Bentuk-Bentuk Cyber Crime BENTUK-BENTUK

B. Bentuk-Bentuk Cyber Crime

Mengingat teknologi informasi pemamfaatan bersifat lintas territorial, maka konsep yurisdiksi tidak hanya berlaku diseluruh wilayah negara kesatuan Republik Indonesia, tetapi juga berlaku untuk wilayah di luar Indonesia yang melakukan tindakan pidana dibidang teknologi informasi yang akibatnya dirasakan di Indonesia atau dimana saja yang dimana kepentingan pemerintah atau warga negara Indonesia dirugikan atau dilanggar hak-haknya. Terdapat begitu banyak modus tindak pidana di dunia maya, pada prinsipnya delik yang harus diterapkan adalah delik formil, mengingat dalam tindakan pidana dunia maya unsure kerugian seringkali malah sulit untuk dibuktikan karena sifatnya yang lintas territorial dan ketidaktahuan dari korban, padahal pelaku sudah dapat tertangkap tangan bukti-bukti kejahatannya. Berikut adalah beberapa contoh tindak pidana dunia maya : 40 1. Tindakan sengaja dan melawan hukum, dengan maksud untuk menguntungkan diri sendiri atau orang lain menggunakan nama domain yang bertentangan dengan hak-hak pemilik yang telah digunakan oleh seseorang merupakan tindak pidana. 2. Tindakan dengan sengaja dan melawan hokum mengakses data suatu bank yang memberikan layanan internet banking dengan menggunakan password milik orang lain secara tanpa hak dan diluar kewenangannya melalui computer atau media lainnya dengan atautanpa merusak sistem pengamanan. 40 Khairil Aswan Harahap, opcit., Universitas Sumatera Utara 3. Tindakan dengan sengaja melawan hukum mengintersepsi pengiriman data melalui komputer dan media elektronik lainnya sehingga mengahambat komunikasi. 4. Tindakan dengan sengaja dan melawan hukum dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan menahan atau mengintersepsi pengiriman data melalui komputer atau media cetak lainnya. 5. Tindakan dengan sengaja atau melawan hukum memasukkan, mengubah, menambah, menghapus, atau merusak data komputer, program komputer, atau data elektronik lainnya milik seseorang secara tanpa hak. 6. Tindakan dengan sengaja atau melawan hukum memasukkan, mengubah, menambah, menghapus, atau merusak data elektronik yang mengakibatkan timbulnya kerugian bagi pihak lain. 7. Tindakan dengan sengaja atau melawan hukum memasukkan, mengubah, menambah, menghapus atau merusak komputer, program komputer atau data elektronik lainnya yang mengakibatkan terganggunya fungsi system media elektronik lainnya. 8. Tindakan dengan sengaja atau melawan hokum dengan maksud untuk menguntungkan diri sendiri atau orang lain menggunakan kartu kredit atau alat pembayaran elektronik lainnya milik orang lain, atau menyalahgunakan PIN milik orang lain dalam transaksi elektronik. 9. Tindakan dengan sengaja atau melawan hokum secara tanpa hak mengakses, menyimpan, mengumpulkan, atau menyerahkan kepada orang yang tidak berhak data nasabah seperti PIN, kartu kredit atau pembayaran elektronik lainnya Universitas Sumatera Utara secara tidak berwenang dalam suatu media computer atau media lainnya dengan maksud untuk menguntungkan diri sendiri atau orang lain. Sarana komputer dan biaya pemeliharaannya yang disediakan negara maju pun cukup besar mengingat pentingnya komputer untuk pelaksanaan tugas-tugas negara. Dimana dengan bantuan komputer tugas-tugas negara bisa cepat diselesaikan meskipun negara harus membayar mahal tapi tetap rela mengeluarkan anggaran untuk hal tersebut terlihat seperti di negara inggris yang rela mengeluarkan sebesar 3 untuk pembelian dan perbaikan komputer saja sehingga pada gilirannya perkembangan yang cepat dalam bidang computer menimbulkan titik rawan dalam penyusupan alat pengaman security device pada sistem komputer, baik untuk keperluan pemerintah maupun dunia usaha lainnya. Padahal kelemahan dari system yang dipergunakan oleh suatu lembaga sering kali disalahgunakan oleh pihak ketiga untuk kepentingan sendiri. Ulah para hackers untuk menerobos system computer menimbulkan kerugian yang sangat meresahkan pengguna computer. Selain data mereka dapat diintip bisa juga menyebarkan virus-virus yang berbahaya bahkan perbuatan mereka sampai kepada ancaman kerusakan data computer yang telah diterobos. Selain dapat menimbulkan kerugian materi dan keuangan yang besar dan bahkan mengancam keselamatan jiwa manusia apabila kerusakan terjadi pada system computer lalu ;intas atau transportasi darat dan udara, kejahatan computer menimbulkan permasahan yang serius bagi peradilan pidana di sebagian negara-negara didunia, oleh karena itu Universitas Sumatera Utara penaggulangannyadilakukan secara komprehensif dimana kejahatan computer berdimensi nasional maupun internasional. 41 Dari kasus yang pernah terjadi memang ternyata bahwa beberapa kejahatan komputer masih dapat diselesaikan dengan peraturan pidana tradisional walaupun hukum kadang-kadang harus memberikan interpretasi yang luas, namun bagi beberapa jenis lainnya ternyata tidak dapat dijangkau oleh peraturan pidana yang berlaku, dan hakim pun enggan untuk melakukan interpretasi yang begitu jauh karena takut akan menyimpang. mengenai kejahatan computer secara garis besar ada beberapa tipe cyber crime, yaitu: 42 a. Joy computing, yaitu pemakaian computer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi computer. b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal. c. The Trojan horse, yaitu manipulasi data atau program dengan jalan mngubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi-pribadi atau orang lain. d. Data leakage, yaitu menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan. Pembocoran data computer itu bisa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu. 41 http.www.Tempo online.com. OP.Cit., 42 Khairil Aswan Harahap,Loc.Cit., Universitas Sumatera Utara e. Data diddling, yaitu suatu perbuatan yang merubah data valid atau sah dengan cara tidak sah mengubah input data, atau output data. f. To frustrate data communication, yaitu penyia-nyiaan data computer g. Software privacy, yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi oleh HAKI. Keberadaan program komputer sangat penting dalam aktivitas yang akan dilakukan oleh komputer. Dapat dipastikan, tanpa adanya software, sebuah komputer tidak akan dapat menjalankan fungsinya dengan baik. Program komputer diartikan sebagai rangkaian intstruksi dalam bahasa yang dipahami oleh komputer yang disusun sedemikian rupa sehingga menghasilkan sebuah pengertian proses, sesuai dengan tujuannya. Dengan demikian, pembuatan sebuah program tidak hanya berupa pemahaman mengenai kaidah-kaidah bahasa komputer tertentu, tetapi juga memahami kebutuhan proses seperti apa nantinya program tersebut. Pada pasal 1 ayat 8 UUHC, disebutkan pengertian mengenai program komputer, yaitu sebagai berikut: 43 Suatu program komputer software harus diatur sedemikian rupa shingga aliran proses dalam program tadi bisa bekerja secara efektif dan efisien, dengan Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut. 43 Yusran Israini, op.cit., hlm.31 Universitas Sumatera Utara memamfaatkan secara penuh semua kemampuan bahasa dan perangkat keras komputer yang digunakannya. Sering kali seorang programmer para pemogram melakukan pembuatan program berdasarkan sebuah permintaan yang diajukan kepadanya, melalui sebuah catatan permintaan yang berisikan kebutuhan sebuah program yang disebut spesifikasi program atau program specification. Programmer pada umumnya bekerja dengan menggunakan “source code” yang ditulis dalam bahasa pemograman, seperti Fotran atau C. kode program tersebut menggunakan penamaan untuk menunjukkan data yang digunakan dan bagian dari program, sementara operasi-operasi diwakili dengan simbol seperti ‘+’ untuk penambahan dan ‘-‘ untuk pengurangan. Hal ini dimaksudkan untuk membantu para pembuat program dalam membaca dan mengubah program. Umumnya, source code sangat berguna untuk pengguna program. Namun, pada praktiknya para pengguna tidak diizinkan untuk memiliki salinan source code program dijaga kerahasiaanya oleh pemiliknya untuk menghindarkan seseorang mempelajari hal tersebut. Dengan demikian, para pengguna umumnya hanya menerima berkas berupa deretan angka-angka yang dapat dijalankan. Ini berarti, hanya pemilik program yang dapat melakukan perubahan terhadap program tersebut. Pembajakan software di internet sesungguhnya merupakan bentuk aktivitas manusia yang menggunakan internet sebagai media, sekaligus jalur distribusi bagi produk software bajakan. Terdapat berbagai jenis pembajakan software, diantaranya sebagai berikut : 44 44 Ibid., hlm.43 Universitas Sumatera Utara 1. Berbagi, yaitu membeli satu kopi berlisensi dari suatu perangkat lunak dan menginstalasinya dibeberapa computer tanpa mempertimbangkan kondisi kesepakatan. 2. Upload dan download, yaitu mengkopi secara tidak sah dari perangkat lunak berlisensi kepada pengguna akhir, melalui modem ataupun internet. 3. Pemalsuan perangkat lunak, yaitu secarah tidak sah menduplikasikan dan menjual perangkat lunak berhak cipta seakan-akan yang asli. 4. Pemilahan, yaitu menjual perangkat lunak secara terpisah yang seharusnya bersama dengan perangkat keras yang terkait. 5. Penginstalan Hard Disk, yaitu menginstal kopi tidak sah dari perangkat lunak ke suatu media sebagai imbalan pembelian media tersebut. 6. Penyewaan, yaitu menyewakan perangkat lunak tidak sah hasil bajakan untuk sementara waktu. Adapun penyebab pembajakan software di internet dimana yang serinf juga disebut dengan istilah warez, adalah berupa hal-hal sebagai berikut: a. Peer-to-peer P2P Teknologi P2P memungkinkan pengguna users untuk menempatkan, berbagi, dan mendistribusikan informasi antar-workstation satu dengan yang lain tanpa terhubung dengan server pusat. Pada kasus Napster, dimana sistem P2P diterapkan, Napster menggunakan server pusat hanya untuk menyimpan daftar lagu-lagu. Dalam hal ini tidak ada titik kontrol dimana sistem dapat dihentikan. Walaupun P2P memiliki banyak pengguna sah atau tidak melakukan pelanggaran hukum, tetapi P2P menjadi salah satu dari sekian banyak cara yang dikenal oleh Universitas Sumatera Utara pengguna untuk saling berbagi materi yang dilindungi oleh hak cipta, seperti software di internet. b. E-mail Surat elektronike-mail menjadi salah satu media bagi pengguna internet untuk dapat mendistribusikan software bajakan, yaitu dengan cara melakukan attaching files kedalam teks pesan-pesan yang dibuat, sehingga tidak dibutuhkan lagi media secara fisik untuk mengkopi program tersebut. E-mail juga sering kali digunakan untuk menampilkan iklan produk software bajakan. c. News groups News group dibentuk oleh kelompok-kelompok diskusi di internet yang berjalan dan beroperasi seperti halnya e-mail untuk publik yang berada dalam satu kotak alamat. Ketika sebagian besar news group memiliki aktivitas dan tujuan yang baik, dipihak lain news groups juga dapat dijadikan sebagai alat untuk mendistribusikan software bajakan. Anggota-anggota yang terlibat dalam kelompok tersebut dapat melakukan encode software bajakan kedalam surat-surat yang mereka kirimkan. Untuk memudahkan proses pengambilan file, program tersebut dibagi menjadi bagian-bagian file yang lebih kecil ukuran 1 sampai 4 MB. Dalam konteks ini bukan tidak mungkin apabila jumlah news groups yang menyediakan software bajakan terus meningkat, maka news groups tersebut pada akhirnya akan menjelma menjadi layaknya sebuah gudang bagi software bajakan. d. Internet Chat Internet Chat merupakan bentuk komunikasi real time atau komunikasi yang terjadi pada satu waktu di internet. Sistem percakapan chat internet yang terjadi Universitas Sumatera Utara secara interaktif membuat kita dapat melihat dan atau mendengar apa yang disampaikan oleh orang lain secara langsung melalui layar monitor komputer. Seperti halnya news groups, kelompok-kelompok diskusi yang ada dalam channel dapat digunakan secara bersama-sama, sehingga hal tersebut dapat digunakan pihak yang tidak beritikad baik, baik penjual maupun pembeli software bajakan. e. Mail OrderAuction sites Menurut sifat yang melekat di dalamnya, internet sejak awal mengjangkau penggunaannya secara global. Calon pembeli dapat melakukan penjelajahan browse di internet, memilih dan memesan software bajakan secara online melalui website dan situs e-commerce sah lainnya, seperti situs lelang auction site yang ada di internet. f. File Transfer Protocol FTP FTP adalah standar bahasa computer yang memungkinkan computer satu dengan yang lain saling tukar menukar dokumen secara mudah dan cepat, termasuk melakukan uploading dan downloading program software. Computer yang menggunakan FTP dapat memuat beragam file program bersama informasi lainnya. Ketika FTP digunakan untuk mengeksploitasi software bajakan, maka disaat itu FTP bertindak sebagai fasilitas distribusi software bajakan dalam jumlah yang sangat besar. g. Circumvention Information Dalam perkembangannya, internet kini menjadi tempat penyimpanan bagi produk software bajakan. Misalnya, banyak situs yang melakukan pembajakan software memberikan daftar nomor seri serial number sehingga orang yang ingin Universitas Sumatera Utara mendapatkan kopi bajakan software tertentu dapat memperoleh instalasi secara penuh, mendapatkan bantuan teknis, dan lain sebagainya. h. Site Link Layaknya sebuah dunia tanpa batas dengan bermacam aktivitas, di internet juga terdapat pihak-pihak yang bekerja secara rahasia dalam kelompok kecil untuk menciptakan link pada web site yang sering dikunjungi oleh pengguna internet dan melakukan promosi untuk mendapatkan keuntungan atas software bajakan yang ditawarkannya. Suatu software ilegal dapat diperoleh dengan mudah. i. Elite Activities Disamping pelaku pembajakan software secara umum yang dikenal dengan istilah warez underground, terdapat pula suatu kelompok atau individu yang disebut dengan elite, sebuah penamaan untuk meyebut dirinya sebagai ahli dalam pembajakan software. Aktivitas yang biasa dilakukan oleh kelompok ini antara lain membuat cracks pada suatu software dan bertindak sebagai pengantar untuk memindahkan dan menyimpan software bajakan dalam jumlah yang besar, serta bertindak sebagai penyuplai bagi pelaku pelanggaran hak cipta lainnya.

C. Modus Operandi Cyber Crime