Upload
dangdang
View
220
Download
0
Embed Size (px)
Citation preview
28
BAB II
TINJAUAN UMUM MENGANAI KRIMINALISASI, TINDAK PIDANA
TEKNOLOGI INFORMASI DAN DATA IDENTITAS DIRI DENGAN
TEKNIK PHISING
2.1 Pengertian Mengenai Kriminalisasi
Kriminalisasi merupakan objek studi hukum pidana materiil yang membahas
penentuan suatu perbuatan sebagai tindak pidana yang diancam dengan sanksi pidana
tertentu. Perbuatan tercela yang sebelumnya tidak dikualifikasikan sebagai perbuatan
terlarang dijustifikasi sebagai tindak pidana yang diancam dengan sanksi pidana.
Menurut Soerjono Soekanto, kriminalisasi merupakan tindakan atau penetapan
penguasa mengenai perbuatan-perbuatan tertentu yang oleh masyarakat atau
golongan-golongan masyarakat dianggap sebagai perbuatan yang dapat dipidana
menjadi perbuatan pidana atau membuat suatu perbuatan menjadi perbuatan kriminal
dan karena itu dapat dipidana oleh pemerintah dengan cara kerja atas namanya.1
Pengertian kriminalisasi dapat pula dilihat dari perspektif nilai. Dalam hal ini
yang dimaksudkan dengan kriminalisasi adalah perubahan nilai yang menyebabkan
sejumlah perbuatan yang sebelumnya merupakan perbuatan yang tidak tercela dan
1 Soerjono Soekanto, op.cit, h.62
29
tidak dituntut pidana, berubah menjadi perbuatan yang dipandang tercela dan perlu
dipidana.2
Pengertian kriminalisasi tersebut menjelaskan bahwa ruang lingkup
kriminalisasi terbatas pada penetapan suatu perbuatan sebagai tindak pidana yang
diancam dengan sanksi pidana. Berhubungan dengan masalah kriminalisasi, Muladi
mengingatkan mengenai beberapa ukuran yang secara doktrinal harus diperhatikan
sebagai pedoman, yaitu sebagai berikut :
1. Kriminalisasi tidak boleh terkesan menimbulkan overkriminalisasi yang
masuk kategori the misuse of criminal sanction (penyalahgunaan sanksi
pidana)
2. Kriminalisasi tidak boleh bersifat ad hoc
3. Kriminalisasi harus mengandung unsur korban victimizing baik aktual
maupun potensial
4. Kriminalisasi harus memperhitungkan analisa biaya dan hasil dan prinsip
ultimum remedium
5. Kriminalisasi harus menghasilkan peraturan yang enforceable
6. Kriminalisasi harus mampu memperoleh dukungan publik.
7. Kriminalisasi harus mengandung unsur subsosialitet mengakibatkan bahaya
bagi masyarakat, sekalipun kecil sekali
8. Kriminalisasi harus memperhatikan peringatan bahwa setiap peraturan pidana
membatasi kebebasan rakyat dan memberikan kemungkinan kepada aparat
penegak hukum untuk mengekang kebebasan itu.3
Perubahan sosial yang terjadi dalam masyarakat meliputi perubahan besar
dalam susunan masyarakat yang mempengaruhi sendi-sendi kehidupan bersama dan
perubahan nilai-nilai budaya yang mempengaruhi alam pikiran, mentalitas serta jiwa.
Perubahan sosial tidak hanya berarti perubahan struktur dan fungsi masyarakat, tetapi
2 Rusli Effendi dkk, op.cit, h. 64-65
3 Muladi, op.cit, h. 256
30
di dalamnya terkandung juga perubahan nilai, sikap dan pola tingkah laku
masyarakat. Perubahan nilai pada dasarnya adalah perubahan pedoman kelakuan
dalam kehidupan masyarakat. Jenis perubahan nilai dapat dibedakan dalam dua hal,
yaitu:
1. Perubahan nilai-nilai budaya primordial yang ditentukan oleh kelompok
kekerabatan, komunikasi desa, ke suatu sistem budaya nasional .
2. Perubahan sistem nilai tradisional kepada sistem nilai budaya modern.4
2.1.1 Asas-asas Kriminalisasi
Asas adalah prinsip-prinsip atau dasar-dasar atau landasan pembuatan suatu
peraturan, kebijakan dan keputusan mengenai aktivitas hidup manusia. Asas hukum
merupakan norma etis, konsepsi falsafah negara, dan doktrin politik. Di samping itu,
asas hukum juga merupakan pikiran-pikiran yang menuntun, pilihan terhadap
kebijakan, prinsip hukum, pandangan manusia dan masyarakat, kerangka harapan
masyarakat. Ukuran kepatutan menurut hukum dapat dicari dalam pikiran-pikiran
yang ada di belakang naskah undang-undang. Ada tiga asas kriminalisasi yang perlu
diperhatikan pembentuk undang-undang dalam menetapkan suatu perbuatan sebagai
tindak pidana beserta ancaman sanksi pidananya, yakni asas legalitas, asas
subsidiaritas, dan asas persamaan/kesamaan.5
4 Koentjaraningrat, op.cit, h. 26
5 Roeslan Saleh, 1993, “Kebijakan Kriminalisasi Dan Dekriminalisasi: Apa Yang Dibicarakan
Sosiologi Hukum Dalam Pembaruan Hukum Pidana Indonesia”, Fakultas Hukum UII, Yogyakarta, h.
38-39
31
a) Asas legalitas
Asas yang esensinya terdapat dalam ungkapan nullum delictum, nulla
poena sie praevia lege poenali yang dikemukakan oleh Von Feurbach.
Ungkapan itu mengandung pengertian bahwa “tidak ada suatu perbuatan yang
dapat dipidana kecuali atas perundang-undangan pidana yang sudah ada
sebelum perbuatan itu dilakukan”. Asas legalitas adalah asas yang paling
penting dalam hukum pidana, khususnya asas pokok dalam penetapan
kriminalisasi.6
Dalam doktrin hukum pidana ada enam macam fungsi asas legalitas, diantaranya:
a. Pada hakikatnya, asas legalitas dirancang untuk memberi maklumat kepada
publik seluas mungkin tentang apa yang dilarang oleh hukum pidana sehingga
mereka dapat menyesuaikan tingkah lakunya.
b. Menurut aliran klasik, asas legalitas mempunyai fungsi untuk membatasi
ruang lingkup hukum pidana. Sedangkan dalam aliran modern asas legalitas
merupakan instrumen untuk mencapai tujuan perlindungan masyarakat.
c. Fungsi asas legalitas adalah untuk mengamankan posisi hukum rakyat
terhadap negara (penguasa). Hal ini adalah tafsiran tradisional yang telah
mengenyampingkan arti asas legalitas sepenuhnya seperti dimaksudkan oleh
ahli-ahli hukum pidana pada abad ke XVIII (delapan belas).
d. Asas legalitas dikaitkan dengan peradilan pidana, mengharapkan lebih banyak
lagi daripada hanya akan melindungi warga masyarakat dari kesewenang-
wenangan pemerintah. Asas legalitas itu diharapkan memainkan peranan yang
lebih positif, yaitu harus menentukan tingkatan tingkatan dari persoalan yang
ditangani oleh suatu sistem hukum pidana yang sudah tidak dapat dipakai lagi.
e. Tujuan utama asas legalitas adalah untuk membatasi kesewenang-wenangan
yang mungkin timbul dalam hukum pidana dan mengawasi serta membatasi
pelaksanaan dari kekuasaan itu atau menormakan fungsi pengawasan dari
hukum pidana itu. Fungsi pengawasan ini juga merupakan fungsi asas
kesamaan, asas subsidiaritas, asas proporsionalitas, dan asas publisitas.
6 Ibid, h.39
32
f. Asas legalitas memberikan kepastian hukum kepada masyarakat mengenai
perbuatan-perbuatan yang dilarang (tindak pidana) yang disertai dengan
ancaman pidana tertentu. Dengan adanya penetapan perbuatan terlarang itu
berarti ada kepastian (pedoman) dalam bertingkah laku bagi masyarakat.7
Keenam fungsi asas legalitas tersebut, fungsi asas legalitas yang paling
relevan dalam konteks kriminalisasi adalah fungsi kedua yang berkenaan dengan
fungsi untuk membatasi ruang lingkup hukum pidana, dan fungsi ketiga yang
berkaitan dengan fungsi mengamankan posisi hukum rakyat terhadap negara. Fungsi
asas legalitas untuk mengamankan posisi hukum rakyat terhadap negara dan fungsi
untuk melindungi anggota masyarakat dari tindakan sewenang-wenang pihak
pemerintah merupakan dimensi politik hukum dari asas legalitas.
Keberadaan hukum pidana harus dibatasi karena hukum pidana merupakan
bidang hukum yang paling keras dengan sanksi yang sangat berat, termasuk sanksi
pidana mati. Hukum pidana digunakan hanya untuk melindungi kepentingan
masyarakat yang sangat vital bagi kehidupan bersama. Perbuatan-perbuatan yang
perlu dikriminalisasi adalah perbuatan-perbuatan yang secara langsung mengganggu
ketertiban kehidupan masyarakat.
Fungsi mengamankan posisi hukum rakyat terhadap negara juga harus
menjadi fokus perhatian hukum pidana. Hukum pidana harus dapat menjamin hak-
hak dasar setiap warga negara, dan pembatasan terhadap hak-hak dasar warga negara
melalui instrumen hukum pidana sematamata dimaksudkan untuk menjamin hakhak
7 Roeslan Saleh mengutip Antonie A.G. Peter, 1981, Asas Hukum Pidana Dalam Perspektif,
Aksara Baru, Jakarta, h. 28
33
dasar bagi semua warga negara. Fungsi asas legalitas untuk mengamankan posisi
hukum rakyat terhadap negara dan fungsi untuk melindungi anggota masyarakat dari
tindakan sewenang-wenang pihak pemerintah merupakan dimensi politik hukum dari
asas legalitas.8
Praktek perundang-undangan asas legalitas ternyata tidak dapat memainkan
peranan untuk melindungi posisi hukum rakyat terhadap penguasa dan untuk
membatasi kesewenang wenangan pemerintah di dalam membuat hukum dan proses
penegakan hukum. Asas legalitas hanya berfungsi sebagai dasar hukum bagi
pemerintah untuk bertindak mengatur kehidupan masyarakat melalui penetapan
tindak pidana yang tidak jarang merugikan kepentingan masyarakat, terutama pada
masa Orde Baru. Dengan bertambahnya tindak pidana, bukan hanya merusak dimensi
kegunaan dari asas legalitas menjadi rusak, tetapi juga asas perlindungan hukum.9
Disamping berlandaskan kepada asas legalitas, kebijakan kriminalisasi juga harus
berdasarkan kepada asas subsidiaritas. Artinya, hukum pidana harus ditempatkan
sebagai ultimum remedium (senjata pamungkas) dalam penanggulangan kejahatan
yang menggunakan instrumen penal, bukan sebagai primum remedium (senjata
utama) untuk mengatasi masalah kriminalitas. Penerapan asas subsidiaritas dalam
kebijakan kriminalisasi dan dekriminalisasi mengharuskan adanya penyelidikan
tentang efektivitas penggunaan hukum pidana dalam penanggulangan kejahatan atau
8 Ibid, h. 28
9 Ibid, h. 61-62
34
perbuatan-perbuatan yang merugikan masyarakat. Penggunaan asas subsidiaritas
dalam praktek perundang-undangan ternyata tidak berjalan seperti diharapkan.
Hukum pidana tidak merupakan ultimum remedium melainkan sebagai primum
remedium. Penentuan pidana telah menimbulkan beban terlalu berat dan sangat
berlebihan terhadap para justiciable dan lembaga-lembaga hukum pidana.10
Kenyataan yang terjadi dalam praktek perundangundangan adalah adanya keyakinan
kuat di kalangan pembentuk undang-undang bahwa penetapan suatu perbuatan
sebagai perbuatan terlarang yang disertai dengan ancaman pidana berat mempunyai
pengaruh otomatis terhadap perilaku anggota masyarakat.
Latar belakang semakin perlunya menggunakan asas subsidiaritas dalam
penentuan perbuatan terlarang didorong oleh dua faktor. Pertama, penggunaan asas
subsidiaritas akan mendorong lahirnya hukum pidana yang adil. Kedua, praktek
perundang-undangan menimbulkan dampak negatif terhadap sistem hukum pidana
akibat adanya overkriminalisasi dan overpenalisasi sehingga hukum pidana menjadi
kehilangan pengaruhnya dalam masyarakat. Di samping itu, overkriminalisasi dan
overpenalisasi semakin memperberat beban kerja aparatur hukum dalam proses
peradilan pidana. Akibat selanjutnya, hukum pidana tidak dapat berfungsi dengan
baik dan karenanya pula kehilangan wibawa.11
10 Ibid, h. 58
11 Roeslan Saleh, op.cit, Asas Hukum , h. 48
35
Selain asas legalitas dan asas subsidiaritas, ada asas lain yang juga
mempunyai kedudukan penting dalam proses kriminalisasi, yaitu asas
persamaan/kesamaan. Kesamaan adalah kesederhanaan dan kejelasan. Kesederhanaan
serta kejelasan itu akan menimbulkan ketertiban. Menurut Servan dan Letrossne asas
kesamaan bukanlah pernyataan dari aspirasi tentang hukum pidana yang lebih adil.
Asas kesamaan lebih merupakan suatu keinginan diadakannya sistem hukum pidana
yang lebih jelas dan sederhana.12 Sedangkan Lacretelle berpendapat bahwa asas
kesamaan tidaklah hanya suatu dorongan bagi hukum pidana yang bersifat adil, tetapi
juga untuk hukuman pidana yang tepat. Asas-asas kriminalisasi tersebut ini adalah
asas-asas yang bersifat kritis normatif. Dikatakan kritis, oleh karena dia dikemukakan
sebagai ukuran untuk menilai tentang sifat adilnya hukum pidana, dan normatif oleh
karena dia mempunyai fungsi mengatur terhadap kebijaksanaan pemerintah dalam
bidang hukum pidana.13
2.1.2 Kriteria Kriminalisasi
Menurut Bassiouni, keputusan untuk melakukan kriminalisasi dan
dekriminalisasi harus didasarkan pada faktor-faktor kebijakan tertentu yang
mempertimbangkan bermacam-macam faktor termasuk:
a. Keseimbangan sarana yang digunakan dalam hubungannya dengan
hasil-hasil yang ingin dicapai.
12 Ibid, h. 36-37
13 Ibid, h. 14
36
b. Analisis biaya terhadap hasil-hasil yang diperoleh dalam hubungannya
dengan tujuan tujuan yang ingin dicari.
c. Penilaian atau penaksiran tujuan-tujuan yang dicari itu dalam
kaitannya dengan prioritas-prioritas lainnya dalam pengalokasian
sumber-sumber tenaga manusia.
d. Pengaruh sosial kriminalisasi dan dekriminalisasi yang berkenaan
dengan atau dipandang dari pengaruh-pengaruhnya yang sekunder.14
Pandangan lain dikemukakan oleh Soedarto yang mengungkapkan bahwa
dalam menghadapi masalah kriminalisasi, harus diperhatikan hal-hal sebagai berikut:
a. Penggunaan hukum pidana harus memperhatikan tujuan pembangunan
nasional, yaitu mewujudkan masyarakat adil dan makmur yang merata
materiil dan spiritual berdasarkan Pancasila. Sehubungan dengan ini,
(penggunaan) hukum pidana bertujuan untuk menanggulangi kejahatan
dan mengadakan pengugeran terhadap tindakan penanggulangan itu
sendiri demi kesejahteraan dan pengayoman masyarakat.
b. Perbuatan yang diusahakan untuk dicegah atau ditanggulangi dengan
hukum pidana harus merupakan perbuatan yang tidak dikehendaki,
yaitu perbuatan yang mendatangkan kerugian (materiil atau spiritual)
atas warga masyarakat.
c. Penggunaan hukum pidana harus pula memperhitungkan prinsip biaya
dan hasil (cost benefit principle).
d. Penggunaan hukum pidana harus pula memperhatikan kapasitas atau
kemampuan daya kerja dari badan-badan penegak hukum, yaitu jangan
sampai ada kelampauan beban tugas (overbelasting).15
Kriteria kriminalisasi yang dikemukakan Soedarto di atas mempunyai
persamaan dengan kriteria kriminalisasi hasil rumusan (kesimpulan) Simposium
Pembaruan Hukum Pidana yang menyebutkan beberapa kriteria umum sebagai
berikut:
14 Barda Nawawi Arief, 1996, Bunga Rampai Kebijakan Hukum Pidana, Citra Aditya Bhakti,
Bandung, h.82
15 Sudarto, op.cit, h. 44-48
37
a. Apakah perbuatan itu tidak disukai atau dibenci oleh masyarakat
karena merugikan, atau dapat merugikan, mendatangkan korban atau
dapat mendatangkan korban?
b. Apakah biaya mengkriminalisasi seimbang dengan hasilnya yang akan
dicapai, artinya cost pembuatan undang-undang, pengawasan dan
penegakan hukum, serta beban yang dipikul oleh korban, dan pelaku
kejahatan itu sendiri harus seimbang dengan situasi tertib hukum yang
akan dicapai?
c. Apakah akan makin menambah beban aparat penegak hukum yang
tidak seimbang atau nyata-nyata tidak dapat diemban oleh kemampuan
yang dimilikinya?
d. Apakah perbuatan-perbuatan itu menghambat atau menghalangi
citacita bangsa Indonesia sehingga merupakan bahaya bagi
keseluruhan masyarakat?16
Adapun menurut Moeljatno ada tiga kriteria kriminalisasi dalam proses
pembaruan hukum pidana.
a. Penetapan suatu perbuatan sebagai perbuatan terlarang (perbuatan
pidana) harus sesuai dengan perasaan hukum yang hidup dalam
masyarakat.
b. Kedua, apakah ancaman pidana dan penjatuhan pidana itu adalah jalan
yang utama untuk mencegah dilanggarnya larangan-larangan tersebut.
c. Ketiga, apakah pemerintah dengan melewati alat-alat negara yang
bersangkutan, betul-betul mampu untuk benar-benar melaksanakan
ancaman pidana kalau ternyata ada yang melanggar larangan.17
2.2 Pengertian serta Jenis dan Bentuk Tindak Pidana Teknologi informasi
(Cyber Crime)
Istilah cybercrime saat ini merujuk pada suatu tindakan kejahatan yang
berhubungan dengan dunia maya (cyberspace) dan tindakan kejahatan yang
menggunakan komputer. Ada ahli yang menyamakan antara tindak kejahatan cyber
16 Barda Nawawi Arief II, op.cit., h. 38-40
17 Moeljatno, 1985, Azas-Azas Hukum Pidana, Bina Cipta, Jakarta, h. 5
38
dengan tindak kejahatan komputer dan ada ahli yang membedakan di antara
keduanya.
2.2.1 Pengertian Cyber Crime
Sebelum mengurai pengertian cyber crime secara terperinci, maka terlebih
dahulu akan dijelaskan “induk” cybercrimes yaitu cyber space. cyber space
dipandang sebagai sebuah dunia komunikasi yang berbasis komputer. Dalam hal ini,
cyber space dianggap sebagai sebuah realitas baru dalam kehidupan manusia yang
bahasa sehari-hari dikenal dengan internet.
Realita baru ini dalam kenyataannya terbentuk melalui jaringan computer
yang menghubungkan antar negara atau antar benua yang berbasis protocol
transmission control protocol/internet protocol (aturan kendali sambungan/ aturan
sambungan internet). Hal ini berati, dalam sistem kerjanya dapat dikaitkan bahwa
cyber space (internet) telah mengubah jarak dan waktu menjadi tidak terbatas.
Internet digambarkan sebagai kumpulan jaringan computer yang terdiri dari sejumlah
jaringan yang lebih kecil yang mempunyai sistem jaringan yang berbeda-beda.18
Dalam perkembangan selanjutnya kehadiran teknologi canggih komputer
dengan jaringan internet telah membawa manfaat besar bagi manusia.
Pemanfaatannya tidak saja dalam pemerintahan, dunia swasta/perusahaan,akan tetapi
sudah menjangkau pada seluruh sector kehidupan termasuk segala keperluan rumah
tangga. Komputer (internet) telah mampu membuka cakrawala baru dalam kehidupan
18 Kenny Wiston, 2001, The Internet: Issues of jurisdicto and Controversies Surrounding Domain
Names,Bandung, Citra Aditya, h.7
39
manusia baik dalam konteks sarana telekomunikasi dan informasi yang menjajikan
menembus batas-batas Negara maupun penyebaran dan pertukaran ilmu pengetahuan
dan gagasan di kalangan ilmuan di seluruh dunia.
Akan tetapi, kemajuan teknologi informasi (internet) dan segala bentuk
manfaat di dalamnya membawa dampak negatif tersendiri di mana semakin
mudahnya para pelaku penjahat untuk melakukan aksinya yang semakin merisaukan
masyarakat. Penyalahgunaan yang terjadi dalam cyber space inilah yang kemudian
dikenal dengan cyber crime atau didalam literatur lain digunakan istilah computer
crime.
Dalam beberapa kepustakaan, cyber crime sering diidentikan sebagai
computer crime. Menurut the U.S. Departement of Justice, computer crime sebagai
:”Any illegal act requiring knowledge of computer technology for its perpetration,
investigation,or prosecution (Tindakan ilegal apapun yang memerlukan pengetahuan
teknologi komputer dengan tujuan melakukan tindakan yang buruk, investigasi, atau
melakukan suatu tuntutan)”. Pendapat lain dikemukakan oleh Organization for
Economic Coorporation Development (OECD) yang menggunakan istilah computer
related crime yang berarti : “ Ant illegal, unethicall or unauthorized behavior
involving automatic data processing and/or transmission data (Perilaku ilegal, tidak
etik, serta tidak sesuai wewenang yang melibatkan proses pengolahan data).
Dari berbagai pengertian computer crime di atas, maka dapat dirumuskan
bahwa computer crime merupakan perbuatan melawan yang dilakukan dengan
40
memakai computer sebagai sarana/alat atau komponen sebagai objek, baik untuk
memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.19
Cyber Crime di sisi lain bukan hanya menggunakan kecanggihan teknologi
komputer, akan tetapi juga melibatkan teknologi telekomunikasi di dalam
pengoperasiannya.20 Hal ini dapat dilihat dari pandangan Indra Safitri yang
mengemukakan bahwa kejahatan dunia maya adalah jenis kejahatan yang berkaitan
dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki katarestik
yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat
keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan
diakses oleh pelanggan internet.21
2.2.2 Beberapa Bentuk Tindak Pidana Teknologi Informasi (Cyber Crime)
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
computer dan jaringan telekomunikasi dalam beberapa literatur dan praktiknya
dikelompokan dalam beberapa bentuk, antara lain:
1. Unauthorized access to computer system and service, yaitu
kejahatan yang dilakukan ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin, atau tanpa sepengetahuan pemilik
sistem jaringan komputer yang dimasukinya.
2. Illegal contents, yaitu kejahatan dengan memasukan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis,
19 Maskun, op.cit, h.48
20 Ari Juliano, 2000, Cyber Crime : Sebuah Fenomena di Dunia Maya, (Cited July 7, 2015),
Available From URL : www.theceli.com
21 Agus Raharjo, 2002, Cyber Crime : Pemahaman dan Upaya Pencegahan Kejahatan
Berteknologi, Bandung : Citra Aditya, h.222
41
dan dianggap melanggar hukum atau mengganggu ketertiban
umum.
3. Data Forgery, yaitu kejahatan yang memalsukan data pada
dokumen dokumen penting yang tersimpan sebagai scriptless
dokumen melalui internet.
4. Cyber Spionage, yaitu kejahatn yang memanfaatkan jaringan
intternet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer (computer network
system) pihak sasaran.
5. Cyber sabotageand exortion, yaitu kejahatan yang dilakukan
dengan membuat gangguan, perusakan, atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan yang
tersambung dengan internet.
6. Offence against intellectual property, yaitu kekayaan yang
ditujukan terhadap hak kekayaan intelektual yang dimiliki
seseorang di internet.
7. Infrigement of privacy,yaitu kejahatan yang ditunjukan terhadap
informasi seseorang yang merupakan hal yang sangat pribadi dan
rahasia.
8. Identity theft or phising, yaitu Phising merupakan salah satu
bentuk dari kejahatan Internet yang disebut identity theft. Phising
adalah pengiriman e-mail palsu (dalam istilah jargon internet e-
mail palsu tersebut disebut spoofed e-mail kepada seseorang atau
suatu perusahaan atau suatu organisasi dengan menyatakan bahwa
pengirim adalah suatu entitas bisnis yang sah. Pengiriman e-mail
paslu tersebut bertujuan untuk menipu penerima agar
mengungkapkan informasi mengenai diri penerima.
2.3 Pengertian Data Identitas Diri dan Phising
2.3.1 Pengertian Data identitas diri
Data identitas diri adalah merupakan ungkapan yang digunakan orang-orang
dibidang komputer untuk menyatakan user name atau id, password (kata sandi), dan
data-data pribadi lainnya seperti nama ibu kandung, alamat rumah dll. Menurut
kamus besar bahasa Indonesia kata “data” keterangan yang benar dan nyata dan
“sensitif” adalah cepat menerima rangsangan jadi dapat disimpulkan data identitas
42
diri adalah keterangan fakta yang nyata yang sangat peka terhadap rangsangan
sehingga kerahasiannya harus terjaga. Data identitas diri yang dimaksud terdiri dari
identitas diri seperti nama lengkap, nama ibu kandung, alamat, nomor telepon,
username atau id dan password.
a. Username atau Id
Pengertian username atau id adalah nama yang menjadi identitas pengguna
komputer atau internet, bagian dari syarat pembuatan sebuah account.22
b. Password atau Kata Sandi
Sistem keamanan akan membandingkan kode-kode yang dimasukkan
oleh pengguna (yang terdiri atas nama pengguna/user name dan password)
dengan daftar atau basis data yang disimpan oleh sistem keamanan sistem atau
jaringan tersebut (dengan menggunakan metode autentikasi tertentu, seperti
halnya kriptografi, hash atau lainnya). Jika kode yang dibandingkan cocok,
maka sistem keamanan akan mengizinkan akses kepada pengguna tersebut
terhadap layanan dan sumber daya yang terdapat di dalam jaringan atau sistem
tersebut, sesuai dengan level keamanan yang dimiliki oleh pengguna tersebut.
Idealnya, kata kunci merupakan gabungan dari karakter teks alfabet (A-Z, a-z),
angka (0-9), tanda baca (!?,.=-) atau karakter lainnya yang tidak dapat (atau
susah) ditebak oleh para intruder sistem atau jaringan. Meskipun begitu,
banyak pengguna yang menggunakan kata sandi yang berupa kata-kata yang
22 KBBI ( Kamus Besar Bahasa Indonesia)
43
mudah diingat, seperti halnya yang terdapat
dalam kamus, ensiklopedia (seperti nama tokoh, dan lainnya), atau yang
mudah ditebak oleh intruder sistem.23
2.3.2 Phising atau Identity Theft
Ketika melakukan pengecekan terhadap e-mail, atau dari internet Service
Provider, atau dari business entity yang lain biasanya memang sering berhubungan
dengan anda. E-mail tersebut meminta agar user memasukan informasi-informasi
sensitif, seperti misalnya nomor rekening bank, nomor kartu kredit, nomor soal
security, password, dan lain-lain data menyangkut data pribadi. E-mail tersebut
meminta kepada user untuk misalnya “ Just click on the link below”. Apabila user
menerima e-mail seperti itu berhati-hatilah, karena jika anda secara gegabah
memenuhi begitu saja apa yang diminta atau diinstruksikan di dalam e-mail itu maka
besar kemungkinannya user menjadi korban suatu kejahatan komputer yang disebut
phising.
a. Pengertian Phising
Phising merupakan salah satu bentuk dari kejahatan Internet yang disebut
identity theft. Phising adalah pengiriman e-mail palsu (dalam istilah jargon internet e-
mail palsu tersebut disebut spoofed e-mail kepada seseorang atau suatu perusahaan
atau suatu organisasi dengan menyatakan bahwa pengirim adalah suatu entitas bisnis
yang sah. Pengiriman e-mail paslu tersebut bertujuan untuk menipu penerima agar
23 Wikipedia, 2015, ”Kata Sandi”, Wikipedia.org, ( cited 2015 July 7, 2015), Available from URL:
https://id.wikipedia.org/wiki/Kata_sandi#Catatan_kaki
44
mengungkapkan informasi mengnai diri penerima. Pengirim e-mail tersebut
menampilkan e-mail itu dalam bentuk dan dengan isi seperti suatu e-mail yang bukan
e-mail palsu. Penerima yang mengira bahwa e-mail yang diterimanya itu adalah e-
mail yang bukan e-mail palsu akan menanggapi e-mail tersebut dengan mengunjungi
website pengirim e-mail dan kemudian terpancing untuk mengungkapkan informasi
mengenai diri penerima, antara lain berupa password, nomorcredit card, nomor
social security, dan nomor rekening bank sebagaimana yang diminta oleh pengirim e-
mail dalam e-mailnya itu . Website tersebut tidak lain adalah website-websitre palsu
yang memang sengaja dibuat untuk mencuri informasi pribadi dari korbannya. 24
Dalam Anti-Phising Actof 2005 Amerika Serikat, phising dijelaskan sebagai
berikut :
One class of such seams,called ‘phising’, uses false e-mail return
addresses, stolen graphics,stylistic imitation,misleading or disguised hyperlinks, so
called ‘social engineering’ and other artifices to trick user into revealing personally
indentifiable information. After obtaining this information, the ‘phiser’ then uses
information to create unlawful indentification documents and/or unlawfully obtain
money or property.
Terjemahan Bebasnya : Satu kelas dari teknik penyambungan, disebut
"phising", menggunakan alamat e-mail palsu, grafik curian, peniruan format
penulisan, tautan yang menyesatkan atau disamarkan yang disebut "teknik sosial" dan
tiruan lainnya yang bertujuan untuk mengakali pengguna untuk memaparkan
informasi pribadinya. Setelah mendapatkan informasi tersebut, pelaku
menggunakannya untuk membuat dokumen berisikan identifikasi yang melanggar
hukum dan atau menghasilkan uang atau properti yang melanggar hukum).
24 Sutan Remy, 2009, Kejahatan dan Tindak Pidana Komputer, Grafiti, Jakarta, h. 63-64
45
Pada umumnya phising memang dilakukan melalui e-mail, tetapi ada pula
yang dilakukan melaluli sms pada handphone. Sekalipun banyak e-mail palsu
tersebut tampil meyakinkan (seperti yang asli), yaitu lengkap dengan logo persuhaan
dan menampilkan links kepada website yang asli, tetapi banyak yang tampil sangat
menggelikan karena dilakukan oleh amatir (bukan professional). Hal itu tampak dari
formatnya yang acak-acakan, terjadinya kesalahan-kesalahan grammar dalam
kalimat-kalimat yang ditulis, dan terjadinya kekeliruan spelling dari kata-kata yang
digunakan.
b. Sejarah “Phising”
Istilah “phising” tercatat pertama kalinya pada tanggal 2 Januari 1996 dalam
the alt.online-service.america-online Usenet news group sekalipun istilah tersebut
tidak mustahil telah pernah muncul sebelumnya dalam edisi cetak (print edition) dari
majalah hacker 2600. Bagaimana teknik ‘phising’ diuraikan secara jelas pada tahun
1987 dalam suatu makalah dan persentasi yang disampaikan kepada International HP
User Group, Interex. Istilah “phising” merupakan suatu varian dari kata atau istilah
“fishing” yang mungkin terpengaruh oleh kemunculan istilah “phreaking” ( yang
berasal dari kata “ freaking” yang diganti huruf f-nya menjadi ph) dan merujuk
secara tidak langsung kepada [emakaian unpan (baits) yang makin canggih yang
bertujuan dapat memperoleh tangkapan (catch) infoemasi keuangan (financial
information) dan password dari pidak yang dituju.
46
Kata phising juga mungkin dikaitkan kepada “leetspeak”, dimana “ph” sering
dipakai sebagai pengganti kata”f”. Leetspeak, yang dikenal juga dengan istilah
hackspeak, adalah suatu tipe komunikasi dimana pengguna mengganti huruf-huruf
dengan angka atau huruf lain. Misalnya “leets” pada kata “leetspeak” diubah
menjadi “1337”.
Menurut Senator Patrick Leahy, dalam pidatonya yang disampaikan ketika
memperkenalkan rancangan undang-undang Anti-Phising Act 2005 pada tanggal 28
Februari 2005, penggunaan istilah “phising” di dunia Internet berasal dari olahraga
“fishing” (memancing) yang merupakan analogi dari teknik olahraga memancing
dalam melempar umpan pancing dengan umpan e-mail yang meyakinkan agar
berhasil dengan baik menangkap korban yang dituju.25
c. Kuantitas Penjahat Phising
Jumlah dan makin hebatnya kecanggihan phising dari waktu ke waktu makin
meningkat. Dalam beberapa tahun terakhir ini,puluhan juta orang Amerika telah
menjadi korban e-mail palsu, web pages palsu, dan pop-up palsu yang bertujuan
untuk memperoleh data keuangan pribadi. Hal itu menjadikan kejahatan phising
sebagai salah satu cyber crime yang tumbuh dengan cepat.
Presiden Bush dahulu dalam pidatonya ketika menandatangani undang-
undang berkaitan dengan identitytheft, yaitu Identity Thefty penalty Enchancement
25 Ibid, h.65
47
Act pada Juli 2004 mengemukakan bahwa identity theft merupakan “one of the fastest
growing financial crimes in our nation (salah satu kejahatan finansial yang
berkembang pesat di negara kita)”. Bush mengemukan dalam pidatonya itu bahwa
dalam pidatonya “Last year alone, nearly 10 million Americans had their identities
stolen by criminals who rob them and the nation business of nearly $50 bilion
through fraudulent transactions “Setahun yang lalu, hampir 10 juta warga amerika
yang dicuri identitasnya oleh para kriminal yang merenggut keuangan mereka dan
juga negara sebesar hampir 50 miliar melalui penipuan transaksi).” Dari pidato
presiden Bush tersebut dan betapa besar jumlah kerugian dana yang diderita korban
dari tansaksi-transaksi kejahatan tersebut.”26
Pada bulan September 2003 tercatat sebanyak 279 kejahatan phising,demikian
menurut MessageLab,Inc., yaitu suatu e-mail security company yang berkedudukan
di Newyork. Pada bulan Maret 2004, jumlah tersebut meningkat menjadi 215.643.
jumlah tersebut tidak berubah, yaitu 205.953 pada bulan April dan 247.027 di bulan
Mei. Jumlah terbesar adalah pada bulan Jaunari 2004 ketika MessegeLab mencatat
ada sebanyak 337.050 phising e-mail. Menurut Mark Sunner, Chief Technology
26 James B.Coney, Deputy Attorney General, President Bush Signs Identity Theft Penalty
Enchanchments Act, whitehouse.gov, (cited July 7, 2015), Available from URL:
http://www.whitehouse.gov/news/release/2004/07/20050715-3.html
48
Officer dari Messegelabs hanya dalam sepuluh bulan jumlah tersebut meningkat
menjadi 800 kali.27
The Anti-Phising Working Group (APWG) melaporkan bahwa jumlah phising
yang baru telah meningkat dengan rata-rata 38% selama 6 bulan terakhir selama
tahun 2004,sementara itu phising website yangbaru meningkat sebesar 24% perbulan
sejak Agustus 2004. Sementara itu, phising attack semakin canggih saja. Terdapat
bukti bahwa phising attack tersebut bahkan ditopang oleh kejahatan terorganisasi
(organized crime). Di antara phising attack tersebut akhir-akhir ini juga melibatkan
penggunakan spyware, yaitu jenis software yang dipasang secara rahasia ke dalam
komputer korban untuk secara diam-diam pelaku kejahatan phising dapat
menangkap/mencuri informasi mengenai rekening korban apabila mengunjungi
website yang sah.28
Menurut berita CBS News tanggal 27 Oktober 2004, bahkan identitas bayi
dan anak-anak juga berhasil dibajak. Para pencuri tersebut menyadari bahwa
kejahatan mereka baru lama sekali dapat terungkap apabila yang mereka pilih sebagai
korbannya adalah orang-orang tua atau kaum muda karena orang-orang ini tidak
secara teratur melakukan pengecekan terhadap laporan kartu kredit dan laporan
27 Sharon Gaudin, Online Phising Scams Exploding, itmanagement.earth.com, (cited July 7,
2015), Available from URL: http://itmanagement.earth.com/secu/print.php/3382341
28 U.S Senator Patrick Leahy, New Leahy Bill Target Internet “PHISING” and “PHARMING”
That Steal Billion of Dolars Annualy From Consumers, (cited July 7, 2015), Available from URL:
http:// leahy.senate.gov/press/200503/030105.html
49
keuangannya. Apabila yang menjadi korban adalah anak kecil atau bayi yang baru
lahir, baru pada waktu itu anak-anak mengajukan kredit pelajar (student loan) atau
mengajukan permohonan kartu kredit untuk pertamakalinya, kejahatan mereka itu
terungkap.29
Di Inggris (United Kingdom), para nasabah bank seperti Barclays, NatWest,
Lloyds TSB dan Halifax telah menjadi korban kejahatan phising. Di Amerika Utara,
pada nasabah dari TD Canada Trust, Citi-bank, Ebay’s paypal dan Visa telah banyak
menjadi korban phising. Para nasabah empat bank, dan Commonwealth Bank of
Autralia, juga tidak luput dari sasaran para phiser.
E-mail yangbanyak dikirimkan oleh para phiser tersebut ternyata selalu ada
yang berhasil memakan korban. Menurut the Anti-Phising Working Group (APWG),
keberhasilannya sampai 5%.
Beberapa kasus pencurian data dapat dikemukakan sebagai berikut ( Bisnis
Indonesia, 26 Februari 2008):
1. 92 juta catatan e-mail dicuri dari server American Online, tahun
2004.
2. Pencurian 50 juta data pensiunan Jepang karena kecerobohan di
pembukuan badan keamanan Jepang membuat Shinzo Abe
terdepak dari kursi perdana mentri,tahun 2007.
3. Data 40 juta pelanggan Master Card, American Express, Discover,
dan Visa dicuri dari Card System Solution, perusahaan pemasok
kartu elektronik, tahun 2005.
29 Ray Martin, Phising: The Lastest Online Scam, (cited July 7, 2015), Available from URL:
http//www.cbsnews.com/stories/2004/10/26/earlyshow/contributors/raymartin/main651574.shtml?sour
ce=search_story
50
4. Pemerintah Amerika Serikat kehilangan informasi berkaitan
dengan keberadaan 26,5 juta berkas sukarelawan, tahun 2006.
5. Pemerintah Inggris kehilangan data 25 juta orang, hampir separuh
jumlah penduduk. Data itu meliputi alamat, kelahiran, rekening
bank,dan polis asuransi, terjadi pada tahun 2007.
6. Kepolisian Indonesia pada tahun 2008 berhasil membekuk sindikat
kejahatan asal Malaysia yang telah menyadap 7,2 juta data kartu
kredit. Setelah data kartu kredit tersebut ‘dibersihkan’ oleh dua
perusahaan principal, yaitu Visa International dan MasterCard,
diketahui bahwa 2 juta di antaranya berasal dari Indonesia. Hal itu
merupakan kasus terbesar di Indonesia bahkan disebut-sebut
terbesar di Asia Pasifik.
d. Modus Operandi Phising
Banyak teknik yang digunakan dalam phising oleh para phiser di
dunia virtual (cyberspace). Dibawah inidikemukakan beberapa cara yang
sering digunakan:
a. Dragnet Method
Melakukan phising dengan menggunakan metode jala (dragnet
method) karena metode ini dilakukan dengan menggunakan
spammed e-mail, yang berisi identifikasi perusahaan ( corporate
identification) yang palsu ( seperti trademarks, logos, dancorporate
name) yang dikirimkan kepada banyak orang (misalnya nasabah
dari lembaga-lembaga keuangan tertentu atau anggota-anggota dari
satu situs lelang tertentu) kepada website-website atau pop-up
widows. Informasi palsu yang dikirimkan kepada penerima e-mail
tersebut akan memicu para penerima e-mail tersebut untuk memberi
tangapannya dengan cepat, khususnya para korban akan melakukan
clicking pada links yang tertera dalam e-mail tersebut sehingga
mereka tergiring untuk memasuki website atau pop-up windows
dimana untuk dapat memasuki website atau pop-up windows itu
terlebih dahulu harus memasukan data pribadi seperti id dan
password atau nomor rekening serta data pribadi lainnya.
Oleh karena itu cara yang digunakan oleh phiser yang
bersangkutan tidak ubahnya seperti orang yang menebar jala
(dragnet), maka phising dengan metode ini disebut metode jala atau
51
dragnet method. Pada metode jala atau dragnet method, phiser yang
bersangkutan tidak secara spesifik menyebutkan dimana emailnya
kepada siapa e-mail tersebut dikirimkan. Artinya, e-mail tersebut
dikirimkan kepada siapa saja dalam jumlah yang banyak sekali.
Phiser tersebut hanya berharap bahwa informasi palsu yang
dikirimkan kepada siapa saja itu akan berhasil menjaring orang-
orang tertentu yang tertipu untuk merespon e-mail palsu tersebut
dengan mengungkapkan nomor rekening bank, nomor credit card ,
id, password dan data pribadi lainnya.
b. Rod and Reel Method
Berbeda dengan dragnet method, pada rod and reel method para
phiser menuliskan nama dari penerima dalam e-mail yang
dikirimkannya itu. Seperti halnya dengan praktik-praktik phising,
sudah tentu e-mail yang dikirimkan berisi informasi palsu dan
meminta agar penerima e-mail yang dikirimkan memberikan informasi
palsu dan meminta agar penerima e-mail mengungkapkan data pribadi
dan data keuangannya.
c. Lobsterpot Method
Teknik ini hanya menggunakan website palsu yang tampak seperti
website dari suatu perusahaan yang sah. Sasaran korban dari para
phiser dipilih terbatas hanya kepada beberapa orang atau perusahaan
tertentu. Para phiser sebelumnya sudah mengidentifikasi beberapa
calon korbannya. Para phiser tersebut tidak menunggu datangnya
permintaan dari para korbannya itu untuk melakukan phising yang
bertujuan mengarahkan para korbannya mengunjungi website palsu
yang diciptakan oleh mereka. Cukuplah bagi para phiser itu bahwa
korban menemukan website palsu tersebut sebagai website yang sah.
Serangan yang dilakukan oleh para phiser tersebut terjadi pada lapisan
Protokol. Apabila tujuan para phiser itu adalah untuk dapat mengakses
situs yang secured (secured sites) atau untuk menyembunyikan
identitas para phiser itu, maka para phiser tersebut memperoleh alamat
korban (tanpa sepengetahuan korban) yang mereka lakukan dengan
cara memalsukan jalur informasi dari e-mail tersebut agar tampak
seakan-akan e-mail tersebut berasal dari rekening korban (bukan
tampak berasal dari rekening para phiser itu). Mereka dapat
melakukan hal tersebut dengan menggunakan ‘sniffers”. Karena
informasi tersebut dimaksudkan untuk ditunjukan kepada komputer
tertentu melalui komputer-komputer lain ketika dikirimkan sebelum
sampai kepada komputer yang dituju, maka sniffers dapat digunakan
untuk terutama menangkap informasi yang sedang dikirimkan ketika
52
dalam perjalannya kepada kepada computer yang ditujunya. Perlu
dipahami bahwa sniffer software dapat diprogram untuk mengirimkan
data kepada komputer tertentu saja atau kepada semua komputer.
d. Gillnet Phising
Pada gillnet phising, para phiser memperkenalkan malicious code
kedalam e-mail dan website mereka. Para phiser tersebut, misalnya
menyalahgunakan browser functionality dengan memasukan hostile
contens ke dalam pop-up windows. Hanya dengan membuka e-mail
tertentu atau melakukan browsing pada website tertentu, para
pengguna internet dapat kemasukan trojan horse ke dalam sistem
mereka. Dalam beberapa kasus, malicious code dapat mengubah
setting dari sistem mereka sehingga yang ingin mengunjungi banking
website yang sah akan tergiring untuk mengunjungi suatu phising site.
Pada kasus-kasus yang lain, malicious code dapat mencatat keystroke
dan password tersebut penerima apabila mereka mengunjungi banking
sites yang resmi dan kemudian keystrokes dan password tersebut akan
dikirimkan kepada para phiser yang bersangkutan untuk nantinya
digunakan untuk mengakses rekening-rekening keuangan mereka.
Pada kasus-kasus yang lain, malicious code dapat mencatat keystroke
dan password penerima apabila mereka mengunjungi banking sites
yang resmi, dan kemudian keystroke dan password tersebut akan
dikirimkan kepada para phiser yang bersangkutan yang nantinya
digunakan untuk mengakses rekening-rekening keuangan mereka.30
30Sutan remy, op.cit, h.68-72