Anda di halaman 1dari 11

Sa’diyah, Modus Operandi Tindak Pidana Cracker ....

MODUS OPERANDI TINDAK PIDANA CRACKER


MENURUT UNDANG-UNDANG INFORMASI
DAN TRANSAKSI ELEKTRONIK
Nur Khalimatus Sa’diyah
Fakultas Hukum Universitas Wijaya Kusuma Surabaya
e-mail: nurkhalimatus@yahoo.com
ABSTRAK
Penulisan hukum ini dilatarbelakangi bahwa teknologi informasi memegang peranan
penting dalam kehidupan manusia baik di masa kini maupun masa yang akan datang. Implikasi
dari pertumbuhan teknologi informasi membawa masyarakat kepada pola perilaku yang
semakin terbuka. Dengan kehadiran internet, maka membuat kehidupan manusia di seluruh
dunia menjadi lebih mudah. Karena internet dapat menembus batas-batas antarnegara dan
mempercepat penyebaran dan pertukaran ilmu baik di kalangan ilmuwan atau cendekiawan di
seluruh dunia. Hanya saja, dibalik kemudahan penggunaan internet, terdapat sisi gelap yang
merisaukan penggunanya, yaitu dari segi keamanannya. Keamanan sistem komputer berbasis
internet perlu diperhatikan. Karena jaringan internet yang bersifat publik dan global sangat
rentan dari berbagai bentuk kejahatan dunia maya atau cyber crime. Terutama kejahatan cracker.
Cracker adalah pelaku atau orang yang melakukan aktivitas cracking di internet. Akibat dari
kejahatan tersebut sangat merugikan. Diantaranya adalah dapat merusak jaringan, situs tidak
dapat dibuka, terhapusnya data-data dan lain-lain. Karena modus operandi cracker ini berbeda
dengan kejahatan konvensional lainnya. Dan yang paling membedakan adalah locus delictinya
atau tempat kejahatan perkara. Setelah mengetahui modus operandi cracker, maka akan dengan
mudah untuk dapat menangani kasus cracker.
Kata Kunci: modus operandi, cracker, Undang-Undang Informasi dan Transaksi Elektronik.

ABSTRACT
This legal research based on the fact that information technology plays an important role
in human being nowadays and also in the future. The implication of the massive information
technology development brings different behavior to some people. By the presence of the internet,
it makes human being life become easier. Internet could definetely access data over countries,
and could also be useful in knowledge exchange among scientists or scholars around the world.
However, eventhough internet is ease of use, there are some risk which could harm the user,
especially from the safety aspect. Thats why the safety of the internet based computer system
security must be considered. Because the character of internet network is global public open
access, it makes internet network become very vulnerable from any cyber crimes, especially
cracking crime. Cracking is the activity while cracker is the person who done the cracking activity
over the internet network. The effects of this crime are very harmful, such as broken network,
broken website, and even worse, data loss. Because the cracker’s modus operandi is definetely
different from other conventional crime, and the most prominent difference is the locus delicti
(place where the crime happened), because tracking the internet network is not easy. Therefore
by knowing the cracker’s modus operandi, it will be easier to resolve the cracking cases.
Keywords: modus operandi, cracker, cracking, ITE Law.

PENDAHULUAN
Teknologi informasi memegang peranan penting, dunia. Adapun implikasi dari pertumbuhan teknologi
baik di masa kini maupun di masa yang akan datang. informasi membawa masyarakat kepada pola perilaku
Teknologi informasi diyakini membawa keuntungan yang semakin terbuka. Masyarakat tidak lagi hanya
dan kepentingan yang sangat besar bagi negara di menerima akses informasi dari media massa yang

79
PERSPEKTIF
Volume XVII No. 2 Tahun 2012 Edisi Mei

perlu menunggu waktu sehari atau satu jam. Dengan moneter dan sektor lain yang menggunakan jaringan
kehadiran teknologi ini, informasi yang diinginkan komputer.
bisa didapatkan dalam hitungan menit atau detik, Bilamana seseorang akan menggunakan atau yang
yakni melalui media internet. memakai komputer, atau bagian dari suatu jaringan
Perkembangan internet yang pada awal mulanya komputer tanpa seijin yang berhak, maka tindakan
hanya digunakan untuk kepentingan kekuasaan dan tersebut sudah tergolong pada kejahatan komputer.
internet dikembangkan pada tahun 1960 oleh Amerika Keragaman aktivitas kejahatan internet yang berkaitan
Serikat khususnya untuk kepentingan militer. Pada dengan komputer atau jaringan komputer sangatlah
tahun 1970-an kalangan akademisi mulai mengguna- besar dan telah menimbulkan perbendaharaan bahasa
kan internet sebagai jaringan komputer yang dapat baru, misalnya hacking, cracking, virus, time bomb,
menghubungkan lembaga-lembaga akademis dalam worm, trojan horse, logical bomb, spaming, hoax,
universitas (Gareth Grainger, 2000:72-73). Namun dan lain-lain sebagainya. Masing-masing memiliki
dalam perjalanannya, internet saat ini sudah dapat karakter berbeda dan implikasi yang diakibatkan oleh
dinikmati oleh semua kalangan, baik kalangan elite tindakannya pun tidak sama. Kecemasan terhadap
maupun biasa. cybercrime ini telah menjadi perhatian dunia, namun
Internet saat ini dapat diakses melalui software tidak semua negara di dunia ini memberikan perhatian
seperti Netscape, Mosaic, The Internet Explorer, yang lebih besar terhadap masalah cybercrime dan
dan penyedia lainnya melalui jasa komersial seperti memiliki peraturannya (kecuali negara-negara maju
America Online dan Prodigi. Melalui penggunaan dan beberapa negara berkembang).
software seperti di atas, maka pemilik komputer Indonesia sebagai negara berkembang memang
dapat memasukkan dokumen kedalam komputernya, sangat terlambat dalam mengikuti perkembangan
dan sekaligus pula si pemilik komputer dapat meng- teknologi informasi. Hal ini tidak lepas dari strategi
akses dan membaca dokumen. Selain itu pengguna pengembangan teknologi yang tidak tepat karena
internet dapat melakukan perjalanan untuk mencari mengabaikan riset sains dan teknologi. Akibatnya,
dokumen-dokumen yang ditempatkan dengan jumlah transfer teknologi dari negara industri maju tidak
ribuan. Internet membawa kita kepada ruang atau diikuti dengan adanya penguasaan terhadap hal itu
dunia baru yang tercipta yang dinamakan Cyberspace. sendiri yang mengantarkan Indonesia kepada negara
Hanya saja, dibalik kemudahan dan kenyamanan yang tidak mempunyai basis teknologi. Keterlambatan
penggunaan internet itu ternyata tidak selamanya ini dapat membawa dampak jika terjadi kejahatan
demikian karena dalam cyberspace juga terdapat sisi cybercrime maka perangkat hukum yang mengatur
gelap yang perlu kita perhatikan. Disana ada ancaman mengenai cybercrime tidak ada dan penegak hukum
yang sangat merisaukan, yakni sisi keamanannya. merasa kesulitan karena tidak ada pedoman dalam
Pengamanan sistem informasi berbasis internet perlu menindak para pelaku perbuatan tersebut. Selain
diperhatikan, karena jaringan internet yang bersifat karena adanya faktor kesadaran hukum masyarakat
publik dan global sangat rentan dari berbagai bentuk Indonesia dalam merespon aktifitas cybercrime masih
kejahatan. Ancaman timbul manakala seseorang mem- kurang, juga dikarenakan kurangnya pemahaman
punyai keinginan memperoleh akses ilegal ke dalam dan pengetahuan masyarakat tentang jenis kejahatan
jaringan komputer, merusak jaringan, mengubah cybercrime. Dan juga karena faktor keamanan pelaku
suatu tampilan dengan tampilan lain yang merugikan dalam melakukan tindak pidana, dimana internet
banyak pihak. Kemudian lahirlah perilaku-perilaku menyediakan fasilitas untuk menghapus data atau
yang menyimpang dengan memanfaatkan teknologi file yang ada sehingga para pelaku dapat dengan
canggih sebagai alat untuk mencapai tujuan, dengan mudah menghapus semua jejak kejahatan yang telah
cara melakukan kejahatan. Kejahatan-kejahatan ini, dilakukannya.
dikenal sebagai kejahatan dunia maya atau yang Kenyataan ini menjadi persoalan yang sering-
biasanya disebut dengan cybercrime. kali sulit dipecahkan, karena di samping perbuatan
Cybercrime menggunakan media komunikasi yaitu melawan hukum itu dilakukan oleh subyek yang
internet dan komputer, kendati berada di dunia lain menggunakan sarana teknologi canggih dan sulit
dalam bentuk maya tetapi memiliki dampak yang dilacak keberadaannya sehingga menyebabkan pem-
sangat nyata. Penyimpangan dan kerugian besar telah buktiannya menjadi lebih sulit dibandingkan dengan
terjadi dan dirasakan oleh masyarakat di berbagai perbuatan melawan hukum biasa meskipun pelakunya
penjuru dunia. Bahkan kerugian berdampak luas pada tertangkap. Namun perbuatan melawan hukum di
sektor-sektor lain di bidang ekonomi, perbankan, dunia cyber juga sangat tidak mudah diatasi hanya

80
Sa’diyah, Modus Operandi Tindak Pidana Cracker ....

dengan mengandalkan hukum positif konvensional adalah locus delicti atau tempat kejahatan perkara,
Indonesia (M. Ahmad Ramli, 2004:5). karena sangat sulitnya melokalisir jaringan internet.
Dari sekian banyak sisi gelap yang ada dalam Bagaimana modus operandi cracker dalam Pasal 30
cybercrime, yang paling banyak mendapat perhatian Undang-Undang No. 11 Tahun 2008 tentang Informasi
adalah perbuatan kejahatan yang sering dilakukan dan Transaksi Elektronik (yang selanjutnya disebut
oleh cracker. Fenomena cracker dalam tahun-tahun UU ITE).
terakhir ini memang mencemaskan karena mereka
telah menggunakan keahliannya untuk melakukan PEMBAHASAN
kejahatan. Cracker dengan aktivitas cracking-nya Terbentuknya Jaringan Komputer di Tengah
mempunyai sejarah yang panjang, tetapi berdasarkan Masyarakat
catatan, cracking yang dilakukan cracker pertama Modus operandi cracker ini berbeda dengan tindak
kali dilakukan pada tanggal 12 Juni terhadap The kejahatan konvensional. Hal yang paling mencolok
Spot dan tanggal 12 Agustus 1995 terhadap Cracker dari perbedaan tersebut antara lain adalah terletak
Movie Page. Berdasarkan catatan itu pula, situs dari pada locus delicti atau tempat kejahatan perkara,
pemerintah Indonesia pertama kali mengalami suatu karena dalam kejahatan ini yang diserang adalah
serangan cracker pada tahun 1997 sebanyak 5 (lima) jaringan komputer atau internet. Sehingga dikatakan
kali, yaitu tanggal 19 Januari, 10 Februari, 24 April, sulit karena memang sulitnya melokalisir jaringan
30 Juni dan 30 November. Pada tahun yang sama internet, hal ini terkait dengan jaringan-jaringan yang
situs NASA (5 Maret), UK Conservative Party (27 ada pada komputer.
April) dan Spice Girls (14 November) juga diserang Pada tahun 1977, ada dua orang anak muda kreatif,
oleh cracker (Agus Raharjo, 2002:35). Steve Jobs dan Steve Wozniak dari Lembah Silicon
Sejak serangan yang pertama itu sampai sekarang, Valley, California. Mereka memperkenalkan konsep
korban-korban serangan cracker terus berjatuhan baru, sebuah personal computer, yang diberi nama
dan jumlahnya kian meningkat pesat. Akan tetapi, Apple Komputer Generasi I. Dengan harapan satu
hampir sebagian besar tidak terpublikasi sehingga orang satu komputer, ternyata konsep ini disambut
data yang akurat mengenai berapa jumlah yang telah hangat rakyat Amerika. Oleh karena itu kemudian
menderita akibat serangan cracker tidak dapat dicatat komputer tersebut diberi nama personal computer
dan dihitung secara pasti. Indonesia meskipun dapat (PC) atau komputer rumah tangga atau komputer
dikatakan tertinggal dalam mengikuti dan menikmati pribadi. Ternyata prinsip-prinsip ini diadopsi oleh
perkembangan teknologi informasi, juga telah menjadi perusahaan-perusahaan lain. Perusahaan IBM dan
korban cracking Hawlett Packard yang dulunya bergerak di bidang
Bahkan, sistem online yang diterapkan dalam komputer mini dan mainframe ikut terjun menambah
Penerimaan Siswa Baru (PSB) tahun ini ternyata masih ramai bisnis personal computer atau PC hingga seperti
menjadi sasaran para cracker. Penerimaan Siswa Baru yang terjadi saat ini.
yang online melalui jaringan internet mendapatkan Dalam perkembangannya kehadiran dari personal
serangan dari cracker sebanyak dua kali dengan computer atau PC berkembang dengan sangat pesat.
penyerang yang berbeda sehingga menyebabkan para Industri perangkat keras atau hardware komputer
pengakses yang ingin masuk ke dalam situs tersebut “membludak” dan menyebabkan harganya semakin
kesulitan (http:/continuousimprovement.blogsome. murah, sehingga masyarakat umum semakin banyak
com/2006/07/24). Karena situs tersebut tidak dapat yang mampu memiliki komputer di masing-masing
diakses dan dibuka. Untungnya data-data yang berada rumah. Komputer pun pada akhirnya bukan lagi dapat
di dalam situs tersebut tidak sempat terhapus oleh para di monopoli orang-orang kaya atau perusahaan besar
penyerang, dan masalah penyerangan tersebut dapat atau kantor-kantor pemerintah, tetapi sudah terjangkau
segera terdeteksi siapa pelakunya dan dapat dengan oleh sebuah rumah tangga yang sederhana. Bahkan,
mudah di atasi sehingga tidak sampai menimbulkan memiliki sebuah laptop atau notebook seolah-olah
kerugian yang cukup berarti. sudah menjadi hal yang biasa. Banyak yang bisa
Untuk mempermudah menangani kasus-kasus kita lihat di tempat-tempat umum adanya orang-
yang disebut cracker ini, maka pemerintah harus orang yang tengah asyik dengan laptopnya. Orang
mengetahui dan memahami modus operandinya ter- yang menggunakan laptop tidak hanya bisa dilihat di
lebih dahulu. Karena modus operandi cracker ini kampus-kampus. Di bandara, rumah sakit, terminal,
berbeda dari tindak kejahatan konvensional lainnya. stasiun, pasar, mall dan sebagainya juga sudah terbiasa
Yang paling mencolok, perbedaan tersebut antara lain dijumpai orang-orang yang menggunakan laptop.

81
PERSPEKTIF
Volume XVII No. 2 Tahun 2012 Edisi Mei

Kemudian terbentuklah sebuah jaringan komputer dalam iklim investasi dunia karena berkat berbagai
yang dapat tersambung antara yang satu dengan yang kemudahan dalam infrastruktur perdagangan global
lain dalam posisi yang sama kuat. Jaringan internet pembayaran atau transaksi melalui layanan internet,
itu menimbulkan kenyamanan bagi para operator ternyata banyak tangan-tangan jahil yang berlaku
komputer, karena memudahkan cara kerja pemakai tidak baik dengan melakukan kejahatan menggunakan
komputer. Jaringan komputer yang saling terhubung internet sebagai sarananya.
melalui satelit ini kemudian dikenal dengan jaringan Baik buruknya output atau hasil akhir dari suatu
internet. Dengan adanya sistem jaringan internet pemanfaatan komputer tergantung operatornya. Peran
pengakses dapat saling tukar pengetahuan, saling operator sangat menentukan apakah operasi yang
tukar informasi atau saling tukar data-data, antara dilakukan oleh operator merugikan banyak orang atau
komputer yang satu dengan komputer yang lain, dapat tidak, menyangkut perbuatan pidana atau tidak. Untuk
dilakukan dengan kecepatan yang cukup tinggi, tidak memperjelas hal tersebut dikemukakan pendapat para
membutuhkan tempat yang besar, cukup dilakukan ahli sebagai berikut. Suatu perbuatan bisa dijadikan
dari ruangan kecil yang menghemat biaya. perbuatan pidana atau dikriminalisasikan menurut
Dalam perkembangan, sebuah jaringan komputer TB. Ronny R. Nitibaskoro, karena alasan: Perbuatan
atau jaringan internet merupakan suatu kebutuhan itu merugikan masyarakat; Sudah berulang-ulang
setiap orang, tiap perusahaan, dan setiap pemerintah. dilakukan; Ada reaksi sosial atas perbuatan itu; Ada
Pekerjaan yang biasanya dapat dilakukan berhari- unsur bukti.
hari bahkan berminggu-minggu, dengan hadirnya Berdasarkan keempat parameter ini, maka tidak
komputer jaringan atau internet biaya dapat dipangkas serta merta setiap perbuatan yang merugikan dapat
sedemikian rupa. Perasaan nyaman karena semua dirumuskan secara formal sebagai perbuatan pidana.
orang dapat bekerja lebih efektif dan efisien dengan Oleh karena itu, di dalam dunia cyber perlu dipilah
sarana komputer dan internet. Hanya saja dalam dengan seksama, mana saja perbuatan-perbuatan
perkembangannya kemudian jaringan itu digunakan yang layak dikategorikan sebagai kejahatan pidana
sebagai sarana yang negatif, atau metode itu dapat seperti cracker.
dimanfaatkan oleh penjahat komputer untuk melihat, Kejahatan yang dilakukan oleh cracker ini pada
mengubah, atau merusak jaringan milik orang lain, awalnya sulit dilacak, karena selalu ada suatu metode
seperti yang dilakukan oleh para cracker. untuk menghilangkan jejak dengan logika yang sudah
Kejahatan yang dilakukan oleh cracker adalah dikuasai oleh operatornya. Ada beberapa hal yang
produk manusia modern, yang tidak memerlukan menyebabkan suatu kejahatan ini sulit dilacak antara
kekerasan fisik, namun dapat dikendalikan melalui lain: Di dalam sebuah perusahaan, data-data komputer
suatu ruangan tertentu. Modalnya juga tidak terlalu biasanya ditangani oleh Electronic Data Processing
besar, namun dapat menghasilkan uang yang cukup (EDP), dimana disitu ada auditor; Masih sedikitnya
banyak dari hasil kejahatan tersebut. pegawai-pegawai selaku operator komputer yang
Di Indonesia, kejahatan yang menggunakan sarana mengetahui cara kerja komputer secara rinci; Para
komputer sebenarnya sudah lama terjadi, namun pada pelaku kejahatan komputer adalah orang-orang yang
saat ini sangat sulit di deteksi karena berbagai hal, pada umumnya cerdas dan mempunyai perasaan
baik lihat dari sumber daya manusianya, maupun keingintahuan yang besar, fanatik akan teknologi
dari sisi hukum yang memayunginya. Dari tahun komputer; Buku-buku tentang kejahatan komputer
ke tahun usaha untuk melakukan kejahatan ini terus tidak banyak; Kejahatan komputer itu terselubung
meningkat, seiring dengan kemajuan teknologi dan dan terorganisir. Tidaklah mudah bagi seseorang
kemajuan berfikir manusia. Di sisi lain, usaha-usaha untuk menyelidiki kegiatan kejahatan komputer;
untuk melakukan penegakan hukum masih belum ada Mudah dilakukan, resiko untuk ketahuan kecil dan
perkembangannya. tidak diperlukan peralatan yang super modern; Jarang
Akibat kejahatan yang dilakukan cracker ini, nama sekali ada seminar-seminar atau mata kuliah tentang
Indonesia menjadi kurang baik karena masuk dalam pencegahan terhadap kejahatan komputer; Terlalu
daftar hitam di kalangan penyedia layanan-layanan percaya pada komputer; Kurangnya perhatian dari
pembayaran lewat internet atau online payment. Hal masyarakat.
ini sungguh memprihatinkan karena pada masa yang Atas dasar hal-hal tersebut, lahirlah kesulitan
sulit ini akibat krisis ekonomi, Indonesia sebenarnya para penegak hukum untuk menemukan kejahatan
tengah memulihkan namanya di forum perdagangan yang menggunakan sarana komputer seperti yang
internasional. Ketika sudah mulai diperhitungkan dilakukan oleh cracker atas aktivitas crackingnya di

82
Sa’diyah, Modus Operandi Tindak Pidana Cracker ....

internet. Disamping sulitnya melakukan pelacakan SuperScan dan Ultrascan yang juga digunakan pada
karena faktor di atas, juga karena faktor sumber daya sistem Windows. Untuk melindungi diri dari kegiatan
manusianya. Untuk melakukan penyidikan terhadap scanning adalah memasang Firewall misalnya Zone
kejahatan cracker ini harus mempunyai keahlian Alarm, atau bila ada keseluruhan network, dengan
di bidang komputer dan jaringannya dan setelah menggunakan aplikasi Intrusion Detection System
itu perlu peranan ahli komputer yang secara teknis (IDS) misalnya Snort.
menerangkan kepada penyidik. Ketiga, Enumerasi atau Pencarian Data Mengenai
Sasaran: Sudah bersifat sangat intrusif (mengganggu)
Modus Operandi Cracker terhadap suatu sistem. Disini para penyusup dapat
Adapun modus operandi yang dilakukan oleh para mencari account name yang absah, password, serta
cracker dalam Pasal 30 UU ITE biasanya disebut share resources yang ada. Pada tahap ini, khusus untuk
Unauthorized Access to Computer System and Service sistem Windows, terdapat port 139 (NetBIOS session
yaitu kejahatan yang dilakukan dengan memasuki atau service) yang terbuka untuk resource sharing antar-
menyusup ke dalam suatu sistem jaringan komputer pemakai dalam jaringan. beberapa orang mungkin
secara tidak sah, tanpa izin atau tanpa sepengetahuan berpikir bahwa harddisk yang di-share itu hanya dapat
dari pemilik resmi sistem jaringan komputer yang dilihat oleh pemakai dalam LAN saja. Kenyataannya
dimasukinya. Biasanya seorang pelaku kejahatan tidak demikian. NetBIOS session service dapat dilihat
atau cracker melakukannya dengan maksud sabotase oleh siapa pun yang terhubung ke Internet di seluruh
ataupun melakukan pencurian informasi penting dan dunia. Tools seperti legion, SMB Scanner, atau Shares
rahasia. Finder membuat akses ke komputer orang menjadi
Adapun Langkah-langkah yang dilakukan oleh begitu mudah (karena pemiliknya lengah membuka
cracker kurang lebih sama, sedangkan yang berbeda resource share tanpa pemberian password).
adalah dampak yang ditimbulkan. Suatu cracking bisa Keempat, Gaining Access atau dikatakan Akses
terjadi jika ada suatu akses ke dalam suatu sistem Ilegal telah Ditetapkan: adalah mencoba mendapatkan
yang dituju atau dimasuki mengalami kerusakan, akses ke dalam suatu sistem sebagai user biasa. Ini
dan kerusakan tersebut bisa membuat sistem tidak adalah kelanjutan dari kegiatan enumerasi, sehingga
berfungsi, dan harus dilakukan pembenahan secara biasanya disini seorang penyerang sudah mempunyai
besar-besaran terhadap suatu sistem komputer yang paling tidak user account yang absah, dan tinggal
telah rusak. Adapun proses penyusupan dalam dunia mencari passwordnya aja. Bila resource share-nya
cracker dibedakan menjadi beberapa tahapan yaitu diproteksi dengan suatu password, maka password ini
sebagai berikut: dapat saja ditebak (karena banyak yang menggunakan
Pertama, Footprinting dan/atau Pencarian Data: password sederhana dalam melindungi komputernya).
Cracker baru mencari sistem yang dapat disusupi. Menebaknya dapat secara otomatis melalui dictionary
Footprinting adalah merupakan kegiatan pencarian attack (mencobakan kata-kata dari kamus sebagai
data berupa: Menentukan ruang lingkup atau scope suatu password) atau brute-force attack (mencobakan
aktivitas atau serangan; Network enumeratin atau kombinasi semua karakter sebagai password). Dari
menyeleksi jaringan; Interogasi jaringan; Mengintai sini penyerang mungkin akan berhasil memperoleh
jaringan. Semua kegiatan ini dapat dilakukan dengan log-on sebagai user yang absah.
alat atau tools dan merupakan informasi yang tersedia Kelima, Escalating Privilege (Menaikkan atau
bebas di internet. Kegiatan footprinting ini dapat Mengamankan suatu Posisi): Mengasumsikan bahwa
diibaratkan mencari informasi yang tersedia umum penyerang sudah mendapatkan log-on access pada
melalui buku telepon. sistem sebagai user biasa. Penyerang kini berusaha
Kedua, yaitu Scanning atau Pemilihan Sasaran: naik kelas menjadi admin (pada sistem windows)
Lebih bersifat aktif terhadap sistem sasaran. Disini atau menjadi root (pada sistem Unix atau Linux).
diibaratkan cracker sudah mulai mengetuk-ngetuk Teknik yang digunakan sudah tidak lagi dictionary
dinding sistem sasaran untuk mencari apakah ada attack atau brute-force attack yang memakan waktu
kelemahannya. Kegiatan scanning dengan demikian itu, melainkan mencuri password file yang tersimpan
dari segi jaringan sangat berisik dan mudah dikenali dalam sistem dan memanfaatkan kelemahan sistem.
oleh sistem yang dijadikan sasaran, kecuali dengan Pada sistem Windows 9x/ME password disimpan
menggunakan stealth scanning. Scanning tool yang dalam file PWL sedangkan pada Windows NT/2000
paling legendaris adalah nmap (yang kini tersedia dalam file.SAM. Bahaya pada tahap ini bukan hanya
pula untuk Windows 9x/ME maupun DOS), selain dari penyerang di luar sistem melainkan lebih besar

83
PERSPEKTIF
Volume XVII No. 2 Tahun 2012 Edisi Mei

lagi bahayanya adalah orang dalam, yaitu user absah tidak mengindahkan dan menuruti perintah-perintah
dalam jaringan itu sendiri yang berusaha naik kelas si cracker tersebut. Selanjutnya lakukan blokir alamat
menjadi admin atau root. e-mail dari seorang pengirim e-mail phising tersebut.
Keenam, Pilfering atau Suatu Proses Pencurian: Adapun ciri-ciri umum dari e-mail phising adalah
Proses pengumpulan informasi dimulai lagi untuk dengan memperhatikan dari subject dan content-nya,
mengidentifikasi mekanisme untuk mendapatkan yaitu sebagai berikut: Pertama, Verify your Account.
akses ke trusted system. Mencakup evaluasi trust Kalau verifynya meminta username, password dan
dan pencarian cleartext password di registry, config data lainnya, jangan memberikan reaksi balik. Maka
file, dan user data. harus selalu ingat password jangan pernah diberikan
Ketujuh, Covering Tracks atau Menutup Jejak: kepada siapa pun. Namun kalau ingin mendaftarkan
Begitu kontrol penuh terhadap sistem yang diperoleh, account di suatu situs dan harus memverifikasinya
maka menutup jejak menjadi suatu prioritas. Meliputi dengan mengklik suatu URL tertentu tanpa minta
membersihkan network log dan penggunaan hide tool mengirimkan data macam-macam, ya lakukan saja,
seperti macam-macam rootkit dan file streaming. karena ini mekanisme umum.
Kedelapan, Creating Backdoors atau Membuat Kedua, If you don’t respond within 48 hours,
Jalan Pintas: Pintu belakang diciptakan pada berbagai your account will be closed atau jika tidak merespon
bagian dari suatu sistem untuk memudahkan masuk dalam waktu 48 jam, maka akun akan ditutup. Harap
kembali. Pada tahap keenam, ketujuh dan kedelapan, membaca baik-baik dan tidak perlu terburu-buru.
penyerang sudah berada dan menguasai suatu sistem Tulisan di atas wajib diwaspadai karena umumnya
dan kini berusaha untuk mencari informasi lanjutan hanya propaganda agar pembaca semakin panik.
atau pilfering, menutupi jejak penyusupannya atau Ketiga, Dear Valued Customer. Karena e-mail
covering tracks, dan menyiapkan pintu belakang phising biasanya targetnya menggunakan random,
atau creating backdoor agar lain kali dapat dengan maka e-mail tersebut bisa menggunakan kata-kata
mudah masuk lagi ke dalam sistem. Adanya trojan ini. Tapi suatu saat mungkin akan menggunakan
pada suatu sistem berarti suatu sistem dapat dengan nama kita langsung, jadi harus waspada. Umumnya
mudah dimasuki penyerang tanpa harus bersusah kebocoran nama karena kita aktif di milis atau forum
payah melalui tahapan-tahapan di atas, hanya karena komunitas tertentu.
kecerobohan pemakai komputer itu sendiri. Keempat, Click the link below to gain access to
Kesembilan, Denial of Service atau Melumpuhkan your account. Metode lain yang digunakan cracker
Sistem: Bukanlah tahapan terakhir, melainkan kalau yaitu dengan menampilkan sebuah URL Address atau
penyerang sudah frustasi tidak dapat masuk ke dalam alamat yang palsu. Walaupun wajah webnya bisa jadi
sistem yang kuat pertahanannya, maka yang dapat sangat menyerupai atau sama, tapi kalau diminta
dilakukannya adalah melumpuhkan saja sistem itu registrasi ulang atau mengisi informasi sensitif, itu
dengan menyerangnya menggunakan paket-paket data patut diwaspadai, misalnya halaman login yahoo
yang bertubi-tubi sampai sistem itu crash atau kacau. mail. Disana akan disuruh memasukkan username
Denial of service attack sangat sulit dicegah, sebab dan password e-mail untuk login. Ketika mengklik
memakan habis bandwidth yang digunakan untuk tombol login maka informasi username dan password
suatu situs. Pencegahannya harus melibatkan ISP yang akan terkirim ke alamat pengirim e-mail. Jadi e-mail
bersangkutan. Para script kiddies yang pengetahuan tersebut merupakan jebakan dari pengirim e-mail
cracking-nya terbatas justru paling gemar melakukan yang tujuannya untuk mendapatkan password e-mail.
kegiatan yang sudah digolongkan tindakan kriminal Yang menjadi lebih runyam lagi, sekarang sudah
di beberapa negara ini. ada beberapa e-book yang berkeliaran di internet
Beberapa modus dari kriminalitas yang dilakukan untuk menawarkan teknik menjebol password. Seperti
cracker di dunia maya, salah satu bentuknya yang diketahui password merupakan serangkaian karakter,
wajib diwaspadai adalah pencurian data-data account baik berupa huruf, string, angka, atau kombinasinya
penting. Pelaku biasanya adalah seorang cracker untuk melindungi dokumen-dokumen penting. Maka
dengan cara menjebak orang lain untuk tidak sadar bisa dibayangkan jika password e-mail dijebol, yang
bersedia memberikan data-data account-nya. Modus terjadi adalah seluruh data-data akan dapat diketahui,
yang digunakan adalah mengirimkan sebuah e-mail termasuk password Account Internet Banking yang
phising yaitu pengiriman e-mail yang bertujuan untuk verifikasinya biasa masuk melalui e-mail.
mencuri data-data rahasia tentang account, e-mail Adapun hukum yang mengatur tentang cybercrime
seperti ini harus diwaspadai, caranya adalah dengan khususnya cracker dulunya masih bersifat umum dan

84
Sa’diyah, Modus Operandi Tindak Pidana Cracker ....

masih menggunakan Kitab Undang-Undang Hukum Faktor-faktor yang Mempengaruhi Terjadinya


Pidana (selanjutnya disebut KUHP), Undang-Undang Cracker
Telekomunikasi yang kemudian dilakukan interpretasi Di era kemajuan teknologi informasi ditandai
atau penafsiran terhadap undang-undang tersebut, dengan meningkatnya pengguna internet dalam setiap
sehingga suatu perbuatan yang tidak diatur dalam aspek kehidupan manusia. Meningkatnya pengguna
undang-undang tidak begitu saja dikesampingkan internet di satu sisi memberikan banyak kemudahan
karena belum ada peraturan atau ketentuan yang bagi manusia dalam melakukan suatu aktivitasnya,
mengaturnya. tetapi saat ini sudah ada undang-undang di sisi lain memudahkan bagi pihak-pihak tertentu
yang bersifat khusus yang mengatur tentang cracker untuk dapat melakukan tindak pidana (Didik M. Arief
yaitu UU ITE, khususnya terdapat dalam Pasal 30. Mansur dan Alisatris Gultom, 2006:95). Munculnya
Dalam Pasal 30 UU ITE, Pasal ini merupakan kejahatan dengan mempergunakan internet sebagai
kejahatan yang dilakukan oleh para cracker dengan alat bantunya, lebih banyak di sebabkan oleh faktor
modus operandi yang dapat dijelaskan sebagai berikut: keamanan si pelaku dalam melakukan kejahatan,
Pertama, dilarang untuk: 1. Melakukan komunikasi, dan masih kurangnya aparat penegak hukum yang
mengirimkan, memancarkan, atau sengaja berusaha memiliki kemampuan dalam hal cracker. Berikut
mewujudkan hal-hal tersebut kepada siapa pun yang ini merupakan faktor-faktor yang mempengaruhi
tidak berhak untuk menerimanya; atau 2. Sengaja terjadinya cracker, antara lain adalah: Faktor politik;
menghalangi agar informasi dimaksud tidak dapat atau Faktor ekonomi; Faktor sosial budaya; Keresahan
gagal diterima oleh yang berwenang menerimanya di masyarakat pengguna komputer; dan Dampak cracker
lingkungan pemerintah dan/atau pemerintah daerah. terhadap keamanan dalam negeri. Kelima hal tersebut
Kedua hal tersebut sebagaimana dijelaskan dalam akan dijelaskan satu per satu di bawah ini.
penjelasan ayat 1 dan 2. Menurut pendapat penulis,
dalam ayat 1 dan 2 ini seseorang dengan sengaja dan Faktor Politik
dengan suatu cara yang salah memasuki jaringan Dengan mencermati masalah cracker yang terjadi
komputer orang lain tanpa izin guna memperoleh atau di Indonesia dengan permasalahan yang dihadapi
mencuri data milik orang lain tersebut merupakan oleh aparat penegak, proses kriminalisasi di bidang
perbuatan seorang cracker yang dilakukan dengan cracker telah terjadi dan merugikan masyarakat.
modus operandi dengan menerobos atau membobol Media internet banyak memberitakan tentang cracker
pengamanan jaringan komputer milik orang lain yang dilakukan oleh orang Indonesia, sebagaimana
untuk mendapatkan data-data yang diinginkan guna kasus yang terjadi di beberapa kota di Indonesia
tercapainya perbuatan jahatnya. mengakibatkan citra Indonesia kurang baik di mata
Kedua, Dalam penjelasan Pasal 30 ayat 3: Sistem dunia dalam penegakan hukum cracker.
pengamanan adalah sistem yang membatasi akses Serangan-serangan para cracker dapat merusak
komputer atau melarang akses ke dalam komputer jaringan komputer yang digunakan oleh pemerintah,
yaitu dengan berdasarkan suatu kategorisasi atau perbankan, pelaku usaha maupun perorangan yang
klasifikasi pengguna beserta tingkatan kewenangan dapat berdampak terhadap kekacauan dalam sistem
yang ditentukan. Menurut pendapat penulis, dalam jaringan. Dapat dipastikan apabila sistem jaringan
ayat 3 ini disebutkan bahwa seseorang yang dengan komputer perbankan tidak berfungsi dalam satu hari
sengaja mengakses komputer dan sistem elektronik saja maka dapat menimbulkan kekacauan pembayaran
dengan cara menerobos dan/atau menjebol sistem maupun transaksi keuangan bagi nasabah. Kondisi ini
pengamanan yang dimiliki oleh pemilik atau user memerlukan kebijakan politik pemerintah Indonesia
tersebut merupakan modus kejahatan dari seorang untuk menanggulangi cracker yang berkembang di
cracker. Para cracker melakukan hal tersebut guna Indonesia. Untuk menghindari kerugian yang lebih
memperoleh keuntungan bagi dirinya sendiri, yaitu besar akibat tindakan para cracker maka diperlukan
baik dengan memperoleh keuntungan secara finansial suatu kebijakan politik pemerintah Indonesia untuk
yang menghasilkan uang banyak dengan menjebol menyiapkan perangkat hukum khusus (lex specialis)
password milik orang lain yang berhubungan dengan bagi cracker yang saat ini telah diwujudkan dengan
banking atau credit card, maupun non financial untuk adanya UU ITE khususnya dalam Pasal 30.
memenuhi kepuasan dirinya sendiri dengan cara
merusak jaringan komputer dan sejenisnya. Dengan Faktor Ekonomi
diketahuinya password tersebut, maka dengan mudah Kemajuan ekonomi suatu bangsa salah satunya
cracker dapat melakukan kejahatannya. dipengaruhi oleh promosi barang-barang produksi.

85
PERSPEKTIF
Volume XVII No. 2 Tahun 2012 Edisi Mei

Jaringan komputer dan internet merupakan media informasi itu sendiri, seperti komputer, modem, sarana
yang sangat murah untuk promosi. Masyarakat dunia untuk membangun jaringan internet dan sebagainya;
banyak yang memanfaatkan ini untuk mencari barang- Dapat memudahkan transaksi bisnis terutama bisnis
barang kepentingan perorangan maupun korporasi. keuangan di samping bisnis-bisnis umum lainnya
Produk barang yang dihasilkan di Indonesia sangat (Agus Raharjo, 2002:1). Meskipun peranan tersebut
banyak dan sangat digemari komunitas internasional, lebih condong pada bidang ekonomi, namun dapat
seperti barang-barang kerajinan, ukiran, dan barang- dilihat betapa pentingnya peranan teknologi informasi
barang lainnya. Para pelaku bisnis harus mampu untuk dapat mengefektifkan layanan dan kepentingan
dalam memanfaatkan sarana internet tersebut. Adapun sebagai tenaga dorong kemajuan komunikasi global
krisis ekonomi yang telah melanda bangsa Indonesia dengan berbagai macam pihak agar maksud dan tujuan
harus dijadikan pelajaran bagi masyarakat Indonesia masing-masing dapat tercapai.
untuk segera bangkit dari krisis tersebut. Seluruh Kedua, adanya Sumber Daya Manusia (SDM)
komponen bangsa Indonesia harus berpartisipasi yang mengawali antara teknologi informasi dengan
mendukung pemulihan ekonomi. Media internet dan operator yang mengawaki mempunyai hubungan yang
jaringan komputer merupakan salah satu media yang erat sekali, keduanya tak dapat dipisahkan. Sumber
dapat dimanfaatkan oleh seluruh masyarakat untuk Daya Manusia dan teknologi informasi mempunyai
mempromosikan Indonesia. peranan penting sebagai pengendali dari sebuah alat.
Apakah alat itu digunakan sebagai alat kebajikan
Faktor Sosial Budaya untuk mencapai kesejahteraan umat manusia, atau
Faktor sosial budaya dapat dilihat dari beberapa alat tersebut akan dikriminalisasikan sehingga dapat
aspek, yaitu: Pertama, kemajuan teknologi informasi. merusak kepentingan orang lain atau bahkan dapat
Pesatnya kemajuan teknologi informasi sungguh tidak merusak kepentingan negara dan masyarakat.
dapat dibendung oleh siapapun di negeri ini. Semua Teknologi informasi sebagai hasil temuan dan
orang membutuhkan teknologi, informasi, bahkan pengembangan manusia kemudian dimanfaatkan,
levelitas kebutuhan itu terhadap orang-orang tertentu untuk perbaikan-perbaikan umat, namun di sisi lain
yang maniak informasi dianggapnya sebagai sebuah dapat membawa petaka bagi umat manusia sebagai
kebutuhan primer, setelah kebutuhan makanan dan akibat adanya penyimpangan. Di Indonesia sumber
minuman. Sehari tanpa informasi, diibaratkan sehari daya pengelolaan teknologi informasi ini cukup,
tanpa minum, oleh karenanya tak mengherankan namun sumber daya manusia untuk memproduksi
bahwa kemudian terbentuklah sebuah komunitas baru atau menciptakan suatu teknologi ini masih kurang.
dunia Teknologi Informasi atau TI yang memainkan Penyebabnya ada berbagai hal, diantaranya kurang
peran penting bagi kesejahteraan manusia, termasuk adanya tenaga peneliti dan kurangnya biaya penelitian
pertumbuhan ekonomi, politik, budaya, dan aspek atau mungkin kurangnya perhatian dan apresiasi
kehidupan yang lain. terhadap penelitian. Sehingga sumber daya manusia
Pada era globalisasi ini, manusia tidak akan bisa di Indonesia lebih banyak sebagai pengguna saja dan
melepaskan kebutuhannya atau teknologi informasi. jumlahnya cukup banyak.
Sehari-hari manusia bergantung dengan teknologi Ketiga, komunitas baru. Dengan adanya teknologi
informasi, mulai dari yang sederhana sampai dengan sebagai sarana untuk mencapai tujuan, diantaranya
yang super canggih. Yang sederhana seperti koran media internet sebagai wahana untuk berkomunikasi,
dan radio, namun keduanya ditunjang oleh teknologi secara sosiologis terbentuklah sebuah komunitas
yang canggih misalnya yang sehari-hari melekat pada baru di dunia maya yakni komunitas para pecandu
tubuh manusia seperti handphone dan laptop untuk internet yang saling berkomunikasi, bertukar pikiran
membantu aktivitasnya. berdasarkan prinsip kebebasan dan keseimbangan di
Dengan adanya teknologi informasi manusia dapat antara para pecandu atau maniak dunia maya tersebut.
melakukan akses perkembangan lingkungan secara Komunitas yang ada ini adalah sebuah populasi
akurat, karena disitu ada kebebasan yang seimbang, gaya baru sebagai gejala sosial, dan sangat strategis
bahkan dapat saja mengaktualisasikan dirinya agar untuk diperhitungkan, sebab dari media ini, banyak
dapat dikenali oleh lingkungannya. Menurut Agus hikmah yang bisa didapatkan. Dari suatu hal yang
Raharjo setidaknya ada 2 (dua) hal yang membuat pada awalnya tidak tahu dapat menjadi tahu, dan
teknologi informasi dianggap suatu celah atau bug suatu hal yang tahu jadi semakin pintar serta semakin
dalam memacu ekonomi dunia: Teknologi informasi canggih. Terjadinya perkembangan teknologi dan laju
mendorong permintaan atas produk-produk teknologi perkembangan masyarakat diketahui dengan cepat

86
Sa’diyah, Modus Operandi Tindak Pidana Cracker ....

dan akurat, dan mereka saling bertukar pikiran serta dimanfaatkan oleh semua pihak, baik pemerintah
dapat melakukan rechecking di antara mereka sendiri. maupun pelaku ekonomi di Indonesia. Perbankan
Secara emosional, mereka melekatkan dirinya dalam memberikan pelayanan yang cepat terhadap
kepada teman sesama di dunia maya. Salah satu pelanggan memanfaatkan jaringan komputer. Maka
komunitas itu adalah adanya mailing list. Di yahoo dapat diprediksikan akibatnya bahwa apabila ada
terdapat komunitas dan kemudian difasilitasi oleh serangan cracker baik sengaja atau hanya sekedar
yahoo dalam bentuk group.yahoo.com. Dalam mailing iseng melakukan penyusupan atau pengerusakan
list mereka dapat berdiskusi tentang suatu masalah, terhadap jaringan tersebut. Sektor perbankan akan
namun mereka tidak harus menghidupkan komputer lumpuh saat perangkat komputernya diganggu oleh
dan internet secara bersamaan, sedangkan chatting, cracker, hal ini bukan tidak mungkin dilakukan.
di antara mereka harus sama-sama menghidupkan Contohnya adalah yang terjadi pada jaringan KPU
komputer. pada saat penghitungan suara. Data yang ada dapat
Keempat, dampak cracker terhadap keamanan diubah oleh pelaku. Kalau data perbankan diubah
negara. Setelah melihat dari beberapa faktor yang maka akan dapat menimbulkan masalah besar bagi
mempengaruhi terjadinya cracker, dampak cracker nasabah yang jumlahnya sangat banyak. Kecanggihan
terhadap keamanan negara yaitu dapat disoroti dari teknologi ini menjadi semacam kegiatan spionase
beberapa aspek, antara lain: Kurangnya kepercayaan yang berpotensi menghancurkan negara.
dunia terhadap Indonesia; Di sejumlah kota-kota besar
yang ada seperti Bandung, Semarang, Yogyakarta, Keresahan Masyarakat Pengguna Jaringan
Surabaya, dan Jakarta, para cracker sebagian besar Komputer
itu adalah dari oknum terdidik seperti mahasiswa. Menurut TB. Ronny R. Nitibaskara, kejahatan atau
Kejahatan semacam ini terus berlangsung dalam crime tidak dapat dipisahkan dari lima faktor yang
beberapa tahun belakangan ini. Hukuman terhadap saling berhubungan, yaitu: pelaku kejahatan, modus
para cracker dulunya cukup ringan, bahkan banyak operandi kejahatan, korban kejahatan, reaksi sosial
pihak berpendapat, pelakunya adalah pahlawan karena atas kejahatan, dan hukum. Lebih jelasnya diuraikan
dapat membobol suatu situs dengan kemampuannya. sebagai berikut: 1. Pelaku kejahatan. Dalam hal pelaku
Padahal, di balik kejahatan itu para pelaku telah kejahatan cracker, karakter subjek hukum berbeda
menurunkan derajat dan martabat bangsa Indonesia di dari pelakunya. Pelaku tampaknya memiliki keunikan
mata dunia, karena merugikan banyak pihak melalui tersendiri, yang belum tertampung dalam konsep-
teknologi informasi. konsep atau teori konvensional mengenai tindak
Kelima, dapat berpotensi menghancurkan negara. kejahatan; 2. Modus operandi kejahatan. Bahwa suatu
Perkembangan dari teknologi informasi yang ada modus operandi cracker sangat berbeda dari tindak
membawa suatu dampak lain, yaitu tumbuh suburnya kejahatan konvensional. yang paling mencolok dari
cracker, kejahatan melalui media internet. Cracker perbedaan tersebut antara lain adalah locus delicti
menjadi masalah serius yang harus segera ditangani. atau tempat kejahatan perkara karena sangat sulit
Kepolisian dan para penegak hukum lainnya harus melokalisir jaringan internet; 3. Korban kejahatan.
peduli terhadap dampak yang ditimbulkan kejahatan Korban cracker tidak selalu dalam bentuk dapat dilihat
ini dan berupaya serius untuk menanggulanginya. Tak atau tangible melainkan juga yang tidak terlihat atau
ada satu negara pun di dunia ini yang terbebas dari intangible karena tempat tinggal dan kewarganegaraan
ancaman cracker. Ini berkat kemampuan teknologi korban yang tidak selalu sama dengan pelaku atau
internet mengaburkan batas-batas fisik dan budaya cracker, maka penegak hukum menghadapi masalah
sebuah negara. yang jauh lebih kompleks lagi; 4. Reaksi sosial atas
Pencegahan terhadap tindak pidana cracker, harus kejahatan. Reaksi sosial atas suatu tindak kejahatan
mencakup semua operasi ilegal atau akses ke internet jauh lebih terukur ketimbang yang terjadi pada kasus
yang merugikan pihak lain. Operasi ilegal ini meliputi cracker. Misalnya, reaksi massa terhadap perampok
akses tanpa izin, merusak data atau program komputer, atau pencuri yang tertangkap berupa penghakiman
melakukan sabotase untuk menghilangkan sistem atau massa. Sebaliknya, segmen masyarakat yang bereaksi
jaringan komputer, mengambil data dari dan kedalam atas suatu tindakan cracker tidak sebesar pada kasus
jaringan komputer tanpa izin, serta memata-matai konvensional. Namun demikian, dampak cracker
komputer. tidak lebih kecil dibandingkan dengan kejahatan-
Pelaku cracking bisa melakukan operasi ilegal kejahatan konvensional; 5. Hukum. Undang-undang
itu disebabkan adanya jaringan komputer yang telah dan perangkat hukum serta aturan lain yang bersifat

87
PERSPEKTIF
Volume XVII No. 2 Tahun 2012 Edisi Mei

empirik hingga saat ini masih banyak diantaranya Rekomendasi


yang bersandar pada yurisprudensi. Sebaliknya, UU Modus kejahatan dalam dunia maya terutama
ITE baru disahkan pada bulan Nopember tahun 2008 kejahatan cracker memang agak sulit di mengerti
dan perkembangan kerangka hukum yang ada kalah oleh orang-orang yang tidak menguasai pengetahuan
pesat dibandingkan dengan perkembangan kejahatan teknologi informasi. Sebab salah satu karakter pokok
yang terjadi. cracker adalah menggunakan teknologi informasi
dalam modus operandinya. Terkait dengan korban
Dampak Cracker terhadap Keamanan Dalam cracker, maka yang pasti menjadi korbannya adalah
Negeri suatu kalangan yang sama-sama menggunakan sarana
Ketidaksiapan Indonesia dalam mengantisipasi teknologi informasi, khususnya internet. Untuk itu,
perkembangan teknologi informasi dalam bentuk bagi para pengguna teknologi informasi khususnya
struktur maupun infrastruktur hukum, bisa berakibat internet agar lebih hati-hati dan lebih meningkatkan
buruk dan bukan tidak mungkin ancamannya adalah pengamanan terhadap software maupun hardware
kerawanan sosial dan politik yang ditimbulkan oleh jaringan komputer.
individu-individu yang berperilaku menyimpang. Dengan adanya UU ITE, maka diharapkan para
Motif para cracker bukan hanya money oriented, penegak hukum agar lebih terampil, dan memiliki
tetapi juga melemparkan isu-isu yang meresahkan, keterampilan dasar dalam menggunakan komputer
memanipulasi simbol-simbol kenegaraan dan partai dan internet serta lebih profesional dalam menangani
politik dengan tujuan untuk mengacaukan keadaan kasus-kasus dunia maya, sehingga mampu mengatasi
agar tidak tercipta suasana yang kondusif. persoalan-persoalan hukum terutama terhadap cracker
Selain ingin meraih keuntungan secara finansial atas aktivitas cracking-nya di internet baik yang
dari kegiatan-kegiatan cracker tersebut, mereka juga bersifat nasional, regional maupun internasional.
berusaha merusak situs-situs perbankan, kartu kredit, Dalam UU ITE agar lebih diperjelas lagi tentang
toko-toko yang menawarkan barang secara online, pengaturan korporasi dan penjatuhan pidananya.
lembaga-lembaga keuangan, bursa efek, kurs valuta Karena dalam undang-undang ini tidak memberikan
asing, dengan maksud terjadinya kekacauan dalam penjelasan dengan tegas tentang makna korporasi
bidang perdagangan. itu sendiri, dan agar diatur pula tentang pengaturan
pidana tambahan.
PENUTUP
Kesimpulan DAFTAR PUSTAKA
Setelah melakukan penelitian hukum terhadap Buku:
bahan-bahan hukum yang membahas modus operandi Mansur, Didik M. Arief dan Elisatris Gultom, 2006,
cracker dan atas aktivitas cracking di internet, pada CYBER LAW: Aspek Hukum Teknologi Informasi,
akhirnya diperoleh suatu simpulan: Modus operandi Jakarta: Refika Aditama.
terhadap kejahatan-kejahatan para cracker disebut Chasawi, Adhami, 2005, Pelajaran Hukum Pidana
Unauthorized Access to Computer System and Service, 3, Jakarta: Raja Grafindo Persada.
yaitu melakukan suatu kejahatan yang dilakukan Hamzah, Andi, 2005, Asas-Asas Hukum Pidana,
dengan memasuki atau menyusup ke dalam suatu Jakarta: Rineka Cipta.
sistem jaringan komputer secara tidak sah, tanpa izin Huda, Chairul, 2006, Dari Tiada Pidana Tanpa
atau tanpa sepengetahuan dari pemilik sistem jaringan Kesalahan Menuju Kepada Tiada Pertanggung-
komputer yang dimasukinya. Modus kriminalitas jawaban Pidana Tanpa Kesalahan, Jakarta:
yang dilakukan cracker, salah satu bentuknya yang Kencana.
wajib diwaspadai adalah pencurian data-data account Ibrahim, Johnny, 2006, Teori dan Metodologi
penting. Pelaku biasanya adalah seorang cracker Penelitian Hukum Normatif, Malang: Bayumedia.
dengan cara menjebak orang lain untuk tidak sadar Kohidin, M., Cyber Crime, Modus Operandi dan
bersedia memberikan data-data account-nya. Modus Penanggulangannya, Jogjakarta: LaksBang
operandi cracker ini sangat berbeda dengan tindak PRESSindo.
kejahatan konvensional. Hal yang paling mencolok Kristanto, A., 2008, Jadi Hacker Siapa Takut,
dari perbedaan tersebut antara lain adalah terletak Yogyakarta: Universitas Atma Jaya Yogyakarta.
pada locus delicti atau tempat kejahatan perkara Manthovani, Reda, 2006, Problematika dan Solusi
karena dalam kejahatan ini yang diserang adalah Penanganan Kejahatan Cyber di Indonesia,
jaringan komputer atau internet. Jakarta: Malibu.

88
Sa’diyah, Modus Operandi Tindak Pidana Cracker ....

Marzuki, Peter Mahmud, 2007, Penelitian Hukum, Sutarman, 2007, CYBER CRIME: Modus Operandi
Jakarta: Kencana. dan Penanggulangannya, Yogyakarta: LaksBang
Moeljatno, 2000, Asas-Asas Hukum Pidana, Jakarta: Pressindo.
Rineka Cipta. Wahid, Abdul dan Mohammad Labib, 2005,
Muladi, 2004, Lembaga Pidana Bersyarat, Bandung: Kejahatan Mayantara (Cybercrime), Bandung:
Alumni. Refika Aditama.
Nawawi Arief, Barda, 2000, Kebijakan Legislatif
dalam Penanggulangan Kejahatan dengan Pidana Peraturan Perundang-undangan:
Penjara, Semarang: Badan Penerbit UNDIP. Kitab Undang-Undang Hukum Pidana
Purwoleksono, Didik Endro, 2008, Diktat Hukum Undang-Undang No. 11 Tahun 2008 tentang Informasi
Pidana, Surabaya: Fakultas Hukum UNAIR. dan Transaksi Elektronik
______, 2008, Makalah, Telaah Kritis Undang-
Undang No. 11 Tahun 2008, Surabaya: Fakultas Sumber Lain:
Hukum UNAIR. Detikinet, tt. Hacker KPU divonis 6 bulan 21 hari.
Ramli, Ahmad M., 2004, CYBER LAW dan HaKI Dapat dijumpai dalam situs internet: http://jkt1.
dalam Sistem Hukum Indonesia, Bandung: Refika detikinet.com/index.php/detik.read/tahun/2004/
Aditama. bulan/12/tgl/23/time/172827/idnews/261466/
Riswandi, Budi Agus, 2006, Hukum Cyberspace, idkanal/110.
Yogyakarta: Gitanagari. Detikinet. tt. Pasal yang Dijeratkan pada Hacker
Ruslim, Harianto, 2006, HACK ATTACK: Konsep, Dinilai Lemah. Dapat dijumpai dalam situs
Penerapan dan Pencegahan, Jakarta: Jasakom. internet: http://www.detikinet.com/index.php/
Dapat dijumpai dalam situs internet: http://www. detik.read/tahun/2004/bulan/04/27/time/132554/
jasakom.com/penerbitan. idnews/129256/idkanal/110.
S’to, 2006, Seni Internet Hacking Uncensored, Koordinator ICT Watch, tt. Cracker: Sebab Akibat
Jakarta: Jasakom. Dapat dijumpai dalam situs dan Kepastian Hukum. Dapat dijumpai dalam situs
internet: http://www.jasakom.com/penerbitan. internet: http://free.vlsm.org/v17/com/ictwatch/
Schaffmeister, et al., 2007, Hukum Pidana, Bandung: paper/paper061.htm
Citra Aditya Bakti. My Personal Library Online. Tt.Cyber crime. Dapat
Sholehuddin, 2004, Sistem Saksi dalam Hukum dijumpai dalam situs internet: http://dhani.singcat.
Pidana, Jakarta: Raja Grafindo Persada. com/internet/modul.php.

89

Anda mungkin juga menyukai