1 miliar
|
Tabel II.2 Contoh kasus Pelanggaran
Pasal 27
Cracker
Sulianta,
(2009:56) “Cracker adalah Hacker yang melanggar batas hukum dalam aksinya
seperti misalnya, pencurian data, mengubah
account perbankan, mendistribusikan worm,
virus, dan sebagainya. Semua Cracker adalah
Hacker tapi Semua Hacker tidak semuanya Cracker”. Berikut nama-nama Cracker yang terkenal di dunia
internasional:
1. Kevin
Mitnick dikenal sebagai Hacker tersohor.
Mitnick mendirikan perusahaan dan menjadi konsultan bagi perusahaan yang
didirikannya, yang di beri nama mitnick security.
2. Gary
McKinnon Hacker yang terkenal
sepanjang sejarah yang melibatkan sistem milik pihak militer. Pada tahun
2000-an ia bahkan mengolok-olok NASA dan Pentagon.
3. Kevin
Paulken, ia memiliki masa lalu yang kelam sebagai Cracker.
4. Robert
Morris ia sempat berada dalam tahanan selama 4 tahun dikarenakan membuat
komputer yang terkoneksi pada jaringan ArpaNet, iya melakukannya melalui Massachussets institute Technology.
5. Richard
Stallman ia salah seorang hacker yang
berkecimpung dalam kecerdasan buatan. Ia salah satu orang yang menjunjung
tinggi penggunaan Free Software.
6. David
Smith ia mampu menyebarkan virus komputer dengan cepat ke seantero dunia,
bahkan pernah menyebabkan 100.000 email
account terinfeksi.
Di Indonesia sepak terjang para hacker sudah
bisa dikatakan lumayan memusingkan. Belum lagi para carder, pengoprek dunia
maya yang khusus membobol kartu kredit. Bahkan Indonesia sempat menjadi negara
nomor satu pelaku cybercrime di dunia. Namun hingga hari ini kita masih belum
mempunyai rambu-rambu hukum jelas di dunia maya.