Model Pengamanan Berbasis Network Admini
Model Pengamanan Berbasis Network Administrator Security sebagai Solusi
Pencegahan Cybercrime dalam Pelaksanaan E-Government di Indonesia
Oleh :
Vincentius Dhanang W
E0012390
Fakultas Hukum
Universitas Sebelas Maret
Surakarta
2015
Bab I
Pendahuluam
A. Latar Belakang
Semakin canggihnya alat-alat teknologi dan informasi dewasa ini
telah menimbulkan dampak terbentuknya culture-culture baru yang terjadi
di lingkungan masyarakat Indonesia, tak terkecuali dalam lingkungan
aparatur pemerintahan. Belakangan ini, aparatur pemerintahan sedang
dihebohkan dengan trend penggunaan elecktronic government (eGovernment). E-Government ialah penggunaan teknologi informasi oleh
pemerintah untuk memberikan informasi dan pelayanan bagi warganya,
urusan bisnis, serta hal-hal lain yang berkenaan dengan aktivitas
pemerintahan. E-Government dapat diaplikasikan pada legislatif, yudikatif,
atau
administrasi
publik,
untuk
meningkatkan
efisiensi
internal,
menyampaikan pelayanan publik, atau proses kepemerintahan yang
demokratis. Model penyampaian yang utama adalah Government-to-Citizen
atau Government-to-Customer (G2C), Government-to-Business (G2B) serta
Government-to-Government (G2G). Keuntungan yang paling diharapkan
dari e-government adalah peningkatan efisiensi, kenyamanan, serta
aksesibilitas yang lebih baik dari pelayanan publik.1
Namun,
dalam
perkembangannya
kejahatan
peretasanan
(cybercrime) masih rawan terjadi dalam e-Government karena masih lemah
sistem pengamanannya. Hal ini diturakan oleh Wakil Ketua Indonesia
Security Acident Response Team Internet Infrastrukture (ID-SARTH) Iwan
Sumantri. Saat berbicara dalam Workshop Keamanan Informasi yang
mengambil
tema
Keamanan
Informasi
untuk
Penyelenggaraan
e-
Government yang efektif, efisien dan transparan pernah mengingatkan
bahwa
sistem
jaringan
keamanan
admistrasi
e-Government
harus
ditingkatkan karena telah terjadi fakta bahwa pada tahun 2013 lalu saja
1 https://id.wikipedia.org/wiki/Pemerintahan_elektronik
terjadi 72.225.360 serangan atau 200.626 / hari, 82 persen serangan terjadi
untuk kategori SQL, Malware, Web Base dan Botnet.2
Mengingat bahwa manfaat-manfaat e-Government sangat penting
bagi jalannya birokrasi pemerintahan, maka melalui paper ini penulis ingin
memberikan gagasan dengan model pengamanan berbasis network
administrator security sebagai solusi pencegahan cybercrime dalam
pelaksanaan e-Government di Indonesia.
B. Rumusan Masalah
1. Bagaimana bentuk pengaturan tentang cybercrime di Indonesia ?
2. Model pengamanan berbasis network administrator security seperti
apakah yang ideal untuk solusi pencegahan cybercrime dalam pelaksanaan
e-Government di Indonesia ?
2 http://www.pekalongan-news.com/2014/11/indonesia-rawan-serangan-cyber.html diakses pada
tanggal 23 September 2015 pukul 09.45 WIB
Bab II
Pembahasan
A. Bentuk cybercrime di Indonesia
Ada begitu banyak definisi cybercrimes, baik menurut para ahli
maupun berdasarkan peraturan perundang-undangan. Definisi-definisi
tersebut dapat dijadikan dasar pengaturan hukum pidana siber materil.
Misalnya, Sussan Brenner membagi cybercrimes menjadi tiga kategori:
“crimes in which the computer is the target of the
criminal activity, crimes in which the computer is a
tool used to commit the crime, and crimes in which
the use of the computer is an incidental aspect of
the commission of the crime.”3
Sedangkan menurut instrumen PBB dalam Tenth United Nations Congress
on the Prevention of Crime and the Treatment of Offenders yang
diselenggarakan di Vienna, 10-17 April 2000, kategori cyber crime, Cyber
crime dapat dilihat secara sempit maupun secara luas, yaitu:
a) Cyber crime in a narrow sense (“computer crime”): any illegal
behavior directed by means of electronic operations that targets
the security of computer systems and the data processed by
them;
b) Cyber crime in a broader sense (“computer-related crime”):
any illegal behaviour committed by means of, or in relation to, a
computer system or network, including such crimes as illegal
possession, offering or distributing information by means of a
computer system or network.
Selain itu ada juga Convention on Cybercrime (Budapest,
23.XI.2001), yang memberikan ketentuan-ketentuan cybercrime yang dapat
diklasifikasikan menjadi:
Title 1 – Offences against the confidentiality, integrity and
availability of computer data and systems
Title 2 – Computer-related offences
Title 3 – Content-related offences
3 Sussan W Brenner, 2001. Defining Cybercrime: A review of State and Federal Law di dalam
Cybercrime: The Investigation, Prosecution and Defense of A Computer-Related Crime,
Durham, North Carolina: Carolina Academic Press.
Title 4 – Offences related to infringements of copyright and
related rights
Title 5 – Ancillary liability and sanctions Corporate Liability
Berdasarkan Instrumen PBB di atas, maka pengaturan cybercrime
di Indonesia dapat dilihat dalam arti luas dan arti sempit. Secara luas,
cybercrime ialah semua tindak pidana yang menggunakan sarana atau
dengan bantuan Sistem Elektronik. Itu artinya semua tindak pidana
konvensional dalam Kitab Undang-Undang Hukum Pidana (KUHP)
sepanjang dengan menggunakan bantuan atau sarana Sistem Elektronik
seperti pembunuhan, perdagangan orang, dapat termasuk dalam kategori
tindak pidana siber dalam arti luas. Demikian juga tindak pidana dalam
Undang-Undang Nomor 3 Tahun 2011 tentang Transfer Dana maupun
tindak pidana perbankan serta tindak pidana pencucian uang.
Akan tetapi, dalam pengertian yang lebih sempit, pengaturan
cybercrime yang diatur dalam Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE). Sama halnya seperti
Convention on Cybercrimes, UU ITE membagi cybercrimes, menjadi
beberapa
pengelompokkan
yang
mengacu
pada
Convention
on
Cybercrimes, yakni:4
1. Tindak pidana yang berhubungan dengan aktivitas illegal
a. Distribusi atau penyebaran, transmisi, dapat diaksesnya
konten illegal, yang terdiri dari, kesusilaan Pasal 27 ayat
(1) UU ITE; perjudian Pasal 27 ayat (2) UU ITE
penghinaan atau pencemaran nama baik Pasal 27 ayat
(3) UU ITE; pemerasan atau pengancaman Pasal 27 ayat
(4) UU ITE; berita bohong yang menyesatkan dan
merugikan konsumen Pasal 28 ayat (1) UU ITE;
menimbulkan rasa kebencian berdasarkan SARA Pasal
28 ayat (2) UU ITE; mengirimkan informasi yang berisi
4 Josua Sitompul, 2012. Cyberspace, Cybercrimes, Cyberlaw: Tinjauan Aspek Hukum Pidana,
Jakarta: PT. Tatanusa.
ancaman kekerasan atau menakut-nakuti yang ditujukan
secara pribadi Pasal 29 UU ITE.
b. dengan cara apapun melakukan akses illegal (Pasal 30
UU ITE);
c. intersepsi illegal terhadap informasi atau dokumen
elektronik dan Sistem Elektronik (Pasal 31 UU ITE);
2. Tindakpidana
yang
berhubungandengangangguan
(interferensi)
a.
Gangguan
terhadap
Informasi
atau
Dokumen
Elektronik (data interference – Pasal 32 UU ITE);
b.
Gangguan
terhadap
Sistem
Elektronik
(system
interference – Pasal 33 UU ITE);
3. Tindak pidana memfasilitasi perbuatan yang dilarang
(Pasal 34 UU ITE);
4. Tindak pidana pemalsuan informasi atau dokumen
elektronik (Pasal 35 UU ITE);
5. Tindak pidana tambahan (accessoir Pasal 36 UU ITE); dan
6. Perberatan-perberatan terhadap ancaman pidana (Pasal
52 UU ITE).
Selain, UU ITE juga mengatur cybercrime formil, khususnya dalam
bidang penyidikan. Pasal 42 UU ITE mengatur bahwa penyidikan terhadap
tindak pidana dalam UU ITE dilakukan berdasarkan ketentuan dalam
Undang-Undang No. 8 Tahun 1981 tentang Hukum Acara Pidana (KUHAP)
dan ketentuan dalam UU ITE. Artinya, ketentuan penyidikan dalam KUHAP
tetap berlaku sepanjang tidak diatur lain dalam UU ITE. Kekhususan UU
ITE dalam penyidikan antara lain:
Penyidik yang menangani tindak pidana siber ialah dari instansi
Kepolisian Negara RI atau Kementerian Komunikasi dan
Informatika;
Penyidikan dilakukan dengan memperhatikan perlindungan
terhadap privasi, kerahasiaan, kelancaran layanan publik,
integritas data, atau keutuhan data;
Penggeledahan dan atan penyitaan terhadap Sistem Elektronik
yang terkait dengan dugaan tindak pidana harus dilakukan atas
izin ketua pengadilan negeri setempat;
Dalam melakukan penggeledahan dan/atau penyitaan Sistem
Elektronik, penyidik wajib menjaga terpeliharanya kepentingan
pelayanan umum.
B. Model pengamanan e-Government dari cybercrime
Langkah yang perlu dilakukan untuk memberikan keamanan pada
e-Government adalah penjaminan layanan elektronik yang menyediakan
akses melalui portal dan secure gateway bagi seluruh stakeholder
pemerintahan. Beberapa metode pengamanan yang dapat dilakukan adalah
pengaturan5 :
1. Authentication,
Pemahaman
tentang
personal
dan
jenis
perangkat yang dipergunakan untuk mengakses sistem. Hal yang
menjadi perhatian utama dalam proses authentication adalah :
o Komponen informasi yang dimiliki oleh pengguna, seperti
smart card atau hardware token.
o Komponen informasi yang secara natural dimiliki oleh
pengguna, seperti fingerprint atau iris scan.
Satu hal yang perlu diingat bahwa model authentication bukan
suatu metode pengamanan tunggal, melainkan salah satu bagian
dari metode pengamanan modul e-Government. Beberapa
alternatif implementasi yang dapat dipilih pada proses online
atuhentication diantaranya :
o One-time password, akan mengeliminasi resiko ini
dengan mempergunakan perangkat keras yang mampu
5 http://pangea.standord.edu/computerinfo/network/security diakses pada 23 September pukul
11.24 WIB
membangkitkan kode unik setiap pengguna memasuki
aplikasi. Token password dibangkitkan dengan model
symmetric key yang hanya akan valid pada saat itu saja.
o Challenge
and
response
system,
dapat
diimplementasikan dengan menggunakan cara manual
(dengan
form
register)
dan
secara
otomatis
(menggunakan perangkat keras atau token). Secara
manual pengguna akan memasukan ID dan password,
selanjutnya sistem akan secara acak menanyakan suatu
informasi dari biodata yang terdapat dalam form
registrasi. Sedangkan Proses secara otomatis melibatkan
asymmetric cryptography dan user mempergunakan
perangkat keras pembangkit sandi yang unik sesuai
dengan yang diisukan oleh sistem.
o Biometrics, teknologi biometric menggunakan suatu ciri
fisika atau karakteristik tertentu yang dimiliki oleh
pengguna sistem. Sebagai contoh adalah : Iris Scan,
Retina scan, Finger scan, hand geometry, voice
verification dan dynamic signature verification. Seluruh
metode tersebut mencoba menyajikan ciri fisik manusia
ke
dalam
bentuk
informasi
digital
yang
dapat
diinterpresikan oleh sistem serta dapat di identifikasi
secara unik.
o Conventional
encryption,
algoritma
yang
bekerja
menyandikan suatu text.
o Public key crytography (digital ceritificates)/Public key
infrastructure (PKI) Permasalahan pendistribusian secret
key yang terjadi pada model conventional encryption
dapat diselesaikan dengan penggunaan public key
cryptography. Public key crypthography menggunakan
pasangan kunci terpisah untuk melakukan proses
validasi. Pasangan kunci ini dinyatakan sebagai public
key dan private key. Public key berfungsi menangani
proses enkripsi dengan cara sebagai berikut: Pada saat
penggunakan pasangan kunci authentication, pengguna
menyebarkan informasi public key ke seluruh komponen
sistem, jika terdapat sebuah modul sistem yang memiliki
public key yang sama maka modul sistem mampu
mendekripsi public key yang dikirim serta memberikan
penjaminan
untuk
pengiriman
private
key
yang
dipergunakan pada proses dekripsi level berikutnya.
o Pretty good privacy (PGP), enkripsi yang diperuntuk
bagi sekelompok kecil orang yang ingin bertukar
informasi secara aman. Proses ini sepenuhnya dilakukan
dengan pertukaran private key di antara sesama
pengguna.
o Secure socket layer (SSL) dan Transport Layer Security
(TLS) SSL protokol adalah satu set aturan komunikasi
yang sepenuhnya disandikan dan hanya dapat dipahami
oleh pengguna dan server yang sedang berkomunikasi.
Protokol
ini
dikembangkan
untuk
mengamankan
transmisi data penting pada jaringan internet.
2. Authorization, pemahaman tentang sumberdaya apa yang
tersedia untuk pengguna dan perangkat yang telah lulus proses
validasi. Proses ini sepenuhnya diserahkan pada tahapan
identifikasi kebutuhan sistem dan identifikasi komponen yang
terlibat dalam desain e-Government.
3. Pengamanan Sistem Jaringan, Pada lapisan terakhir ini
diperlukan pengamanan lebih serius, hal ini disebabkan sistem
jaringan merupakan tulang punggung komunikasi bagi seluruh
modul e-Government. Beberapa implementasi fisik yang dapat
dilakukan adalah:
o Firewall,
sistem
proteksi
untuk
melaksanakan
pengawasan lalu lintas paket data yang menuju atau
meninggalkan sebuah jaringan komputer sehingga paket
data yang telah diperiksa dapat diterima atau ditolak atau
bahkan dimodifikasi terlebih dahulu sebelum memasuki
atau meninggalkan jaringan tersebut.
o Intrusion Detection System, sistem ini akan mendeteksi
pola atau perilaku paket data yang masuk ke jaringan
untuk beberapa waktu sehingga dapat dikenali apakah
paket data tersebut merupakan kegiatan dari pihak yang
tidak berhak atau bukan.
o Network Scanner, program yang secara otomatis akan
mendeteksi kelemahan-kelemahan (security weaknesses)
sebuah komputer di jaringan local (local host) maupun
komputer di jaringan dengan lokasi lain (remotehost).
o Packet Sniffing, sebagai alat untuk memonitor jaringan
komputer. Alat ini dapat diperasikan hampir pada seluruh
tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.
Prosedur yang sederhana dan mudah untuk mengevaluasi aspek
keamanan jaringan komputer dalam model e-Government dari cybercrime
adalah dengan memanfaatkan seluruh program mengenai hacking (hacking
tools) yang ada melalui network administrator security. Program
ini
dicobakan pada jaringan komputer sehingga dapat dilihat seberapa parah
dampak negatif yang akan ditimbulkan. Beberapa program atau utility
tersebut antara lain IP Scanner, IP Sniffer, Networ Analyzer, Email Bombs,
Spamming, TCP Wrapper, Password Cracking, dan sebagainya, maka akan
segera dapat dilihat kemampuan pengamanan dan keamanan jaringan
komputer yang sering disebut sebagai “security holes” atau “back doors”6.
Bab III
6 http://www.geocities.com/seminartc diakses pada 23 September 10.05 WIB
Penutup
A. Simpulan
Pengaturan cybercrime di Indonesia dapat dilihat dalam arti luas
dan arti sempit. Secara luas, cybercrime ialah semua tindak pidana yang
menggunakan sarana atau dengan bantuan Sistem Elektronik secara
konvensional yang diatur dalam Kitab Undang-Undang Hukum Pidana
(KUHP). Sedangakan dalam pengertian yang lebih sempit, pengaturan
cybercrime yang diatur dalam Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE).
Dalam pelaksanaan e-Government masih rawan terjadi cybercrime.
Peralatan dan metode telah tersedia dalam jumlah yang memadai untuk
mengamankan suatu sistem jaringan. Tidak semua sitem jaringan dapat
dipergunakan secara efektif karena sesuatu yang kita anggap aman untuk
saat ini akan terbukti menjadi tidak aman lagi pada masa yang akan
datang. Oleh karena itu, model network administrator security sangat
penting dalam menjaga keamanan sistem secara keseluruhan. Beberapa
program yang dapat digunakan ialah IP Scanner, IP Sniffer, Networ
Analyzer, Email Bombs, Spamming, TCP Wrapper, Password Cracking,
dan sebagainya.
B. Saran
Segera dibentuk peraturan perundang-undangan baik itu kepres,
inpres,
permen
ataupun
kepmen
untuk
merealisasikan
network
administrator security. Selain itu, Kementrian Teknologi dan Informatika
harus segera pula menyiapkan sumber daya-sumber daya yang dapat
menopang network administrator security.
Daftar Pustaka
Brenner, Sussan W, 2001, Defining Cybercrime: A review of State and Federal
Law di dalam Cybercrime: The Investigation, Prosecution and Defense
of A Computer-Related Crime, Durham, North Carolina: Carolina
Academic Press
https://id.wikipedia.org/wiki/Pemerintahan_elektronik
http://pangea.standord.edu/computerinfo/network/security
http://www.geocities.com/seminartc
http://www.pekalongan-news.com/2014/11/indonesia-rawan-serangan-cyber.html
Sitompul, Josua, 2012. Cyberspace, Cybercrimes, Cyberlaw: Tinjauan Aspek
Hukum Pidana, Jakarta: PT. Tatanusa
Pencegahan Cybercrime dalam Pelaksanaan E-Government di Indonesia
Oleh :
Vincentius Dhanang W
E0012390
Fakultas Hukum
Universitas Sebelas Maret
Surakarta
2015
Bab I
Pendahuluam
A. Latar Belakang
Semakin canggihnya alat-alat teknologi dan informasi dewasa ini
telah menimbulkan dampak terbentuknya culture-culture baru yang terjadi
di lingkungan masyarakat Indonesia, tak terkecuali dalam lingkungan
aparatur pemerintahan. Belakangan ini, aparatur pemerintahan sedang
dihebohkan dengan trend penggunaan elecktronic government (eGovernment). E-Government ialah penggunaan teknologi informasi oleh
pemerintah untuk memberikan informasi dan pelayanan bagi warganya,
urusan bisnis, serta hal-hal lain yang berkenaan dengan aktivitas
pemerintahan. E-Government dapat diaplikasikan pada legislatif, yudikatif,
atau
administrasi
publik,
untuk
meningkatkan
efisiensi
internal,
menyampaikan pelayanan publik, atau proses kepemerintahan yang
demokratis. Model penyampaian yang utama adalah Government-to-Citizen
atau Government-to-Customer (G2C), Government-to-Business (G2B) serta
Government-to-Government (G2G). Keuntungan yang paling diharapkan
dari e-government adalah peningkatan efisiensi, kenyamanan, serta
aksesibilitas yang lebih baik dari pelayanan publik.1
Namun,
dalam
perkembangannya
kejahatan
peretasanan
(cybercrime) masih rawan terjadi dalam e-Government karena masih lemah
sistem pengamanannya. Hal ini diturakan oleh Wakil Ketua Indonesia
Security Acident Response Team Internet Infrastrukture (ID-SARTH) Iwan
Sumantri. Saat berbicara dalam Workshop Keamanan Informasi yang
mengambil
tema
Keamanan
Informasi
untuk
Penyelenggaraan
e-
Government yang efektif, efisien dan transparan pernah mengingatkan
bahwa
sistem
jaringan
keamanan
admistrasi
e-Government
harus
ditingkatkan karena telah terjadi fakta bahwa pada tahun 2013 lalu saja
1 https://id.wikipedia.org/wiki/Pemerintahan_elektronik
terjadi 72.225.360 serangan atau 200.626 / hari, 82 persen serangan terjadi
untuk kategori SQL, Malware, Web Base dan Botnet.2
Mengingat bahwa manfaat-manfaat e-Government sangat penting
bagi jalannya birokrasi pemerintahan, maka melalui paper ini penulis ingin
memberikan gagasan dengan model pengamanan berbasis network
administrator security sebagai solusi pencegahan cybercrime dalam
pelaksanaan e-Government di Indonesia.
B. Rumusan Masalah
1. Bagaimana bentuk pengaturan tentang cybercrime di Indonesia ?
2. Model pengamanan berbasis network administrator security seperti
apakah yang ideal untuk solusi pencegahan cybercrime dalam pelaksanaan
e-Government di Indonesia ?
2 http://www.pekalongan-news.com/2014/11/indonesia-rawan-serangan-cyber.html diakses pada
tanggal 23 September 2015 pukul 09.45 WIB
Bab II
Pembahasan
A. Bentuk cybercrime di Indonesia
Ada begitu banyak definisi cybercrimes, baik menurut para ahli
maupun berdasarkan peraturan perundang-undangan. Definisi-definisi
tersebut dapat dijadikan dasar pengaturan hukum pidana siber materil.
Misalnya, Sussan Brenner membagi cybercrimes menjadi tiga kategori:
“crimes in which the computer is the target of the
criminal activity, crimes in which the computer is a
tool used to commit the crime, and crimes in which
the use of the computer is an incidental aspect of
the commission of the crime.”3
Sedangkan menurut instrumen PBB dalam Tenth United Nations Congress
on the Prevention of Crime and the Treatment of Offenders yang
diselenggarakan di Vienna, 10-17 April 2000, kategori cyber crime, Cyber
crime dapat dilihat secara sempit maupun secara luas, yaitu:
a) Cyber crime in a narrow sense (“computer crime”): any illegal
behavior directed by means of electronic operations that targets
the security of computer systems and the data processed by
them;
b) Cyber crime in a broader sense (“computer-related crime”):
any illegal behaviour committed by means of, or in relation to, a
computer system or network, including such crimes as illegal
possession, offering or distributing information by means of a
computer system or network.
Selain itu ada juga Convention on Cybercrime (Budapest,
23.XI.2001), yang memberikan ketentuan-ketentuan cybercrime yang dapat
diklasifikasikan menjadi:
Title 1 – Offences against the confidentiality, integrity and
availability of computer data and systems
Title 2 – Computer-related offences
Title 3 – Content-related offences
3 Sussan W Brenner, 2001. Defining Cybercrime: A review of State and Federal Law di dalam
Cybercrime: The Investigation, Prosecution and Defense of A Computer-Related Crime,
Durham, North Carolina: Carolina Academic Press.
Title 4 – Offences related to infringements of copyright and
related rights
Title 5 – Ancillary liability and sanctions Corporate Liability
Berdasarkan Instrumen PBB di atas, maka pengaturan cybercrime
di Indonesia dapat dilihat dalam arti luas dan arti sempit. Secara luas,
cybercrime ialah semua tindak pidana yang menggunakan sarana atau
dengan bantuan Sistem Elektronik. Itu artinya semua tindak pidana
konvensional dalam Kitab Undang-Undang Hukum Pidana (KUHP)
sepanjang dengan menggunakan bantuan atau sarana Sistem Elektronik
seperti pembunuhan, perdagangan orang, dapat termasuk dalam kategori
tindak pidana siber dalam arti luas. Demikian juga tindak pidana dalam
Undang-Undang Nomor 3 Tahun 2011 tentang Transfer Dana maupun
tindak pidana perbankan serta tindak pidana pencucian uang.
Akan tetapi, dalam pengertian yang lebih sempit, pengaturan
cybercrime yang diatur dalam Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE). Sama halnya seperti
Convention on Cybercrimes, UU ITE membagi cybercrimes, menjadi
beberapa
pengelompokkan
yang
mengacu
pada
Convention
on
Cybercrimes, yakni:4
1. Tindak pidana yang berhubungan dengan aktivitas illegal
a. Distribusi atau penyebaran, transmisi, dapat diaksesnya
konten illegal, yang terdiri dari, kesusilaan Pasal 27 ayat
(1) UU ITE; perjudian Pasal 27 ayat (2) UU ITE
penghinaan atau pencemaran nama baik Pasal 27 ayat
(3) UU ITE; pemerasan atau pengancaman Pasal 27 ayat
(4) UU ITE; berita bohong yang menyesatkan dan
merugikan konsumen Pasal 28 ayat (1) UU ITE;
menimbulkan rasa kebencian berdasarkan SARA Pasal
28 ayat (2) UU ITE; mengirimkan informasi yang berisi
4 Josua Sitompul, 2012. Cyberspace, Cybercrimes, Cyberlaw: Tinjauan Aspek Hukum Pidana,
Jakarta: PT. Tatanusa.
ancaman kekerasan atau menakut-nakuti yang ditujukan
secara pribadi Pasal 29 UU ITE.
b. dengan cara apapun melakukan akses illegal (Pasal 30
UU ITE);
c. intersepsi illegal terhadap informasi atau dokumen
elektronik dan Sistem Elektronik (Pasal 31 UU ITE);
2. Tindakpidana
yang
berhubungandengangangguan
(interferensi)
a.
Gangguan
terhadap
Informasi
atau
Dokumen
Elektronik (data interference – Pasal 32 UU ITE);
b.
Gangguan
terhadap
Sistem
Elektronik
(system
interference – Pasal 33 UU ITE);
3. Tindak pidana memfasilitasi perbuatan yang dilarang
(Pasal 34 UU ITE);
4. Tindak pidana pemalsuan informasi atau dokumen
elektronik (Pasal 35 UU ITE);
5. Tindak pidana tambahan (accessoir Pasal 36 UU ITE); dan
6. Perberatan-perberatan terhadap ancaman pidana (Pasal
52 UU ITE).
Selain, UU ITE juga mengatur cybercrime formil, khususnya dalam
bidang penyidikan. Pasal 42 UU ITE mengatur bahwa penyidikan terhadap
tindak pidana dalam UU ITE dilakukan berdasarkan ketentuan dalam
Undang-Undang No. 8 Tahun 1981 tentang Hukum Acara Pidana (KUHAP)
dan ketentuan dalam UU ITE. Artinya, ketentuan penyidikan dalam KUHAP
tetap berlaku sepanjang tidak diatur lain dalam UU ITE. Kekhususan UU
ITE dalam penyidikan antara lain:
Penyidik yang menangani tindak pidana siber ialah dari instansi
Kepolisian Negara RI atau Kementerian Komunikasi dan
Informatika;
Penyidikan dilakukan dengan memperhatikan perlindungan
terhadap privasi, kerahasiaan, kelancaran layanan publik,
integritas data, atau keutuhan data;
Penggeledahan dan atan penyitaan terhadap Sistem Elektronik
yang terkait dengan dugaan tindak pidana harus dilakukan atas
izin ketua pengadilan negeri setempat;
Dalam melakukan penggeledahan dan/atau penyitaan Sistem
Elektronik, penyidik wajib menjaga terpeliharanya kepentingan
pelayanan umum.
B. Model pengamanan e-Government dari cybercrime
Langkah yang perlu dilakukan untuk memberikan keamanan pada
e-Government adalah penjaminan layanan elektronik yang menyediakan
akses melalui portal dan secure gateway bagi seluruh stakeholder
pemerintahan. Beberapa metode pengamanan yang dapat dilakukan adalah
pengaturan5 :
1. Authentication,
Pemahaman
tentang
personal
dan
jenis
perangkat yang dipergunakan untuk mengakses sistem. Hal yang
menjadi perhatian utama dalam proses authentication adalah :
o Komponen informasi yang dimiliki oleh pengguna, seperti
smart card atau hardware token.
o Komponen informasi yang secara natural dimiliki oleh
pengguna, seperti fingerprint atau iris scan.
Satu hal yang perlu diingat bahwa model authentication bukan
suatu metode pengamanan tunggal, melainkan salah satu bagian
dari metode pengamanan modul e-Government. Beberapa
alternatif implementasi yang dapat dipilih pada proses online
atuhentication diantaranya :
o One-time password, akan mengeliminasi resiko ini
dengan mempergunakan perangkat keras yang mampu
5 http://pangea.standord.edu/computerinfo/network/security diakses pada 23 September pukul
11.24 WIB
membangkitkan kode unik setiap pengguna memasuki
aplikasi. Token password dibangkitkan dengan model
symmetric key yang hanya akan valid pada saat itu saja.
o Challenge
and
response
system,
dapat
diimplementasikan dengan menggunakan cara manual
(dengan
form
register)
dan
secara
otomatis
(menggunakan perangkat keras atau token). Secara
manual pengguna akan memasukan ID dan password,
selanjutnya sistem akan secara acak menanyakan suatu
informasi dari biodata yang terdapat dalam form
registrasi. Sedangkan Proses secara otomatis melibatkan
asymmetric cryptography dan user mempergunakan
perangkat keras pembangkit sandi yang unik sesuai
dengan yang diisukan oleh sistem.
o Biometrics, teknologi biometric menggunakan suatu ciri
fisika atau karakteristik tertentu yang dimiliki oleh
pengguna sistem. Sebagai contoh adalah : Iris Scan,
Retina scan, Finger scan, hand geometry, voice
verification dan dynamic signature verification. Seluruh
metode tersebut mencoba menyajikan ciri fisik manusia
ke
dalam
bentuk
informasi
digital
yang
dapat
diinterpresikan oleh sistem serta dapat di identifikasi
secara unik.
o Conventional
encryption,
algoritma
yang
bekerja
menyandikan suatu text.
o Public key crytography (digital ceritificates)/Public key
infrastructure (PKI) Permasalahan pendistribusian secret
key yang terjadi pada model conventional encryption
dapat diselesaikan dengan penggunaan public key
cryptography. Public key crypthography menggunakan
pasangan kunci terpisah untuk melakukan proses
validasi. Pasangan kunci ini dinyatakan sebagai public
key dan private key. Public key berfungsi menangani
proses enkripsi dengan cara sebagai berikut: Pada saat
penggunakan pasangan kunci authentication, pengguna
menyebarkan informasi public key ke seluruh komponen
sistem, jika terdapat sebuah modul sistem yang memiliki
public key yang sama maka modul sistem mampu
mendekripsi public key yang dikirim serta memberikan
penjaminan
untuk
pengiriman
private
key
yang
dipergunakan pada proses dekripsi level berikutnya.
o Pretty good privacy (PGP), enkripsi yang diperuntuk
bagi sekelompok kecil orang yang ingin bertukar
informasi secara aman. Proses ini sepenuhnya dilakukan
dengan pertukaran private key di antara sesama
pengguna.
o Secure socket layer (SSL) dan Transport Layer Security
(TLS) SSL protokol adalah satu set aturan komunikasi
yang sepenuhnya disandikan dan hanya dapat dipahami
oleh pengguna dan server yang sedang berkomunikasi.
Protokol
ini
dikembangkan
untuk
mengamankan
transmisi data penting pada jaringan internet.
2. Authorization, pemahaman tentang sumberdaya apa yang
tersedia untuk pengguna dan perangkat yang telah lulus proses
validasi. Proses ini sepenuhnya diserahkan pada tahapan
identifikasi kebutuhan sistem dan identifikasi komponen yang
terlibat dalam desain e-Government.
3. Pengamanan Sistem Jaringan, Pada lapisan terakhir ini
diperlukan pengamanan lebih serius, hal ini disebabkan sistem
jaringan merupakan tulang punggung komunikasi bagi seluruh
modul e-Government. Beberapa implementasi fisik yang dapat
dilakukan adalah:
o Firewall,
sistem
proteksi
untuk
melaksanakan
pengawasan lalu lintas paket data yang menuju atau
meninggalkan sebuah jaringan komputer sehingga paket
data yang telah diperiksa dapat diterima atau ditolak atau
bahkan dimodifikasi terlebih dahulu sebelum memasuki
atau meninggalkan jaringan tersebut.
o Intrusion Detection System, sistem ini akan mendeteksi
pola atau perilaku paket data yang masuk ke jaringan
untuk beberapa waktu sehingga dapat dikenali apakah
paket data tersebut merupakan kegiatan dari pihak yang
tidak berhak atau bukan.
o Network Scanner, program yang secara otomatis akan
mendeteksi kelemahan-kelemahan (security weaknesses)
sebuah komputer di jaringan local (local host) maupun
komputer di jaringan dengan lokasi lain (remotehost).
o Packet Sniffing, sebagai alat untuk memonitor jaringan
komputer. Alat ini dapat diperasikan hampir pada seluruh
tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.
Prosedur yang sederhana dan mudah untuk mengevaluasi aspek
keamanan jaringan komputer dalam model e-Government dari cybercrime
adalah dengan memanfaatkan seluruh program mengenai hacking (hacking
tools) yang ada melalui network administrator security. Program
ini
dicobakan pada jaringan komputer sehingga dapat dilihat seberapa parah
dampak negatif yang akan ditimbulkan. Beberapa program atau utility
tersebut antara lain IP Scanner, IP Sniffer, Networ Analyzer, Email Bombs,
Spamming, TCP Wrapper, Password Cracking, dan sebagainya, maka akan
segera dapat dilihat kemampuan pengamanan dan keamanan jaringan
komputer yang sering disebut sebagai “security holes” atau “back doors”6.
Bab III
6 http://www.geocities.com/seminartc diakses pada 23 September 10.05 WIB
Penutup
A. Simpulan
Pengaturan cybercrime di Indonesia dapat dilihat dalam arti luas
dan arti sempit. Secara luas, cybercrime ialah semua tindak pidana yang
menggunakan sarana atau dengan bantuan Sistem Elektronik secara
konvensional yang diatur dalam Kitab Undang-Undang Hukum Pidana
(KUHP). Sedangakan dalam pengertian yang lebih sempit, pengaturan
cybercrime yang diatur dalam Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE).
Dalam pelaksanaan e-Government masih rawan terjadi cybercrime.
Peralatan dan metode telah tersedia dalam jumlah yang memadai untuk
mengamankan suatu sistem jaringan. Tidak semua sitem jaringan dapat
dipergunakan secara efektif karena sesuatu yang kita anggap aman untuk
saat ini akan terbukti menjadi tidak aman lagi pada masa yang akan
datang. Oleh karena itu, model network administrator security sangat
penting dalam menjaga keamanan sistem secara keseluruhan. Beberapa
program yang dapat digunakan ialah IP Scanner, IP Sniffer, Networ
Analyzer, Email Bombs, Spamming, TCP Wrapper, Password Cracking,
dan sebagainya.
B. Saran
Segera dibentuk peraturan perundang-undangan baik itu kepres,
inpres,
permen
ataupun
kepmen
untuk
merealisasikan
network
administrator security. Selain itu, Kementrian Teknologi dan Informatika
harus segera pula menyiapkan sumber daya-sumber daya yang dapat
menopang network administrator security.
Daftar Pustaka
Brenner, Sussan W, 2001, Defining Cybercrime: A review of State and Federal
Law di dalam Cybercrime: The Investigation, Prosecution and Defense
of A Computer-Related Crime, Durham, North Carolina: Carolina
Academic Press
https://id.wikipedia.org/wiki/Pemerintahan_elektronik
http://pangea.standord.edu/computerinfo/network/security
http://www.geocities.com/seminartc
http://www.pekalongan-news.com/2014/11/indonesia-rawan-serangan-cyber.html
Sitompul, Josua, 2012. Cyberspace, Cybercrimes, Cyberlaw: Tinjauan Aspek
Hukum Pidana, Jakarta: PT. Tatanusa