Cari Blog Ini

Masalah - Masalah Etika Komputer

  • E-commerce yaitu bisnis melalui internet, melahirkan implikasi negatif : bermacam kejahatan, penipuan dan kerugian karena anonymouse-an tadi.
  • Kejahatan komputer kejahatan yang dilakukan dengan komputer sebagai basis teknologinya, seperti: virus, spam, penyadapan, carding, Denial of Service (DoS).
  • Cyber ethics
  • Diperlukan adanya aturan tak tertulis yaitu Netiket, Emoticon
  • Pelanggaran HAKI
  • Tanggung jawab profesi

KUHP Pada Cyber Crime

Dalam upaya menangani kasus - kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP.
Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal - pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :
  • Pasal 362 KUHP yang dikenakan untuk kasus carding
  • Pasal 378 KUHP dapat dikenakan untuk penipuan
  • Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan
  • Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik
  • Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi
  • Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking
  • Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce.
  • Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.
  • Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan email kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
  • Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-Bjah.
  • Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
  • Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

 Pentingnya Cybercrime Law dan ICT Security

  • Mencegah korupsi.

  • Meningkatkan keamanan nasional dan mengurangi kerentanan dari serangan dan aksi oleh teroris dan mereka yang berniat jahat. 

  • Melindungi dunia usaha dari resiko bisnis seperti kehilangan pangsa pasar, rusaknya reputasi, penipuan, tuntutan hukum dari publik, dan kasus perdata maupun pidana. 

  • Sebagai sarana untuk menghukum pelaku kejahatan di bidang teknologi informasi. 

  • Meningkatkan peluang bagi diakuinya catatan elektronik sebagai alat bukti yang sah di pengadilan dalam kasus kejahatan biasa seperti pencurian, penipuan, pembunuhan, penculikan dan lain – lain, atau kejahatan komputer dan kejahatan yang dilakukan menggunakan Internet.

Persentasi Pelaku Kejahatan Penipuan Berdasarkan Negara  

  •  E-mail  : 68,4 %
  •  Web Page  : 13,4 %
  •  Phone  : 9,6 %
  •  Physical Mail  : 4,2 %
  •  Printed Material  : 1,9 %
  •  In Person  : 1
  •  Chat Room  : 0,8
  •  Fax  : 0,8

Akibat Dari Ketiadaan Pengaturan Keamanan IT

Akibat dari ketiadan pengaturan tersebut, terjadi berbagai kasus yang merugikan seperti:
  • Penyalahgunaan oleh perusahaan terhadap data dan informasi pelanggan yang diserahkan sebagai persyaratan transaksi bisnis;
  • Terjadinya kasus kartu tanda penduduk yang berlainan dengan data dan informasi dari yang sebenarnya.
  • Terjadinya kejahatan yang bermula dari pencarian data dan informasi seseorang.
  • Penghilangan identitas atas data dan informasi dari pelaku kejahatan, seperti illegal logging, fishing, mining dan money laundering, praktik perbankan illegal dan lain sebagainya.
  • Pelanggaran privasi atas data dan informasi seseorang.

Pelanggaran Etika TI Yang Telah Terjadi di Indonesia

  • CD bajakan dijual bebas di mana-mana, sejak 1990-an.
  • Carding mulai marak bertaburan di Yogyakarta, 2000.
  • Plesetan nama domain klick BCA online, 2001.
  • Website Mentawai dihack orang, 2005.
  • Website BNI 46 dideface,
  • Website BI dihack (2005),
  • Website PKS dan Golkar diusili, 2005 pada Pilkada.
  • Website Harian Bisnis Indonesia dihack, 2005, saat puasa.
  • Cyber terorism mulai melanda di Indonesia, 2005, contohnya :
        DR. Azahari. Cyber psycho, 2005,
        Kerajaan Tuhan Lia Eden.
        Beredar foto syur mirip artis Mayang Sari dan mirip Bambang Tri, 2005, Nia Ramadhan, 2006.
        Beredar foto jenaka SBY dan Roy Suryo hasil croping di internet.
        Tahun 2006 adanya isu kenaikan TDL,
        adanya isu PNS,
        website TV7  (2006).
        Judi pun memasuki dunia maya, mulai marak tahun 2006.

Aturan Dunia Maya

  • Di dunia maya kita dapat melakukan beberapa kegiatan yang mirip dengan kegiatan di dunia nyata (real space). Kita dapat melakukan perniagaan (commerce) atau sekedar untuk sosialisasi.
  • Dunia maya ini juga memiliki aturan yang didefinisikan bersama. Aturan ini ada yang sama dan ada yang berbeda dengan aturan yang ada di dunia nyata dikarenakan hukum-hukum ilmiah seperti fisika tidak berlaku di dunia maya.
  • Aturan lain sopan santun dan etika berbicara (menulis), meskipun kadang-kadang disertai dengan implementasi yang berbeda yang harus didefinisikan besama adalah hal keamanan.
  • Aturan di dunia virtual (Internet) dapat dibuat. Pada intinya pengaturan dapat dilakukan dengan mendisain arsitektur code yang dapat diatur.
  • Pengamanan di dunia virtual dapat menggunakan teknologi kriptografi untuk mengamankan sistem kita. Namun pengamanan secara teknis ini sifatnya hanya mempersulit orang yang jahat. Kunci dapat dirusak, enkripsi dapat dipecahkan. Keamanan secara teknis harus disertai dengan social pressure

Cyber Task Force

Pemerintah Indonesia, dalam hal ini Kementrian Informasi dan Komunikasi  Menkominfo) bekerjasama dengan Kepolisian Republik Indonesia membentuk satuan gugus tugas terpadu (Cyber Task Force - CTF) untuk menanggulangi cybercrime ini. Tidak ketinggalan, kalangan swasta yang diwakili komunitas ISP (Internet Service Provider) pun meluncurkan ID-FIRST untuk tujuan yang sama.
“Tetapi, pemerintah dan kepolisian ikut mendukung. Karena, ID-FIRST ini untuk kepentingan industri, sehingga industri juga perlu merapatkan barisan,” ujar Heru Nugroho, Sekretaris Jenderal APJII (Asosiasi Penyelenggara Jasa Internet Indonesia).
Kegiatannya, kata Heru, menampung kejahatan ICT (Information and Communication Technology) untuk kemudian memberikan laporan kepada kepolisian. Di samping itu, pihaknya juga sering diminta bantuan oleh kepolisian untuk mendiskusikan cybercrime ini.
Namun, Heru mengakui, ID-FIRST memang tengah mencari format yang tepat seperti apa. Pasalnya, pemerintah mempunyai tugas untuk membuat kebijakan, dalam hal ini adalah undang-undang. Nah, industri harus membuat berdasarkan kebijakan tersebut dengan menyesuaikannya terhadap situasi yang ada.
“Kita belum punya mekanisme yang disepakati secara nasional mengenai langkah-langkah antisipasi soal cybercrime ini,” tegas penggagas ID-FIRST ini kepada eBizzAsia diruang kerjanya.
Dalam pernyataannya tentang CTF ini, Sekretaris Menkominfo, JB Kristiadi, mengharapkan lembaga ini bisa mengalang satu jalur komunikasi yang intensif, proaktif dan sejajar. Jalur komunikasi tersebut merupakan salah satu wahana konsultasi dan berbagi informasi, dalam rangka melakukan kajian, analisa dan penentuan langkah antisipatif dalam rangka menghadapi cybercrime.
“Kementerian Kominfo, Mabes Polri, dan sektor industri yang diwakili ID-FIRST, serta dukungan dari media massa dan masyarakat umum, secara bersama kita menekan seminimal mungkin tingkat cybercrime di Indonesia, sekaligus mengamankan aset bangsa Indonesia dari ancaman cyberterrorism luar negeri,” sarannya.
Kehadiran cyber task force ini memang dirancang untuk menghadapi aspek-aspek teknis respon darurat bila serangan cyber-terrorists terjadi. CTFC ada pada Markas Besar Kepolisian. Di setiap Polda (Kepolisian Daerah), kita bisa jumpai cyber task force ini. Setiap satuan/unit terdiri dari tujuh orang polisi. Bahkan Satuan tugas ini juga tergabung dalam ASEAN Napol yang beranggotakan 10 negara ASEAN.
Misinya adalah mencegah dan merespon keadaan darurat agar kerugian/risiko akibat serangan pada Sistem Informasi terhadap infrastruktur kritis dapat seminimal mungkin. Sementara kegiatannya adalah mengakses kerawanan dari infrastruktur kritis, seperti jaringan listrik, pasokan gas, air dan BBM, jaringan Kominfo, keuangan, pelayanan kesehatan. Fasilitas lain seperti penerbangan, kereta api, pelayanan polisi, kekuatan pertahanan dan pemerintahan. Selain itu, juga merespon secara cepat keadaan darurat agar kerusakannya minim dan menyediakan bimbingan dan bantuan investigasi.
Menurut Direktur II Ditserse Mabes Polri, Brigjen Pol. Suyitno, satuan tugas ini juga dapat membuka akses dengan organisasi-organisasi di luar negeri, seperti di Amerika USSF dan US Costomes, yang perwakilannya sudah terdapat di mana-mana.
Secara teknis, baik teknis penyelidikan maupun peralatannya, antar-aparat penegak hukum ini saling bekerja sama untuk menangkap pelaku dan penadah tindak kejahatan cybercrime ini. Misalnya, peralatan untuk melacak. Namun, Suyitno enggan menyebutkan teknis penangkapan pelaku dan penadah ini. “Karena itu teknis kita. Kalau kita buka nanti orang sudah lari duluan,” serunya kepada eBizzAsia beberapa waktu lalu.

Cyberspace

Kita saat ini berada dalam sebuah fase cyber di zaman ini. Dimana hampir semua kegiatan di seluruh dunia menggunakan cyber sources dalam mencapai tujuannya. Komputer, jaringan internet, telepon genggam dengan fasilitas transfer data GPRS atau layanan pesan singkat (SMS) dan jaringan 3G menjadi sesuatu yang sangat akrab dalam keseharian kita.
Beberapa aktifitas yang dulunya dilakukan secara manual maupun dengan alat yang lebih sederhana, sekarang bisa dilakukan hanya dengan memencet tombol di keyboard komputer. Mudah sekali. Dunia menjadi sebuah global village. Saya bisa berkomunikasi dengan seorang freelance writer di Amerika dengan layanan e-mail, atau sebaliknya dengan biaya yang sangat murah, sangat cepat dan sangat mudah.
Apa yang kita dapatkan dengan semua ini? Dari sisi positif, manusia dapat berhubungan langsung dengan banyak sumber informasi, searching ilmu pengetahuan mutakhir atau data yang urgent sekali. Tapi sisi negatifnya, dengan komputer juga manusia bisa terjebak dalam selera yang sia-sia melalui games, junk e-mail maupun cyber porn.
Cyberspace adalah sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata) tidak ada lagi batas ruang dan waktu. Padahal ruang dan waktu seringkali dijadikan acuan hukum.
Cyberspace terdiri dan dua kategori ‘ruang’, yaitu ‘private cyberspace’ (‘ruang’ yang hanya dapat diases oleh individu tertentu) dan ‘public cyberspace’ (yang dapat diases oleh umum).
Cyberspace secara umum memiliki kemampuan potensial diantaranya : Cyberspace menciptakan kebahagian hidup bukan lewat ‘benda-benda materi’ tetapi lewat ‘benda-benda virtual’, di dalam cyberspace tidak ada perebutan teritorial dalam pengertian fisik, sehingga dampak konflik akibat perebutan ruang fisik dapat dikurangi, dan cyberspace menjadi sebuah ‘public share’ yang ideal yang tidak dapat ditemukan di dalam kehidupan nyata.  

Esensi dari Perkembangan Teknologi Informasi dan Telekomunikasi Pada Penggunaan Etika Komputer

  • Isi/substansi Data dan/atau Informasi yang merupakan input dan output dari penyelenggaraan sistem informasi dan disampaikan kepada publik (Content). Dalam hal ini penyimpanan data dan/atau informasi tersebut akan disimpan dalam bentuk databases dan dikomunikasikan dalam bentuk data messages;
  • Sistem Pengolahan Informasi (Computing and/or Information System) yang merupakan jaringan sistem informasi (computer network) organisasional yang efisien, efektif dan legal. Dalam hal ini, suatu Sistem Informasi merupakan perwujudan penerapan perkembangan teknologi informasi kedalam suatu bentuk organisasional/organisasi perusahaan (bisnis);
  • Sistem Komunikasi (Communication) yang juga merupakan perwujudan dari sistem keterhubungan (interconnection) dan sistem pengoperasian global (interoperational) antar sistem informasi/jaringan komputer (computer network) maupun penyelenggaraan jasa dan/atau jaringan telekomunikasi. 

Enam Aspek Menjaga dan Melindungi Dunia Maya.

1. CYBER SPACE

Internet telah menjadi bagian tak terpisahkan dari masyarakat moderen dewasa ini. Bahkan bagi generasi yang lahir setelah tahun 1995, internet telah membentuk sebuah dunia tersendiri seperti layaknya bumi di tempat manusia berada. Dalam dunia maya ini, melalui beraneka ragam peralatan teknologi informasi dan komunikasi, para individu maupun kelompok-kelompok masyarakat saling berinteraksi, bertukar pikiran, dan berkolaborasi untuk melakukan sejumlah aktivitas kehidupan. Dunia yang merupakan titik singgung antara dunia fisik dan dunia abstraksi ini1 semakin lama semakin banyak pengunjungnya. Statistik terakhir memperlihatkan bahwa penetrasi internet pada tahun 2008 telah mencapai kurang lebih 21% dari total 6,676 milyar penduduk bumi. Artinya adalah bahwa satu dari lima individu di dunia ini adalah pengguna internet (baca: internet user).

Gambar: Estimasi Profil Pengguna Internet di Lima Benua Tahun 2008

Dibandingkan dengan penetrasi teknologi lainnya dalam sejarah manusia, penetrasi internet merupakan yang paling cepat, karena digambarkan dalam sebuah grafik pertumbuhan yang eksponensial. Pada saat yang sama disinyalir terjadi milyaran transaksi per hari dengan nilai transaksi mencapai milyaran dolar Amerika per detiknya – terjadi tanpa henti selama 24 jam sehari dan 7 hari seminggu. Suatu frekuensi dan volume perdangangan yang belum pernah sebelumya terjadi dalam sejarah kehidupan manusia. Semua fakta ini mengandung arti bahwa domain “pasar” yang terbentuk di internet memiliki nilai atau value yang sedemikian tingginya, karena lambat laun semakin banyak transaksi dan interaksi yang terjadi di sana. Bahkan sejumlah sumber mensinyalir, dalam waktu yang tidak lama lagi, nilai perdagangan di internet akan menjadi jauh lebih besar daripada yang terjadi di dunia nyata. Singkat kata, internet merupakan sebuah entitas yang tidak ternilai harganya – yang dari masa ke masa, akan semakin meningkat harga dan nilainya, karena semakin banyak aktivitas yang terjadi di sana. 


2. CYBER THREAT.

Sebagaimana adanya sebuah benda berharga, pasti diiringi pula dengan banyaknya pihak yang tertarik untuk “memilikinya”. Perhiasan misalnya, sering kali diburu orang untuk dijadikan milik karena nilainya yang makin lama makin meningkat (baca: investasi berharga). Namun ada pula pihak-pihak yang ingin memilikinya dengan cara-cara yang jahat, seperti ingin mencurinya, merampok, bahkan merebutnya dari kepemilikan yang sah. Demikian pula hal yang sama menimpa internet. Semakin bertambah nilai dunia maya ini, semakin banyak pula ancaman yang menyertainya.
Ancaman pertama berupa keinginan sejumlah atau sekelompok orang maupun pihak yang ingin mengambil beraneka ragam harta atau barang berharga yang ditransaksikan atau dipertukarkan di internet. Mulai dari hal-hal yang secara langsung merepresentasikan sumber daya finansial, seperti uang digital, nilai kartu debit, kekayaan di rekening bank, jumlah tagihan kartu kredit, dan lain sebagainya – hingga entitas intangible yang memiliki nilai strategis tertentu seperti data intelijen, password rekening bank, informasi rahasia konsumen, dan lain-lain.

Ancaman kedua berupa niat orang-orang jahat tersebut untuk membuat agar internet tidak berfungsi secara normal, atau dengan kata lain mencoba membuat terjadinya mal fungsi pada internet. Harapannya adalah agar terjadi gangguan pada proses transaksi perdagangan, aktivitas akses informasi, prosedur administrasi pemerintahan, dan lain sebagainya. Karena semakin banyak aspek kehidupan yang tergantung pada internet, maka gangguan ini dapat mengakibatkan terjadinya chaos yang berkepanjangan.
Ancaman ketiga berupa usaha melakukan modifikasi terhadap data atau informasi yang mengalir di internet demi tujuan-tujuan destruktif, seperti memfitnah, menyesatkan, mengadu domba, menghancurkan citra, menipu, dan lain-lain. Bagi bangsa-bangsa yang secara fisik maupun ideologis masih berperang, cara-cara tersebut di atas merupakan aktivitas “perang” sehari-hari yang dapat terjadi di dunia maya.

Ancaman keempat berupa kehendak individu untuk menyebarkan hal-hal yang keliru ke seluruh penduduk di dunia, seperti: faham-faham yang menyesatkan, citra dan media pornografi, informasi pendukung tindakan terorisme, tawaran aktivitas perjudian, cara-cara melakukan kejahatan terselubung, dan lain sebagainya.
Ancaman kelima atau terakhir berupa penyebaran dan penanaman program-program jahat (baca: malicious software) ke komputer-komputer yang terhubung ke internet dengan tujuan yang berane-ragam, mulai dari yang bersifat non-destruktif - seperti adanya tampilan yang tidak diiginkan, mengacaukan fungsi huruf pada papan tekan (baca: keyboard), tidak bekerjanya peralatan input-output, dan lain-lain – hingga yang bersifat sangat destruktif, seperti menghapus isi pada hard disk, mengambil data tanpa sepengetahuan pemilik, memata-matai aktivitas pengguna, memacetkan komputer atau lebihdikenal dengan istilah “hang”, menurunkan kinerja kecepatan prosesor, dan hal-hal lain yang sangat merugikan.

Informasi berikut memperlihatkan bagaimana mengerikannya ancaman yang ada di dunia maya saat ini. Sebagai contoh, ada sebuah situs yang menjual 29,000 alamat email individu dengan harga 5 dolar Amerika; sementara ada situs lain yang hanya dengan uang US$ 300 dapat memberikan informasi terkait dengan rekening bank individu yang memiliki uang di atas 100 juta rupiah; atau sebuah situs yang menawarkan jasa merusak situs (baca: website) dengan kisaran tarif tiga hingga lima dolar per situsnya.

Gambar: Ancaman Tindakan Kejahatan di Dunia Maya

Keseluruhan ancaman atau threat ini merupakan hal yang wajar karena tingginya nilai internet seperti yang dijelaskan sebelumnya. Oleh karena itu, siapapun pengguna internet, hendaklah waspada dan berhati-hati terhadap resiko ancaman yang menyertainya.

Disamping itu, tidak ada teknologi informasi yang didesain secara sempurna sehingga bebas dari kerawanan (baca: vulnerabilities). Laporan dari berbagai lembaga riset dan pengawas internet memperlihatkan bahwa kerawanan pada program aplikasi (baca: software) semakin lama semakin bertambah kuantitas dan kualitasnya. Hal ini sejalan dengan semakin banyak dan kompleksnya jumlah incident yang terjadi di dunia maya akibat eksploitasi terhadap kerawanan tersebut oleh pihak-pihak yang tidak bertanggung jawab. Singkat kata, sejalan dengan bermanfaatnya aplikasi teknologi informasi bagi umat manusia, bertambah pula resiko intrinsik yang terkandung di dalamnya (baca: embedded risk). Melakukan mitigasi terhadap resiko tersebut – dalam arti katamengurangi tingginya probabilitas terjadinya eksploitasi pada ancaman tersebut, atau paling tidak mengurangi dampak kerugian yang diakibatkan oleh incident yang tak terindahkan – merupakan hal bijaksana yang dapat dilakukan oleh semua orang.

 
Gambar: Trend Lubang Kerawanan pada Perangkat Lunak

3. CYBER ATTACK.

Potensi ancaman seperti yang telah dijelaskan sebelumnya akan benar-benar menjadi masalah jika berhasil dieksploitasi oleh orang-orang jahat dalam rupa sebuah serangan.
Berdasarkan Konvensi Budapest, jenis serangan di dunia maya dapat dikategorikan menjadi tiga jenis. Kategori pertama adalah kumpulan jenis serangan dimana teknologi informasi dan komunikasi menjadi alat atau senjata utama untuk melakukan kejahatan. Contohnya adalah: 
  • Komputer dan internet dipergunakan sebagai alat dan medium untuk menyebarkan aliran-aliran sesat;
  • Telpon genggam (baca: handphone) dimanfaatkan untuk mengirimkan pesan-pesan atau SMS yang menipu calon korban;
  • Electronic Mail dipakai sebagai sarana untuk mengirimkan gambar-gambar atau video bernuansa pornografi; dan lain sebagainya.

 
Gambar: Tiga Kategori Serangan Dunia Maya

Kategori kedua adalah kumpulan peristiwa dimana komputer atau teknologi informasi menjadi sasaran pusat serangan dari pelaku tindak kejahatan, seperti:  
  • Melakukan transaksi keuangan fiktif dalam sebuah sistem perbankan berbasis internet (baca: e-banking);
  • Mematikan atau memacetkan kerja sebuah jejaring internet (baca: LAN atau WAN) secara remote;
  • Menyebarkan virus-virus untuk mengganggu kinerja komputer-komputer tertentu; dan lain sebagainya.
Adapun kategori jenis serangan ketiga ditujukan bagi peristiwa yang bertujuan utama untuk merusak (termasuk memodifikasi dan memfabrikasinya) data atau informasi yang tersimpan di dalam media perangkat teknologi informasi. Serangan yang dimaksud antara lain: 
  • Merubah isi sebuah situs tanpa sepengetahuan pemiliknya;
  • Mengambil kumpulan password atau informasi lengkap kartu kredit sekelompok individu untuk disalahgunakan atau diperjualbelikan;
  • Merusak sistem basis data utama sehingga semua informasi di dalamnya menjadi tidak dapat terbaca atau diakses secara normal; dan lain sebagainya.
Informasi berikut memperlihatkan ranking negara-negara tempat asalnya berbagai program-program pengrusak (baca: malware) yang bertujuan menyerang sistem komputer atau teknologi informasi di dunia maya.

 
 Gambar: Profil Negara-Negara dengan Program Perusak Dunia Maya

4. CYBER SECURITY.

Serangan yang cenderung bersifat destruktif tersebut sudah selayaknya harus ditangkal dan dihindari agar tidak merugikan banyak pihak. Oleh karena itu sejumlah usaha pengamanan harus dilakukan oleh mereka yang berkepentingan. Secara prinsip ada tiga cara utama untuk memproteksi diri. Cara pertama adalah memproteksi infrastruktur tempat mengalirnya data dan informasi dalam proses transmisi. Artinya adalah bahwa semua infrastruktur baik yang melalui darat (seperti fiber optic), laut (seperti kabel bawah laut), dan udara (seperti satelit), secara fisik maupun operasional harus dilindungi dan diproteksi dari beraneka ragam potensi gangguan yang mungkin timbul. Cara kedua adalah memproteksi data, informasi, atau konten yang ada dan/atau mengalir dalam sebuah sistem komunikasi dan teknologi informasi. Metode seperti penyandian atau kriptografi informasi merupakan salah satu cara umum dan ampuh untuk dilaksanakan oleh para stakeholder teknologi informasi9. Dengan disandikannya atau diacaknya data maupun pesan elektronik tersebut, maka akan mempersulit para pencuri data untuk mengetahui isi sesungguhnya.


 


Cara ketiga adalah melakukan proteksi terhadap komponen-komponen terkait dengan proses interaksi. Mulai dari pemilihan jenis media dan perangkat lunak komunikasi email, chatting, browsing, blogging, dan lain sebagainya – hingga melakukan setting konfigurasi program agar keamanan proses interaksi dapat terjamin dari ancaman. Khusus untuk interaksi yang melibatkan transaksi keuangan misalnya, perlu ditambahkan mekanisme standar pengaman dan prosedur khusus agar tidak terjadi kebocoran dan pencurian data keuangan.

Proteksi yang dimaksud, seperti telah disampaikan sebelumnya, adalah dalam rangka mengimplementasikan manajemen resiko atau yang kerap dikatakan sebagai risk mitigation.


Gambar: Kerangka Pemikiran Manajemen Resiko
  
Dalam kerangka ini terlihat secara jelas, bahwa keberhasilan eksploitasi pada kerawanan teknologi informasi akan mengurangi nilai aset informasi yang dimiliki perusahaan, yang jika tidak diproteksi dengan sistem pengamanan yang memadai serta manajemen kendali yang efektif (baca: kontrol) akan berdampak serius terhadap organisasi terkait.

Banyak orang bertanya-tanya mengenai hal-hal apa saja yang harus diperhatikan dalam rangka mengembangkan sebuah sistem pengamanan yang efektif dan menyeluruh. Standar internasional BS7799/ISO17799 menekankan perlunya memperhatikan 10 (sepuluh) aspek utama untuk memperoleh sistem keamanan yang utuh, holistik, dan menyeluruh. Yang menarik dari standar ini adalah diperhatikannya pula aspek keamanan dalam dunia nyata, dimana perilaku dan pengetahuan sumber daya manusia menjadi aspek utama yang perlu untuk diperhatikan.


Gambar: Sepuluh Domain Standar Keamanan Informasi



5. CYBER CRIME.
 
Sejalan dengan kemajuan teknologi komunikasi dan informasi, semakin kompleks pula jenis serangan yang terjadi di dunia maya. Jika dahulu diperkenalkan istilah hacker dan cracker yang menunjuk pada individu dengan kemampuan dan aktivitas khusus memasuki sistem komputer lain untuk beraneka ragam tujuan, maka saat ini sudah banyak diciptakan mesin atau sistem yang dapat bekerja sendiri secara intelijen untuk melakukan teknik-teknik penyusupan dan perusakan sistem. Intinya adalah bahwa serangan terhadap sistem keamanan teknologi informasi organisasi telah masuk pada kategori kriminal, baik yang bersifat pidana maupun perdata. Walaupun kebanyakan jenis tindakan kriminal tersebut berkaitan erat dengan urusan finansial, tidak jarang akibat serangan tersebut, sejumlah nyawa manusia melayang, karena menimpa sistem yang sangat vital bagi kehidupan manusia. Ilustrasi berikut memperlihatkan begitu banyaknya jenis tindakan atau serangan yang mengarah pada kriminalisasi dari tahun ke tahun. 


Gambar: Jenis-Jenis Serangan yang Mengarah pada Kriminalisasi

Terlepas dari semakin beraneka ragamnya jenis serangan yang ada, secara prinsip terdapat 4 (empat) jenis aktivitas yang kerap dikategorisasikan sebagai tindakan kriminal dalam dunia teknologi informasi.

Pertama adalah interception, yaitu tindakan menyadap transmisi yang terjadi antara satu pihak dengan pihak yang lain. Seperti diketahui, di Indonesia misalnya, hanya sejumlah lembaga yang memiliki hak untuk melakukan penyadapan atau intersepsi, seperti Kepolisian Republik Indonesia, Badan Intelijen Nasional, dan Komisi Pemberantasan Korupsi. Individu atau organisasi yang tidak memiliki wewenang untuk melakukan hal tersebut dapat diadili jika melakukan tindakan terkait dengan penyadapan.

Kedua adalah interruption, yaitu tindakan yang mengakibatkan terjadinya pemutusan komunikasi antara dua buah pihak yang seharusnya berinteraksi. Fenomena Denial of Services (DoS) atau Distributed Denial of Services (DDoS) merupakan salah satu serangan yang dapat mengakibatkan terjadinya kondisi interupsi pada sistem komputer.

Ketiga adalah modification, yaitu tindakan melakukan perubahan terhadap data atau informasi atau konten yang mengalir dalam sebuah infrastruktur teknologi informasi tanpa sepengetahuan yang mengirimkan/menerimanya. Web defacement merupakan salah satu jenis serangan yang bisa dikategorikan dalam kelas ini.

Dan yang keempat adalah fabrication, yaitu tindakan mengelabui seolah-olah terjadi suatu permintaan interaksi dari seseorang seperti yang dewasa ini dikenal dengan istiliah phishing. Studi mendalam mengenai tindakan kriminal di dunia maya memperlihatkan berbagai motif atau alasan seseorang melakukannya, mulai dari mencari sensasi semata hingga dibiayai oleh sekelompok sponsor teroris internasional.


Gambar: Motif Tindakan Kriminal di Dunia Maya

Hampir seluruh negara melaporkan bahwa tindakan kriminal di dunia maya menunjukkan pertumbuhan yang semakin signifikan, baik dilihat dari sisi kuantitas maupun kualitasnya.



6. CYBER LAW.

Pada akhirnya, cyber security semata tidak dapat mencegah terjadinya motif kriminal di dunia maya, perlu perangkat lain yang lebih canggih dan efektif. Dalam kaitan inilah maka beberapa negara mulai menyusun dan memberlakukan undang-undang dunia maya (baca: cyber law). Dalam undang-undang ini biasanya disusun berbagai jenis klasifikasi dan ancaman hukuman terhadap beraneka ragam tindakan kriminal terkait dengan dunia komputer dan/atau teknologi informasi. Walaupun relatif terlambat dibandingkan dengan negara lain, pada akhirnya Indonesia memiliki undang-undang cyber law pertamanya yang disusun oleh Departemen Komunikasi dan Informatika dan disetujui oleh Dewan Perwakilan Rakyat untuk mulai diundangkan semenjak tanggal 25 Maret 2008. Undang-undang no.11 tahun 2008 ini dikenal dengan nama Undang-Undang ITE atau Undang-Undang Informasi dan Transaksi Elektronik. Dengan diberlakukannya undang-undang ini, maka berbagai jenis tindakan kriminal di dunia maya dapat dikenakan sanksi tegas secara perdata maupun pidana.

Terlepas dari telah berlakunya undang-undang tersebut, hal yang merupakan tantangan utama adalah implementasinya. Terutama dilihat dari kesiapan sumber daya penegak hukumnya. Sistem hukum di Indonesia menuntut agarpolisi, jaksa, pengacara, dan hakim dipersenjatai dengan pengetahuan yang cukup di bidang teknologi informasi agar dapat menghadapi beraneka ragam jenis kasus kriminal di dunia maya. Belum lagi terhitung diperlukannya para saksi ahli di bidang teknologi informasi yang memiliki pengetahuan, kemampuan, kompetensi, dan keahlian terkait dengan keamanan komputer, pengamanan data, forensik alat bukti digital, dan lain sebagainya.

Disamping sumber daya manusia, dibutuhkan pula sejumlah laboratorium dan pusat penelitian di bidang teknologi informasi untuk membantu para penegak hukum dalam menjalankan tugasnya. Keberadaan Cyber Crime Unit di Mabes Polri dan ID-SIRTII misalnya, dapat membantu para penegak hukum di Indonesia dalam usahanya untuk melindungi dunia maya dari tangan-tangan jahat.

Pada akhirnya, paradoks antara semakin bernilainya internet akibat manfaat yang ditawarkan kepada khalayak dengan tingginya resiko yang menyertainya, harus dipecahkan dalam tataran filosofis atau pemikiran. Jika tidak, maka keberadaan cyber security dan cyber law misalnya, justru akan menjauhkan orang dari internet – yang tentu saja akan menjadi suatu usaha yang kontra produktif. Bagaimana cara melihat paradoks ini dari kacamata yang lain?

Jika seseorang ditanya, “apakah fungsi sebuah rem bagi kendaraan?” Jawabannya adalah bukan karena ingin agar mobil yang bersangkutan dapat berhenti, namun justru sebaliknya, yaitu agar supir dari mobil yang bersangkutan berani ngebut. Fungsi cyber security dan cyber law barulah akan efektif jika dengan keberadaannya, justru jumlah pengguna internet di Indonesia meningkat secara signifikan, demikian juga dengan frekuensi dan volume interaksi di internet. Jika dengan keberadaan kedua perangkat tersebut justru membuat pertumbuhan internet menjadi stagnan, berarti banyak hal salah yang perlu untuk diperbaiki.


Gambar: Perspektif Berbeda Terhadap Fungsi Cyber Security dan Cyber Law