Kejahatan telematika adalah tindakan kejahatan yang dilakukan dengan menggunakan media internet.
Beberapa negara mengkategorikan kejahatan telematika sebagai kejahatan transnasional, sehinggga perlu adanya suatu kerjasama internasional dalam menangani kejahatan telematika tersebut. Akan tetapi banyak negara yang masih mengalami berbagai kesulitan dalam melaksanakan usaha baik pencegahan atau pun penanganan kejahatan telematika tersebut, karena adanya ketidakseragaman dalam membuat regulasi dan aturan internal dalam negeri.
Misalnya , Crime Strategy yang bertujuan mengupayakan secara bersama keamanan internet (cyber security.
1. Kejahatan Telematika Internasional
Adalah kejahatan telematika yang bersifat transnasional. Sifat dari transnasional suatu kejahatan maksudnya adalah kejahatan tersebut dilakukan lintas batas negara. Konvensi PBB mengenai Transnational Organized Crime1, Pasal 2 menyebutkan bahwa kejahatan transnasional adalah :
1. Kejahatan tersebut dilakukan dilebih dari satu negara;
2. Kejahatan tersebut dilakukan disatu negara tetapi secara substansial disiapkan, direncanakan, disutradarai dan diawasi di negara lain;
3. Kejahatan yang dilakukan disuatu negara tetapi mengikutsertakan kejahatan terorganisir yang melakukan aktivitas kejahatan di lebih dari satu negara;
4. Kejahatan tersebut dilakukan di satu Negara tetapi berakibat pada negara
lain.
Kejahatan telematika termasuk dalam kejahatan transnasional karena kejahatan ini dapat dilakukan disuatu negara, oleh kelompok atau perorangan yang bukan warga negaranya, akan tetapi berakibat pada negara lain. Selain sifatnya yang transnasional, kejahatan telematika juga dapat dikategorikan sebagai kejahatan telematika internasional, karena kejahatan ini menjadi perhatian dunia internasional.
Kejahatan telematika internasional dikategorikan ke dalam tiga kategori
kejahatan, yaitu2 :
1. Kejahatan telematika terhadap orang atau badan hukum (perusahaan atau
bukan perusahaan).
a. Pornografi atau pornografi yang melibatkan anak-anak (child pornography). Kejahatan ini bentuknya adalah mengedarkan dan menjual foto, gambar atau rekaman pronografi melalui media internet. Kejahatan ini juga termasuk pedofili.
b. Pelecehan (harassment) ,Kejahatan ini biasanya dilakukan dengan cara mengirimkan sebanyak mungkin surat elektronik untuk menghina seseorang, melecehkan seseorang melalui mail lists, bulletin board atau blog.
c. Penguntit (stalking) ,Kejahatan ini biasanya dilakukan setelah korban dan pelaku melakukan kontak online melalui media chat room atau online messages, si pelaku melakukan penelusuran, investigasi dan membuntuti korban sehingga korban merasa tidak nyaman.
d. Ancaman melalui elektronik mail.
e. Pelanggaran (fraud) ,Termasuk memberikan data palsu pada vendor (perusahaan virtual) atau penipuan., atau menggunakan nomor kartu kredit bukan miliknya (carding).
f. Perjudian (gambling) .Perjudian secara online dibeberapa negara termasuk kejahatan.
g. Xenophobic .Perbuatan seseorang atau sekelompok orang yang disebarkan melalui media internet dimana perbuatan tersebut akan menimbulkan kebencian, permusuhan, huru hara atau pertumpahan darah. Misalnya menghina dan mendiskriminasi suatu ras, agama atau etnis tertentu.
h. Spamming .Perbuatan mengirimkan surat elektronik sebanyak-banyaknya pada orang lain baik yang dikenal maupun tidak dikenal, untuk mengiklankan produknya atau melakukan penipuan.
2. Kejahatan telematika terhadap hak milik baik hak milik yang secara fisik dapat diketahui mapupun hak miliki berbentuki n t a n g i b l e (contohnya software dan program computer).
A. Commercial espionage .Kejahatan ini dilakukan dengan cara menyusup atau hacking data base komputer suatu perusahaan untuk mengetahui atau mengambil informasi mengenai perusahaan tersebut.
B. Hacking (menyusup) . Tindakan yang memasuki data base computer milik orang lain secara illegal, baik itu untuk sekedar melihat atau melakukan pencurian dan perusakan data.
C. Cracking . Tindakan kejahatan telematika dengan cara menyusup (hacking) dengan maksud untuk merusak system suatu computer, atau merusak tampilan suatu situs.
D. High Jacking
3. Kejahatan terhadap pemerintah atau fungsi suatu pemerintahan.
Berkaitan dengan bentuk kejahatan telematika, beberapa Negara seperti Negara Uni Eropa telah sepakat untuk menyetujui bentuk – bentuk kejahatan telematika apa saja yang pada akhirnya termasuk dalam kategori cyber crime berdasarkan Konvensi Cyber Crime 2001. Merujuk pada Konvensi Cyber Crime 2001, kejahatan telematika adalah sebagai berikut :
a. Website defacement or vandalism
b. Harmful site or content
c. Hacking and virus
d. Denial of service attacks on websites and online services
e. Theft of customer data
f. Theft of electronic intellectual property
g. Theft of Internet & Telephone services
h. Sabotage of data or networks
a. Website defacement or vandalism
b. Harmful site or content
c. Hacking and virus
d. Denial of service attacks on websites and online services
e. Theft of customer data
f. Theft of electronic intellectual property
g. Theft of Internet & Telephone services
h. Sabotage of data or networks
Hukum telematika atau hukum yang mengatur antisipasi dan penanganan kejahatan telematika ini berbeda di setiap negara. Di bawah ini diulas hukum nasional beberapa negara yang mengatur mengenai kegiatan telematika.
a. Malaysia
Malaysia memiliki the Computer Crimes Act 1997 yang mengatur secara
khusus mengenai kejahatan telematika yaitu :
“the provisions shall, in relation to any person, whatever his nationality or citizenship, have effect outside as well as within Malaysia, and where an offence under this Act is committed by any person in any place outside Malaysia, he may be dealt with in respect of such offence as if it was committed at any place within Malaysia”.
Meskipun begitu, kelemahan dari hukum Malaysia ini adalah ketentuan mengenai kejahatan telematika tidak akan efektif apabila Negara lain tempat dimana kejahatan tersebut dilakukan tidak memiliki hukum yang juga mengatur mengenai kejahatan telematika sebagaimana hukum Malaysia. Untuk itu, penegakan hukum berkaitan dengan kejahatan telematika harus dapat bekerja sama dalam membangun efektifitas penangan kejahatan telematika yang lintas batas Negara.
b. Philipina
Philipina juga memiliki Undang-undang mengenai perdagangan melalui media internet atau Electronic Commerce, yaitu E-Commerce Act 2000. Undang- undang ini dibentuk untuk mengantisipasi berkembangnya kejahatan telematika yang banyak terjadi di Philipina terutama dalam bidang perdagangan melalui media internet.
c. India
Memiliki ketentuan mengenai data protection, security and obscenity
yang diatur dalam IT act 2000.
d. Taiwan
Taiwan mengundangkan Chapter no 36 dalam hukum pidana Negara tersebut pada tahun 2003. Dalam Bab 36 ini dijelaskan berkenaan dengan kejahatan yang menggunakan computer sebagai alat. Bab ini dimaksudkan untuk meningkatkan perlindungan penggunaan komputer dan sistem komputer di Taiwan.
e. Indonesia
Pada awal tahun 2008, Pemerintah Indonesia melalui Departemen Komunikasi dan Informasi membuat Rancangan Undang-Undang mengenai Informasi dan Transaksi Elektronik, yang kemudian disahkan menjadi Undang- undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UUITE). Undang-undang ini berfungsi untuk mengatur mengenai infornasi melalui media internet dan transaksi perdagangan melalui media internet. Dalam UUITE ini juga diatur mengenai pemidaan bagi kejahatan telematika atau kejahatan informasi dan transaksi elektronik yang sekarang telah marak terjadi tidak hanya di Indonesia, tetapi diseluruh penjuru dunia .
Dibawah ini terdapat tabel beberapa negara yang telah memiliki undang- undang yang mengatur mengenai kegiatan telematika.
10EC guide on “Data Protection in the EU”, di ambil darih tt p : / / w w w. Europe.eu.int. tanggal 10 Agustus 2008
Apabila Indonesia menjadi Negara peserta yang meratifikasi, maka Indonesia dapat menggunakan strandar dan prosedur pelacakan dan identifikasi kejahatan telematika melalui AIIP, baik kejahatan yang terjadi di wilayah territorial Indonesia, maupun di wilayah lain akan tetapi merugikan system jaringan computer yang ada di Indonesia.
Bagi Indonesia, dengan dibentuknya Konvensi Perlindungan dari Cyber Crime ini akan memudahkan Indonesia mengimplementasikan Pasal 2 dan Pasal 37 UUITE, karena Konvensi ini juga menganut asas yang sama dengan UUITE. Kepentingan Indonesia dalam melindungi sistem jaringan komunikasi dan informasi sesuai dengan UUITE akan terlaksana melalui kerjasama mutual legal assistance melalui AIIP atau langsung bekerjasama dengan negara peserta lain.
Kelemahan dari diimplemetasikannya Konvensi Perlindungan dari Cyber Crime bagi Indonesia adalah apabila UUITE tidak dilaksanakan secara efektif maka akan banyak sekali permintaan negara-negara peserta lain yang menginginkan pelaku kejahatan telematika yang berada di Indonesia untuk di ekstradisi. Akan tetapi apabila UUITE dilaksanakan dengan efektif, maka Indonesia tidak perlu melakukan ekstradisi, karena dalam UUITE terdapat ketentuan pidana yang akan menjadi dasar hukum dalam menindak setiap pelaku kejahatan telematika yang berada di Indonesia.
Dibawah ini beberapa contoh kasus berkaitan dengan kejahatan telematika yang bersifat transnasional yang menjadi beban bagi banyak negara untuk menanganinya.
1. Kejahatan telematika terhadap individu
Lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer, terhitung dari tahun 1999 sampai dengan April 2000. Kerugian yang diderita ditaksir sebesar US$ 630.000.11 . Kejahatan ini dapat ditangani oleh Pemerintah Rusia, dengan menjatuhkan hukuman pencurian pada kelima orang carder tersebut. Akan tetapi kerugian yang diderita para korban sampai saat ini belum ditangani.
2. Kejahatan telematika terhadap perusahaan atau organisasi
Pada tahun 1995, Julio Cesar Ardita, seorang mahasiswa dari Argentina berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard, Departemen Pertahanan Amerika, the US Naval Command, the San Diego-based Control and Ocean Surveillance Center, dan beberapa organisasi vital di Amerika. Sayangnya, Hukum Argentina tidak mengatur tindakan Ardita sebagai kejahatan. Meskipun begitu, mengingat kerugian yang diderita oleh Pemerintah Amerika, pada akhirnya Julio Cesar Ardita menyerahkan diri dengan sukarela kepada FBI.12.
3. Kejahatan telematika terhadap negara
Kejahatan telematika yang merugikan banyak Negara adalah kasus “Virus Melissa”. Virus ini dibuat oleh David L. Smith, seorang programmer dari New Jersey. Dia menciptakan virus Melissa dan menggunakan situs X-rated untuk menyebarkan virus tersebut atau melalui e-mail. Virus ini tidak bisa dijinakan sehingga merugikan banyak perusahaan-perusahaan di dunia dengan perkiraan kerugian sebesar US$ 80 milyar. Untuk kejahatannya ini Smith dijatuhi hukuman penjara 5 tahun oleh Pengadilan Negara Bagian New Jersey. Bagi Amerika, kejahatan telematika sudah menjadi agenda penting dalam peraturan perundang-undangan Negara tersebut, sehingga sejak tahun 1997, Amerika terus memperbaharui hukum mengenai kejahatan telemtika. Akan tetapi bagi Negara-negara lain, terutama Negara berkembang yang sering menjadi lahan kejahatan telematika, sulit untuk mengadili pelaku kejahatan tersebut, terutama apabila kejahatan itu dilakukan bukan oleh warga negaranya dan dilakukan tidak didalam wilayah teritorialnya, meskipun Negara tersebut mengalami kerugian.
(“Melissa Virus Exposes Computer Users’ Vulnerability,” Japan Computer Industry Scan, April 12, 1999, 1999 WL 9642279;hlm. 24)
Electronic vandalism merupakan salah satu bentuk kejahatan maya (Cyber crime). Pengertian electronic vandalism sebagai berikut: berbagai tindakan (berupa : penyusupan data, manipulasi data, pencurian data maupun sabotase pada seperangkat komputer) sebagai sebuah kejahatan maya. Sedangkan metodenya mempergunakan perangkat keras maupun lunak yang bekerja pada sistem computer.
CELAH MASUKNYA ELECTRONIC VANDALISM.
Berkomunikasi melalui jaringan internet menjadi sebuah kebutuhan penting saat ini. Fasilitas yang dimiliki berupa teleconference, chatting, email menjadikannya sebagai sarana komunikasi dan pertukaran data yang efektif. Sehingga menarik minat lembaga profit, non profit maunpun individu untuk menggunakannya sebagai saluran komunikasi. Internet menjadi kanal informasi terpadat.
Dibalik keunggulannya tersebut, saluran internet rentan gangguan atau dalam istilah komputer disebut hacking. Karena jaringan internet mempunyai titik kelemahan pada TCP 80 (port Hypertext TransferProtocol) dan TCP 443 (port Hypertext TransferProtocol over SSL). Kedua port tersebut merupakan pintu masuk para Hacker kedalam jaringan internet. Walaupun sistem pengamanan fire wall telah diaplikasikan pada sistem pengamanan jaringan internet. Namun para hacker dapat memanipulasi dan memanfaatkan kedua celah tersebut. Karena aplikasi fire wall telah menjadi bumerang pada sistem keamanan jaringan itu sendiri. Lalu lintas web wajib melewati fire wall sehingga HTTP dan HTTPS malah membiarkan penyerang-penyerang kebal dari segala efek fire wall.
Dibalik keunggulannya tersebut, saluran internet rentan gangguan atau dalam istilah komputer disebut hacking. Karena jaringan internet mempunyai titik kelemahan pada TCP 80 (port Hypertext TransferProtocol) dan TCP 443 (port Hypertext TransferProtocol over SSL). Kedua port tersebut merupakan pintu masuk para Hacker kedalam jaringan internet. Walaupun sistem pengamanan fire wall telah diaplikasikan pada sistem pengamanan jaringan internet. Namun para hacker dapat memanipulasi dan memanfaatkan kedua celah tersebut. Karena aplikasi fire wall telah menjadi bumerang pada sistem keamanan jaringan itu sendiri. Lalu lintas web wajib melewati fire wall sehingga HTTP dan HTTPS malah membiarkan penyerang-penyerang kebal dari segala efek fire wall.
PENANGANAN ELECTRONIC VANDALISM.
Pola penanganan electronic vandalism terdiri atas 2 (dua) langkah, yakni :
1. Pencegahan masuknya Hacker pada jaringan internet.
Keamanan database merupakan satu dari sekian banyak metodologi yang digunakan untuk menangkal Hacker. Pertama, administrator jaringan selalu meng-up to date patch. Serta menerapkan aturan fire wall yang ketat dengan memblokade port akses database pada TCP 1434 (MSQL) maupun TCP 1521-1530 (Oracle). Kedua, administrator jaringan senantiasa memeriksa tipe (Integer) dan string setiap data yang masuk. Ketiga, Membuang Stored Procedure karena script–script yang kelihatannya tidak berbahaya. Ternyata bisa dimanipulasi oleh Hacker sebagai pintu masuk ke database. Keempat, Bila memungkinkan gunakan kode SQL yang sudah seringkali dipakai berulang-ulang ke Stored Procedure. Hal ini akan membatasi kode SQL yang telah diatur dalam file ASP dan mengurangi potensi manipulasi oleh Hacker pada proses validasi input. Selanjutnya, Gunakan enkripsi session built in.
Keamanan database merupakan satu dari sekian banyak metodologi yang digunakan untuk menangkal Hacker. Pertama, administrator jaringan selalu meng-up to date patch. Serta menerapkan aturan fire wall yang ketat dengan memblokade port akses database pada TCP 1434 (MSQL) maupun TCP 1521-1530 (Oracle). Kedua, administrator jaringan senantiasa memeriksa tipe (Integer) dan string setiap data yang masuk. Ketiga, Membuang Stored Procedure karena script–script yang kelihatannya tidak berbahaya. Ternyata bisa dimanipulasi oleh Hacker sebagai pintu masuk ke database. Keempat, Bila memungkinkan gunakan kode SQL yang sudah seringkali dipakai berulang-ulang ke Stored Procedure. Hal ini akan membatasi kode SQL yang telah diatur dalam file ASP dan mengurangi potensi manipulasi oleh Hacker pada proses validasi input. Selanjutnya, Gunakan enkripsi session built in.
2. Pencegahan masuknya virus pada database.
Terdapat beberapa langkah yang dapat digunakan untuk pencegahan masuknya virus pada database, yaitu : Pertama, Jalankan live up date antivirus secara teratur untuk mendapatkan program antivirus edisi terbaru. Kedua, Jalankan antivirus secara auto protect untuk menghindari virus yang menginfeksi. Ketiga, Berhati-hati dalam menerima email dari seseorang yang tidak dikenal. Keempat, Senantiasa men-scanning setiap kali sebelum menggunakan disket, flash disk ataupun CD. Selanjutnya, senantiasa memback-up file secara teratur pada tempat yang aman.
Ancaman virus dan segala macam worms yang jumlahnya terus bertambah tiap waktu membuat kita khawatir berkepanjangan akan keselamatan data kita. Tapi tentu hal ini tidak akan membuat kita melangkah mundur untuk terus going online. Masalahnya, going online adalah kebutuhan. Sama halnya dengan bank yang tidak akan pernah berhenti beroperasi hanya gara-gara banyak terjadi perampokan bank. Mungkin cara terbaik adalah siap sedia dan selalu waspada seperti yang ada di kesimpulan artikel ini. Data harus selalu di back up. Database untuk keperluan online dipisahkan dari yang dipakai untuk kepentingan sendiri. Pokoknya apa saja yang bisa dilakukan untuk pengamanan harus dilakukan.
Terdapat beberapa langkah yang dapat digunakan untuk pencegahan masuknya virus pada database, yaitu : Pertama, Jalankan live up date antivirus secara teratur untuk mendapatkan program antivirus edisi terbaru. Kedua, Jalankan antivirus secara auto protect untuk menghindari virus yang menginfeksi. Ketiga, Berhati-hati dalam menerima email dari seseorang yang tidak dikenal. Keempat, Senantiasa men-scanning setiap kali sebelum menggunakan disket, flash disk ataupun CD. Selanjutnya, senantiasa memback-up file secara teratur pada tempat yang aman.
Ancaman virus dan segala macam worms yang jumlahnya terus bertambah tiap waktu membuat kita khawatir berkepanjangan akan keselamatan data kita. Tapi tentu hal ini tidak akan membuat kita melangkah mundur untuk terus going online. Masalahnya, going online adalah kebutuhan. Sama halnya dengan bank yang tidak akan pernah berhenti beroperasi hanya gara-gara banyak terjadi perampokan bank. Mungkin cara terbaik adalah siap sedia dan selalu waspada seperti yang ada di kesimpulan artikel ini. Data harus selalu di back up. Database untuk keperluan online dipisahkan dari yang dipakai untuk kepentingan sendiri. Pokoknya apa saja yang bisa dilakukan untuk pengamanan harus dilakukan.
