28
BAB II TINJAUAN UMUM MENGANAI KRIMINALISASI, TINDAK PIDANA TEKNOLOGI INFORMASI DAN DATA IDENTITAS DIRI DENGAN TEKNIK PHISING
2.1 Pengertian Mengenai Kriminalisasi Kriminalisasi merupakan objek studi hukum pidana materiil yang membahas penentuan suatu perbuatan sebagai tindak pidana yang diancam dengan sanksi pidana tertentu. Perbuatan tercela yang sebelumnya tidak dikualifikasikan sebagai perbuatan terlarang dijustifikasi sebagai tindak pidana yang diancam dengan sanksi pidana. Menurut Soerjono Soekanto, kriminalisasi merupakan tindakan atau penetapan penguasa mengenai perbuatan-perbuatan tertentu yang oleh masyarakat atau golongan-golongan masyarakat dianggap sebagai perbuatan yang dapat dipidana menjadi perbuatan pidana atau membuat suatu perbuatan menjadi perbuatan kriminal dan karena itu dapat dipidana oleh pemerintah dengan cara kerja atas namanya.1 Pengertian kriminalisasi dapat pula dilihat dari perspektif nilai. Dalam hal ini yang dimaksudkan dengan kriminalisasi adalah perubahan nilai yang menyebabkan sejumlah perbuatan yang sebelumnya merupakan perbuatan yang tidak tercela dan
1
Soerjono Soekanto, op.cit, h.62
29
tidak dituntut pidana, berubah menjadi perbuatan yang dipandang tercela dan perlu dipidana.2 Pengertian kriminalisasi tersebut menjelaskan bahwa ruang lingkup kriminalisasi terbatas pada penetapan suatu perbuatan sebagai tindak pidana yang diancam dengan sanksi pidana. Berhubungan dengan masalah kriminalisasi, Muladi mengingatkan mengenai beberapa ukuran yang secara doktrinal harus diperhatikan sebagai pedoman, yaitu sebagai berikut : 1. Kriminalisasi tidak boleh terkesan menimbulkan overkriminalisasi yang masuk kategori the misuse of criminal sanction (penyalahgunaan sanksi pidana) 2. Kriminalisasi tidak boleh bersifat ad hoc 3. Kriminalisasi harus mengandung unsur korban victimizing baik aktual maupun potensial 4. Kriminalisasi harus memperhitungkan analisa biaya dan hasil dan prinsip ultimum remedium 5. Kriminalisasi harus menghasilkan peraturan yang enforceable 6. Kriminalisasi harus mampu memperoleh dukungan publik. 7. Kriminalisasi harus mengandung unsur subsosialitet mengakibatkan bahaya bagi masyarakat, sekalipun kecil sekali 8. Kriminalisasi harus memperhatikan peringatan bahwa setiap peraturan pidana membatasi kebebasan rakyat dan memberikan kemungkinan kepada aparat penegak hukum untuk mengekang kebebasan itu.3 Perubahan sosial yang terjadi dalam masyarakat meliputi perubahan besar dalam susunan masyarakat yang mempengaruhi sendi-sendi kehidupan bersama dan perubahan nilai-nilai budaya yang mempengaruhi alam pikiran, mentalitas serta jiwa. Perubahan sosial tidak hanya berarti perubahan struktur dan fungsi masyarakat, tetapi 2
Rusli Effendi dkk, op.cit, h. 64-65
3
Muladi, op.cit, h. 256
30
di dalamnya terkandung juga perubahan nilai, sikap dan pola tingkah laku masyarakat. Perubahan nilai pada dasarnya adalah perubahan pedoman kelakuan dalam kehidupan masyarakat. Jenis perubahan nilai dapat dibedakan dalam dua hal, yaitu: 1. Perubahan nilai-nilai budaya primordial yang ditentukan oleh kelompok kekerabatan, komunikasi desa, ke suatu sistem budaya nasional . 2. Perubahan sistem nilai tradisional kepada sistem nilai budaya modern.4
2.1.1
Asas-asas Kriminalisasi
Asas adalah prinsip-prinsip atau dasar-dasar atau landasan pembuatan suatu peraturan, kebijakan dan keputusan mengenai aktivitas hidup manusia. Asas hukum merupakan norma etis, konsepsi falsafah negara, dan doktrin politik. Di samping itu, asas hukum juga merupakan pikiran-pikiran yang menuntun, pilihan terhadap kebijakan, prinsip hukum, pandangan manusia dan masyarakat, kerangka harapan masyarakat. Ukuran kepatutan menurut hukum dapat dicari dalam pikiran-pikiran yang ada di belakang naskah undang-undang. Ada tiga asas kriminalisasi yang perlu diperhatikan pembentuk undang-undang dalam menetapkan suatu perbuatan sebagai tindak pidana beserta ancaman sanksi pidananya, yakni asas legalitas, asas subsidiaritas, dan asas persamaan/kesamaan.5
4
Koentjaraningrat, op.cit, h. 26
Roeslan Saleh, 1993, “Kebijakan Kriminalisasi Dan Dekriminalisasi: Apa Yang Dibicarakan Sosiologi Hukum Dalam Pembaruan Hukum Pidana Indonesia”, Fakultas Hukum UII, Yogyakarta, h. 38-39 5
31
a) Asas legalitas Asas yang esensinya terdapat dalam ungkapan nullum delictum, nulla poena sie
praevia lege poenali yang dikemukakan oleh Von Feurbach.
Ungkapan itu mengandung pengertian bahwa “tidak ada suatu perbuatan yang dapat dipidana kecuali atas perundang-undangan pidana yang sudah ada sebelum perbuatan itu dilakukan”. Asas legalitas adalah asas yang paling penting dalam hukum pidana, khususnya asas pokok dalam penetapan kriminalisasi.6 Dalam doktrin hukum pidana ada enam macam fungsi asas legalitas, diantaranya: a. Pada hakikatnya, asas legalitas dirancang untuk memberi maklumat kepada publik seluas mungkin tentang apa yang dilarang oleh hukum pidana sehingga mereka dapat menyesuaikan tingkah lakunya. b. Menurut aliran klasik, asas legalitas mempunyai fungsi untuk membatasi ruang lingkup hukum pidana. Sedangkan dalam aliran modern asas legalitas merupakan instrumen untuk mencapai tujuan perlindungan masyarakat. c. Fungsi asas legalitas adalah untuk mengamankan posisi hukum rakyat terhadap negara (penguasa). Hal ini adalah tafsiran tradisional yang telah mengenyampingkan arti asas legalitas sepenuhnya seperti dimaksudkan oleh ahli-ahli hukum pidana pada abad ke XVIII (delapan belas). d. Asas legalitas dikaitkan dengan peradilan pidana, mengharapkan lebih banyak lagi daripada hanya akan melindungi warga masyarakat dari kesewenangwenangan pemerintah. Asas legalitas itu diharapkan memainkan peranan yang lebih positif, yaitu harus menentukan tingkatan tingkatan dari persoalan yang ditangani oleh suatu sistem hukum pidana yang sudah tidak dapat dipakai lagi. e. Tujuan utama asas legalitas adalah untuk membatasi kesewenang-wenangan yang mungkin timbul dalam hukum pidana dan mengawasi serta membatasi pelaksanaan dari kekuasaan itu atau menormakan fungsi pengawasan dari hukum pidana itu. Fungsi pengawasan ini juga merupakan fungsi asas kesamaan, asas subsidiaritas, asas proporsionalitas, dan asas publisitas. 6
Ibid, h.39
32
f. Asas legalitas memberikan kepastian hukum kepada masyarakat mengenai perbuatan-perbuatan yang dilarang (tindak pidana) yang disertai dengan ancaman pidana tertentu. Dengan adanya penetapan perbuatan terlarang itu berarti ada kepastian (pedoman) dalam bertingkah laku bagi masyarakat. 7 Keenam fungsi asas legalitas tersebut, fungsi asas legalitas yang paling relevan dalam konteks kriminalisasi adalah fungsi kedua yang berkenaan dengan fungsi untuk membatasi ruang lingkup hukum pidana, dan fungsi ketiga yang berkaitan dengan fungsi mengamankan posisi hukum rakyat terhadap negara. Fungsi asas legalitas untuk mengamankan posisi hukum rakyat terhadap negara dan fungsi untuk melindungi anggota masyarakat dari tindakan sewenang-wenang pihak pemerintah merupakan dimensi politik hukum dari asas legalitas. Keberadaan hukum pidana harus dibatasi karena hukum pidana merupakan bidang hukum yang paling keras dengan sanksi yang sangat berat, termasuk sanksi pidana mati. Hukum pidana digunakan hanya untuk melindungi kepentingan masyarakat yang sangat vital bagi kehidupan bersama. Perbuatan-perbuatan yang perlu dikriminalisasi adalah perbuatan-perbuatan yang secara langsung mengganggu ketertiban kehidupan masyarakat. Fungsi mengamankan posisi hukum rakyat terhadap negara juga harus menjadi fokus perhatian hukum pidana. Hukum pidana harus dapat menjamin hakhak dasar setiap warga negara, dan pembatasan terhadap hak-hak dasar warga negara melalui instrumen hukum pidana sematamata dimaksudkan untuk menjamin hakhak 7
Roeslan Saleh mengutip Antonie A.G. Peter, 1981, Asas Hukum Pidana Dalam Perspektif, Aksara Baru, Jakarta, h. 28
33
dasar bagi semua warga negara. Fungsi asas legalitas untuk mengamankan posisi hukum rakyat terhadap negara dan fungsi untuk melindungi anggota masyarakat dari tindakan sewenang-wenang pihak pemerintah merupakan dimensi politik hukum dari asas legalitas.8 Praktek perundang-undangan asas legalitas ternyata tidak dapat memainkan peranan untuk melindungi posisi hukum rakyat terhadap penguasa dan untuk membatasi kesewenang wenangan pemerintah di dalam membuat hukum dan proses penegakan hukum. Asas legalitas hanya berfungsi sebagai dasar hukum bagi pemerintah untuk bertindak mengatur kehidupan masyarakat melalui penetapan tindak pidana yang tidak jarang merugikan kepentingan masyarakat, terutama pada masa Orde Baru. Dengan bertambahnya tindak pidana, bukan hanya merusak dimensi kegunaan dari asas legalitas menjadi rusak, tetapi juga asas perlindungan hukum.9 Disamping berlandaskan kepada asas legalitas, kebijakan kriminalisasi juga harus berdasarkan kepada asas subsidiaritas. Artinya, hukum pidana harus ditempatkan sebagai ultimum remedium (senjata pamungkas) dalam penanggulangan kejahatan yang menggunakan instrumen penal, bukan sebagai primum remedium (senjata utama) untuk mengatasi masalah kriminalitas. Penerapan asas subsidiaritas dalam kebijakan kriminalisasi dan dekriminalisasi mengharuskan adanya penyelidikan tentang efektivitas penggunaan hukum pidana dalam penanggulangan kejahatan atau
8
Ibid, h. 28
9
Ibid, h. 61-62
34
perbuatan-perbuatan yang merugikan masyarakat. Penggunaan asas subsidiaritas dalam praktek perundang-undangan ternyata tidak berjalan seperti diharapkan. Hukum pidana tidak merupakan ultimum remedium melainkan sebagai primum remedium. Penentuan pidana telah menimbulkan beban terlalu berat dan sangat berlebihan terhadap para justiciable dan lembaga-lembaga hukum pidana.10 Kenyataan yang terjadi dalam praktek perundangundangan adalah adanya keyakinan kuat di kalangan pembentuk undang-undang bahwa penetapan suatu perbuatan sebagai perbuatan terlarang yang disertai dengan ancaman pidana berat mempunyai pengaruh otomatis terhadap perilaku anggota masyarakat. Latar belakang semakin perlunya menggunakan asas subsidiaritas dalam penentuan perbuatan terlarang didorong oleh dua faktor. Pertama, penggunaan asas subsidiaritas akan mendorong lahirnya hukum pidana yang adil. Kedua, praktek perundang-undangan menimbulkan dampak negatif terhadap sistem hukum pidana akibat adanya overkriminalisasi dan overpenalisasi sehingga hukum pidana menjadi kehilangan pengaruhnya dalam masyarakat. Di samping itu, overkriminalisasi dan overpenalisasi semakin memperberat beban kerja aparatur hukum dalam proses peradilan pidana. Akibat selanjutnya, hukum pidana tidak dapat berfungsi dengan baik dan karenanya pula kehilangan wibawa.11
10
Ibid, h. 58
11
Roeslan Saleh, op.cit, Asas Hukum , h. 48
35
Selain asas legalitas dan asas subsidiaritas, ada asas lain yang juga mempunyai
kedudukan
penting
dalam
proses
kriminalisasi,
yaitu
asas
persamaan/kesamaan. Kesamaan adalah kesederhanaan dan kejelasan. Kesederhanaan serta kejelasan itu akan menimbulkan ketertiban. Menurut Servan dan Letrossne asas kesamaan bukanlah pernyataan dari aspirasi tentang hukum pidana yang lebih adil. Asas kesamaan lebih merupakan suatu keinginan diadakannya sistem hukum pidana yang lebih jelas dan sederhana.12 Sedangkan Lacretelle berpendapat bahwa asas kesamaan tidaklah hanya suatu dorongan bagi hukum pidana yang bersifat adil, tetapi juga untuk hukuman pidana yang tepat. Asas-asas kriminalisasi tersebut ini adalah asas-asas yang bersifat kritis normatif. Dikatakan kritis, oleh karena dia dikemukakan sebagai ukuran untuk menilai tentang sifat adilnya hukum pidana, dan normatif oleh karena dia mempunyai fungsi mengatur terhadap kebijaksanaan pemerintah dalam bidang hukum pidana.13 2.1.2
Kriteria Kriminalisasi
Menurut
Bassiouni,
keputusan
untuk
melakukan
kriminalisasi
dan
dekriminalisasi harus didasarkan pada faktor-faktor kebijakan tertentu yang mempertimbangkan bermacam-macam faktor termasuk: a. Keseimbangan sarana yang digunakan dalam hubungannya dengan hasil-hasil yang ingin dicapai. 12
Ibid, h. 36-37
13
Ibid, h. 14
36
b. Analisis biaya terhadap hasil-hasil yang diperoleh dalam hubungannya dengan tujuan tujuan yang ingin dicari. c. Penilaian atau penaksiran tujuan-tujuan yang dicari itu dalam kaitannya dengan prioritas-prioritas lainnya dalam pengalokasian sumber-sumber tenaga manusia. d. Pengaruh sosial kriminalisasi dan dekriminalisasi yang berkenaan dengan atau dipandang dari pengaruh-pengaruhnya yang sekunder.14 Pandangan lain dikemukakan oleh Soedarto yang mengungkapkan bahwa dalam menghadapi masalah kriminalisasi, harus diperhatikan hal-hal sebagai berikut: a. Penggunaan hukum pidana harus memperhatikan tujuan pembangunan nasional, yaitu mewujudkan masyarakat adil dan makmur yang merata materiil dan spiritual berdasarkan Pancasila. Sehubungan dengan ini, (penggunaan) hukum pidana bertujuan untuk menanggulangi kejahatan dan mengadakan pengugeran terhadap tindakan penanggulangan itu sendiri demi kesejahteraan dan pengayoman masyarakat. b. Perbuatan yang diusahakan untuk dicegah atau ditanggulangi dengan hukum pidana harus merupakan perbuatan yang tidak dikehendaki, yaitu perbuatan yang mendatangkan kerugian (materiil atau spiritual) atas warga masyarakat. c. Penggunaan hukum pidana harus pula memperhitungkan prinsip biaya dan hasil (cost benefit principle). d. Penggunaan hukum pidana harus pula memperhatikan kapasitas atau kemampuan daya kerja dari badan-badan penegak hukum, yaitu jangan sampai ada kelampauan beban tugas (overbelasting).15 Kriteria kriminalisasi yang dikemukakan Soedarto di atas mempunyai persamaan dengan kriteria kriminalisasi hasil rumusan (kesimpulan) Simposium Pembaruan Hukum Pidana yang menyebutkan beberapa kriteria umum sebagai berikut:
14
Barda Nawawi Arief, 1996, Bunga Rampai Kebijakan Hukum Pidana, Citra Aditya Bhakti, Bandung, h.82 15
Sudarto, op.cit, h. 44-48
37
a. Apakah perbuatan itu tidak disukai atau dibenci oleh masyarakat karena merugikan, atau dapat merugikan, mendatangkan korban atau dapat mendatangkan korban? b. Apakah biaya mengkriminalisasi seimbang dengan hasilnya yang akan dicapai, artinya cost pembuatan undang-undang, pengawasan dan penegakan hukum, serta beban yang dipikul oleh korban, dan pelaku kejahatan itu sendiri harus seimbang dengan situasi tertib hukum yang akan dicapai? c. Apakah akan makin menambah beban aparat penegak hukum yang tidak seimbang atau nyata-nyata tidak dapat diemban oleh kemampuan yang dimilikinya? d. Apakah perbuatan-perbuatan itu menghambat atau menghalangi citacita bangsa Indonesia sehingga merupakan bahaya bagi keseluruhan masyarakat?16 Adapun menurut Moeljatno ada tiga kriteria kriminalisasi dalam proses pembaruan hukum pidana. a. Penetapan suatu perbuatan sebagai perbuatan terlarang (perbuatan pidana) harus sesuai dengan perasaan hukum yang hidup dalam masyarakat. b. Kedua, apakah ancaman pidana dan penjatuhan pidana itu adalah jalan yang utama untuk mencegah dilanggarnya larangan-larangan tersebut. c. Ketiga, apakah pemerintah dengan melewati alat-alat negara yang bersangkutan, betul-betul mampu untuk benar-benar melaksanakan ancaman pidana kalau ternyata ada yang melanggar larangan.17 2.2
Pengertian serta Jenis dan Bentuk Tindak Pidana Teknologi informasi
(Cyber Crime) Istilah cybercrime saat ini merujuk pada suatu tindakan kejahatan yang berhubungan dengan dunia maya (cyberspace) dan tindakan kejahatan yang menggunakan komputer. Ada ahli yang menyamakan antara tindak kejahatan cyber
16
Barda Nawawi Arief II, op.cit., h. 38-40
17
Moeljatno, 1985, Azas-Azas Hukum Pidana, Bina Cipta, Jakarta, h. 5
38
dengan tindak kejahatan komputer dan ada ahli yang membedakan di antara keduanya. 2.2.1
Pengertian Cyber Crime Sebelum mengurai pengertian cyber crime secara terperinci, maka terlebih
dahulu akan dijelaskan “induk” cybercrimes yaitu cyber space. cyber space dipandang sebagai sebuah dunia komunikasi yang berbasis komputer. Dalam hal ini, cyber space dianggap sebagai sebuah realitas baru dalam kehidupan manusia yang bahasa sehari-hari dikenal dengan internet. Realita baru ini dalam kenyataannya terbentuk melalui jaringan computer yang menghubungkan antar negara atau antar benua yang berbasis protocol transmission control protocol/internet protocol (aturan kendali sambungan/ aturan sambungan internet). Hal ini berati, dalam sistem kerjanya dapat dikaitkan bahwa cyber space (internet)
telah mengubah jarak dan waktu menjadi tidak terbatas.
Internet digambarkan sebagai kumpulan jaringan computer yang terdiri dari sejumlah jaringan yang lebih kecil yang mempunyai sistem jaringan yang berbeda-beda.18 Dalam perkembangan selanjutnya kehadiran teknologi canggih komputer dengan
jaringan
internet
telah
membawa
manfaat
besar
bagi
manusia.
Pemanfaatannya tidak saja dalam pemerintahan, dunia swasta/perusahaan,akan tetapi sudah menjangkau pada seluruh sector kehidupan termasuk segala keperluan rumah tangga. Komputer (internet) telah mampu membuka cakrawala baru dalam kehidupan 18
Kenny Wiston, 2001, The Internet: Issues of jurisdicto and Controversies Surrounding Domain Names,Bandung, Citra Aditya, h.7
39
manusia baik dalam konteks sarana telekomunikasi dan informasi yang menjajikan menembus batas-batas Negara maupun penyebaran dan pertukaran ilmu pengetahuan dan gagasan di kalangan ilmuan di seluruh dunia. Akan tetapi, kemajuan teknologi informasi (internet) dan segala bentuk manfaat di dalamnya membawa dampak negatif tersendiri di mana semakin mudahnya para pelaku penjahat untuk melakukan aksinya yang semakin merisaukan masyarakat. Penyalahgunaan yang terjadi dalam cyber space inilah yang kemudian dikenal dengan cyber crime atau didalam literatur lain digunakan istilah computer crime. Dalam beberapa kepustakaan, cyber crime sering diidentikan sebagai computer crime. Menurut the U.S. Departement of Justice, computer crime sebagai :”Any illegal act requiring knowledge of computer technology for its perpetration, investigation,or prosecution (Tindakan ilegal apapun yang memerlukan pengetahuan teknologi komputer dengan tujuan melakukan tindakan yang buruk, investigasi, atau melakukan suatu tuntutan)”. Pendapat lain dikemukakan oleh Organization for Economic Coorporation Development (OECD) yang menggunakan istilah computer related crime yang berarti : “ Ant illegal, unethicall or unauthorized behavior involving automatic data processing and/or transmission data (Perilaku ilegal, tidak etik, serta tidak sesuai wewenang yang melibatkan proses pengolahan data). Dari berbagai pengertian computer crime di atas, maka dapat dirumuskan bahwa computer crime merupakan perbuatan melawan yang dilakukan dengan
40
memakai computer sebagai sarana/alat atau komponen sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.19 Cyber Crime di sisi lain bukan hanya menggunakan kecanggihan teknologi komputer, akan tetapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya.20 Hal ini dapat dilihat dari pandangan Indra Safitri yang mengemukakan bahwa kejahatan dunia maya adalah jenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki katarestik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet.21 2.2.2 Beberapa Bentuk Tindak Pidana Teknologi Informasi (Cyber Crime) Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis computer dan jaringan telekomunikasi dalam beberapa literatur dan praktiknya dikelompokan dalam beberapa bentuk, antara lain: 1. Unauthorized access to computer system and service, yaitu kejahatan yang dilakukan ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik sistem jaringan komputer yang dimasukinya. 2. Illegal contents, yaitu kejahatan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, 19
Maskun, op.cit, h.48
20
Ari Juliano, 2000, Cyber Crime : Sebuah Fenomena di Dunia Maya, (Cited July 7, 2015), Available From URL : www.theceli.com 21
Agus Raharjo, 2002, Cyber Crime : Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, Bandung : Citra Aditya, h.222
41
3.
4.
5.
6.
7.
8.
dan dianggap melanggar hukum atau mengganggu ketertiban umum. Data Forgery, yaitu kejahatan yang memalsukan data pada dokumen dokumen penting yang tersimpan sebagai scriptless dokumen melalui internet. Cyber Spionage, yaitu kejahatn yang memanfaatkan jaringan intternet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Cyber sabotageand exortion, yaitu kejahatan yang dilakukan dengan membuat gangguan, perusakan, atau penghancuran terhadap suatu data, program komputer atau sistem jaringan yang tersambung dengan internet. Offence against intellectual property, yaitu kekayaan yang ditujukan terhadap hak kekayaan intelektual yang dimiliki seseorang di internet. Infrigement of privacy,yaitu kejahatan yang ditunjukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Identity theft or phising, yaitu Phising merupakan salah satu bentuk dari kejahatan Internet yang disebut identity theft. Phising adalah pengiriman e-mail palsu (dalam istilah jargon internet email palsu tersebut disebut spoofed e-mail kepada seseorang atau suatu perusahaan atau suatu organisasi dengan menyatakan bahwa pengirim adalah suatu entitas bisnis yang sah. Pengiriman e-mail paslu tersebut bertujuan untuk menipu penerima agar mengungkapkan informasi mengenai diri penerima.
2.3
Pengertian Data Identitas Diri dan Phising
2.3.1
Pengertian Data identitas diri Data identitas diri adalah merupakan ungkapan yang digunakan orang-orang
dibidang komputer untuk menyatakan user name atau id, password (kata sandi), dan data-data pribadi lainnya seperti nama ibu kandung, alamat rumah dll. Menurut kamus besar bahasa Indonesia kata “data” keterangan yang benar dan nyata dan “sensitif” adalah cepat menerima rangsangan jadi dapat disimpulkan data identitas
42
diri adalah keterangan fakta yang nyata yang sangat peka terhadap rangsangan sehingga kerahasiannya harus terjaga. Data identitas diri yang dimaksud terdiri dari identitas diri seperti nama lengkap, nama ibu kandung, alamat, nomor telepon, username atau id dan password. a. Username atau Id Pengertian username atau id adalah nama yang menjadi identitas pengguna komputer atau internet, bagian dari syarat pembuatan sebuah account.22 b. Password atau Kata Sandi Sistem keamanan akan membandingkan kode-kode yang dimasukkan oleh pengguna (yang terdiri atas nama pengguna/user name dan password) dengan daftar atau basis data yang disimpan oleh sistem keamanan sistem atau jaringan tersebut (dengan menggunakan metode autentikasi tertentu, seperti halnya kriptografi, hash atau lainnya). Jika kode yang dibandingkan cocok, maka sistem keamanan akan mengizinkan akses kepada pengguna tersebut terhadap layanan dan sumber daya yang terdapat di dalam jaringan atau sistem tersebut, sesuai dengan level keamanan yang dimiliki oleh pengguna tersebut. Idealnya, kata kunci merupakan gabungan dari karakter teks alfabet (A-Z, a-z), angka (0-9), tanda baca (!?,.=-) atau karakter lainnya yang tidak dapat (atau susah) ditebak oleh para intruder sistem atau jaringan. Meskipun begitu, banyak pengguna yang menggunakan kata sandi yang berupa kata-kata yang
22
KBBI ( Kamus Besar Bahasa Indonesia)
43
mudah
diingat,
seperti
halnya
yang
terdapat
dalam kamus, ensiklopedia (seperti nama tokoh, dan lainnya), atau yang mudah ditebak oleh intruder sistem.23 2.3.2
Phising atau Identity Theft Ketika melakukan pengecekan terhadap e-mail, atau dari internet Service
Provider, atau dari business entity yang lain biasanya memang sering berhubungan dengan anda. E-mail tersebut meminta agar user memasukan informasi-informasi sensitif, seperti misalnya nomor rekening bank, nomor kartu kredit, nomor soal security, password, dan lain-lain data menyangkut data pribadi. E-mail tersebut meminta kepada user untuk misalnya “ Just click on the link below”. Apabila user menerima e-mail seperti itu berhati-hatilah, karena jika anda secara gegabah memenuhi begitu saja apa yang diminta atau diinstruksikan di dalam e-mail itu maka besar kemungkinannya user menjadi korban suatu kejahatan komputer yang disebut phising. a. Pengertian Phising Phising merupakan salah satu bentuk dari kejahatan Internet yang disebut identity theft. Phising adalah pengiriman e-mail palsu (dalam istilah jargon internet email palsu tersebut disebut spoofed e-mail kepada seseorang atau suatu perusahaan atau suatu organisasi dengan menyatakan bahwa pengirim adalah suatu entitas bisnis yang sah. Pengiriman e-mail paslu tersebut bertujuan untuk menipu penerima agar Wikipedia, 2015, ”Kata Sandi”, Wikipedia.org, ( cited 2015 July 7, 2015), Available from URL: https://id.wikipedia.org/wiki/Kata_sandi#Catatan_kaki 23
44
mengungkapkan informasi mengnai diri penerima. Pengirim e-mail tersebut menampilkan e-mail itu dalam bentuk dan dengan isi seperti suatu e-mail yang bukan e-mail palsu. Penerima yang mengira bahwa e-mail yang diterimanya itu adalah email yang bukan e-mail palsu akan menanggapi e-mail tersebut dengan mengunjungi website pengirim e-mail dan kemudian terpancing untuk mengungkapkan informasi mengenai diri penerima, antara lain berupa password, nomorcredit card, nomor social security, dan nomor rekening bank sebagaimana yang diminta oleh pengirim email dalam e-mailnya itu . Website tersebut tidak lain adalah website-websitre palsu yang memang sengaja dibuat untuk mencuri informasi pribadi dari korbannya. 24 Dalam Anti-Phising Actof 2005 Amerika Serikat, phising dijelaskan sebagai berikut : One class of such seams,called ‘phising’, uses false e-mail return addresses, stolen graphics,stylistic imitation,misleading or disguised hyperlinks, so called ‘social engineering’ and other artifices to trick user into revealing personally indentifiable information. After obtaining this information, the ‘phiser’ then uses information to create unlawful indentification documents and/or unlawfully obtain money or property. Terjemahan Bebasnya : Satu kelas dari teknik penyambungan, disebut "phising", menggunakan alamat e-mail palsu, grafik curian, peniruan format penulisan, tautan yang menyesatkan atau disamarkan yang disebut "teknik sosial" dan tiruan lainnya yang bertujuan untuk mengakali pengguna untuk memaparkan informasi pribadinya. Setelah mendapatkan informasi tersebut, pelaku menggunakannya untuk membuat dokumen berisikan identifikasi yang melanggar hukum dan atau menghasilkan uang atau properti yang melanggar hukum).
24
Sutan Remy, 2009, Kejahatan dan Tindak Pidana Komputer, Grafiti, Jakarta, h. 63-64
45
Pada umumnya phising memang dilakukan melalui e-mail, tetapi ada pula yang dilakukan melaluli sms pada handphone. Sekalipun banyak e-mail palsu tersebut tampil meyakinkan (seperti yang asli), yaitu lengkap dengan logo persuhaan dan menampilkan links kepada website yang asli, tetapi banyak yang tampil sangat menggelikan karena dilakukan oleh amatir (bukan professional). Hal itu tampak dari formatnya yang acak-acakan, terjadinya kesalahan-kesalahan grammar dalam kalimat-kalimat yang ditulis, dan terjadinya kekeliruan spelling dari kata-kata yang digunakan. b. Sejarah “Phising” Istilah “phising” tercatat pertama kalinya pada tanggal 2 Januari 1996 dalam the alt.online-service.america-online Usenet news group sekalipun istilah tersebut tidak mustahil telah pernah muncul sebelumnya dalam edisi cetak (print edition) dari majalah hacker 2600. Bagaimana teknik ‘phising’ diuraikan secara jelas pada tahun 1987 dalam suatu makalah dan persentasi yang disampaikan kepada International HP User Group, Interex. Istilah “phising” merupakan suatu varian dari kata atau istilah “fishing” yang mungkin terpengaruh oleh kemunculan istilah “phreaking” ( yang berasal dari kata “ freaking” yang diganti huruf f-nya menjadi ph) dan merujuk secara tidak langsung kepada [emakaian unpan (baits) yang makin canggih yang bertujuan dapat memperoleh tangkapan (catch) infoemasi keuangan (financial information) dan password dari pidak yang dituju.
46
Kata phising juga mungkin dikaitkan kepada “leetspeak”, dimana “ph” sering dipakai sebagai pengganti kata”f”. Leetspeak, yang dikenal juga dengan istilah hackspeak, adalah suatu tipe komunikasi dimana pengguna mengganti huruf-huruf dengan angka atau huruf lain. Misalnya “leets” pada kata “leetspeak” diubah menjadi “1337”. Menurut Senator Patrick Leahy, dalam pidatonya yang disampaikan ketika memperkenalkan rancangan undang-undang Anti-Phising Act 2005 pada tanggal 28 Februari 2005, penggunaan istilah “phising” di dunia Internet berasal dari olahraga “fishing” (memancing) yang merupakan analogi dari teknik olahraga memancing dalam melempar umpan pancing dengan umpan e-mail yang meyakinkan agar berhasil dengan baik menangkap korban yang dituju.25 c. Kuantitas Penjahat Phising Jumlah dan makin hebatnya kecanggihan phising dari waktu ke waktu makin meningkat. Dalam beberapa tahun terakhir ini,puluhan juta orang Amerika telah menjadi korban e-mail palsu, web pages palsu, dan pop-up palsu yang bertujuan untuk memperoleh data keuangan pribadi. Hal itu menjadikan kejahatan phising sebagai salah satu cyber crime yang tumbuh dengan cepat. Presiden Bush dahulu dalam pidatonya ketika menandatangani undangundang berkaitan dengan identitytheft, yaitu Identity Thefty penalty Enchancement 25
Ibid, h.65
47
Act pada Juli 2004 mengemukakan bahwa identity theft merupakan “one of the fastest growing financial crimes in our nation (salah satu kejahatan finansial yang berkembang pesat di negara kita)”. Bush mengemukan dalam pidatonya itu bahwa dalam pidatonya “Last year alone, nearly 10 million Americans had their identities stolen by criminals who rob them and the nation business of nearly $50 bilion through fraudulent transactions “Setahun yang lalu, hampir 10 juta warga amerika yang dicuri identitasnya oleh para kriminal yang merenggut keuangan mereka dan juga negara sebesar hampir 50 miliar melalui penipuan transaksi).” Dari pidato presiden Bush tersebut dan betapa besar jumlah kerugian dana yang diderita korban dari tansaksi-transaksi kejahatan tersebut.”26 Pada bulan September 2003 tercatat sebanyak 279 kejahatan phising,demikian menurut MessageLab,Inc., yaitu suatu e-mail security company yang berkedudukan di Newyork. Pada bulan Maret 2004, jumlah tersebut meningkat menjadi 215.643. jumlah tersebut tidak berubah, yaitu 205.953 pada bulan April dan 247.027 di bulan Mei. Jumlah terbesar adalah pada bulan Jaunari 2004 ketika MessegeLab mencatat ada sebanyak 337.050 phising e-mail. Menurut Mark Sunner, Chief Technology
26
James B.Coney, Deputy Attorney General, President Bush Signs Identity Theft Penalty Enchanchments Act, whitehouse.gov, (cited July 7, 2015), Available from URL: http://www.whitehouse.gov/news/release/2004/07/20050715-3.html
48
Officer dari Messegelabs hanya dalam sepuluh bulan jumlah tersebut meningkat menjadi 800 kali.27 The Anti-Phising Working Group (APWG) melaporkan bahwa jumlah phising yang baru telah meningkat dengan rata-rata 38% selama 6 bulan terakhir selama tahun 2004,sementara itu phising website yangbaru meningkat sebesar 24% perbulan sejak Agustus 2004. Sementara itu, phising attack semakin canggih saja. Terdapat bukti bahwa phising attack tersebut bahkan ditopang oleh kejahatan terorganisasi (organized crime). Di antara phising attack tersebut akhir-akhir ini juga melibatkan penggunakan spyware, yaitu jenis software yang dipasang secara rahasia ke dalam komputer korban untuk secara diam-diam pelaku kejahatan phising dapat menangkap/mencuri informasi mengenai rekening korban apabila mengunjungi website yang sah.28 Menurut berita CBS News tanggal 27 Oktober 2004, bahkan identitas bayi dan anak-anak juga berhasil dibajak. Para pencuri tersebut menyadari bahwa kejahatan mereka baru lama sekali dapat terungkap apabila yang mereka pilih sebagai korbannya adalah orang-orang tua atau kaum muda karena orang-orang ini tidak secara teratur melakukan pengecekan terhadap laporan kartu kredit dan laporan
27
Sharon Gaudin, Online Phising Scams Exploding, itmanagement.earth.com, (cited July 7, 2015), Available from URL: http://itmanagement.earth.com/secu/print.php/3382341 U.S Senator Patrick Leahy, New Leahy Bill Target Internet “PHISING” and “PHARMING” That Steal Billion of Dolars Annualy From Consumers, (cited July 7, 2015), Available from URL: http:// leahy.senate.gov/press/200503/030105.html 28
49
keuangannya. Apabila yang menjadi korban adalah anak kecil atau bayi yang baru lahir, baru pada waktu itu anak-anak mengajukan kredit pelajar (student loan) atau mengajukan permohonan kartu kredit untuk pertamakalinya, kejahatan mereka itu terungkap.29 Di Inggris (United Kingdom), para nasabah bank seperti Barclays, NatWest, Lloyds TSB dan Halifax telah menjadi korban kejahatan phising. Di Amerika Utara, pada nasabah dari TD Canada Trust, Citi-bank, Ebay’s paypal dan Visa telah banyak menjadi korban phising. Para nasabah empat bank, dan Commonwealth Bank of Autralia, juga tidak luput dari sasaran para phiser. E-mail yangbanyak dikirimkan oleh para phiser tersebut ternyata selalu ada yang berhasil memakan korban. Menurut the Anti-Phising Working Group (APWG), keberhasilannya sampai 5%. Beberapa kasus pencurian data dapat dikemukakan sebagai berikut ( Bisnis Indonesia, 26 Februari 2008): 1. 92 juta catatan e-mail dicuri dari server American Online, tahun 2004. 2. Pencurian 50 juta data pensiunan Jepang karena kecerobohan di pembukuan badan keamanan Jepang membuat Shinzo Abe terdepak dari kursi perdana mentri,tahun 2007. 3. Data 40 juta pelanggan Master Card, American Express, Discover, dan Visa dicuri dari Card System Solution, perusahaan pemasok kartu elektronik, tahun 2005. 29
Ray Martin, Phising: The Lastest Online Scam, (cited July 7, 2015), Available from URL: http//www.cbsnews.com/stories/2004/10/26/earlyshow/contributors/raymartin/main651574.shtml?sour ce=search_story
50
4. Pemerintah Amerika Serikat kehilangan informasi berkaitan dengan keberadaan 26,5 juta berkas sukarelawan, tahun 2006. 5. Pemerintah Inggris kehilangan data 25 juta orang, hampir separuh jumlah penduduk. Data itu meliputi alamat, kelahiran, rekening bank,dan polis asuransi, terjadi pada tahun 2007. 6. Kepolisian Indonesia pada tahun 2008 berhasil membekuk sindikat kejahatan asal Malaysia yang telah menyadap 7,2 juta data kartu kredit. Setelah data kartu kredit tersebut ‘dibersihkan’ oleh dua perusahaan principal, yaitu Visa International dan MasterCard, diketahui bahwa 2 juta di antaranya berasal dari Indonesia. Hal itu merupakan kasus terbesar di Indonesia bahkan disebut-sebut terbesar di Asia Pasifik. d. Modus Operandi Phising Banyak teknik yang digunakan dalam phising oleh para phiser di dunia virtual (cyberspace). Dibawah inidikemukakan beberapa cara yang sering digunakan: a. Dragnet Method Melakukan phising dengan menggunakan metode jala (dragnet method) karena metode ini dilakukan dengan menggunakan spammed e-mail, yang berisi identifikasi perusahaan ( corporate identification) yang palsu ( seperti trademarks, logos, dancorporate name) yang dikirimkan kepada banyak orang (misalnya nasabah dari lembaga-lembaga keuangan tertentu atau anggota-anggota dari satu situs lelang tertentu) kepada website-website atau pop-up widows. Informasi palsu yang dikirimkan kepada penerima e-mail tersebut akan memicu para penerima e-mail tersebut untuk memberi tangapannya dengan cepat, khususnya para korban akan melakukan clicking pada links yang tertera dalam e-mail tersebut sehingga mereka tergiring untuk memasuki website atau pop-up windows dimana untuk dapat memasuki website atau pop-up windows itu terlebih dahulu harus memasukan data pribadi seperti id dan password atau nomor rekening serta data pribadi lainnya. Oleh karena itu cara yang digunakan oleh phiser yang bersangkutan tidak ubahnya seperti orang yang menebar jala (dragnet), maka phising dengan metode ini disebut metode jala atau
51
dragnet method. Pada metode jala atau dragnet method, phiser yang bersangkutan tidak secara spesifik menyebutkan dimana emailnya kepada siapa e-mail tersebut dikirimkan. Artinya, e-mail tersebut dikirimkan kepada siapa saja dalam jumlah yang banyak sekali. Phiser tersebut hanya berharap bahwa informasi palsu yang dikirimkan kepada siapa saja itu akan berhasil menjaring orangorang tertentu yang tertipu untuk merespon e-mail palsu tersebut dengan mengungkapkan nomor rekening bank, nomor credit card , id, password dan data pribadi lainnya. b.
Rod and Reel Method
Berbeda dengan dragnet method, pada rod and reel method para phiser menuliskan nama dari penerima dalam e-mail yang dikirimkannya itu. Seperti halnya dengan praktik-praktik phising, sudah tentu e-mail yang dikirimkan berisi informasi palsu dan meminta agar penerima e-mail yang dikirimkan memberikan informasi palsu dan meminta agar penerima e-mail mengungkapkan data pribadi dan data keuangannya. c. Lobsterpot Method Teknik ini hanya menggunakan website palsu yang tampak seperti website dari suatu perusahaan yang sah. Sasaran korban dari para phiser dipilih terbatas hanya kepada beberapa orang atau perusahaan tertentu. Para phiser sebelumnya sudah mengidentifikasi beberapa calon korbannya. Para phiser tersebut tidak menunggu datangnya permintaan dari para korbannya itu untuk melakukan phising yang bertujuan mengarahkan para korbannya mengunjungi website palsu yang diciptakan oleh mereka. Cukuplah bagi para phiser itu bahwa korban menemukan website palsu tersebut sebagai website yang sah. Serangan yang dilakukan oleh para phiser tersebut terjadi pada lapisan Protokol. Apabila tujuan para phiser itu adalah untuk dapat mengakses situs yang secured (secured sites) atau untuk menyembunyikan identitas para phiser itu, maka para phiser tersebut memperoleh alamat korban (tanpa sepengetahuan korban) yang mereka lakukan dengan cara memalsukan jalur informasi dari e-mail tersebut agar tampak seakan-akan e-mail tersebut berasal dari rekening korban (bukan tampak berasal dari rekening para phiser itu). Mereka dapat melakukan hal tersebut dengan menggunakan ‘sniffers”. Karena informasi tersebut dimaksudkan untuk ditunjukan kepada komputer tertentu melalui komputer-komputer lain ketika dikirimkan sebelum sampai kepada komputer yang dituju, maka sniffers dapat digunakan untuk terutama menangkap informasi yang sedang dikirimkan ketika
52
dalam perjalannya kepada kepada computer yang ditujunya. Perlu dipahami bahwa sniffer software dapat diprogram untuk mengirimkan data kepada komputer tertentu saja atau kepada semua komputer. d. Gillnet Phising Pada gillnet phising, para phiser memperkenalkan malicious code kedalam e-mail dan website mereka. Para phiser tersebut, misalnya menyalahgunakan browser functionality dengan memasukan hostile contens ke dalam pop-up windows. Hanya dengan membuka e-mail tertentu atau melakukan browsing pada website tertentu, para pengguna internet dapat kemasukan trojan horse ke dalam sistem mereka. Dalam beberapa kasus, malicious code dapat mengubah setting dari sistem mereka sehingga yang ingin mengunjungi banking website yang sah akan tergiring untuk mengunjungi suatu phising site. Pada kasus-kasus yang lain, malicious code dapat mencatat keystroke dan password tersebut penerima apabila mereka mengunjungi banking sites yang resmi dan kemudian keystrokes dan password tersebut akan dikirimkan kepada para phiser yang bersangkutan untuk nantinya digunakan untuk mengakses rekening-rekening keuangan mereka. Pada kasus-kasus yang lain, malicious code dapat mencatat keystroke dan password penerima apabila mereka mengunjungi banking sites yang resmi, dan kemudian keystroke dan password tersebut akan dikirimkan kepada para phiser yang bersangkutan yang nantinya digunakan untuk mengakses rekening-rekening keuangan mereka.30
30
Sutan remy, op.cit, h.68-72