BAB II
TINJAUAN TEORI TENTANG TINDAKAN INTERSEPSI ATAU PENYADAPAN ATAS INFORMASI ELEKTRONIK DAN SISTEM ELEKTRONIK
A. Aspek Hukum Tentang Intersepsi/ Penyadapan Informasi Elektronik Perkembangan teknologi merupakan salah satu faktor yang dapat menimbulkan kejahatan, sedangkan kejahatan itu sendiri telah ada dan muncul sejak permulaan zaman sampai sekarang dan masa yang akan datang. Bentuk-bentuk kejahatan yang adapun semakin hari semakin bervariasi. Suatu hal yang patut untuk diperhatikan adalah bahwa kejahatan sebagai gejala sosial sampai sekarang belum diperhitungkan dan diakui untuk menjadi suatu tradisi atau budaya, padahal jika dibandingkan dengan berbagai budaya yang ada, usia kejahatan tentulah lebih tua 13. Komputer merupakan salah satu sasaran untuk melakukan kejahatan di dunia maya (cyber crime), bentuk kejahatan yang sulit untuk diketahui adalah tindakan intersepsi atau penyadapan karena kejahatan ini bersifat menyusup ke tujuan yang akan dicapai, mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis, untuk mendapatkan/mengetahui informasi, data, dokumen, file, user-id dan lain sebagainya milik korban. Dalam menjalankan aksinya para pelaku sangat rapi dan jarang meninggalkan cacat pada objek yang dicapainya 13
Agus raharjo, Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, Citra Aditya Bakti, Bandung, 2002, Hlm 29.
23
bahkan korban baru sadar bila barang/ kepunyaannya disadap, apabila barang
tersebut
telah
dipublikasikan.
Penyadapan
dilakukan
untuk
mendapatkan/mengetahui informasi, data, dokumen, file, user-id dan lain sebagainya.
Intersepsi
atau
penyadapan
adalah
kegiatan
untuk
mendengarkan,
merekam, membelokkan, mengubah, menghambat, dan/atau mencatat transmisi Informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi. Tindakan penyadapan informasi dapat berupa penyadapan melalui telepon genggam atau penyadapan atas keutuhan data/dokumen elektronik dalam suatu sistem elektronik atau komputer.
Penyadapan (intersepsi) terdiri dari14: 1. Penyadap pasif, yaitu yang membaca data yang tidak diotorisasi. 2. Penyadap aktif, yaitu mengubah data yang tidak di otorisasi. Sementara itu, katagori dari Penyadapan meliputi: 1. Lirikan mata pemakai non-teknis. 2. Penyadapan oleh orang dalam 3. Usaha hacker dalam mencari uang 4. Spionase militer atau bisnis
14
http://
[email protected]|
[email protected], Keamanan Sisitem Modul 4, Di akses Tanggal 11 Maret 2009, Jam 21.30 Wib.
24
Intersepsi
merupakan
ancaman
terhadap
keterahasiaan.
Pihak
tak
diotorisasi dapat berupa orang atau progaram komputer, seperti penyadapan untuk mengambil data rahasia dan mengkopi file tanpa diotorisasi
Abdul Hakim Ritonga, menyatakan bahwa intersepsi atau penyadapan adalah mendengarkan, merekam, mengubah, menghambat, dan atau mencatat transmisi informasi elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi maupun nirkabel 15. Pola umum yang digunakan untuk menyadap sistem komputer adalah menyerang jaringan komputer dengan memperoleh akses terhadap account user, kemudian menggunakan sistem milik korban sebagai platform untuk menyadap dokumen atau data elektronik atau berupa informasi, selanjutnya ditransmisikan
yang
bersifat
privasi
atau
non
publik,
yang
tidak
menyebabkan perubahan atau penghilangan atas keutuhan data tersebut.
Seseorang dapat dikatakan melakukan tindakan penyadapan apabila seseorang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari komputer ke-komputer dan dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan,
penghilangan,
dan/atau
penghentian
informasi
elektronik
dan/atau dokumen elektronik yang sedang ditransmisikan.
15
http://www.majalahtrust.com, Mengecam Penyadapan Telepon, Di akses tanggal 28 Januari 2009, Jam 20.30 Wib.
25
Perkembangan di bidang informasi elektronik pada awal sejarah, dimulai dengan adanya pertukaran informasi melalui bahasa oleh karena itu bahasa adalah teknologi. Bahasa memungkinkan seseorang memahami informasi yang disampaikan oleh orang lain, tetapi bahasa yang disampaikan dari mulut ke mulut hanya bertahan sebentar saja, yaitu hanya pada saat pengirim menyampaikan informasi melalui ucapannya saja. Setelah ucapan itu selesai, maka informasi yang berada di tangan penerima itu akan dilupakan dan tidak dapat disimpan lama. Selain itu, jangkauan suara juga terbatas. Untuk jarak tertentu, meskipun masih terdengar, informasi yang disampaikan lewat bahasa suara akan terdegradasi bahkan hilang sama sekali. Setelah itu teknologi penyampaian informasi berkembang melalui gambar. Melalui gambar, jangkauan informasi dapat lebih jauh. Gambar dapat dibawa dan disampaikan kepada orang lain. Selain itu, informasi yang ada akan bertahan lebih lama. Beberapa gambar peninggalan jaman purba masih ada sampai sekarang sehingga manusia sekarang dapat (mencoba) memahami informasi yang ingin disampaikan pembuatnya.
Ditemukannya alfabet dan angka arabik memudahkan cara penyampaian informasi yang lebih efisien dari cara yang sebelumnya. Suatu gambar yang mewakili suatu peristiwa dibuat dengan kombinasi alfabet, atau dengan penulisan angka, seperti MCMXLIII diganti dengan 1943. Teknologi dengan alfabet ini memudahkan dalam penulisan informasi itu. Teknologi percetakan memungkinkan pengiriman informasi lebih cepat lagi. Teknologi elektronik
26
seperti radio, tv, komputer mengakibatkan informasi menjadi lebih cepat tersebar di area yang lebih luas dan lebih lama tersimpan16.
Informasi adalah data yang telah diolah, dibentuk, atau dimanipulasi sesuai dengan keperluan tertentu atau hasil dari pengolahan data yang secara prinsip memiliki nilai atau value yang lebih dibandingkan data mentah. Informasi dapat juga dianggap suatu data untuk diolah lagi dan menjadikan informasi sesuai dengan keperluan unit kerja tertentu. Informasi dapat juga dibuat untuk keperluan manajemen sesuai dengan unit kerjanya pada tingkatnya masing-masing. Informasi mempunyai tingkat kualitas yang ditentukan beberapa hal antara lain: 1. Akurat artinya informasi harus bebas dari kesalahan-kesalahan dan tidak bias atau menyesatkan dan harus jelas penyampaian maksudnya. 2. Tepat pada waktunya maksudnya informasi yang datang tidak boleh terlambat pada penerima. 3. Relevan berarti informasi harus mempunyai manfaat bagi pemakainya. 4. Lengkap yakni informasi berisi informasi yang dibutuhkan. 5. Jelas artinya isi informasi bertenu dengan keperluan pemakai.
Informasi adalah data yang mencakup semua fakta yang direpresentasikan sebagai input yang berbentuk untaian kata (teks), angka (numeric), gambar pencitraan (images), suara (voices) ataupun gerak (sensor), yang telah diperoses atau telah mengalami perubahan bentuk/ pertambahan nilai
16
http://www.balinter.net, Teknologi Informasi, Di akses tanggal 11 Maret 2009, Jam 21.30 Wib.
27
menjadi suatu bentuk yang lebih berarti / bermanfaat17. Sementara itu pengertian elektronik secara umum adalah ilmu yang mempelajari alat listrik yang dioperasikan dengan cara mengontrol aliran elektron atau partikel bermuatan listrik lainnya dalam suatu adalah seperti katup termionik dan semikonduktor. Ilmu yang hanya mempelajari alat-alat seperti itu dianggap cabang dari fisika, dan desain dan pembuatan sirkuit elektronik untuk menyelesaikan berbagai masalah praktis adalah bagian dari teknik elektro dan teknik komputer18. Angka (1) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (selanjutnya disebut Undang-Undang ITE) menyatakan: ”Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.” Berdasarkan definisi Informasi Elektronik di atas memuat 3 makna, yaitu: 1. Informasi Elektronik adalah satu atau sekumpulan data elektronik 2. Informasi Elektronik memiliki wujud diantaranya tulisan, suara, gambar. 3. Informasi Elektronik memiliki arti atau dapat dipahami.
Cybercrime saat ini merujuk pada suatu tindakan kejahatan yang berhubungan dengan dunia maya (cyberspace) dan tindakan kejahatan yang menggunakan komputer. Ada ahli yang menyamakan antara kejahatan 17
18
Rahmani, Pengantar Hukum Telematika, Diktat Hukum Telematika, 2007, Hlm 12. http://
[email protected], Wairless Web Service, Di akses tanggal 11 Maret 2009, Jam 21.30 Wib
28
cyber (cybercrime) dengan kejahatan komputer namun ada para ahli yang membedakan antara keduanya. Meskipun belum ada kesepahaman mengenai definisi kejahatan teknologi infromasi, namun ada kesamaan pengertian universal mengenai kejahatan komputer19.
Teknologi berasal dari bahasa yunani technologia yang artinya pembahasan sistematik tentang seluruh seni dan kerajinan (systematic treatment of the arts and crafts). Perkataan tersebut mempunyai akar kata techne pada zaman yunani kuno berarti seni (art), kerajinan (craft). Berdasarkan hal tersebut maka pada zaman yunani, teknologi diartikan sebagai seni memproduksi
alat-alat
produksi
dan
menggunakannya.
Selanjutnya
berkembang menjadi penggunaan ilmu pengetahuan sesuai dengan kebutuhan manusia, bahkan ada yang menyebutnya sebagai keterampilan saja. Dengan demikian, maka teknologi bukanlah ilmu pengetahuan dan juga bukan produk. Teknologi adalah penetapan atau aplikasi ilmu pengetahuan untuk memproduk atau membuat barang dan/atau jasa. Produk tersebut merupakan hasil akhir teknologi, tetapi produk itu sendiri bukanlah teknologi20. Informasi adalah data yang sudah diolah, dibentuk, atau dimanipulasi sesuai dengan keperluan tertentu atau hasil dari pengolahan data yang secara prinsip memiliki nilai atau value yang lebih dibandingkan data mentah. Informasi dapat juga dianggap suatu data untuk diolah lagi dan menjadikan informasi sesuai dengan keperluan unit kerja tertentu. Informasi
19
Didik M. Arief Mansur & Elisatris Gultom, Cyber Law Aspek Hukum Teknologi Informasi, Refika Aditama, Bandung 2005, Hlm 7. 20 Agus Raharjo, Cybercrime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, Citra Aditya Bakti, Bandung, 2002, Hlm 11.
29
dapat juga dibuat untuk keperluan manajemen sesuai dengan unit kerjanya pada tingkatnya masing-masing.
Secara Umum yang dimaksud dengan kejahatan komputer atau kejahatan di dunia maya (cybercrime) adalah upaya memasuki dan atau menggunakan fasilitas computer atau jaringan computer tanpa ijin dan dengan melawan hukum dengan atau tanpa menyebabkan perubahan dan atau kerusakan pada fasilitas komputer yang dimasuki atau digunakan tersebut. Apakah seseorang menggunakan komputer atau bagian dari jaringan komputer tanpa seijin yang berhak, tindakan tersebut telah tergolong pada kejahatan komputer21.
Keragaman aktivitas kejahatan yang berkaitan dengan komputer atau jaringan komputer sangat besar dan telah menimbulkan perbendaharaan bahasa baru, misalnya hacking, cracking, virus, time bomb, worm, troyan horse, logical bomb, spaming, hoax, dan lain sebagainya. Masing–masing memiliki karakter berbeda dan implikasi yang diakibatkan oleh tindakannyapun tidak sama. Secara umum, bentuk–bentuk aktivitas kejahatan komputer dapat dikelompokkan ke dalam dua golongan penipuan data dan penipuan program. Pada bentuk pertama, data yang tidak sah dimasukkan ke dalam sistem atau jaringan komputer, atau data yang sah dan seharusnya di-entry diubah sehingga menjadi tidak valid atau sah lagi. Fokus perhatian pada kasus pertama ini adalah adanya pemalsuan dan atau perusakan data input dengan maksud untuk mengubah output. Bentuk kejahatan kedua, yang 21
Didik M. Arief Mansur & Elisatris Gultom, I, Cyber Law Aspek Hukum Teknologi Informasi, Refika Aditama, Bandung 2005, Hlm 8.
30
relatif lebih canggih dan lebih berbahaya adalah apabila seseorang mengubah program komputer, baik dilakukan langsung di tempat komputer tersebut berada maupun dilakukan secara remote melalui jaringan komunikasi data. Pada kasus ini penjahat melakukan penetrasi ke dalam sistem komputer dan selanjutnya mengubah susunan program dengan tujuan menghasilkan keluaran (output) yang berbeda dari seharusnya, meski program
tersebut
memperoleh
masukan
(input)
yang
benar.
Bainbridge dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer22: 1. Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa ijin. 2. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala. 3. Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah. 4. Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut. 22
http://www.detik.com, Pelanggaran di Dunia Cyber, Di akses tanggal 10 Maret 2009, Jam 22.30 Wib
31
5. Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelajiman dunia perbankan.
Dengan demikian pengamanan terhadap sistem jaringan komputer tidak saja dalam perhitungan keuangan secara otomatis yang sering dipakai dalam bidang perbankan, sistem pengupahan, transaksi lintas negara (salah satunya electronic transfer). Hal penting lain adalah tentang pengamanan terhadap data itu sendiri dari perusakan data. Perusakan data adalah penghapusan atau perubahan data sehingga tidak dapat digunakan lagi, ataupun penggunaan data oleh pihak-pihak yang tidak berwewenang. Beberapa
orang
membedakan
istilah
proteksi
dan
sekuriti.
Usaha
pengamanan data dari kerusakan yang tidak disengaja umumnya disebut sebagai proteksi, sedangkan usaha pengamanan dari perusakan yang disengaja disebut sebagai sekuriti.
Ancaman terhadap penggunaan Internet dapat juga datang dari jaringan Internet maupun dari lingkungan dalam (internal). Bernstein mengutip suatu hasil penelitian yang menyatakan bahwa 80% hingga 95% bobolnya sistem keamanan komputer disebabkan dari lingkungan dalam perusahaan, hanya sebagian kecil saja gangguan sistem keamanan yang disebabkan oleh jaringan Internet. Sistem keamanan jaringan komputer yang terhubung ke
32
Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi serta sumber daya di dalam jaringan komputer tersebut23.
Efek semakin banyaknya komputer yang terhubung ke Internet baik dalam suatu organisasi maupun intra organisasi, ancaman gangguan yang semula dapat dengan mudah dilokalisasi, sekarang menjadi lebih sulit karena dapat berpengaruh terhadap semua elemen jaringan. Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi katagori sebagai berikut24 1. Menguping (eavesdropping). Memantau seseorang atau sekelompok individu yang melakukan komunikasi data dan mencatat identitasnya untuk disalah-gunakan di kemudian hari. Seseorang menyadap user ID dan password yang tidak diacak yang dikirim melalui jaringan. Penyadap ilegal yang lebih canggih dapat mencuri semua isi pesan seperti e-mail, transaksi web, atau file yang di-download. 2. Menyamar (masquerade). Seorang user menggunakan identitas user lainnya. Pengacau membuat informasi yang sama dengan milik orang lain untuk memperoleh hak akses ke suatu jaringan. 3. Pengulangan (reply). Urutan kejadian atau perintah direkam dan dijalankan lagi pada kesem-patan lain untuk memberi efek adanya akses tidak berijin.
23
24
http://www.suryaonline.com, Kejahatan Terhadap Komputer, Di akses tanggal 10 Maret 2009, Jam 22.30 Wib Barda Nawawi Arief, Tidak Pidana Mayantara Perkembangan Kajian Cyber Crime di Indonesia, Raja Grafindo Persada, Jakarta, 2006, Hlm 95.
33
4. Manipulasi data (data manipulation). Integritas data dirusak selagi masih dalam media penyimpanan, atau selama ditransmisikan. Kurangnya pengawasan akses memungkinkan pengacau untuk masuk ke sistem dan memodifikasi data. Cara ini hampir sama dengan reply dan masquerade di mana pesan atau data yang terkirim disusupi dan dimodifikasi serta kemudian dikirim lagi ke alamat tujuan tanpa sepengetahuan pengirim dan penerima. 5. Kesalahan penyampaian (misrouting). Komunikasi untuk seorang user dialihkan ke user lain, yang dapat pula informasinya disusupi. Misrouting dapat digunakan bersamaan dengan masquerade, manipulasi data, dan reply. Hal ini biasanya dapat terjadi pada jaringan yang tidak dirancang dengan baik. 6. Pintu jebakan atau Kuda Troyan (trapdoor). Rutin program yang dimasukkan secara legal ke dalam suatu sistem namun apabila dijalankan akan merusak sistem tersebut secara keselu-ruhan. Hal ini biasanya dapat terjadi karena prosedur pengelolaan sistem tidak menggunakan pengecekan source-code ketika suatu file di-download dari Internet. 7. Virus (viruses). Virus komputer adalah suatu rutin program yang menempel dan menjadi bagian dari rutin program lainnya serta dapat memperbanyak dirinya sendiri. Virus dapat merubah atau menghapus sistem arsip, serta merubah data. Virus menempatkan dirinya pada bootsector dan arsip data pada piranti penyimpan (hard disk) sehinga setiap kali komputer dihidupkan secara otomatis virus akan aktif pula.
34
8. Pengingkaran (repudiation). Seseorang atau lebih yang masuk ke dalam jaringan dan melakukan transaksi namun menolak bahwa mereka telah masuk ke dalam sistem jaringan. Hal seperti ini merupakan ancaman terhadap kontrak atau transaksi keuangan secara elektronik melalui Internet. 9. Penolakan Pelayanan (denial of service). Pemasukan rutin program yang dapat menyebabkan semua akses ke dalam sistem atau aplikasi komputer terinterupsi atau ditolak. Hal ini dapat dilakukan dengan mengirim e-mail atau paket data dalam ukuran besar yang melebihi kapasitas jaringan atau sistem.
Bernstein menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan dengan lemahnya sistem keamanan antara lain25: 1. Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri. 2. Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. 3. Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder). 4. Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.
Instrumen internasional yang berkaitan dengan cyber crime adalah Convention on cyber crime tanggal 23 November 2001 di kota Budapest Hongaria telah membuat dan menyepakati Convention on cyber crime yang 25
Merry Magdalena dan maswigrantoro Roes Setyadi, Cyberlaw Tidak Perlu Takut, Andi Offset, Yogyakarta, 2007, Hlm 33.
35
kemudian dimasukan ke dalam Europhean Treaty Series Nomor 185. Convention on cyber crime 2001 dibentuk dengan pertimbangan bahwa manyarakat internasional menyadari perlunya kerjasama antar negara dan industri dalam penggunaan serat pengembangan teknologi informasi. Disamping itu, konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Dengan demikian perlu adanya kepastian dalam proses penyelidikan dan penuntututan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat.
Saat ini terdapat kebutuhan untuk memastikan adanya suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan konvensi Dewan Eropa untuk perlindungan hak azasi manusia dan Konvenan Perserikatan Bangsa-bangsa 1966 tentang Hak Politik dan Sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekpresi, yang mencakup kebebasan untuk mencari, menerima dan menyebarkan informasi dan pendapat. Kualifikasi kejahatan dunia maya (cybercrime), sebagaimana dikutip Barda Nawawi Arief, adalah kualifikasi Cyber Crime menurut Convention on Cyber crime 2001 di Budapest Hongaria, yaitu26: 1. Illegal: access yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak. 2. Illegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data 26
Barda Nawawi Arief, Masalah Penegakan Hukum dan Kebijakan Hukum Pidana dalam Penanggulangan Kejahatan, 2007, Kencana, Jakarta, Hlm. 246.
36
komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dangan menggunakan alat bantu teknis. 3. Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer. 4. System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer. 5. Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code). 6. Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan, mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autenti). 7. Computer related Fraud: Penipu (dengan sengaja dan tanpa hak menyebabkan hilangnya barang/kekayaan orang lain dengan cara memasukan, mengubah, menghapus data komputer atau dengan menggangu berfungsinya komputer/sistem komputer, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya sendiri atau orang lain).
B. Tinjauan Teori Mengenai Sistem Elektronik Secara sederhana sistem dapat diterjemahkan suatu kesatuan elemen yang saling
berhubungan
sehingga
membentuk
suatu
kelompok
dalam
melaksanakan suatu tujuan pokok yang ditargetkan. Sistem tidak hanya melibatkan suatu fungsi saja atau prosedur saja, namun merupakan suatu kesatuan dari semua hal yang dilibatkan untuk pekerjaan yang diinginkan agar dapat terlaksana dengan baik.
37
Pengertian sistem dapat diuraikan sebagai berikut27: 1. Sistem adalah satu kesatuan yang terdiri dari bagian-bagian atau sub sistem-sub sistem yang saling berinteraksi dan bekerja sama untuk mencapai satu tujuan. 2. Sistem adalah susunan kesatuan-kesatuan yang masing-masing tidak berdiri sendiri, tetapi membentuk satu kesatuan secara keseluruhan, atau susunan yang teratur dari suatu teori, asas suatu mekanisme misalnya pemerintah, jalannya suatu organisasi. 3. Sistem adalah suatu kesatuan yang terdiri dari bagian-bagian yang saling berinteraksi dan bekerja sama untuk mencapai sasaran. Semua sistem harus
mengarah
bagian-bagiannya
tercapai
sasaran
yang
telah
ditetapkannya dan pengendalian merupakan proses pengaturan yang digunakan oleh sistem untuk mengoreksi setiap penyimpangan dari suatu jalur dan mengarah kembali menuju sasaran.
Pengertian sistem menurut Mulyadi adalah Sekelompok unsur yang erat hubungan satu dengan yang lainnya. yang berfungsi bersama-sama untuk mencapai tujuan tertentu28, Sedangkan menurut James A. Hall, sistem adalah dua atau lebih komponen-komponen yang saling berkaitan (interrelated) atau sub sistem-sub sistem yang bersatu untuk mencapai tujuan yang sama (common purpose)29.
27
28 29
http://www.wartaonline.com, Fungsi Kinerja Sistem Elektronik, Di akses tanggal 10 Maret 2009, Jam 22.30 Wib Mulyadi, Sistem Akutansi, Salemba Empat, Jakarta, 2001, Hlm.2. James A Hall, Sistem Informasi Elektronik, Salemba Empat, Jakarta, 2001, Hlm 5.
38
Menurut Krismiaji dalam bukunya Sistem Informasi Akuntansi dikatakan bahwa sistem dibagi menjadi empat kelompok yaitu30:
1. Sistem tertutup (closed system) yaitu sistem yang secara total terisolasi dari lingkungannya. Tidak ada hubungan dengan pihak ektern.
2. Sistem relatif tertutup (Relatively Closed system) yaitu sistem yang berinteraksi dengan lingkungannya secara terkendali. Sistem semacam ini
memiliki
lingkungannya
penghubung
yang
menghubungkan
sistem
dengan
dan mengendalikan pengaruh lingkungan terhadap
proses yang dilakukan sistem. Interaksinya berupa input jika input tersebut diperoleh dari lingkungan dan berupa output jika output tersebut ditunjukan kepada pihak yang berada diluar batas sistem. Sistem yang dirancang dengan baik akan membatasi pengaruh dari luar sistem, bukan mengeliminasinya.
3. Sistem terbuka (Open System) yaitu sistem yang berinteraksi dengan lingkungan secara tidak terkendali. Di samping memperoleh input dan output terhadap lingkungannya.
4. Sistem Pengendalian Umpan Balik (Feedback Control System) yaitu suatu sistem yang menggunakan output sebagai salah satu input untuk proses yang sama dimasa berikutnya.
Berdasarkan pendapat-pendapat di atas, dapat diketahui bahwa sistem adalah sekelompok yang terdiri dari dua atau lebih dimana satu dengan yang lainnya saling berkaitan atau berhubungan untuk mencapai tujuan bersama atau tertentu (dimana terdapat sistem tertutup, sistem relatif tertutup, sistem
30
Krismiaji, Sistem Informasi Akutansi, UPP AMP YKPN, Jakarta, 2003, Hlm 3.
39
terbuka dan sistem umpan balik) dengan menggunakan sistem tertentu atau yang digunakan.
Sementara itu, Elektronik adalah ilmu yang mempelajari alat listrik yang dioperasikan dengan cara mengontrol aliran elektron atau partikel bermuatan listrik lainnya dalam suatu adalah seperti katup termionik dan semikonduktor. Ilmu yang hanya mempelajari alat-alat seperti itu dianggap cabang dari fisika, dan desain dan pembuatan sirkuit elektronik untuk menyelesaikan berbagai masalah praktis adalah bagian dari teknik elektro dan teknik komputer. Pengertian sistem elektronik tercantum dalam Pasal 1 angka 5 UndangUndang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik yaitu serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan,
mengumumkan,
mengirimkan,
dan/atau
menyebarkan
informasi elektronik. Komputer berasal dari bahasa latin dari kata Computare, yang berarti menghitung (dalam bahasa Inggris to compute). Secara umum defenisi komputer tersebut adalah suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja secara otomatis dengan aturan tertentu. Sistem komputer adalah elemen-elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer. Elemen dari sistem komputer terdiri dari manusianya (brainware), perangkat lunak (software),
40
set instruksi (instruction set), dan perangkat keras (hardware). Dengan demikian komponen tersebut merupakan elemen yang terlibat dalam suatu sistem komputer. Hardware tidak berarti apa-apa jika tidak ada salah satu dari dua lainnya (software dan brainware), contoh sederhananya, siapa yang akan menghidupkan komputer jika tidak ada manusia, atau akan menjalankan perintah apa komputer tersebut jika tidak ada softwarenya. Adanya
perkembangan
teknologi
elektronika
dan
informatika
telah
memberikan perangkat tambahan pada sebuah komputer personal seperti31 :
1. Mouse, suatu perangkat mekanik untuk melaksanakan suatu pekerjaan yang
biasanya
dikerjakan
oleh
manusia.
Misalnya
melakukan
pengecatan mobil. Robot ini dilengkapi oleh perangkat mesin atau komputer baik sederhana maupun komplek yang mampu mengontrol gerakannya.
2. Modem, alat bantu untuk mengubah data digital ke bentuk data voice atau
sebaliknya
sehingga
data
dari
sebuah
komputer
dapat
dikomunikasikan ke komputer lain melalui saluran telepon biasa, radio komunikasi ataupun stasiun bumi
3. Sound card, bagian dari komponen komputer berupa kartu yang berfungsi untuk membangkitkan suara.
4. Video card, alat untuk menampilkan informasi ke layar monitor. 5. Kartu penerima televisi, alat untuk penangkap sinyal acara televisi. 6. Kartu penerima radio, alat untuk menerima gelombang radio. 7. Ethernet card, alat untuk penghubung dengan komputer jaringan. 31
http:// www.wordpress.com, Pengertian Sistem Komputer, Di akses tanggal 11 Maret 2009, Jam 21.30 Wib
41
8. Printer, alat pencetak (desk jet, buble jet, laser jet, plotter). 9. Alat penterjemah gambar cetakan (digitizer dan scanner). Sistem komputer dan informatika mempunyai keterkaitan yang sangat erat, dan tidak bisa dipisahkan satu dengan lainnya. Seperti telah dijelaskan sebelumnya, informatika sendiri merupakan disiplin ilmu yang secara spesifik menyangkut pengolahan data simbolik dengan menggunakan mesin otomatisasi atau komputer. Tentu saja komputer yang dimaksud di sini adalah sistem komputer itu sendiri.
Saat ini sistem komputer yang terpasang makin mudah diakses, sistem time-sharing dana akses jarak jauh menyebabkan kelemahan komuniksai data
menjadi pokok masalah keamanan. Terlebih dengan meningkatnya
perkembangan
jaringan komputer. Kecenderungan lain saat ini adalah
memberi tanggung jawab
pengelolaan aktivitas pribadi dan bisnis ke
komputer, implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan system operasi sama pentingnya dan
diperlukan
pengamanan terhadap sistem komputer32.
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu33 : 32
33
Agus raharjo, Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, Citra Aditya Bakti, Bandung, 2002, Hlm 187. Merry Magdalena dan maswigrantoro Roes Setyadi, Cyberlaw Tidak Perlu Takut, Andi Offset, Yogyakarta, 2007, Hlm 33.
42
1. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. 2. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu
ke
mekanisme
sistem
yang
digunakan
untuk
memproteksi/melindungi informasi pada sistem komputer.
Semua jabaran di atas memfokuskan pada ruang lingkup kriminal kejahatan komputer dan internet, disini sangat dibutuhkan peran masyarakat luas demi mencegah terjadinya serangan terhadap komputer serta sistem jaringannya. Hukum dan aturan saja tidak akan cukup untuk menanggulangi begitu banyak jenis kejahatan siber. Pengamanan teknis dan non teknis tetap dibutuhkan kendati sudah ada hukum yang memayunginya. Pencegahan teknis berupa tindakan memasang aneka pranti sistem keamanan jaringan dan komputer memamng sudah wajib dilakukan setiap individu dan instansi
43
seperti dujelaskan diatas mengenai sistem keamanan terhadap komputer maupun jaringan, dan ini juga harus di dukung dengan tindakan non teknis, yakni berupa kesadaran pribadi akan pentingnya bersikap waspada.
44