Anda di halaman 1dari 16

Hacking: Antara Kreativitas dan Kriminalitas

Diposkan oleh LOEBIS QOA di Jumat, Februari 12, 2010 12 Februari 2010

Bagi orang awam, istilah hacking sendiri mungkin identik


dengan pembobolan situs atau sistem, pencurian data di internet, maupun bentuk
kejahatan-kejahatan dunia maya lainnya. Well, tampaknya persepsi tersebut tidak salah,
namun sedikit agak berlebihan. Kenapa saya mengatakan demikian? Untuk meluruskan
kembali makna hacking maupun hacker (orang yang melakukan hacking), ada baiknya
kita melihat sejarah dan perkembangannya.

Kata hacking pertama kali muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan
salah satu perintis perkembangan teknologi komputer, khusunya komputer mainframe.

Kata hacker sendiri mengacu pada seseorang yang punya minat besar untuk mempelajari
sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Memang
pada awalnya istilah hacking dan hacker memiliki konotasi yang positf.

Pada tahun 1983-lah, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer yang
bernama The 414s. Kelompok yang berbasis di Milwaukee, Amerika Serikat ini
dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat
Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los
Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya,
sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kesalahpahaman terhadap definisi hacker pun semakin diperparah dengan adanya


sekelompok orang yang mengatasnamakan diri mereka sebagai hacker, padahal bukan.
Mereka mengambil keuntungan atas tindakan mereka membobol situs atau sistem
komputer. Belum lagi dengan munculnya film yang berjudul Hackers pada tahun 1995,
yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan
sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film
tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus
dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Pada tahun yang
sama keluar pula film berjudul The Net yang mengisahkan bagaimana perjuangan
seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata
telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi
terminologi hacker pun semakin jauh dari yang pertama kali muncul di tahun 1960-an di
MIT.

Definisi hacker sendiri sampai saat ini masih menuai pro dan kontra. Apalagi dengan
kenyataan yang terjadi di atas. Masyarakat memahami hacker sebagai sesuatu yang
negatif karena kesalahpahaman akan perbedaan istilah tentang hacker dan cracker.
Banyak orang memahami bahwa hacker-lah yang mengakibatkan kerugian pihak tertentu
seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan
lain-lain, padahal mereka adalah cracker. Cracker-lah yang menggunakan celah-celah
keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup
dan merusak suatu sistem.

Sejatinya hacker bukanlah perusak seperti yang dibayangkan banyak orang. Justru kita
patut berterima kasih atas kehadiran mereka. Tanpa mereka, mungkin trend dotcommers
tidak akan seramai saat ini. Berkat mereka lah internet yang saat ini kita rasakan terus
berkembang dan terus diperbaiki dari segala kesalahan dan kekurangan sistem yang ada.

Berbagai kelemahan yang ada terus dipubikasikan dan diperbaiki secara sukarela. Bahkan
satu hal yang membuat saya salut adalah rasa berbagi informasi dan pengetahuan antar
anggota komunitas hacker yang justru tumbuh di dunia maya yang biasanya terkesan
futuristik dan jauh dari rasa sosial.

Hacking is an art. Itulah slogan yang sering saya temukan di berbagai forum maupun
komunitas hacker. Mungkin bagi saya hacking sendiri tidak hanya sekedar seni,
melainkan juga sebuah kreativitas. Mengapa demikian? Well, satu hal penting yang saya
dapat ketika mengikuti kelas Algortma dan Pemrograman adalah algoritma merupakan
sebuah seni. Artinya perancangan algoritma dari sebuah aplikasi maupun sistem adalah
unik, berbeda antara satu programmer dan programmer lainnya. Meskipun maksud dan
fungsi dari dua buah aplikasi maupun sistem itu sama, dapat dipastikan bahwa penulisan
kode programnya berbeda. Di sinilah cara pandang seorang hacker, di mana mereka
melihat sebuah cara penulisan kode program sebagai sebuah seni.
Apa hubungannya seni dengan hacking? Untuk dapat memahami sebuah seni, kita harus
memiliki jiwa seni. Itulah kalimat yang sering kita dengar ketika mengikuti pelajaran
kesenian ketika SMA. Sama halnya dengan hacking. Hacker memandang sebuah sistem
sebagai bentuk seni, dengan demikian ia dapat menemukan arti dari sistem tersebut.
Dengan memahaminya, tentulah ia menemukan kelemahan-kelemahan dari sebuah
sistem.

Tidak cukup sampai di situ. Proses pengeksplorasian kelemahan sebuah sistem juga
menuntut kreativitas yang tinggi, karena tidak ada ilmu baku yang membahas tentang itu
semua. Seperti yang sudah saya katakan sebelumnya bahwa penulisan kode program dari
sebuah sistem adalah seni yang unik, dengan demikian diperlukan kreativitas yang tinggi
bagi seorang hacker untuk dapat mengeksplorasi kelemahan sistem tersebut. Nah, untuk
memperoleh kreativitas yang tinggi, maka mutlak diperlukan sebuah rasa keingintahuan
(curiosity) yang tinggi pula.

Dari sini kita dapat mengambil kesimpulan bahwa hacking bukan hanya sekedar ilmu,
melainkan sebuah seni yang memerlukan kreativitas tinggi. Untuk menimbulkan daya
kreativitas yang tinggi, maka diperlukan rasa keingintahuan yag tinggi pula. Bukan
seorang hacker namanya jika ia hanya menunggu datangnya sebuah informasi, namun ia
juga harus aktif mencari informasi, baik melalui forum maupun terjun langsung.

Namun timbul sebuah pro dan kontra baru. Kini tidak lagi memperdebatkan masalah
definisi hacking itu sendiri, melainkan tentang sepak terjang hacker. Bagi seorang hacker
segala informasi adalag free (bebas), namun pernyataan ini menuai kontra, karena jika
semua informasi adalah free maka tidak ada lagi privasi. Selama ini hacker sejati
memang tidak pernah merusak, mereka hanya sekedar mencoba masuk ke dalam sebuah
sistem untuk mendeteksi kelemahan-kelamahan yang ada. Namun permasalahannya
adalah bagaimana jika hacker tersebut masih newbie dan ia tidak mengetahui apakah
yang ia lakukan itu merusak atau tidak. Maka jangan heran ketika ada seorang hacker
yang ditangkap padahal ia hanya iseng ataupun coba-coba.
Terlepas dari itu semua, terdapat batas yang tipis antara kreativitas dan kriminalitas
dalam dunia maya. Salah melangkah sedikit saja, maka konsekuensinya adalah hukum.
Untuk itulah, perlu sekiranya seorang hacker juga memperhatikan etika-etika yang ada.
Saat ini muncul istilah Certified Ethical Hacker, dimana seorang hacker dimungkinkan
untuk memiliki sertifikasi bertaraf internasional dalam dunia hacking. Dengan sertifikasi
ini secara legal seorang hacker dapat melakukan pekerjaanya dengan seizin dan
sepengetahuan pemilik dengan tujuan untuk meningkatkan tingkat keamanan pada suatu
sistem. Meskipun demikian, kegiatan yang dilakukan tanpa sepengetahuan dan izin dari
pemilik, walaupun memiliki tujuan yang baik justru mendapat ancaman hukuman yang
sesuai jika sang pemilik sistem merasa tidak senang dengan perbuatan hacker.

'Mengejar' hacker itu mudah...

JUDUL ini mungkin terlalu hiperbolis. Tapi harus diakui, isu mengenai hacker di Internet
sering kali ditulis dengan gaya yang terlalu mistis, malah mendekati klenik. Keberadaan
hacker di Internet dilihat media massa sebagai seorang tokoh ala Robin Hood, bebas
menggondol harta penguasa tanpa bisa dikejar oleh penegak hukum, serta dapat
dibuktikan perbuatannya. Apakah memang demikian adanya?

Istilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus di
bidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisien,
dan sering kali menyelesaikan permasalahan dihadapi dengan metode yang out of the
box, di luar pemikiran yang biasa digunakan orang.

Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memiliki
kemampuan lebih di bidang keamanan jaringan komputer, dan memanfaatkan
kemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer orang
lain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yang
lebih tepat untuk menyebut orang seperti itu adalah cracker.

Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yang
memiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memiliki
banyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisa
dipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik orang
lain.

Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakai
untuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dan
dijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk ke
dalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yang
menggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkan
hanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yang
dipakai di server yang akan mereka bobol.
Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet.
Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer.
Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang.
Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuan
mereka dalam hal ini.

Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasa
ingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari media
massa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilan
halaman sebuah situs di Internet.

Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Mereka
kemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkan
pekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan.
Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan sistem
dan jaringan komputer, dengan bekal intuisi membobol sistem keamanan komputer yang
dulu pernah mereka lakukan.

Merumuskan serangan
Seperti disebutkan tadi, gairah muda, ego, dan rasa ingin terkenal yang besar membuat
mereka suka sekali diberi tantangan, bahkan acapkali mencari sendiri tantangan tersebut.
Ini yang menyebabkan fenomena cracker menjadi fenomena kambuhan, tidak seperti
fenomena spam atau worm virus yang kontinu sepanjang waktu.

Jika mereka ingin memasuki sistem milik orang lain, yang pertama mereka lakukan
adalah dengan melakukan scanning (pemindaian, lihat Poin 1 pada grafik) terhadap
sistem komputer yang mereka incar. Dengan ini mereka mendapatkan gambaran kasar
mengenai sistem operasi dan aplikasi dari server sasaran. Alat yang dipakai cukup
sederhana, contohnya Nmap (http://insecure.org/nmap/). Berbekal firewall yang tidak
terlalu kompleks, maka tindakan scanning ini dapat diketahui oleh administrator jaringan,
dan tercatat pada log firewall.

Ketika mereka sudah mengetahui sistem operasi dan aplikasi dari server tadi, mereka
dapat merumuskan tipe serangan yang akan dilakukan (Poin 1). Dalam kasus pembobolan
situs Komisi Pemilihan Umum (KPU), mereka mengetahui bahwa situs KPU
menggunakan teknologi Microsoft Windows Server dengan web server IIS (Internet
Information System), serta halaman web yang menggunakan teknologi ASP (Active
Server Pages).

Nyaris tidak ada satu pun sistem yang bisa dijamin 100 persen aman, tidak memiliki
kelemahan. Apalagi ketika sistem tersebut berhadapan langsung dengan akses publik,
dalam hal ini Internet. Itulah kunci awalnya. Ditunjang oleh era informasi berupa fasilitas
Internet yang menampung informasi dalam jumlah tak terhingga, siapa pun yang rajin
dan telaten, mau meluangkan waktu, dipastikan akan mendapatkan informasi apa yang
dia butuhkan.
Cukup sampai di sini? Tidak juga. Karena mereka masih harus mereka-reka struktur data
seperti apa yang harus mereka ubah agar proses perubahan tertulis dengan normal. Proses
mereka-reka ini bisa jadi membutuhkan waktu berhari-hari, sebelum seseorang berhasil
mengetahui struktur seperti apa yang harus dimasukkan agar perubahan data berhasil.

Biasanya pula, seorang cracker yang akan melakukan serangan ini tidak terlalu bodoh. Ia
harus melakukan serangan yang berhasil dalam satu tembakan, dan tembakan itu haruslah
dilakukan dari tempat lain, bukan di tempat ia mengeksekusi, agar ia tidak mudah dikejar.

Maka yang dia lakukan adalah mencari sebuah server perantara, yang cukup jauh secara
geografis (Poin 2) darinya, untuk melakukan serangan. Ketika server ini berhasil diakses
(untuk kasus KPU, server perantara yang dipakai berada di Thailand), maka saatnya ia
melakukan serangan.

Ketika serangan terjadi, maka serangan ini berhasil mengubah tampilan situs (Poin 3). .
Nama-nama partai berubah menjadi nama yang aneh-aneh. Untunglah administrator
Teknologi Informasi (TI) KPU cukup sigap dengan melakukan proses pembersihan pada
server yang diserang.

Selain halaman web yang diserang diperbaiki strukturnya (Poin 4), firewall juga
dikonfigurasi untuk menahan serangan sejenis ini (Poin 5) untuk sementara waktu.
Serangan ini tercatat pula pada log (Point 6), yang memungkinkan administrator segera
mengetahui dari mana serangan ini dilancarkan.

Berbekal log
Dalam "pertempuran digital" ini, senjata yang dimiliki oleh pihak yang bertahan adalah
file log (catatan terhadap semua aktivitas yang terjadi di server). Log dari web server, log
dari firewall, serta log dari IDS (Intrusion Detection System). Berbekal log ini, pencarian
identitas sang penyerang dimulai.

Log file mencatat koneksi yang berhasil diterima atau ditolak server ataupun firewall.
Log ini berisi alamat IP (Internet Protocol, alamat komputer) yang tersambung, serta
waktu sambungan terjadi (Poin 7). Alamat IP di Internet berfungsi seperti alamat rumah,
bersifat unik, tidak ada alamat yang sama di dunia Internet.

Dengan berbekal utilitas seperti traceroute dan whois, dengan cepat diketahui lokasi
komputer tersebut dan siapa pemilik alamat IP tersebut (Poin 8), lengkap dengan contact
person ISP di mana komputer tadi berada. Selanjutnya yang dibutuhkan adalah
komunikasi dan koordinasi verbal dengan contact person tersebut (Poin 9).

Proses selanjutnya adalah identifikasi personal pelaku. Dengan bekal nama alias pelaku
yang berhasil ditelusuri, didukung dengan adanya sistem data basis kependudukan
Indonesia yang baru saja dihasilkan oleh KPU (dalam rangka pendaftaran pemilih pada
Pemilu 2004), diperoleh informasi lengkap berupa tempat dan tanggal lahir serta alamat
terkini tersangka.
Dengan bekal data ini beserta log kejadian pembobolan, tim TI KPU menyerahkan data
ini kepada Satuan Khusus Cybercrime Polda Metro Jaya untuk diproses lebih lanjut.
Cerita selanjutnya sudah dapat diketahui pada media massa. Dalam hitungan hari,
tersangka dapat ditangkap.

Implikasi hukum
Aktivitas komunitas cracker ini sebenarnya hanyalah penyaluran adrenalin biasa, yang
sayangnya sudah mulai masuk ruang publik dan dirasa mengganggu. Keahlian teknis
yang mereka miliki pun sebenarnya tidak terlalu tinggi, yang dapat dipelajari dengan
waktu luang yang cukup dan akses ke Internet. Mereka hanya kekurangan tempat
praktikum untuk membuktikan ilmu yang mereka pelajari sehingga mereka mulai masuk
ke ruang publik.

Sayang sekali, ketiadaan hukum membuat aktivitas mereka seakan-akan legal, padahal
tidak. Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah Anda dan
mengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambil
tindakan.

Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik.
Dalam kasus situs KPU, tindakan iseng yang dilakukan bukan hanya berakibat buruk
kepada KPU, tetapi juga kepada seluruh bangsa Indonesia yang sedang melakukan
hajatan besar, pemilihan umum. Untuk hal inilah sang cracker situs KPU harus dihukum
seberat-beratnya karena kegiatan yang dilakukan berdampak besar kepada seluruh bangsa
Indonesia. Kepada bangsa Indonesia-lah ia harus bertanggung jawab, bukan kepada KPU.

Tindakan Satuan Cybercrime Krimsus Polda Metro Jaya dalam merespons kasus ini
betul-betul patut diberi acungan jempol karena mereka membuktikan komitmen mereka
untuk aktif membasmi kejahatan kerah putih yang berkedok "orang iseng" dan
"penyaluran adrenalin" yang nyatanya berdampak luas, mulai dari deface situs Internet
sampai dengan kejahatan carding.

Untuk itulah komunitas TI seharusnya mendukung langkah Satuan Cybercrime untuk


mulai membasmi pihak-pihak yang tidak bertanggung jawab ini, bukannya malah
memberikan "dukungan moril" dengan melakukan promosi di media bahwa meng-hack
itu mudah, meng-hack itu heroik, sistem tidak aman, dan lainnya yang secara tidak
langsung malah menantang komunitas cracker untuk melakukan hal-hal yang negatif.

Kami sebagai peneliti jaringan komputer hanya berharap bahwa hukum di Indonesia
mulai mampu memberikan rambu-rambu di dunia cyber sehingga akan jelas perbedaan
antara seorang "anak iseng" yang kekurangan tempat penyaluran bakat dengan seorang
yang melakukan tindak kejahatan. Sudah saatnya komunitas hacker menyadari bahwa
tindakan mereka juga memiliki implikasi hukum, bukan lagi seperti Wild Wild West.
Mereka bisa dikejar, mereka bisa ditangkap, apabila mereka melanggar ruang publik. Ini
semua harus dilakukan agar dapat terbentuk kehidupan masyarakat TI Indonesia yang
lebih baik.
PELANGGARAN ETIKA SEORANG PROFESIONAL
TEKNOLOGI INFORMASI ( TI )
April 7th, 2010 • Related • Filed Under

PELANGGARAN ETIKA SEORANG PROFESIONAL TEKNOLOGI


INFORMASI ( TI )

Didalam organisasi modern, dan dalam bahasan ekonomis secara luas, informasi telah
menjadi komoditas yang sangat berharga, dan telah berubah dan dianggap sebagai
sumber daya habis pakai, bukannya barang bebas.

Dalam suatu organisasi perlu dipertimbangkan bahwa informasi memiliki karakter yang
multivalue, dan multidimensi.

Dari sisi pandangan teori sistem, informasi memungkinkan kebebasan beraksi,


mengendalikan pengeluaran, mengefisiensikan pengalokasian sumber daya dan waktu.
Sirkulasi informasi yang terbuka dan bebas merupakan kondisi yang optimal untuk
pemanfaatan informasi.

Selain dampak positif dari kehadiran teknologi informasi pada berbagai bidang
kehidupan, pemakaian teknologi informasi bisa mengakibatkan atau menimbulkan
dampak negatif bagi pengguna atau pelaku bidang teknologi informasi itu sendiri,
maupun bagi masyarakat luas yang secara tidak langsung berhubungan dengan teknologi
informasi tersebut.

I Made Wiryana pakar teknologi informasi Indonesia, berpendapat bahwa potensi-


potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang tepat
menumbulkan dampak-dampak sebagai berikut :

• Rasa ketakutan.
• Keterasingan.
• Golongan miskin informasi dan minoritas.
• Pentingnya individu
• Tingkat kompleksitas serta kecepatan yang sudah tak dapat ditangani
• Makin rentannya organisasi
• Dilanggarnya privasi.
• Pengangguran dan pemindahan kerja
• Kurangnya tanggung jawab profesi.
• Kaburnya citra manusia.

Informasi jelas dapat disalah-gunakan. Polusi informasi, yaitu propagasi informasi yang
salah, dan pemanfaatan informasi (baik benar atau salah) untuk mengendalikan hidup
manusia tanpa atau dengan disadari merupakan suatu akibat dari penyalah-gunaan ini.
Begitu juga informasi yang tidak lengkap bisa menimbulkan salah persepsi terhadap yang
menerima atau membacanya. Misinformasi akan terakumulasi dan menyebabkan
permasalahan pada masyarakat. beberapa langkah strategis yang dapat
diimplementasikan untuk mengurangi dampak buruk tersebut, antara lain :

• Disain yang berpusat pada manusia.


• Dukungan organisasi.
• Perencanaan pekerjaan (job).
• Pendidikan.
• Umpan balik dan imbalan.
• Meningkatkan kesadaran publik
• Perangkat hukum.
• Riset yang maju.

Etika Penggunaan Teknologi Informasi

Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang
mengisi suatu individu, yang keberadaanya bisa dipertanggung jawabkan terhadap
masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan
dengan masalah moral.

Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh
manusia secara universal. Perbedaanya bahwa etika akan menjadi berbeda dari
masyarakat satu dengan masyarakat yang lain.

Sebuah survei menyebutkan bahwa penggunaan software bajakan yang berkembang di


Asia saat ini bisa mencapai lebih dari 90 %, sedangkan di Amerika kurang dari 35 %. Ini
bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis di banding di
Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang
menjadi rahasinya, berarti kita bertindak kurang etis.

Pentingnya Etika Komputer

Menurut James moor, terdapat tiga alasan utama minat masyarakat yang tinggi pada etika
komputer, yaitu :

• Kelenturan Logika.
• Faktor Transformasi.
• Faktor tak kasat mata.

HAK-HAK ATAS INFORMASI /KOMPUTER

Hak Sosial dan Komputer

Menurut Deborah Johnson, Profesor dari Rensselaer Polytechnic Institute


mengemukakan bahwa masyarakat memiliki :

• Hak atas akses komputer


• Hak atas keahlian komputer
• Hak atas spesialis komputer
• Hak atas pengambilan keputusan komputer.

Hak Atas Informasi

Menurut Richard O. Masson, seorang profesor di Southern Methodist University, telah


mengklasifikasikan hak atas informasi berupa :

• Hak atas privasi


• Hak atas akurasi
• Hak atas kepemilikan.
• Hak atas akses

Kontrak Sosial Jasa Informasi

Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam
kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial.
Jasa informasi membuat kontrak tersebut dengan individu dan kelompok yang
menggunakan atau yang dipengaruhi oleh output informasinya. Kontrak tersebut tidak
tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi.

Kontrak tersebut menyatakan bahwa :

– Komputer tidak akan digunakan dengan sengaja untuk menggangu privasi orang

– Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan data

– Hak milik intelektual akan dilindungi

Kriminalitas di Internet (Cybercrime)

Kriminalitas siber (Cybercrime) atau kriminalitas di internet adalah tindak pidana


kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang
fasilitas umum di dalam cyberspace atupun kepemilikan pribadi. Secara teknis tindak
pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan
cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama
diantara ketiganya adalah keterhubungan dengan jaringan informasi publik (baca:
internet). Cybercrime merupakan perkembangan lebih lanjut dari kejahatan atau tindak
pidana yang dilakukan dengan memanfaatkan teknologi komputer.

Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan.
Kejahatan yang terjadi di internet terdiri dari berbagai macam jenis dan cara yang bisa
terjadi. Bentuk atau model kejahatan teknologi informasi (baca pada bab sebelumnya)

Menurut motifnya kejahatan di internet dibagi menjadi dua motif yaitu :

• Motif Intelektual. Yaitu kejahatan yang dilakukan hanya untuk kepuasan diri
pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasi dan
mengimplementasikan bidang teknologi informasi.
• Motif ekonomi, politik, dan kriminal. Yaitu kejahatan yang dilakukan untuk
keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara
ekonomi dan politik pada pihak lain.

Kejahatan komputer juga dapat ditinjau dalam ruang lingkup sebagai berikut:

– Pertama, komputer sebagai instrumen untuk melakukan kejahatan tradisional,

– Kedua, komputer dan perangkatnya sebagai objek penyalahgunaan, dimana data-data


didalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus
atau diduplikasi secara tidak sah.

– Ketiga, Penyalahgunaan yang berkaitan dengan komputer atau data,

– Keempat, adalah unauthorized acquisition, disclosure or use of information and data,


yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal.

Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi


beberapa macam kejahatan dengan menggunakan sarana komputer :

– Memasukkan instruksi yang tidak sah,

– Perubahan data input,

– Perusakan data, hal ini terjadi terutama pada data output,

– Komputer sebagai pembantu kejahatan,

– Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking.

Bernstein (1996) menambahkan ada beberapa keadaan di Internet yang dapat terjadi
sehubungan lemahnya sistem keamanan antara lain:

– Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau
digunakan oleh si pencuri.

– Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan
komputer.
– Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder).

– Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem
macet.

Selain itu ada tindakan menyangkut masalah kemanan berhubungan dengan lingkungan
hukum:

– Kekayaan Intelektual (intellectual property) dibajak.

– Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar
royalti.

– Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.

– Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.

– Pegawai menggunakan Internet untuk tindakan a-susila seperti pornografi.

Sedangkan menurut Philip Renata ditinjau dari tipenya cybercrime dapat dibedakan
menjadi :

a. Joy computing,

b. Hacking,

c. The Trojan Horse,

d. Data Leakage,

e. Data Diddling,

f. To frustate data communication atau penyia-nyiaan data komputer.

g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi
HAKI

(Hak Atas Kekayaan dan Intelektual).

Kerangka Hukum Bidang Teknologi Informasi

Dampak negatif yang serius karena berkembangnya teknologi informasi terutama


teknologi internet harus segera ditangani dan ditanggulangi dengan segala perangkat yang
mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan dibidang
teknologi informasi. Sudah saatnya bahwa hukum yang ada harus bisa mengatasi
penyimpangan penggunaan perangkat teknologi informasi sebagai alat bantunya,
terutama kejahatan di internet (cybercrime) dengan menerapkan hukum siber (cyberlaw).

Pendapat tentang Cyberlow

Munculnya kejahatan diinternet pada awalnya banyak terjadi pro-kontra terhadap


penerapan hukum yang harus dilakukan. Hal ini direnakan saat itu sulit untuk menjerat
secara hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala
seperti sifat kejahatannya bersifat maya, lintas negara, dan sulitnya menemukan
pembuktian.

Hukum yang ada saat itu yaitu hukum tradisional banyak memunculkan pro-kontra,
karena harus menjawab pertanyaan bisa atau tidaknya sistem hukum tradisional mengatur
mengenai aktivitas-aktivitas yang dilakukan di Internet. Karena aktifitas di internet
memiliki karakteristik;

– Pertama, karakteristik aktivitas di Internet yang bersifat lintas-batas, sehingga tidak


lagi tunduk pada batasan-batasan teritorial.

– Kedua, sistem hukum traditional (the existing law) yang justru bertumpu pada batasan-
batasan teritorial dianggap tidak cukup memadai untuk menjawab persoalan-persoalan
hukum yang muncul akibat aktivitas di Internet.

Kemunculan Pro-kontra mengenai masalah diatas ini sedikitnya terbagai menjadi tiga
kelompok, yaitu :

• Kelompok pertama secara total menolak setiap usaha untuk membuat aturan
hukum bagi aktivitas-aktivitas di Internet yang didasarkan atas sistem hukum
tradisional/konvensional.
• Kelompok kedua berpendapat sebaliknya, bahwa penerapan sistem hukum
tradisional untuk mengatur aktivitas-aktivitas di Internet sangat mendesak untuk
dilakukan.
• Kelompok ketiga tampaknya merupakan sintesis dari kedua kelompok di atas.
Mereka berpendapat bahwa aturan hukum yang akan mengatur mengenai aktivitas
di Internet harus dibentuk secara evolutif dengan cara menerapkan prinsip-prinsip
common law yang dilakukan secara hati-hati dan dengan menitik beratkan kepada
aspek-aspek tertentu dalam aktivitas cyberspace yang menyebabkan kekhasan
dalam transaksi- transaksi di Internet.

Pada hakekatnya, semua orang akan sepakat (kesepakatan universal) bahwa segala
bentuk kejahatan harus dikenai sanksi hukum, menurut kadar atau jenis kejahatannya.
Begitu juga kejahatan Teknologi Informasi apapun bentuknya tergolong tindakan
kejahatan yang harus dihukum, pertanyaan yang sering diajukan adalah apakah
perundangan di Indonesia sudah mengatur masalah tersebut?.
Pendapat dua kelompok di atas mendorong diajukannya tiga alternatif pendekatan dalam
penyediaan perundang-udangan yang mengatur masalah kriminalitas Teknologi
Informasi, yaitu :

– Alternatif pertama adalah dibuat suatu Undang – Undang khusus yang mengatur
masalah Tindak Pidana di Bidang Teknologi Informasi

– Alternatif kedua, memasukkan materi kejahatan Teknologi Informasi ke dalam


amandemen KUHP yang saat ini sedang digodok oleh Tim Departemen Kehakiman dan
HAM

– Alternatif ketiga, melakukan amandemen terhadap semua undang – undang yang


diperkirakan akan berhubungan dengan pemanfaatan Teknologi Informasi

Prinsip dan Pendekatan Hukum

Dengan adanya kejahatan-kejahatan dan kendala-kendala hukum bidang teknologi


informasi seperti yang dibahas pada sub bab sebelumnya saat ini telah lahir suatu rezim
hukum baru yang dikenal dengan Hukum Siber. Istilah hukum siber diartikan sebagai
padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah
hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga
digunakan adalah hukum Teknologi Informasi (Law of Information Technology) Hukum
Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir
mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual.

Dalam ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan
pengadilan Indonesia belum memiliki yurisdiksi terhadap pelaku dan perbuatan hukum
yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru
memiliki implikasi hukum di Indonesia.

Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yaitu :

– jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe),

– jurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan

– jurisdiksi untuk menuntut (the jurisdiction to adjudicate).

Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang
biasa digunakan, yaitu :

– Pertama, subjective territoriality,

– Kedua, objective territoriality,

– Ketiga, nationality
– Keempat, passive nationality

– Kelima, protective principle,

– keenam, asas Universality.

Asas Universality selayaknya memperoleh perhatian khusus terkait dengan penanganan


hukum kasus-kasus siber. Asas ini disebut juga sebagai “universal interest jurisdiction”.

Perspektif Cyber low dalam Hukum Indonesia

Dilihat dari kejadian-kejadian kriminalitas internet dan begitu berkembangnya pemakaian


atau pemanfaaatan di Indonesia maupun di dunia Internasional, sudah saatnya pemerintah
Indonesia menerapkan cyber law sebagai prioritas utama.

Urgensi cyber law bagi Indonesia terletak pada keharusan Indonesia untuk mengarahkan
transaksi-transaksi lewat Internet saat ini agar sesuai dengan standar etik dan hukum yang
disepakati dan keharusan untuk meletakkan dasar legal dan kultural bagi masyarakat
Indonesia untuk masuk dan menjadi pelaku dalam masyarakat informasi.

Pemerintah Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual),
No 19 tahun 2002. Namun undang-undang tersebut berfokus pada persoalan
perlindungan kekayaan intelektual saja. Ini terkait dengan persoalan tingginya kasus
pembajakan piranti lunak di negeri ini. Kehadiran UU tersebut tentu tidak lepas dari
desakan negara-negara produsen piranti lunak itu berasal. Begitu juga dengan
dikeluarkannya UU hak patent yang diatur dalam UU no 14 tahun 2001, yang mengatur
hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil Invensinya di bidang
teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut
atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya.

Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung memfasilitasi
eCommerce, eGovernment dan cybercrime sudah sangat diperlukan.

Perundangan Pemanfaatan Teknologi Informasi di Indonesia

Dalam RUU pemanfaatan teknologi informasi di Indonesia telah dibahas berbagai aturan
pemanfaatan teknologi informasi atau internet di berbagai sektor atau bidang. Aturan ini
dibuat karena kemunculan sejumlah kasus yang cukup fenomenal di dunia internet yang
telah mendorong dan mengukuhkan internet sebagai salah satu institusi dalam arus utama
(mainstream) budaya dunia saat ini.

Munculnya perundangan pemanfaatan teknologi informasi kerena didorong


peritmbangan-pertimbangan seperti; pertumbuhan teknologi informasi yang merupakan
bagian dari kehidupan masyarakat; globalisasi informasi telah menempatkan Indonesia
sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya
pengaturan pemanfaatan teknologi informasi di tingkat nasional sebagai jawaban atas
perkembangan yang terjadi baik di tingkat regional maupun internasional

Anda mungkin juga menyukai