Model Pengamanan Berbasis Network Admini

Model Pengamanan Berbasis Network Administrator Security sebagai Solusi
Pencegahan Cybercrime dalam Pelaksanaan E-Government di Indonesia

Oleh :
Vincentius Dhanang W
E0012390

Fakultas Hukum
Universitas Sebelas Maret
Surakarta
2015

Bab I
Pendahuluam
A. Latar Belakang
Semakin canggihnya alat-alat teknologi dan informasi dewasa ini
telah menimbulkan dampak terbentuknya culture-culture baru yang terjadi
di lingkungan masyarakat Indonesia, tak terkecuali dalam lingkungan
aparatur pemerintahan. Belakangan ini, aparatur pemerintahan sedang
dihebohkan dengan trend penggunaan elecktronic government (eGovernment). E-Government ialah penggunaan teknologi informasi oleh
pemerintah untuk memberikan informasi dan pelayanan bagi warganya,

urusan bisnis, serta hal-hal lain yang berkenaan dengan aktivitas
pemerintahan. E-Government dapat diaplikasikan pada legislatif, yudikatif,
atau

administrasi

publik,

untuk

meningkatkan

efisiensi

internal,

menyampaikan pelayanan publik, atau proses kepemerintahan yang
demokratis. Model penyampaian yang utama adalah Government-to-Citizen
atau Government-to-Customer (G2C), Government-to-Business (G2B) serta
Government-to-Government (G2G). Keuntungan yang paling diharapkan

dari e-government adalah peningkatan efisiensi, kenyamanan, serta
aksesibilitas yang lebih baik dari pelayanan publik.1
Namun,

dalam

perkembangannya

kejahatan

peretasanan

(cybercrime) masih rawan terjadi dalam e-Government karena masih lemah
sistem pengamanannya. Hal ini diturakan oleh Wakil Ketua Indonesia
Security Acident Response Team Internet Infrastrukture (ID-SARTH) Iwan
Sumantri. Saat berbicara dalam Workshop Keamanan Informasi yang
mengambil

tema


Keamanan

Informasi

untuk

Penyelenggaraan

e-

Government yang efektif, efisien dan transparan pernah mengingatkan
bahwa

sistem

jaringan

keamanan

admistrasi


e-Government

harus

ditingkatkan karena telah terjadi fakta bahwa pada tahun 2013 lalu saja

1 https://id.wikipedia.org/wiki/Pemerintahan_elektronik

terjadi 72.225.360 serangan atau 200.626 / hari, 82 persen serangan terjadi
untuk kategori SQL, Malware, Web Base dan Botnet.2
Mengingat bahwa manfaat-manfaat e-Government sangat penting
bagi jalannya birokrasi pemerintahan, maka melalui paper ini penulis ingin
memberikan gagasan dengan model pengamanan berbasis network
administrator security sebagai solusi pencegahan cybercrime dalam
pelaksanaan e-Government di Indonesia.
B. Rumusan Masalah
1. Bagaimana bentuk pengaturan tentang cybercrime di Indonesia ?
2. Model pengamanan berbasis network administrator security seperti
apakah yang ideal untuk solusi pencegahan cybercrime dalam pelaksanaan

e-Government di Indonesia ?

2 http://www.pekalongan-news.com/2014/11/indonesia-rawan-serangan-cyber.html diakses pada
tanggal 23 September 2015 pukul 09.45 WIB

Bab II
Pembahasan
A. Bentuk cybercrime di Indonesia
Ada begitu banyak definisi cybercrimes, baik menurut para ahli
maupun berdasarkan peraturan perundang-undangan. Definisi-definisi
tersebut dapat dijadikan dasar pengaturan hukum pidana siber materil.
Misalnya, Sussan Brenner membagi cybercrimes menjadi tiga kategori:
“crimes in which the computer is the target of the
criminal activity, crimes in which the computer is a
tool used to commit the crime, and crimes in which
the use of the computer is an incidental aspect of
the commission of the crime.”3
Sedangkan menurut instrumen PBB dalam Tenth United Nations Congress
on the Prevention of Crime and the Treatment of Offenders yang
diselenggarakan di Vienna, 10-17 April 2000, kategori cyber crime, Cyber

crime dapat dilihat secara sempit maupun secara luas, yaitu:
a) Cyber crime in a narrow sense (“computer crime”): any illegal
behavior directed by means of electronic operations that targets
the security of computer systems and the data processed by
them;
b) Cyber crime in a broader sense (“computer-related crime”):
any illegal behaviour committed by means of, or in relation to, a
computer system or network, including such crimes as illegal
possession, offering or distributing information by means of a
computer system or network.
Selain itu ada juga Convention on Cybercrime (Budapest,
23.XI.2001), yang memberikan ketentuan-ketentuan cybercrime yang dapat
diklasifikasikan menjadi:

 Title 1 – Offences against the confidentiality, integrity and
availability of computer data and systems
 Title 2 – Computer-related offences
 Title 3 – Content-related offences

3 Sussan W Brenner, 2001. Defining Cybercrime: A review of State and Federal Law di dalam

Cybercrime: The Investigation, Prosecution and Defense of A Computer-Related Crime,
Durham, North Carolina: Carolina Academic Press.

 Title 4 – Offences related to infringements of copyright and
related rights
 Title 5 – Ancillary liability and sanctions Corporate Liability
Berdasarkan Instrumen PBB di atas, maka pengaturan cybercrime
di Indonesia dapat dilihat dalam arti luas dan arti sempit. Secara luas,
cybercrime ialah semua tindak pidana yang menggunakan sarana atau
dengan bantuan Sistem Elektronik. Itu artinya semua tindak pidana
konvensional dalam Kitab Undang-Undang Hukum Pidana (KUHP)
sepanjang dengan menggunakan bantuan atau sarana Sistem Elektronik
seperti pembunuhan, perdagangan orang, dapat termasuk dalam kategori
tindak pidana siber dalam arti luas. Demikian juga tindak pidana dalam
Undang-Undang Nomor 3 Tahun 2011 tentang Transfer Dana maupun
tindak pidana perbankan serta tindak pidana pencucian uang.
Akan tetapi, dalam pengertian yang lebih sempit, pengaturan
cybercrime yang diatur dalam Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE). Sama halnya seperti
Convention on Cybercrimes, UU ITE membagi cybercrimes, menjadi

beberapa

pengelompokkan

yang

mengacu

pada

Convention

on

Cybercrimes, yakni:4
1. Tindak pidana yang berhubungan dengan aktivitas illegal
a. Distribusi atau penyebaran, transmisi, dapat diaksesnya
konten illegal, yang terdiri dari, kesusilaan Pasal 27 ayat
(1) UU ITE; perjudian Pasal 27 ayat (2) UU ITE
penghinaan atau pencemaran nama baik Pasal 27 ayat

(3) UU ITE; pemerasan atau pengancaman Pasal 27 ayat
(4) UU ITE; berita bohong yang menyesatkan dan
merugikan konsumen Pasal 28 ayat (1) UU ITE;
menimbulkan rasa kebencian berdasarkan SARA Pasal
28 ayat (2) UU ITE; mengirimkan informasi yang berisi
4 Josua Sitompul, 2012. Cyberspace, Cybercrimes, Cyberlaw: Tinjauan Aspek Hukum Pidana,
Jakarta: PT. Tatanusa.

ancaman kekerasan atau menakut-nakuti yang ditujukan
secara pribadi Pasal 29 UU ITE.
b. dengan cara apapun melakukan akses illegal (Pasal 30
UU ITE);
c. intersepsi illegal terhadap informasi atau dokumen
elektronik dan Sistem Elektronik (Pasal 31 UU ITE);
2. Tindakpidana

yang

berhubungandengangangguan


(interferensi)
a.

Gangguan

terhadap

Informasi

atau

Dokumen

Elektronik (data interference – Pasal 32 UU ITE);
b.

Gangguan

terhadap


Sistem

Elektronik

(system

interference – Pasal 33 UU ITE);
3. Tindak pidana memfasilitasi perbuatan yang dilarang
(Pasal 34 UU ITE);
4. Tindak pidana pemalsuan informasi atau dokumen
elektronik (Pasal 35 UU ITE);
5. Tindak pidana tambahan (accessoir Pasal 36 UU ITE); dan
6. Perberatan-perberatan terhadap ancaman pidana (Pasal
52 UU ITE).
Selain, UU ITE juga mengatur cybercrime formil, khususnya dalam
bidang penyidikan. Pasal 42 UU ITE mengatur bahwa penyidikan terhadap
tindak pidana dalam UU ITE dilakukan berdasarkan ketentuan dalam
Undang-Undang No. 8 Tahun 1981 tentang Hukum Acara Pidana (KUHAP)
dan ketentuan dalam UU ITE. Artinya, ketentuan penyidikan dalam KUHAP
tetap berlaku sepanjang tidak diatur lain dalam UU ITE. Kekhususan UU
ITE dalam penyidikan antara lain:
 Penyidik yang menangani tindak pidana siber ialah dari instansi
Kepolisian Negara RI atau Kementerian Komunikasi dan
Informatika;

 Penyidikan dilakukan dengan memperhatikan perlindungan
terhadap privasi, kerahasiaan, kelancaran layanan publik,
integritas data, atau keutuhan data;
 Penggeledahan dan atan penyitaan terhadap Sistem Elektronik
yang terkait dengan dugaan tindak pidana harus dilakukan atas
izin ketua pengadilan negeri setempat;
 Dalam melakukan penggeledahan dan/atau penyitaan Sistem
Elektronik, penyidik wajib menjaga terpeliharanya kepentingan
pelayanan umum.
B. Model pengamanan e-Government dari cybercrime
Langkah yang perlu dilakukan untuk memberikan keamanan pada
e-Government adalah penjaminan layanan elektronik yang menyediakan
akses melalui portal dan secure gateway bagi seluruh stakeholder
pemerintahan. Beberapa metode pengamanan yang dapat dilakukan adalah
pengaturan5 :
1. Authentication,

Pemahaman

tentang

personal

dan

jenis

perangkat yang dipergunakan untuk mengakses sistem. Hal yang
menjadi perhatian utama dalam proses authentication adalah :
o Komponen informasi yang dimiliki oleh pengguna, seperti
smart card atau hardware token.
o Komponen informasi yang secara natural dimiliki oleh
pengguna, seperti fingerprint atau iris scan.
Satu hal yang perlu diingat bahwa model authentication bukan
suatu metode pengamanan tunggal, melainkan salah satu bagian
dari metode pengamanan modul e-Government. Beberapa
alternatif implementasi yang dapat dipilih pada proses online
atuhentication diantaranya :
o One-time password, akan mengeliminasi resiko ini
dengan mempergunakan perangkat keras yang mampu
5 http://pangea.standord.edu/computerinfo/network/security diakses pada 23 September pukul
11.24 WIB

membangkitkan kode unik setiap pengguna memasuki
aplikasi. Token password dibangkitkan dengan model
symmetric key yang hanya akan valid pada saat itu saja.
o Challenge

and

response

system,

dapat

diimplementasikan dengan menggunakan cara manual
(dengan

form

register)

dan

secara

otomatis

(menggunakan perangkat keras atau token). Secara
manual pengguna akan memasukan ID dan password,
selanjutnya sistem akan secara acak menanyakan suatu
informasi dari biodata yang terdapat dalam form
registrasi. Sedangkan Proses secara otomatis melibatkan
asymmetric cryptography dan user mempergunakan
perangkat keras pembangkit sandi yang unik sesuai
dengan yang diisukan oleh sistem.
o Biometrics, teknologi biometric menggunakan suatu ciri
fisika atau karakteristik tertentu yang dimiliki oleh
pengguna sistem. Sebagai contoh adalah : Iris Scan,
Retina scan, Finger scan, hand geometry, voice
verification dan dynamic signature verification. Seluruh
metode tersebut mencoba menyajikan ciri fisik manusia
ke

dalam

bentuk

informasi

digital

yang

dapat

diinterpresikan oleh sistem serta dapat di identifikasi
secara unik.
o Conventional

encryption,

algoritma

yang

bekerja

menyandikan suatu text.
o Public key crytography (digital ceritificates)/Public key
infrastructure (PKI) Permasalahan pendistribusian secret
key yang terjadi pada model conventional encryption
dapat diselesaikan dengan penggunaan public key
cryptography. Public key crypthography menggunakan
pasangan kunci terpisah untuk melakukan proses

validasi. Pasangan kunci ini dinyatakan sebagai public
key dan private key. Public key berfungsi menangani
proses enkripsi dengan cara sebagai berikut: Pada saat
penggunakan pasangan kunci authentication, pengguna
menyebarkan informasi public key ke seluruh komponen
sistem, jika terdapat sebuah modul sistem yang memiliki
public key yang sama maka modul sistem mampu
mendekripsi public key yang dikirim serta memberikan
penjaminan

untuk

pengiriman

private

key

yang

dipergunakan pada proses dekripsi level berikutnya.
o Pretty good privacy (PGP), enkripsi yang diperuntuk
bagi sekelompok kecil orang yang ingin bertukar
informasi secara aman. Proses ini sepenuhnya dilakukan
dengan pertukaran private key di antara sesama
pengguna.
o Secure socket layer (SSL) dan Transport Layer Security
(TLS) SSL protokol adalah satu set aturan komunikasi
yang sepenuhnya disandikan dan hanya dapat dipahami
oleh pengguna dan server yang sedang berkomunikasi.
Protokol

ini

dikembangkan

untuk

mengamankan

transmisi data penting pada jaringan internet.
2. Authorization, pemahaman tentang sumberdaya apa yang
tersedia untuk pengguna dan perangkat yang telah lulus proses
validasi. Proses ini sepenuhnya diserahkan pada tahapan
identifikasi kebutuhan sistem dan identifikasi komponen yang
terlibat dalam desain e-Government.
3. Pengamanan Sistem Jaringan, Pada lapisan terakhir ini
diperlukan pengamanan lebih serius, hal ini disebabkan sistem
jaringan merupakan tulang punggung komunikasi bagi seluruh
modul e-Government. Beberapa implementasi fisik yang dapat
dilakukan adalah:

o Firewall,

sistem

proteksi

untuk

melaksanakan

pengawasan lalu lintas paket data yang menuju atau
meninggalkan sebuah jaringan komputer sehingga paket
data yang telah diperiksa dapat diterima atau ditolak atau
bahkan dimodifikasi terlebih dahulu sebelum memasuki
atau meninggalkan jaringan tersebut.
o Intrusion Detection System, sistem ini akan mendeteksi
pola atau perilaku paket data yang masuk ke jaringan
untuk beberapa waktu sehingga dapat dikenali apakah
paket data tersebut merupakan kegiatan dari pihak yang
tidak berhak atau bukan.
o Network Scanner, program yang secara otomatis akan
mendeteksi kelemahan-kelemahan (security weaknesses)
sebuah komputer di jaringan local (local host) maupun
komputer di jaringan dengan lokasi lain (remotehost).
o Packet Sniffing, sebagai alat untuk memonitor jaringan
komputer. Alat ini dapat diperasikan hampir pada seluruh
tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.
Prosedur yang sederhana dan mudah untuk mengevaluasi aspek
keamanan jaringan komputer dalam model e-Government dari cybercrime
adalah dengan memanfaatkan seluruh program mengenai hacking (hacking
tools) yang ada melalui network administrator security. Program

ini

dicobakan pada jaringan komputer sehingga dapat dilihat seberapa parah
dampak negatif yang akan ditimbulkan. Beberapa program atau utility
tersebut antara lain IP Scanner, IP Sniffer, Networ Analyzer, Email Bombs,
Spamming, TCP Wrapper, Password Cracking, dan sebagainya, maka akan
segera dapat dilihat kemampuan pengamanan dan keamanan jaringan
komputer yang sering disebut sebagai “security holes” atau “back doors”6.
Bab III
6 http://www.geocities.com/seminartc diakses pada 23 September 10.05 WIB

Penutup
A. Simpulan
Pengaturan cybercrime di Indonesia dapat dilihat dalam arti luas
dan arti sempit. Secara luas, cybercrime ialah semua tindak pidana yang
menggunakan sarana atau dengan bantuan Sistem Elektronik secara
konvensional yang diatur dalam Kitab Undang-Undang Hukum Pidana
(KUHP). Sedangakan dalam pengertian yang lebih sempit, pengaturan
cybercrime yang diatur dalam Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik (UU ITE).
Dalam pelaksanaan e-Government masih rawan terjadi cybercrime.
Peralatan dan metode telah tersedia dalam jumlah yang memadai untuk
mengamankan suatu sistem jaringan. Tidak semua sitem jaringan dapat
dipergunakan secara efektif karena sesuatu yang kita anggap aman untuk
saat ini akan terbukti menjadi tidak aman lagi pada masa yang akan
datang. Oleh karena itu, model network administrator security sangat
penting dalam menjaga keamanan sistem secara keseluruhan. Beberapa
program yang dapat digunakan ialah IP Scanner, IP Sniffer, Networ
Analyzer, Email Bombs, Spamming, TCP Wrapper, Password Cracking,
dan sebagainya.
B. Saran
Segera dibentuk peraturan perundang-undangan baik itu kepres,
inpres,

permen

ataupun

kepmen

untuk

merealisasikan

network

administrator security. Selain itu, Kementrian Teknologi dan Informatika
harus segera pula menyiapkan sumber daya-sumber daya yang dapat
menopang network administrator security.

Daftar Pustaka

Brenner, Sussan W, 2001, Defining Cybercrime: A review of State and Federal
Law di dalam Cybercrime: The Investigation, Prosecution and Defense
of A Computer-Related Crime, Durham, North Carolina: Carolina
Academic Press
https://id.wikipedia.org/wiki/Pemerintahan_elektronik
http://pangea.standord.edu/computerinfo/network/security
http://www.geocities.com/seminartc
http://www.pekalongan-news.com/2014/11/indonesia-rawan-serangan-cyber.html
Sitompul, Josua, 2012. Cyberspace, Cybercrimes, Cyberlaw: Tinjauan Aspek
Hukum Pidana, Jakarta: PT. Tatanusa