Cari Blog Ini

Memuat...

Senin, 07 Mei 2012

CONTOH MAKALAH PERKEMBANGAN CYBERCRIME DAN JENIS-JENIS CYBERCRIME DALAM TINJAUAN KRIMINOLOGI

PERKEMBANGAN CYBERCRIME DAN JENIS-JENIS CYBERCRIME DALAM TINJAUAN KRIMINOLOGI

OLEH AGUST HUTABARAT
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber atau hukum telematika. Hukum siber ataucyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. Istilah-istilah tersebut lahir mengingat kegiatan yang dilakukan melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup lokal maupun global (Internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual. Permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik.
Yang dimaksud dengan sistem elektronik adalah sistem komputer dalam arti luas, yang tidak hanya mencakup perangkat keras dan perangkat lunak komputer, tetapi juga mencakup jaringan telekomunikasi dan/atau sistem komunikasi elektronik. Perangkat lunak atau program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa, kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang instruksi tersebut..
Kegiatan melalui media sistem elektronik, yang disebut juga ruang siber (cyber space), meskipun bersifat virtual dapat dikategorikan sebagai tindakan atau perbuatan hukum yang nyata.Dengan demikian, subjek pelakunya harus dikualifikasikan pula sebagai Orang yang telah melakukan perbuatan hukum secara nyata. Dalam kegiatan e-commerceantara lain dikenal adanya dokumen elektronik yang kedudukannya disetarakan dengan dokumen yang dibuat di atas kertas. Hukum mempunyai berbagai fungsi yaitu sebagai Sarana pengendalian masyarakat (a tool of social control), Sarana pemelihara masyarakat (a tool of social maintenance), Sarana untuk menyelesaikan konflik (a tool of dispute settlement), Sarana pembaharuan/ alat merekayasa masyarakat (a tool of social engineering, Roscoe Pound).
Sehubungan dengan itu, dunia hukum sebenarnya sudah sejak lama memperluas penafsiran asas dan normanya ketika menghadapi persoalan kebendaan yang tidak berwujud, misalnya dalam kasus pencurian listrik sebagai perbuatan pidana. Dalam kenyataan kegiatan siber tidak lagi sederhana karena kegiatannya tidak lagi dibatasi oleh teritori suatu negara, yang mudah diakses kapan pun dan dari mana pun. Kerugian dapat terjadi baik pada pelaku transaksi maupun pada orang lain yang tidak pernah melakukan transaksi, misalnya pencurian dana kartu kredit melalui pembelanjaan di Internet. Di samping itu, pembuktian merupakan faktor yang sangat penting, mengingat informasi elektronik bukan saja belum terakomodasi dalam sistem hukum acara Indonesia secara komprehensif, melainkan juga ternyata sangat rentan untuk diubah, disadap, dipalsukan, dan dikirim ke berbagai penjuru dunia dalam waktu hitungan detik. Dengan demikian, dampak yang diakibatkannya pun bisa demikian kompleks dan rumit.
Dengan pesatnya perkembangan dunia telematika ini juga memperngaruhi pola hidup dan pola pikir masyarakat. Akses mudah dan tanpa batas yang ditawarkan oleh transaksi elektronik memberikan suatu yang lain kepada masyarakat. Sehingga lama-kelamaan masyaratkat tergantung terhadap penggunaan teknologi informatika itu sendiri. Dengan meningkatnya jumlah permintaan terhadap akses internet misalnya maka kejahatan terhadap penggunaan tekhnologi informatika itupun semakin meningkat. Perkembangan kejahatan dunia maya (cybercrime) bahkan melampaui perkembangan tekhnologi informatika itu sendiri. Banyaknya kasus cybercrime yang terjadi diantaranya dengan pembuatan virus yang merajalela, hacking, illegal access dan lain sebagainya.
Dari fungsi-fungsi hukum tersebutlah pemerintah sebagai penjamin kepastian hukum dapat menjadi sarana pemanfaatan teknologi yang modern. Sebagai salah satu bukti nyata adalah dibuatnya suatu kebijakan dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Sistem ekonomi  yang dianut oleh Indonesia adalah sistem ekonomi campuran yaitu  perekonomian bertumpu pada kekuatan dan mekanisme pasar tetapi pasar tersebut tidak kebal dari intervernsi pemerintah singkatnya sistem ekonomi ini merupakan campuran antara unsur-unsur dalam perekomian pasar dan perekomian sosialis.
B. PERMASALAHAN
Adapun permasalahan yang diangkat dalam penulisan makalah ini mencakup tiga jenis kejahatan dunia maya (cybercrime), yaitu :
  1. Apakah memakai computer orang lain tanpa izin (Joy Computing) dapat digolongkan terhadap unsure yang merugikan?
  2. Apakah mengakses computer orang lain secara tidak sah dapat dianalogikan dengan memasuki rumah orang lain tanpa izin?
  3. Apakah manipulasi data atau program dengan jalan mengubah instruksi program dapat dianalogikan dengan penipuan?
BAB II
PEMBAHASAN
A. TINJAUAN PUSTAKA
KEJAHATAN KOMPUTER
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:
1.1. Menggunakan Komputer Orang Lain Tanpa Izin (Joy Computing)
Joy computing atau yang dikenal dengan menggunakan dengan menggunakan computer orang lain tanpa izin merupakan sebuah perbuatan yang mengutak atik isi computer orang lain, baik software maupun hardware. Joy computing ini biasanya dilakukan oleh orang-orang yang ingin membuka atau mencuri data tertentu dari computer milik seseorang. Penggunaan computer atau pencurian data ini dilakukan secara offline. Artinya computer tersebut tidak harus selalu terhubung dengan jaringan internet.
1.2.  Hacking
‘Hacking’ merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada. ‘Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya seperti spamming ataupun mencari celah jaringan yang memungkinkan untuk dimasuki.
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa diantaranya memang memiliki tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga.
1.3.  The Trojan Horse
Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse). Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
B. APAKAH JOY COMPUTING MERUPAKAN UNSUR YANG MERUGIKAN?
Seperti yang telah dijelaskan di atas, bahwa joy computing atau yang dikenal dengan illegal access atau akses illegal merupakan sebuah kegiatan yang memasuki system jaringan computer tanpa izin. Joy computing juga dapat didefinisikan dengan menggunakan computer orang lain tanpa seijin pemiliknya. Misalnya seseorang yang menggunakan computer orang lain saat pemiliknya tidak berada ditempat dan membuka file-file tertentu tanpa sepengetahuan dari pemiliknya.
Hal ini dapat dikategorikan sebagai tindakan yang merugikan jika dipandang dari sudut pandang sopan santun. Namun jika hal ini dipandang sebuah tindakan pidana juga tidak ada masalah. Karena joy computing dapat dianalogikan sebagai menggunakan barang milik orang lain tanpa meminta ijin terlebih dahulu dari pemiliknya. Computer dapat digolongkan dalam property pribadi seseorang, yang mana dalam sebuah computer seseorang biasanya menyimpan file-file penting dan rahasia yang tidak boleh diketahui oleh orang lain. seperti computer milik perusahaan, computer milik penulis dan lain sebagainya. Untuk mengantisipasi perbuatan Joy computing ada baiknya jika computer tersebut dipasang password. Bahkan ada beberapa orang untuk mengamankan datanya, dia memasang password berlapis-lapis, mulai memasang booting password, logon password, folder password dan file password.
C. APAKAH HACKING DAPAT DIANALOGIKAN DENGAN MEMASUKI RUMAH ORANG LAIN TANPA IZIN
Hal ini biasanya dilakukan oleh seseorang untuk mencuri data atau file dari sebuah system computer. Misalnya tabulasi data KPU. Seseorang dapat memasuki system pertahanan computer orang lain tanpa diketahui dengan cara menjebol firewall computer tersebut. Terutama bagi computer yang selalu terhubung dengan akses internet. Tak jarang orang yang sedang online dengan menggunakan jaringan Local Network Area (LAN), atau contoh kecilnya kita dapat melihat system jaringan LAN pada warung internet. Seseorang dapat mengambil file dari biling lain tanpa harus membuka computer yang ada pada biling tersebut, cukup dengan mengakses networck connections. Namun ini berbeda.
Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi. Beberapa diantaranya memang memiliki tujuan mulia, yakni mengasah kemampuan mereka di bidang teknologi pengamanan jaringan dan biasanya setelah mereka berhasil menerobos sistem keamanan yang ada, mereka dengan kerelaan hati menginformasikan celah pengamanan yang ada kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu yang berharga.
Apapun alasannya ‘hacking’ adalah melangar hukum, dan tidak ada aturan di manapun di dunia yang membenarkan tindakan ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan ataupun komputer kita dengan menggunakan sistem operasi apapun. Artinya, cukup jelas tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa kita lakukan saat ini hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga senantiasa diperlakukan.
Karena cara aksesnya yang masuk secara diam-diam, atau dapat kita katakan seperti pencuri, Joy computing dapat kita analogikan dengan orang yang masuk secara diam-diam ke rumah orang lain. baik itu melakukan pencurian maupun hanya untuk melihat-lihat.
D. APAKAH THE TROJAN HORSE DAPAT DIANALOGIKAN DENGAN PENIPUAN?
The Trojan Horse merupakan program manipulasi data atau program yang digolongkan dalam kelompok virus computer karena sifatnya yang menghapus, mengubah data atau program sehingga tidak dapat diakses lagi. The Trojan Horse adalah virus yang paling sering menyerang computer, penyebarannya lebih banyak melalui flashdisc yang tidak steril.
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan “listening”, dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan “listening”) atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah “snapshot” terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang “baik-baik” (seperti “svch0st.exe”, dari yang seharusnya “svchost.exe”, sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung “gratis”). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).
Di Indonesia sendiri virus ini banyak macamnya. Virus ini dapat dimodivikasi menjadi berbagai nama, namun cara kerjanya tetap sama. Kebanyakan nama-nama yang dipakai untuk jenis virus yang satu ini sangat menarik perhatian. Dalam artian penyebaran virus ini dengan penipuan, misalnya Gadis Hot dengan gambar wanita bugil. Kebanyakan pegguna computer tertipu dan akhirnya computer yang bersangkutan terserang virus ini.
BAB III
PENUTUP
KESIMPULAN
Perkembangan teknologi merupakan hasil peradaban manusia yang maha tinggi. Daya pikir dan daya cipta manusia membuat segalanya lebih mudah. Dengan pesatnya perkembangan di bidang teknologi informatika, maka akses seakan-akan tidak ada batas. Dan tidak dapat kita pungkiri bahwa manusia sidikit banyaknya telah tergantung kepada tekhnologi itu sendiri. Manusia seakan-akan tidak bisa hidup tanpa tekhnologi.
Tekhnologi itu sendiri saat ini telah dianalogikan sebagai bagian dari tubuh manusia yang saling tergantung satu sama lain. namun semakin tekhnologi itu semakin berkembang semakin besar juga ketergantungan manusia terhadap penggunaan tehknologi itu sendiri. Maka hal inilah yang mengakibatkan munculnya kejahatan-kejahatan yang menggunakan perkembangan tehknologi ini sebagai cara yang paling canggih dan paling mudah untuk melakukan aksinya.
Tanpa disadari bahwa perkembangan tehknologi itu sendiri telah mengekang manusia itu sendiri dengan kemudahan-kemudahan yang diberikan. Semakin hari perkembangan tehknologi yang semakin pesat suatu saat akan membawa kehancuran bagi umat manusia. Karena kemajuan tehknologi juga diikuti dengan kemajuan kejahatan yang mengikutinya.

1 komentar:

  1. numpang nyari referensi kakak :) makasih! God Bless

    BalasHapus