PARADIGMA VOL. IX. NO. 2, APRIL 2007

dokumen-dokumen yang mirip
Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

Modus Kejahatan dalam Teknologi Informasi

Cyber Crime. Ade Sarah H., M.Kom

PENGERTIAN CYBER CRIME

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

Pengertian Cybercrime

PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Cybercrime. Jenis Cybercrime :

HUKUM PEMBUKTIAN KEJAHATAN TI

cybercrime Kriminalitas dunia maya ( cybercrime

Pelanggaran Hak Cipta

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

Kejahatan Mayantara (Cybercrime)

CYBERCRIME & CYBERLAW

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Teknik Informatika S1

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

CYBER LAW & CYBER CRIME

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

Perkembangan Cybercrime di Indonesia

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Mengenal Digital Forensik

INFORMATION SYSTEM AND SOCIAL ETHICS

Penyalahgunaaan TIK serta Dampaknya

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Pertemuan 4 CYBERCRIME

There are no translations available.

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

BAB 1 PENDAHULUAN 1.1 Latar Belakang

MAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

BAB I PENDAHULUAN. informasi baik dalam bentuk hardware dan software. Dengan adanya sarana

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

Laporan Dwi Bulanan III 2016

Laporan Dwi Bulanan II 2016

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

Laporan Dwi Bulanan IV 2015

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan II 2015

Siapa Perlu Peduli Ancaman Cybercrime?

RESUME SECURITY AND ETHICAL CHALLENGES

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).

Laporan Dwi Bulan V 2014

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT

BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI

Bab 1. Pendahuluan. 1.1 Latar Belakang

PENIPUAN DAN PENGAMANAN KOMPUTER

JURNAL PENELITIAN HUKUM / SKRIPSI UPAYA POLISI RESORT (POLRES) SLEMAN DALAM MENCEGAH DAN MENANGGULANGI PRAKTEK JUDI SEPAK BOLA ONLINE

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan

Laporan Dwi Bulan III 2013

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai

JENIS PELANGGARAN KODE ETIK BIDANG IT

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA

Carding, Hacking dan Cracking. Oleh : Edwin Brian Viandra Singgih Ariwibowo

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan

Laporan Dwi Bulanan V 2015

BAB I PENDAHULUAN. sadar bahwa mereka selalu mengandalkan komputer disetiap pekerjaan serta tugastugas

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak

Laporan Dwi Bulanan I 2015

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

Manajemen Keamanan Informasi

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

IV. HASIL PENELITIAN DAN PEMBAHASAN. Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI

BAB V KESIMPULAN DAN SARAN. Dengan diratifikasinya konvensi Transnational Orgainized Crime oleh

BAB III PERANAN PIHAK POLDA SUMATERA UTARA DALAM MENAGGULANGI PENCURIAN KENDARAAN NERMOTOR YANG DILAKUKAN SECARA TERORGANISIR

Laporan Dwi Bulanan II 2017

NCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan III 2017

KENDALA DALAM PENANGGULANGAN CYBERCRIME SEBAGAI SUATU TINDAK PIDANA KHUSUS

ANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) DIHUBUNGKAN DENGAN PASAL 363 AYAT (5) KITAB UNDANG-

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Dewi Wijayanti, S.Kom

Transkripsi:

ABSTRAK MENGUAK CYBERCRIME (Kejahatan di Dunia Maya) Oleh: Ahmad Yani Tidak bisa kita pungkiri bahwa perkembangan dalam bidang Teknologi Informasi sangat memberikan dampak terhadap kehidupam manusia, baik yang berdampak positif maupun yang berdampak negatif. Demikian halnya dengan perkembangan internet yang merupakan buah dan bagian dari perkembangan Teknologi Informasi. Dengan fasilitas ini sudah banyak hal yang dapat dilakukan manusia mulai berkomunikasi yang relatif murah dan tidak lagi dibatasi oleh ruang serta waktu sampai kegiatan bisnispun sudah mulai banyak dilakukan melalui internet. Pada sisi lain perkembangan internet juga dapat mengundang dan memberi ruang terhadap mereka yang memiliki kemampuan dan yang berniat jahat untuk melakukan tindak kriminal melalui internet. Hal ini yang memunculkan fenomena khas di mana orang dengan kemampuannya dapat melakukan tindak kejahatan yang tidak dilakukan secara nyata dan kasat mata sebagaimana kejahatan yang terjadi sebelum adanya internet. Fenomena khas semacam ini yang disebut dengan istilah Cybercrime atau tindak kejahatan di dunia maya. Dunia Internet merupakan media yang nyaman untuk melakukan kejahatan. Tidak banyak orang yang tahu apa yang sedang terjadi dalam Internet, apa dan siapa yang bertransaksi menggunakan Internet, para penduduknya tidak kasat mata, tidak ada identitas yang jelas bagi penggunanya, belum ada standar hukum dan aturan yang jelas di dalamnya, belum ada polisi yang berpatroli dan segudang ketidakpastian lainnya. Ini menjadikan Internet bagaikan hutan belantara yang membuat orang bisa berbuat apa saja di dalamnya. I. PENDAHULUAN Perkembangan teknologi Informasi (komputer dan telekomunikasi) yang terjadi sangat revolusioner dan evolusioner telah melahirkan era baru dalam kehidupan manusia. Era itu adalah era Teknologi Informasi, sehingga julukan jaman serba komputer bagi era ini memang tidak salah. Mulai dari mengetik dokumen, mencari informasi di internet, melakukan testing simulasi, melakukan pemeriksaan kesehatan, sampai dengan tindakan kriminal, penipuan dan terorisme mau tidak mau juga harus mengandalkan bantuan komputer. Perkembangan ini bagai dua mata pedang tajam, ada sisi baik ada juga sisi buruknya. Sisi baiknya, pekerjaan manusia menjadi sangat terbantu dengan adanya sistem komputer dimana-mana. Revolusi pekerjaan sudah mulai terjadi, di mana hampir semua pekerjaan manusia dilakukan dan diselesaikan oleh komputer. Dengan menggunakan kecanggihan dan keakuratan komputer dalam mengolah dan memanipulasi data pekerjaan yang serumit apapun dapat diselesaikan dengan waktu yang relatif singkat. Namun yang menjadi salah satu dari cukup banyak dampak buruknya adalah ternyata tindak kejahatan pun seperti mendapat tempat dan ruang baru. Sudah banyak kasus kejahatan dengan modus penggunaan teknologi informasi dilakukan oleh orang-orang yang tidak bertanggung jawab. Tindak kejahatan itu mulai dari penipuan sederhana sampai yang sangat merugikan, ancaman terhadap seseorang atau kelompok, penjualan barang-barang ilegal, sampai tindakan terorisme yang menewaskan ribuan orang juga bisa dilakukan menggunakan komputer dan internet. Melihat semakin meningkatnya kejahatan di internet dan dunia komputer, mulai banyak negara yang merespon hal ini dengan cara membuat pusat-pusat pengawasan dan penyidikan kriminalitas di dunia cyber ini diharapkan kejahatan cyber tidak akan terus berkembang merajalela dan tak terkendali. Kemudian yang menjadi pertanyaan adalah, apa yang bisa di selidiki dari dunia internet dan komputer? Jika memang seseorang melakukan 1

kejahatan, mana buktinya?, dan mana saksinya? Karena tindak kejahatan digital ini merupakan tindak kejahatan yang modern dengan modus operandi baru yaitu pemanfaat teknologi informasi, maka untuk dapat menjawab pertanyaan-pertanyaan di atas bukanlah hal yang mudah. Dalam kasus ini diperlukan penyidik yang memiliki pengetahuan dan penguasaan di bidang teknologi. Karena jelas sekali modus operandi kejahatan, teknik dan alat yang digunakan oleh pelaku sangat beda dengan tindak kejahatan yang dilakukan secara konvensional. II. PEMBAHASAN Dalam tulisan ini penulis mencoba untuk memberikan gambaran atau mengungkap tentang tindak kejahatan yang terjadi dunia maya (Cybercrime) mulai dari karakteristiknya, tindak kejahatan yang mungkin terjadi, apa saja yang bisa dijadikan bukti-bukti kejahatan digital, alat (tools) apa saja yang bisa digunakan untuk mendapatkan bukti kejahatan digital, kendala apa yang dihadapi oleh para penyidik untuk mengungkap kasus tindak kejahatan digital ini serta bagaimana mengantisipasi agar bisa terhindar dari tindak kejahatan digital (cybercrime). A. Karakteristik Cybercrime. Tindak kejahatan digital (cybercrime) adalah kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet. Tindak kejahatan ini memiliki kareteristik yang unik bila dibandingkan dengan tindak kejahatan yang dilakukan secara konvensional. Keunikan yang dimaksud adalah sebagai berikut : 1. Ruang lingkup kejahatan. Sesuai ruang lingkup internet yang global, maka kejahatan ini pun bersifat global (transnasional/lintas negara) sehingga sulit dipastikan yuridiksi hukum yang mana yang akan diberlakukan. Karakteristik internet di mana orang dapat berlalu lalang tanpa identitas (anonymous) sangat memungkinkan terjadi berbagai aktivitas jahat yang tak tersentuh hukum. 2. Sifat kejahatan. Tindak kejahatan digital ini besifat nonviolence artinya tidak menimbulkan kekacauan yang mudah dilihat. Tetapi dampak yang ditimbulkan bisa lebih dahsyat dibandingkan dengan tindak kejahatan konvensional. 3. Pelaku kejahatan. Pelaku cybercrime lebih universal (tidak mudah diidentifikasi) meski memiliki ciri khusus yaitu menguasai penggunaan internet dan aplikasinya. Pelaku cybercrime tidak terbatas pada usia dan stereotip tertentu. 4. Modus kejahatan. Modus operandi kejahatan digital adalah penggunaan atau pemanfaatan teknologi informasi. Itulah sebabnya modus operandi dalam cybercrime ini sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan dalam bidang teknologi informasi. 5. Jenis kerugian yang ditimbulkan. Kerugian yang dapat ditimbulkan dari kejahatan digital ini adalah bisa bersifat material maupun non-material seperti waktu, jasa, uang, barang, harga diri bahkan potensi kerugian di berbagai bidang seperti politik, sosial, ekonomi sosial budaya yang justru dampaknya akan lebih besar. B. Apa saja yang termasuk Cybercrime? Cybercrime atau kejahatan digital adalah sesuatu tindakan yang merugikan orang lain atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital. Menurut Teguh Wahyono (2006) tindak kejahatan digital (cybercrime) ini dapat dikelompokan berdasarkan jenis aktivitasnya, motif kegiatannya dan sasaran kejahatannya. 1. Berdasarkan Jenis Aktivitasnya. Berikut ini adalah yang termasuk ke dalam tindakan kejahatan digital berdasarkan aktivitasnya, yaitu : a. Unauthorized Access. Cybercrime untuk jenis ini merupakan kejahatan yang terjadi ketika seseorang dengan kemampuannya memasuki atau menyusup ke dalam suatu sistem 2

jaringan komputer secara tidak sah (ilegal). b. Illegal Contents. Jenis kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar dan kurang etis yang dianggap melanggar hukum atau melanggar ketertiban umum. c. Penyebaran virus secara sengaja. Banyak jenis virus komputer yang menyebar melalui internet baik yang sifatnya show only (menunjukkan kemampuan diri) atau yang bersifat desktruktif. d. Data Forgery. Yang dilakukan dalam jenis kejahatan ini adalah memalsukan data pada dokumen-dokumen penting institusi atau perusahaan-perusahaan yang berbasis web yang ada di internet. e. Cyber Espionage. Yaitu kejahatan dengan memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan cara masuk ke suatu sistem jaringan komputer (computer network system) pihak sasaran. f. Sabotage and extortion. Merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, pengrusakan atau penghancuran sistem jaringan komputer yang terkoneksi pada jaringan internet. g. Cyberstalking. Yaitu melakukan teror terhadap seseorang dengan memanfaatkan media internet seperti menggunakan e-mail. Melalui e-mail hal ini akan dengan mudah dilakukan seseorang karena untuk membuat e-mail secara gratis bisa dilakukan tanpa harus melengkapi data identitas diri yang sebenarnya. h. Carding. Carding merupakan bentuk kejahatan yang dilakukan untuk mencuri nomor kartu kredit seseorang yang digunakan dalam transaksi perdagangan di internet. Kejahatan carding ini muncul seiring dengan perkembangan bisnis yang banyak dilakukan melalui internet (ecommerce). i. Hacking dan Cracking. Kita sering mendengar istilah hacker yaitu orang yang memiliki kemampuan penguasaan sistem komputer di atas rata-rata pengguna komputer. Hacker sebenarnya memiliki konotasi yang netral. Orang yang memiliki kemampuan seperti hacker yang sering melakukan aksi-aksi perusakan di internet ini yang disebut cracker (pembobol). j. Cybersquatting and Typosquatting. Adalah kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain, kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang tentunya lebih mahal. Typosquating adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain. k. Hijacking. Merupakan tindak kejahatan melakukan pembajakan hasil karya orang lain. Misalnya pembajakan perangkat lunak (software Piracy). l. Cyber Terorism. Yaitu tindakan cybercrime yang mengancam pemerintah atau militer. Contoh ada suatu website yang bernama Club Hacker Muslim yang ditenggarai menuliskan tip dan trik untuk melakukan hacking ke Pentagon. 2. Berdasarkan Motif Kegiatannya. Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi 2 (dua) jenis, yaitu : a. Cybercrime sebagai tindakan murni kriminal. Tindak kriminal yang memang dilakukan karena motif kriminalitas dengan menggunakan internet sebagai sarananya. Contoh jenis kejahatan ini adalah carding, spamming. b. Cybercrime sebagai kejahatan abuabu. Tindak kejahatan ini cukup sulit ditentukan apakan merupakan tindak 3

kriminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contoh yang masuk dalam tindakan ini adalah probing atau portscanning. 3. Berdasarkan Motif Kegiatannya. Berdasarkan sasaran kejahatan, cybercrime dapat dikelompokan menjadi beberapa kategori sebagai berikut : a. Cybercrime yang menyerang individu (Against Person). Jenis kejahatan yang sasarannya ditujukan kepada perorangan yang mempunyai kriteria tertentu sesuai dengan tujuan penyerangannya. Contohnya pornografi, cyberstalking dan cyber-tresspass. b. Cybercrime meyerang hak milik (Against Property). Dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh kejahatan ini adalah pengaksesan illegal, carding, cybersquatting. c. Cybercrime Menyerang Pemerintah (Against Goverenment). Dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Contohnya adalah cyber terrorism dan cracking ke situs resmi pemerintah atau militer. C. Proses Pembuktian Cybercrime. Sebuah tindakan kejahatan baik yang tidak direncanakan maupun yang direncanakan, pastilah menjalani sebuah proses. Proses kejahatan yang dilakukan oleh tersangka terhadap korbannya untuk menuju sebuah hasil akhir kejahatan, tentu akan banyak berhubungan dan mengandalkan bantuan dari berbagai aspek pendukung. Di dalam interaksi antara korban, tersangka dan aspek pendukung, terjadi apa yang sering disebut exchange atau pertukaran. Tersangka, korban, dan aspek pendukung saling melakukan pertukaran atribut yang merupakan ciri khas atau identitas masing-masing dalam sebuah proses kejahatan. Dari atribut-atribut khas yang terekam ini maka proses berlangsungnya kejahatan sering kali dapat tergambar dengan sangat jelas. Melalui penyelidikan terhadap semua atribut yang saling tertukar tersebut biasanya para penyidik dapat diketahui siapa pelaku kejahatan, siapa korbannya, dan aspek-aspek apa saja yang digunakan dalam prosesnya. Atribut atau identitas apa saja yang terekam dan tertukar dalam sebuah proses kejahatan inilah yang disebut dengan bukti kejahatan. Tindakan kejahatan tradisional umumnya meninggalkan bukti kejahatan berupa bukti-bukti fisikal, karena proses dan hasil kejahatan ini biasanya juga berhubungan dengan benda berwujud nyata. Dalam dunia komputer dan internet, tindakan kejahatan juga akan melalui proses yang sama. Proses kejahatan yang dilakukan tersangka terhadap korbannya juga akan mengandalkan bantuan aspek pendukung dan juga saling melakukan pertukaran atribut. Dalam kasus ini aspek pendukung, media, dan atribut khas para pelakunya adalah semua yang berhubungan dengan sistem komputerisasi dan komunikasi digital. Atribut-atribut khas serta identitas dalam sebuah proses kejahatan dalam dunia komputer dan internet inilah yang disebut dengan bukti digital. Lantas apa perbedaan antara bukti digital dengan bukti fisikal? Sesuai dengan namanya, bukti fisikal adalah bukti yang berwujud fisik dan nyata. Wujud yang nyata tentu dapat dilihat, dirasa, dan disentuh. Dengan demikian bukti ini dapat diselidiki dan dianalisa dengan proses-proses fisik biasa, seperti misalnya dibaui, dikenali bentuknya, diraba, dan banyak lagi. Misalnya sidik jari pada sebuah pisau milik pelaku pembunuhan. Dengan sedikit bantuan alat khusus, sidik jari ini dapat terlihat dengan mudah dan darah korban dapat dikenali dari pisau itu. Proses analisa selanjutnya menjadi relatif lebih mudah dilakukan. Dalam dunia komputer dan internet, anda memasuki dunia digital yang hanya terdiri dari pulsa-pulsa listrik dan kumpulan logika angka 0 dan 1. Dunia komunikasi dan proses yang jauh lebih virtual dan samar- 4

samar. Identitas seorang individu sangatlah sulit untuk diketahui di dalam dunia digital ini karena sifatnya lebih global. Disini tidak ada sidik jari yang merupakan ciri khas dari setiap orang. Atau tidak ada darah yang dapat dianalisa. Namun meski demikian proses kejahatan didalamnya bukannya tidak berbekas sama sekali. Proses komunikasi dan komputasi digital juga bisa menghasilkan atribut-atribut khas, yaitu benda-benda digital. Pertukaran atribut khas juga terjadi di dalam proses kejahatan di dunia digital ini, meskipun wujudnya adalah berupa benda digital. Contoh benda-benda digital seperti misalnya sebuah file dokumen, log akses, e- mail header dan log, medan elektromagnet pada piringan harddisk, alamat IP, dan banyak lagi. Benda-benda ini tidak bisa disentuh, diraba, dibaui, dirasa. Benda ini hanya bisa dilihat, diukur satuannya, dan diproses lebih lanjut juga dengan menggunakan komputer. Tetapi meskipun demikian bukti-bukti ini sangat penting dan cukup kuat untuk dapat membuktikan sebuah kejahatan. D. Bukti-bukti Digital Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Untuk itu sebuah kelompok kerja yang bernama Standard Working Group on Digital Evidence (SWGDE) mendefinisikannya sebagai semua informasi yang memiliki nilai pembuktian yang kuat yang disimpan atau ditransmisikan dalam bentuk sinyal-sinyal listrik digital. Maka itu, data yang sesuai dengan definisi ini biasanya adalah berupa kumpulan logikalogika digital yang membentuk sebuah informasi, termasuk teks-teks dokumen, video, audio, file gambar, alamat-alamat komunikasi digital, dan banyak lagi. E. Sumber Bukti Digital Perangkat yang menggunakan format data digital untuk menyimpan informasi memang sangat banyak. Meskipun dalam artikel ini cakupannya hanya seputar perangkat komputer dan jaringan saja, namun perangkat-perangkat lain juga memiliki potensi untuk menyimpan buktibukti digital. Seperti misalnya perangkat ponsel, smart card, bahkan microwave juga bisa berperan sebagai sumber bukti-bukti digital. Berdasarkan pertimbangan ini maka dibuat 3 (tiga) kategori besar untuk sumber bukti digital, yaitu : 1. Open Computer Systems. Perangkat-perangkat yang masuk dalam kategori jenis ini adalah apa yang kebanyakan orang pikir sebagai perangkat komputer. Sistem yang memiliki media penyimpanan, keyboard, monitor, dan pernak-pernik yang biasanya ada di dalam komputer masuk dalam kategori ini. Seperti misalnya laptop, desktop, server, dan perangkatperangkat sejenis lainnya. Perangkat yang memiliki sistem media penyimpanan yang kian membesar dari waktu ke waktu ini merupakan sumber yang kaya akan bukti-bukti digital. Sebuah file yang sederhana saja pada sistem ini dapat mengandung informasi yang cukup banyak dan berguna bagi proses investigasi. Contohnya detail seperti kapan file tersebut dibuat, siapa pembuatnya, seberapa sering file tersebut di akses, dan informasi lainnya semua merupakan informasi penting. 2. Comunication Systems. Sistem telepon tradisional, komunikasi wireless, internet, jaringan komunikasi data, merupakan salah satu sumber bukti digital yang masuk dalam kategori ini. Sebagai contoh, jaringan Internet membawa pesan-pesan dari seluruh dunia melalui e-mail. Kapan waktu pengiriman e-mail ini, siapa yang mengirimnya, melalui mana si pengirim mengirim, apa isi dari e-mail tersebut merupakan bukti digital yang amat penting dalam investigasi. 3. Embedded computer systems. Perangkat telepon bergerak (ponsel), personal digital assistant (PDA), smart card, dan perangkat-perangkat lain yang tidak dapat disebut komputer tapi memiliki sistem komputer dalam bekerjanya dapat digolongkan dalam 5

kategori ini. Hal ini dikarenakan buktibukti digital juga dapat tersimpan di sini. Sebagai contoh, sistem navigasi mobil dapat merekam ke mana saja mobil tersebut berjalan. Sensor dan modulmodul diagnosa yang dipasang dapat menyimpan informasi yang dapat digunakan untuk menyelidiki terjadinya kecelakaan, termasuk informasi kecepatan, jauhnya perjalanan, status rem, posisi persneling yang terjadi dalam lima menit terakhir. Semuanya merupakan sumber-sumber bukti digital yang amat berguna. F. Kendala yang dihadapi penyidik. Penyidikan dan bukti-bukti digital mempunyai sebuah problem dalam implementasinya, yaitu complexity atau kekompleksan. Banyak sekali aspek yang mendukung terciptanya bukti digital, sehingga tidak mudah untuk mendapatkannya apalagi mengertinya. Bukti-bukti digital biasanya didapat dalam bentuk data mentah. Data mentah merupakan data yang belum di format dan ditampilkan ke dalam bentuk yang dapat dibaca oleh mata dan pikiran manusia. Maka tidak mudah bagi para penyidik untuk dapat langsung mengerti apa maksud dan isi dari bukti digital yang didapatnya. Masalah ini biasanya bisa diselesaikan dengan menggunakan alat bantu penyidikan yang akan mengubah data mentah menjadi format yang lebih dapat dimengerti. Alat bantu ini biasanya akan menjalankan berbagai rutin dan algoritma untuk menerjemahkan data mentah menjadi sebuah format yang lebih manusiawi. Dalam proses penerjemahan ini, data mentah akan melewati sebuah layer dimana akan diubah bentuknya menjadi format lain yang bisa dibaca oleh sebuah aplikasi. Layer ini sering disebut dengan istilah Abstraction layer. Contoh dari Abstraction layer adalah ASCII, HTML, paket-paket TCP/IP, signaturesignature intrusion detection system, dan banyak lagi. Data mentah kemudian diproses dengan algoritma dan seperangkat aturan pada Abstraction layer untuk menghasilkan sesuatu keluaran yang dapat dibaca. Namun perlu disadari juga proses ini tentunya tidak bisa luput dari kesalahan seperti misalnya adanya bug pada aplikasi, spesifikasi alat yang tidak tepat, konfigurasi yang salah, dan banyak lagi. Proses pengumpulan bukti digital memanglah tidak mudah. G. Alat Bantu Penyidikan Cybercrime. Teknik mengumpulkan bukti-bukti digital berkembang seiring dengan perkembangan teknologi komputer. Pada masa awal dilakukannya penyelidikan bukti digital, para penyidik biasanya langsung menggunakan perangkat digital yang mengandung barang bukti dalam melakukan pengumpulan bukti. Biasanya pengumpulan dilakukan dengan melihat langsung isi sebuah file atau membuat duplikat (copy) ke tempat penyimpanan lain. Padahal tindakan ini memiliki potensi yang sangat besar untuk dapat mengubah atau bahkan merusak bukti-bukti digital yang ada pada perangkat tersebut. Penyidikan yang dilakukan pada era 1980-an kebanyakan masih berkutat seputar file sistem saja, seperti misalnya mencari log-log, menyelidiki urutan modifikasi sebuah file, melihat siapa yang terakhir mengakses, dan banyak lagi. Di dalam era ini para penyidik masih belum terlalu memperdulikan validasi data yang dikumpulkannya. Selain itu bukti-bukti yang dihapus dengan sengaja maupun tidak sengaja belum menjadi prioritas utama dalam penyidikan. Sampai pada era tahun 1990-an, karena semakin meningkatnya cybercrime para penyidik harus makin perduli akan validitas bukti digital ini. Maka itu mulai banyak perangkat dan aplikasi dibuat untuk membantu pengambilan data dari sebuah perangkat digital. Peralatan (Tools) seperti SafeBack dan DIBS dibuat pada era ini untuk membantu penyidik mengumpulkan bukti digital tanpa sedikitpun mengubah detildetil pentingnya. Semakin terasa penting dan tinggi tingkat kebutuhannya, tool-tool 6

digital forensic dibuat semakin canggih dan hebat seiring dengan berjalannya waktu. Salah satu contoh tool yang termasuk cukup hebat yang ada saat ini adalah Encase, aplikasi keluaran Guidance Software. Tidak hanya dapat membaca data-data yang sudah terhapus, Encase juga dapat memberitahukan sistem-sistem yang belum di patch, menerima masukkan dari Intrusion Detection System untuk menyelidiki keanehan jaringan yang terjadi, merespon sebuah insiden keamanan, memonitoring pengaksesan sebuah file penting,dan lain-lain. Tidak hanya aplikasi saja yang berkembang, hardware-hardware khusus forensik juga banyak diciptakan. Salah satu tool yang paling penting dalam penyidikan digital adalah hard drive duplication system yang memiliki kemampuan membuat duplikat (copy) seluruh isi sebuah harddisk tanpa mengubah detilnya. Mulai dari sistem operasi beserta registry-registry-nya, file sistem dan partisi, deleted files (file-file yang sudah dihapus), free space, bahkan sisa-sisa data yang sudah di format. h. Penanggulangan Cybercrime. Sebagaimana kita ketahui aktivitas pokok dari tindak kejahatan digital (cybercrime) adalah penyerangan terhadap content, system computer dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime ini harus benar-benar diwaspadai karena kejahatan jenis ini merupakan kejahatan modern yang sangat berbeda dengan kejahatan konvensional. Menurut Teguh Wahyono (2006) beberapa hal penting yang harus dilakukan dalam upaya mencegah atau menanggulangi tindak kejahatan digital (cybercrime) adalah sebagai berikut : 1. Mengamankan Sistem. Tujuan yang utama dari sebuah sistem keamanan adalah untuk mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem komputer harus dilakukan secara terintegrasi untuk meminimalisasi kemungkinan perusakan tersebut. Dengan kata lain, membangun sebuah keamanan sistem harus merupakan langkah-langkah terintegrasi, hal ini paling tidak dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang dapat merugikan. Dengan memikirkan celah-celah unauthorized actions, tentu akan dipikirkan pula cara mengatasi dan meminimalisasi kemungkinan-kemungkinan yang tidak diinginkan. Menurut Teguh Wahyono (2004) model keamanan sistem komputer yang terintegrasi menggunakan berbagai teknik pengamanan mulai dari pengamanan mesin komputer secara personal, sampai kepada pengamanan akan kemungkinan penyerangan sistem melalui jaringan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengamanan penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengangamanan FTP, SMPT, Telnet dan pengamanan Web Server. 2. Penanggulangan Global. Saat ini berbagai upaya telah dipersiapkan untuk memerangi tindak kejahatan digital (cybercrime). The Organization for Economic Coorporation and Development (OEDCD) telah membuat guidlines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime. Mengingat masalah cybercrime merupakan kejahatan yang bersifat transnasional maka sangatlah wajar kalau dalam penganggulangannya memerlukan global action. Menurut OECD, hal-hal yang perlu dilakukan oleh setiap negara dalam upaya penanggulangan cybercrime adalah : a. Melakukan moderenisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan 7

dengan konvensi internasional yang terkait dengan kejahatan tersebut. b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional. c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntunan perkaraperkara yang berhubungan dengan cybercrime. d. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut. e. Meningkatkan kerjasama antar negara, baik bilateral, regional, multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. 3. Perlunya Cyberlaw. Perkembangan teknologi informasi yang sangat cepat tentu saja akan membutuhkan perangkat hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Karena itu dibutuhkan perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Harus diakui di banyak negara termasuk di Indonesia masih belum memiliki perangkat hukum (perundang-undangan) yang berkaitan dengan teknologi informasi. Padahal kenyataan saat ini sangat diperlukan optimalisasi peranan hukum perundangundangan yang sesuai dengan perkembangan teknologi informasi. Ketertinggalan perundang-undangan dalam menyesuaikan diri dengan kemajuan teknologi informasi menuntut adanya solusi sementara untuk mengatasi cybercrime, yakni melalui terobosan putusan pengadilan dan hal ini hanya mungkin dilakukan oleh hakim yang kreatif, berwawasan teknologi serta berani melakukan terobosan melalui putusannya. 4. Perlunya Dukungan Lembaga Khusus. Penanggulangan cybercrime juga memerlukan kerja sama lembagalembaga khusus baik milik pemerintah atau swasta. Lembaga-lembaga khusus ini dapat memberikan informasi mengenai cybercrime dan melakukan sosialisasi secara intensif kepada masyarakat serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Beberapa negara telah memiliki lembaga khusus seperti di Amerika dengan Computer Crime and Intellectual Property Section (CCIPS), Nastional Infrastructure Protectin Center (NIPC) dan di Indonesia sendiri telah ada lembaga khusus yang namanya Indonesian Computer Emergeny Response Team (IDCERT). III. KESIMPULAN Dari uraian pembahasan di atas mengenai tindak kejahatan digital atau tindak kejahatan di dunia maya (cybercrime), dapat disimpulkan sebagai berikut : 1. Cybercrime atau kejahatan digital adalah sesuatu tindakan yang merugikan orang lain atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital. Tindak kejahatan digital (cybercrime) ini dapat dikelompokan berdasarkan jenis aktivitasnya, motif kegiatannya dan sasaran kejahatannya. 2. Kejahatan dunia cyber sekilas memang tidak kasat mata dan sangat sulit untuk dilacak, namun pada kenyataannya sulit juga untuk menutup-tutupinya. Bukti kejahatan yang dilakukan mungkin saja bisa di hilangkan dari perangkat dan jaringan data yang digunakan. Namun jika digali lebih dalam lagi, mungkin masih tertinggal sisa-sisa kejahatan tersebut sepanjang jalan dunia maya. 3. Untuk menanggulangi atau meminimalisasi tindak kejahatan digital (cybercrime) diperlukan langkah penanganan yang terpadu mulai dari melakukan pengamanan sistem yang terintegrasi, kerja sama antar negara dengan melakukan global action, menyiapkan perangkat hukum yang 8

sesuai dengan perkembangan teknologi informasi serta menggalang dukungan kerja sama dari lembagalembaga khusus yang fokus dengan masalah teknologi informasi dan cybercrime. DAFTAR PUSTAKA Ariyus, Dony. 2005. Computer Security. Penerbit Andi. Yogyakarta. Simarmata, Janner. 2005. Pengamanan Sistem Komputer. Penerbit Andi. Yogyakarta. Saleh, Rachmad. 2005. HTTP Attack. Penerbit Andi. Yogyakarta. Utdirartatmo, Firrar. 2005. Ancaman Internet Hacking & Trik Menanganinya. Penerbit Andi. Yogyakarta. Wahyono, Teguh 2004. Membangun Keamanan yang Terintegrasi pada Sistem Komputer Berbasis Linux, Jurnal AITI UKSW, FTI UKSW. Salatiga.. 2006. Etika Komputer dan Tanggung Jawab Profesional di Bidang TI. Penerbit Andi. Yogyakarta. Web Sites : http://www.ketok.com/forum/viewtopic.ph p?t=215. 9