Indonesia menempati peringkat ke-22
sebagai negara yang paling sering melakukan serangan siber di tahun 2013,
menurut riset yang dilakukan perusahaan keamanan komputer Symantec. Peringkat Indonesia saat ini
meningkat dibandingkan
tahun 2012 yang menempati urutan 23 dari 157 negara yang diriset.
Menurut data Symantec, aktivitas
kejahatan siber dengan program jahat (malicious code/malware) yang
berasal dari Indonesia menduduki peringkat keempat di tahun ini. Sementara untuk kejahatan siber
dengan cara mengirim pesan spam atau pesan yang tidak dikehendaki
penerima, Indonesia menempati urutan ke-25. Selain itu, Indonesia juga menempati urutan ke-27
dalam aktivitas kejahatan pengelabuan atau phishing dan penyerangan ke situs
web suatu negara.
Director Security Sales Symantec ASEAN dan Korea Selatan,
Alex Lei mengatakan, para pelaku kejahatan siber dari Indonesia ini gemar
menyerang usaha kecil menengah (UKM) yang karyawannya kurang dari 250 orang. "Perusahaan
UKM menjadi sasaran karena biasanya mereka belum punya perlindungan keamanan
komputer yang kuat," kata Alex dalam jumpa pers di Jakarta, Rabu
(7/5/2014). Sebagian besar serangan siber kepada UKM maupun perusahaan besar
dilakukan dengan cara mengirim email. Ada tiga sektor atau industri yang
paling sering diincar pelaku kejahatan siber, yakni industri grosir, pemerintahan atau sektor publik, dan manufaktur.
Menurut Alex, tak menutup kemungkinan aksi kejahatan siber
itu bisa menyusup ke sistem komputer perusahaan karena kelalaian seorang
karyawan yang kurang sadar atas keamanan. "Dalam satu perusahaan, belum
tentu semua karyawan sadar keamanan. Bisa jadi ada seorang karyawan yang terima
email dengan iming-iming hadiah, lalu dia klik link yang ada
diemail tersebut, padahal link tersebut hanyalah modus malware
atau phishing," jelas Alex.
Modus kejahatan siber memang makin
beragam, penyebarannya kini banyak dilakukan lewat jaringan internet di
komputer pribadi hingga ponsel pintar. Symantec menilai, tujuan kejahatan siber
saat ini tidak lagi merusak sistem peranti lunak, namun kini lebih
menitikberatkan pada pencurian data pengguna, seperti password, nomor
kartu kredit, dan sebagainya.
Karakteristik Cyber Crime
Cybercrime
berbeda dengan kejahatan komputer lain. Hal ini dipengaruhi dengan adanya kecepatan cyberspace sehingga terjadi perubahan mendasar mengenai kejahatan ini. Pertama, karena kecanggihan cyberspace, kejahatan dapat dilakukan dengan
cepat bahkan dalam hitungan detik. Kedua, karena cyberspace yang tidak terlihat secara fisik maka interaksi baik
individu maupun kelompok terjadi sehingga pemikiran yang dianggap illegal di luardunia
cyber dapat disebarkan kemasyarakat melalui dunia cyber. Ketiga, karena dunia
cyber yang universal memberikan kebebasan bagi seseorang mempublikasikan idenya
termasuk yang illegal seperti muncul bentuk kejahatan baru seperti cyberterrorism.
Keempat, karena cyberspace tidak dalam bentuk fisik maka konsep hukum yang
digunakan menjadi kabur.
Ada beberapa karakteristik yang
membedakan cybercrime dengan tindak pidana konvensional. Karakteristik
cybercrime dibanding tindak pidana lain menurut Nitibaskara (2000:1) ada 4
yaitu :
1.
Penggunaan Teknologi Informasi dalam modus operandi
2.
Korban
cybercrime dapat menimpa siapa saja mulai dari perseorangan sampai Negara.
3.
Cybercrime
bersifat non violence (tanpa kekerasan).
4.
Karena tidak kasat mata maka fear of crime (ketakutan atas kejahatan) tidak mudah timbul.
Tabel II.1
Perbedaan
antara Cyber crime dan Kejahatan Konvensional
Cybercrime
|
Kejahatan konvensional
|
Terdapat pengguna Teknologi Informasi (TI)
|
Tidak ada penggunaan TI secara langsung.
|
Alat bukti : Bukti Digital
|
Alat bukti : bukti fisik (terbatas menurut Pasal 184
KUHAP).
|
Pelaku dan korban dapat berada dimana saja.
|
Pelaku dan korban biasanya berada dalam satu tempat.
|
Pelaksanaan kejahatan non fisik (cyberspace).
|
Pelaksanaan kejahatan : fisik (dunia nyata).
|
Proses penyidikan melibatkan laboraturium forensik
komputer.
|
Proses penyidikan melibatkan laboratorium komputer.
|
Sebagai proses penyidikan dilakukan di cyberspace
: virtual undercover.
|
Proses penyidikan dilakukan didunia nyata.
|
Penanganan komputer sebagai TKP (crime scene)
|
Tidak ada penanganan komputer sebagai TKP.
|
Dalam proses persidangan, keterangan ahli menggunkan
ahli TI.
|
Dalam proses persidangan, keterangan ahli tidak
menggunakan ahli TI.
|
Sumber : Petrus Reinhard(2008).
Pengertian
Hacking
Berdasarkan buku A Glossary of Computing Terms yang ditulis oleh Arnold Burdett dkk “Hacking adalah istilah yang
digunakan untuk menggambarkan usaha (baik berhasil mau pun tidak) untuk memperole hak ses yang illegal kedalam suatu sistem komputer. Hal ini berkaitan dengan penggunaan komputer yang tidak sah atau akses yang illegal ke data atau program tertentu yang tersimpan di komputer tersebut.”
Tidak semua orang dapat melakukan hacking.
Pelaku hacking atau hacker biasanya mempunyai keahlian khusus dalam bidang komputer dan internet. Istilah hacker pada tahun 1950an dan 1960an
ditujukan sebagai penghargaan terhadap kemampuan yang dimiliki oleh hacker yaitu di bidang
hardware dan software. Namun pada era milenium, istilah
hacker menjadi berbeda karena ditujukan kepada orang yang dapat memiliki akses secara tidak sah atau suatu system dan data. Pengertian hacker secara umum adalah orang yang melakukan kejahatan hacking.
Modus operandi hacking yaitu meliputi :
1.
Mencari sasaran komputer yang hendak dimasuki.
2.
Menyusup dan menyadap password.
3.
Menjelajahi sistem komputer.
Sejarah
Hacking
Terminologi peretas
muncul pada awal tahun 1960-an
di antara para anggota organisasi mahasiswa Tech
Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu
perintis perkembangan teknologi komputer dan mereka
berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris
"hacker" pertama kalinya muncul dengan arti positif untuk menyebut
seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker
mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI
menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee,
Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga
komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
Kemudian pada
perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai
peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat
kepuasan lewat membobol komputer dan mengakali telepon (phreaking).
Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul
dengan mereka. Peretas sejati memandang cracker sebagai orang malas,
tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju
jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan
pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas.
Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con.
Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi
yang berkaitan dengan aktivitas peretasan.
Peretas
memiliki konotasi
negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker
dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan
kerugian pihak tertentu seperti mengubah tampilan suatu situs web
(defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka
adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang
belum diperbaiki oleh pembuat perangkat lunak (bug)
untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas
dipahami dibagi menjadi dua golongan: White Hat Hackers,
yakni hacker yang sebenarnya dan cracker yang sering disebut dengan
istilah Black Hat Hackers.
Pada hari Sabtu, 17 April 2004, Dani Firmansyah (25 th), konsultan Teknologi Informasi (TI) PT. Danareksa di Jakarta berhasil membobol situs
milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah
nama-nama partai didalamnya menjadi nama unik seperti Partai Kolor Ijo, Partai Mbah
Jambon, Partai jambu, dan lain sebagainya. Dani Menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di addres bar browser) untuk menjebol situs KPU. Kemudian dani tertangkap pada hari Kamis, 22 April 2004. Jaringan internet di Pusat tabulasi Nasional Komisi Pemilihan Umumsempat down (terganggu) beberapa kali. Diantaranya terjadi pada tahun 2004 dan 2009. Pada tahun 2004 terungkap dan tertangkapnya Dani Firmansyah (25) oleh Aparat Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya, yang diduga kuat sebagai pelaku yang membobol situs (hacker) di Pusat Tabulasi Nasional Pemilu Komisi pemilihan Umum (TNP KPU). Kepada polisi, Dani mengaku meng-hack situs tersebut hanya karena ingin mengetes keamanan system keamanan server tnp.kpu.go.id, yang disebut-sebut mempunyai system pengamanan berlapis-lapis. “Motivasi tersangka melakukan serangan
ke website KPU yaitu Dani merasa tertantang dengan pernyataan Ketua kelompok Kerja
TI KPU Chusnul Mar’iyah disebuah tayangan televisi yang memperingatkan kepada tim
TI KPU bahwa sistem TI yang seharga Rp.125 miliar itu ternyata tidak aman.
Tersangka berhasil menembus server tnp.kpu.go.id dengan cara XSS atau Cross
Site Scripting dan SQL Injection, meski perbuatan itu hanya iseng, kata Makbul,
polisi tetap menilai tindakan Dani telah melanggar hukum dan menimbulkan gangguan
fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi dan menghancurkan
atau merusak barang.
Menurut Kepala Polda Metro Jaya, pengungkapan pembobolansitus
KPU ini merupakan keberhasilan Satuan Cyber Crime yang
menonjol sejak dua tahunan satuan tersebut terbentuk. Berhubung undang-undang tentang cybercrime belum ada, tersangka Dani dikenakan UU No. 36 Tahun 1999 tentang telekomunikasi.
Salah satupasal yang disangkakan adalah pasal 50 yang ancamanannya pidana penjara paling lama 6 tahun dan atau denda paling banyak Rp. 600 juta. Dani Firmansyah, hacker situs tnp.kpu.go.id yang merupakan konsultan TI Danareksa sebelumnya ternyata juga pernah membobolsitus Danareksa. PT Danareksa menegaskan bahwa kegiatan hacking KPU adalah tindakan pribadi DaniFirmansyah yang tidak ada sangkut pautnya dengan PT Danareksa. Ditangkapnya Dani Firmansyah sebagai tersangka pelaku penyusupan atas situs tnp.kpu.go.id menuai protes dariberbagai kalangan.
Perbuatan Dani oleh kalangan tersebut dianggap sebagai perbuatan yang baik karena Dani menunjukkan kelemahan sistem. Komunitas Hacker pun kembali menyerukan pembebasan Dani Firmansyah, tersangka penyusupan situs KPU. Kali ini giliran situs Pertamina yang disisipi seruan mereka. Setelah itu situs set kab.go.id yang disisipi pesant ersebut, Senin (25/04/2004), Selasa (26/04/2004, giliran situs pertamina.com “Anti hacker link 2004, We Support For Dani Firmansyah’s
Freedom,” begitu tulisan yang terpampang pada salah satu halaman di situs Pertamina.
Pengungkapan di detikcom – Jakarta, KPU harus ikut bertanggung
jawab atas kasus penyusupan pada situsnya. Masalahnya,
teknik yang digunakan penyusup adalah teknik yang telah lama diketahui umum. Maka menjadi aneh ketika KPU gagal mengamankan situsnya dari serangan dengan teknik “lawas” itu.
“Pertanyaan yang paling mendasar adalah, kok bisa-bisanya sebuah system berharga ratusan miliar tersebut dibobol hanya dengan modal teknik klasik oleh seorang hacker iseng?” ujar Donny B.U, pengamat Telematika dan coordinator ICT Watch, dalam siaran pers yang diterimadetikcom, Selasa (26/04/2004).
Apa yang dilakukan oleh KPU, dengan membuat sistem keamanan
yang berlapis namun menyisakan lubang SQL Injection tersebut, diibaratkan Donny
sebagai usaha pengamanan rumah yang teledor. “Jadi ibaratnya kita mengelilingi rumah
kita dengan kawat berduri serta memasang teralis di seluruh pintu masuk, tetapi
jendela samping dibiarkan atau tanpa sengaja terbuka lebar,” kata Donny. Donny mengharapkan KPU, selaku pemilik dan administrator sistem-sistem itu, bertanggung jawab atas kejadian tersebut. “pihak pemilik sistem, dalam halini KPU, juga perlu dimintakan pertanggung jawaban kepada publik, dan kalau perlu dihadapan hukum, atas keteledorannya,”. Donny menjelaskan mengenai keteledoran KPU dan keharusan mereka untuk bertanggung jawab juga sempat diucapkan oleh pengamat Telematika asal UGM, Roy Suryo. Roy beranggapan bahwa KPU
juga lalai dalam menjamin keamanan system milik umum tersebut.
Apa yang dilakukan oleh Dani pada dasarnya bukan hal yang mengerikan. Iahanya mengubah nama partai Peserta Pemilu menjadi nama yang aneh dan lucu seperti Partai Jambu, Partai Kolor Ijo dan sejenisnya. Donny beranggapan adahal lain
yang mungkin dilakukan Dani yang dampaknya akan lebih mengerikan. “ (JikaDani) mengubah nama partai Golkar menjadi Partai PDI Perjuangan, dan demikian sebaliknya. Itulah yang benar-benar dapat dikatakan membuat kekacauan,” demikian pendapat Donny. Namun pada kenyataannya hal tersebut tidak dilakukan. Dan apabila hal itu sampai terjadi, Donny tetap beranggapan bahwa KPU yang seharusnya bertanggung jawab. Dani Firmansyah, tersangka penyusupan situs KPU, dinyatakan menggunakan teknik SQL Injection dalam melakukan aksinya. Perlu diketahui, teknik tersebut merupakan teknik yang telah lama beredar di kalangan Teknologi Informasi (TI). Teknik itu juga tidak melibatkan pembobolan tingkat tinggi. Donny menambahkan “Tidak menjadikesalahan pada hacker sepenuhnya, jika banyak diantara mereka yang sebelumnya sempat tergiur untuk mencoba-coba masuk kedalam system komputer KPU.”
***TINDAK PIDANA HACKING***
Pengaturan Tindak Pidana Hacking dalam KUHP :
1. Pasal 167
KUHP
Menurut Andi Hamzah ada beberapa hal yang menyulitkan
aparat penegak hukum dalam upaya penanganan kejahatan komputer, seperti :
a. Apakah komputer
dapat disamakan dengan rumah, ruangan atau pekarangan tertutup.
b. Berkaitan
dengan cara masuk ke rumah atau ruangan tertutup, apakah test key atau pasword
yang digunakan oleh seseorang untuk berusaha masuk ke dalam suatu sistem
jaringan dapat dikategorikan sebagai kunci palsu, perintah palsu atau pakaian
palsu.
2. Pasal 406
KUHP
Dapat dikenakan pada
kasus deface atau hacking yang membuat sistem milik orang lain, seperti website
atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
Pengaturan Tindak Pidana Hacking diluar KUHP :
1.
UU
Telekomunikasi
-
Pasal 50
Jo.Pasal 22
Barangsiapa
yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22 dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600.000.000,00
(enam ratus juta rupiah).
-
Pasal 22
Huruf c UUT
Setiap orang dilarang melakukan
perbuatan tanpa hak, tidak sah, atau memanipulasi:
a.
Akses ke jaringan telekomunikasi; dan atau
b.
Akses ke jasa telekomunikasi; dan atau
c. Akses ke
jaringan telekomunikasi khusus.
2.
UU ITE
Pasal 30 UU ITE
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan (cracking, hacking, illegal access).
3.
RUU KUHP
-
Pasal 11 RUU
TPTI
Mengaskses
Tanpa Hak “Barangsiapa dengan sengaja dan melawan hukum memasuki lingkungan dan
atan atau sarana fisik Sistem Informasi tanpa hak atau secara tidak sah
menggunakan sandi akses palsu. Melakukan pembongkaran tanpa maksud merugikan
pemilik sah, di penjara paling singkat 2 (dua) tahun dan paling lama 4 (empat)
tahun atau denda sedikit-dikitya Rp.200.000.000,- (dua ratus juta rupiah) dan
sebanyaknya Rp.800.000.000,-(delapan ratus juta rupiah).”
-
Pasal 12 RUU
TPTI
Barangsiapa
dengan sengaja dan melawan hukum memasuki lingkungan dan atau sarana fisik
Sistem Informasi milik instansi pemerintah, militer, perbankan, atau instansi
strategi lainnya tanpa hak atau secara tidak sah dengan menggunakan sandi akses
palsu. Melakukan pembongkaran atau perusakan dengan atau tanpa maksud merugikan
instansi yang dituju. Dipidana penjara paling singkat 7 (tujuh) tahun dan
paling lama 12 (dua belas) tahun atau denda sedikit-dikitnya Rp.700.000.000,-
(tujuh ratus rupiah) dan sebanyak-banyaknya Rp.1.500.000.000,- (satu milyar
lima ratus juta rupiah).
-
Pasal 19 RUU
TPTI
Mengakses
Tanpa Hak Terhadap Komputer Yang Dilindungi
“Barang
siapa dengan sengaja dan secara melawan hukum melakukan akses melalui komputer
tertentu yang statusnya dilindungi oleh pihak yang berwenang”.
-
Pasal 21 RUU
TPTI
“Barangsiapa
dengan sengaja dan melawan hukum melakukan intersepsi tanpa hak, secara tidak
sah, atau ilegal, dipidana penjara paling singkat 2 (dua) tahun dan penjara
lima (5) tahun”.
-
Pasal 22 RUU
TPTI
“Barangsiapa
dengan sengaja terbukti merusak situs inernet milik orang atau badan hukum
lain, yang menumbulkan kerugian material bagi orang atau badan hukum lain
tersebut dipidana penjara paling singkat 1 (satu) tahun dan paling lama 5
(tahun) tahun.
Penyidikan kejahatan hacking :
1.
Sebagian
proses penyididikan dilakukan dalam cyberspace.
2.
Eksistensi bukti digital (Digital Evidence) dalam proses penyidikan tindak pidana hacking.
3.
Penanganan komputer sebagai TKP (crime scene).




Tidak ada komentar:
Posting Komentar