CYBERLAW

Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulaipada saat mulai "online" dan memasuki dunia cyber atau maya. Pada negara yang telahmaju dalam penggunaan internet sebagai alat untuk memfasilitasi setiap aspek kehidupanmereka, perkembangan hukum dunia maya sudah sangat maju. Sebagai kiblat dariperkembangan aspek hukum ini, Amerika Serikat merupakan negara yang telah memilikibanyak perangkat hukum yang mengatur dan menentukan perkembangan Cyber Law.Untuk dapat memahami sejauh mana perkembangan Cyber Law di Indonesia maka kitaakan membahas secara ringkas tentang landasan fundamental yang ada didalam aspekyuridis yang mengatur lalu lintas internet sebagai sebuah rezim hukum khusus, dimanaterdapat komponen utama yang menliputi persoalan yang ada dalam dunia maya tersebut,yaitu :



1.      Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen inimenganalisa dan menentukan keberlakuan hukum yang berlaku danditerapkan di dalam dunia maya itu;
2.      Kedua, tentang landasan penggunaan internet sebagai sarana untukmelakukan kebebasan berpendapat yang berhubungan dengan tanggungjawab pihak yang menyampaikan, aspek accountability, tangung jawabdalam memberikan jasa online dan penyedia jasa internet (internetprovider), serta tanggung jawab hukum bagi penyedia jasa pendidikanmelalui jaringan internet;
3.      Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentangpatent, merek dagang rahasia yang diterapkan serta berlaku di dalam duniacyber;
4.      Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukumyang berlaku di masing-masing yurisdiksi negara asal dari pihak yangmempergunakan atau memanfaatkan dunia maya sebagai bagian darisistem atau mekanisme jasa yang mereka lakukan;
5.      Kelima, tentang aspek hukum yang menjamin keamanan dari setiappengguna internet;
6.      Keenam, tentang ketentuan hukum yang memformulasikan aspekkepemilikan dalam internet sebagai bagian dari nilai investasi yang dapatdihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;
7.      Ketujuh, tentang aspek hukum yang memberikan legalisasi atas internetsebagai bagian dari perdagangan atau bisnis usaha.

Berdasarkan faktor-faktor tersebut di atas maka kita akan dapat melakukan penilaianuntuk menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem danmekanisme internet di Indonesia.Perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi sertamemiliki jumlah pelanggan atau pihak pengguna jaringan internet yang terus meningkatsejak paruh tahun 90'an. Salah satu indikator untuk melihat bagaimana aplikasi hukumtentang internet diperlukan di Indonesia adalah dengan melihat banyaknya perusahaanyang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaanyang memberikan jasa provider di Indonesia sadar atau tidak merupakan pihak yangberperanan sangat penting dalam memajukan perkembangan cyber law di Indonesia

dimana fungsi-fungsi yang mereka lakukan seperti :
· Perjanjian aplikasi rekening pelanggan internet;· Perjanjian pembuatan desain home page komersial;· Perjanjian reseller penempatan data-data di internet server;· Penawaran-penawaran penjualan produk-produk komersial melalui internet;· Pemberian informasi yang di update setiap hari oleh home page komersial;· Pemberian pendapat atau polling online melalui internet.
Merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yangberhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu adabaiknya didalam perkembangan selanjutnya agar setiap pemberi jasa atau penggunainternet dapat terjamin maka hukum tentang internet perlu dikembangkan serta dikajisebagai sebuah hukum yang memiliki displin tersendiri di Indonesia

RUANG LINGKUP KEJAHATAN DUNIA CYBER
Definisi dan Jenis Kejahatan Dunia CyberSebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat jugamenimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologitersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik.Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakinkompleks karena ruang lingkupnya yang luas.Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yangberkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspaceataupun kepemilikan pribadi.Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versimenyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motifintelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukanuntuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi ataukriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lainmembagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, danpenyebaran informasi untuk tujuan kejahatan.Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renatadalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:

a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasukpencurian waktu operasi komputer.b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah dataatau instruksi pada sebuah program, menghapus, menambah, menjadikan tidakterjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.d. Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yangharus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara,perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan caratidak sah, mengubah input data atau output data.f. To frustate data communication atau penyia-nyiaan data komputer.g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungiHAKI.
Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalahpenyerangan di content, computer system dan communication system milik orang lainatau umum di dalam cyberspace (Edmon Makarim, 2001: 12).Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperolehakses terhadap account user dan kemudian menggunakan sistem milik korban sebagaiplatform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik danmengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto,2000: 9).Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbedadengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batasteritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.Bisa dipastikan dengan sifat global internet, semua negara yang melakukan kegiataninternet hampir pasti akan terkena imbas perkembangan cybercrime ini.Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat diAsia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatanmacam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatantersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatanyang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi,Kompas, 12 April 2002, 30).
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasuscybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkanmodusnya, yaitu:

1. Pencurian Nomor Kartu Kredit.Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartukredit milik orang lain di internet merupakan kasus cybercrime terbesar yangberkaitan dengan dunia bisnis internet di Indonesia.Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukansecara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh diberbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksipembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang diinternet.
2. Memasuki, memodifikasi atau merusak homepage (hacking)Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separahaksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situskomputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepadapemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistemperbankan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming.

Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. MenurutRM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yangcukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yangada belum menjangkaunya.Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi diIndonesia menjadi lima, yaitu:a. Pencurian nomor kartu kredit.b. Pengambilalihan situs web milik orang lain.c. Pencurian akses internet yang sering dialami oleh ISP.d. Kejahatan nama domain.e. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagaisegala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdaganganmelalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-belidata konsumen dan penyajian informasi yang tidak benar dalam situs bisnis mulai seringterjadi dalam e-commerce ini.Menurut Mas Wigrantoro dalam BisTek No. 10, 24 Juli 2000, h. 52 secara garis besar adalima topic dari cyberlaw di setiap negara yaitu:
a. Information security, menyangkut masalah keotentikan pengirim atau penerima danintegritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalahkerahasiaan dan keabsahan tanda tangan elektronik.
b. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengirimanbarang melalui internet.
c. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagipengguna maupun penyedia content.
d. Regulation information content, sejauh mana perangkat hukum mengatur content yangdialirkan melalui internet.
e. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melaluiinternet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.

Saat ini di Indonesia sudah dibuat naskah rancangan undang-undang cyberlaw yangdipersiapkan oleh Fakultas Hukum Universitas Indonesia bekerja sama denganDepartemen Perdagangan dan Fakultas Hukum Universitas Padjajaran Bandung bekerjasama dengan Departemen Pos dan telekomunikasi.Hingga saat ini naskah RUU Cyberlaw tersebut belum disahkan sementara kasus-kasushukum yang berkaitan dengan kriminalitas di internet terus bermunculan mulai daripembajakan kartu kredit, banking fraud, akses ilegal ke sistem informasi, perusakan website sampai dengan pencurian data. Kasus yang terkenal diantaranya adalah kasus klikBCA dan kasus bobolnya situs KPU.Saat ini regulasi yang dipergunakan sebagai dasar hukum atas kasus-kasus cybercrimeadalah Undang-undang Telekomunikasi dan Kitab Undang-Undang Hukum Pidana(KUHP). Namun demikian, interpretasi yang dilakukan atas pasal-pasal KUHP dalamkasus cybercrime terkadang kurang tepat untuk diterapkan. Oleh karena itu urgensipengesahan RUU Cyberlaw perlu diprioritaskan untuk menghadapi era cyberspacedengan segala konsekuensi yang menyertainya termasuk maraknya cybercrimebelakangan ini.

Sekilas Tentang Dunia Hacker Di IndonesiaI
stilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus dibidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisiendan sering kali menyelesaikan permasalahan yang dihadapi dengan metode yang out ofthe box, di luar pemikiran yang biasa digunakan orang.Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memilikikemampuan lebih di bidang keamanan jaringan komputer dan memanfaatkankemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer oranglain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yanglebih tepat untuk menyebut orang seperti itu adalah cracker.Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yangmemiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memilikibanyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisadipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik oranglain.Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakaiuntuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dandijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk kedalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yangmenggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkanhanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yangdipakai di server yang akan mereka bobol.Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet.Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer.Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang.Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuanmereka dalam hal ini.Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasaingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari mediamassa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilanhalaman sebuah situs di Internet.Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Merekakemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkanpekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan.Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan sistemdan jaringan komputer dengan bekal intuisi membobol sistem keamanan komputer yangdulu pernah mereka lakukan.

Merumuskan serangan
Seperti disebutkan tadi, gairah muda, ego, dan rasa ingin terkenal yang besar membuatmereka suka sekali diberi tantangan, bahkan acapkali mencari sendiri tantangan tersebut.Ini yang menyebabkan fenomena cracker menjadi fenomena kambuhan, tidak sepertifenomena spam atau worm virus yang kontinu sepanjang waktu.Jika mereka ingin memasuki sistem milik orang lain, yang pertama mereka lakukanadalah dengan melakukan scanning (pemindaian, lihat Poin 1 pada grafik) terhadapsistem komputer yang mereka incar. Dengan ini mereka mendapatkan gambaran kasarmengenai sistem operasi dan aplikasi dari server sasaran. Alat yang dipakai cukupsederhana, contohnya Nmap (http://insecure.org/nmap/). Berbekal firewall yang tidakterlalu kompleks, maka tindakan scanning ini dapat diketahui oleh administrator jaringan,dan tercatat pada log firewall.Ketika mereka sudah mengetahui sistem operasi dan aplikasi dari server tadi, merekadapat merumuskan tipe serangan yang akan dilakukan (Poin 1). Dalam kasus pembobolansitus Komisi Pemilihan Umum (KPU), mereka mengetahui bahwa situs KPUmenggunakan teknologi Microsoft Windows Server dengan web server IIS (InternetInformation System) serta halaman web yang menggunakan teknologi ASP (ActiveServer Pages).Nyaris tidak ada satu pun sistem yang bisa dijamin 100 persen aman, tidak memilikikelemahan. Apalagi ketika sistem tersebut berhadapan langsung dengan akses publik,dalam hal ini Internet. Itulah kunci awalnya. Ditunjang oleh era informasi berupa fasilitasInternet yang menampung informasi dalam jumlah tak terhingga, siapa pun yang rajindan telaten, mau meluangkan waktu, dipastikan akan mendapatkan informasi apa yangdia butuhkan.Tidak cukup sampai disitu saja karena mereka masih harus mereka-reka struktur dataseperti apa yang harus mereka ubah agar proses perubahan tertulis dengan normal. Prosesmereka-reka ini bisa jadi membutuhkan waktu berhari-hari, sebelum seseorang berhasilmengetahui struktur seperti apa yang harus dimasukkan agar perubahan data berhasil.Biasanya pula, seorang cracker yang akan melakukan serangan ini tidak terlalu bodoh. Iaharus melakukan serangan yang berhasil dalam satu tembakan dan tembakan itu haruslahdilakukan dari tempat lain, bukan di tempat ia mengeksekusi, agar ia tidak mudah dikejar.Maka yang dia lakukan adalah mencari sebuah server perantara yang cukup jauh secarageografis (Poin 2) darinya, untuk melakukan serangan. Ketika server ini berhasil diakses(untuk kasus KPU, server perantara yang dipakai berada di Thailand), maka saatnya iamelakukan serangan.Ketika serangan terjadi, maka serangan ini berhasil mengubah tampilan situs (Poin 3). .Nama-nama partai berubah menjadi nama yang aneh-aneh. Untunglah administratorTeknologi Informasi (TI) KPU cukup sigap dengan melakukan proses pembersihan padaserver yang diserang.Selain halaman web yang diserang, diperbaiki strukturnya (Poin 4), firewall jugadikonfigurasi untuk menahan serangan sejenis ini (Poin 5) untuk sementara waktu.Serangan ini tercatat pula pada log (Point 6), yang memungkinkan administrator segeramengetahui dari mana serangan ini dilancarkan.

Berbekal log
Dalam "pertempuran digital" ini, senjata yang dimiliki oleh pihak yang bertahan adalahfile log (catatan terhadap semua aktivitas yang terjadi di server). Log dari web server, logdari firewall, serta log dari IDS (Intrusion Detection System). Berbekal log ini, pencarianidentitas sang penyerang dimulai.Log file mencatat koneksi yang berhasil diterima atau ditolak server ataupun firewall.Log ini berisi alamat IP (Internet Protocol, alamat komputer) yang tersambung, sertawaktu sambungan terjadi (Poin 7). Alamat IP di Internet berfungsi seperti alamat rumah,bersifat unik, tidak ada alamat yang sama di dunia Internet.Dengan berbekal utilitas seperti traceroute dan whois, dengan cepat diketahui lokasikomputer tersebut dan siapa pemilik alamat IP tersebut (Poin 8), lengkap dengan contactperson ISP di mana komputer tadi berada. Selanjutnya yang dibutuhkan adalahkomunikasi dan koordinasi verbal dengan contact person tersebut (Poin 9).Proses selanjutnya adalah identifikasi personal pelaku. Dengan bekal nama alias pelakuyang berhasil ditelusuri, didukung dengan adanya sistem data basis kependudukanIndonesia yang baru saja dihasilkan oleh KPU (dalam rangka pendaftaran pemilih padaPemilu 2004), diperoleh informasi lengkap berupa tempat dan tanggal lahir serta alamatterkini tersangka.Dengan bekal data ini beserta log kejadian pembobolan, tim TI KPU menyerahkan dataini kepada Satuan Khusus Cybercrime Polda Metro Jaya untuk diproses lebih lanjut.Cerita selanjutnya sudah dapat diketahui pada media massa. Dalam hitungan hari,tersangka dapat ditangkap.

Perlunya Pendekatan Hukum
Aktivitas komunitas cracker ini sebenarnya hanyalah penyaluran adrenalin biasa, yangsayangnya sudah mulai masuk ruang publik dan dirasa mengganggu. Keahlian teknisyang mereka miliki pun sebenarnya tidak terlalu tinggi, yang dapat dipelajari denganwaktu luang yang cukup dan akses ke Internet. Mereka hanya kekurangan tempatpraktikum untuk membuktikan ilmu yang mereka pelajari sehingga mereka mulai masukke ruang publik.Sayang sekali, ketiadaan hukum membuat aktivitas mereka seakan-akan legal, padahaltidak. Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah Anda danmengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambiltindakan.Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik.Dalam kasus situs KPU, tindakan iseng yang dilakukan bukan hanya berakibat burukkepada KPU, tetapi juga kepada seluruh bangsa Indonesia yang sedang melakukanhajatan besar, pemilihan umum. Untuk hal inilah sang cracker situs KPU harus dihukumseberat-beratnya karena kegiatan yang dilakukan berdampak besar kepada seluruh bangsaIndonesia. Kepada bangsa Indonesia-lah ia harus bertanggung jawab, bukan kepada KPU.Tindakan Satuan Cybercrime Krimsus Polda Metro Jaya dalam merespons kasus inibetul-betul patut diberi acungan jempol karena mereka membuktikan komitmen merekauntuk aktif membasmi kejahatan kerah putih yang berkedok "orang iseng" dan"penyaluran adrenalin" yang nyatanya berdampak luas, mulai dari deface situs Internetsampai dengan kejahatan carding.Untuk itulah komunitas TI seharusnya mendukung langkah Satuan Cybercrime untukmulai membasmi pihak-pihak yang tidak bertanggung jawab ini, bukannya malahmemberikan "dukungan moril" dengan melakukan promosi di media bahwa meng-hackitu mudah, meng-hack itu heroik, sistem tidak aman dan lainnya yang secara tidaklangsung malah menantang komunitas cracker untuk melakukan hal-hal yang negatif.

0 komentar:

Posting Komentar