Nama : Sulistiana
Nim : 12095704
http://www.facebook.com/ssomantry@facebook.com
Nama : Adinda Ambasari
Nim : 12095994
http://www.facebook.com/adindaambarsari@yahoo.com
Dalam blog ini mendefinisikan pengertian dan Undang-undang ITE Indonesia dari CYBERLAW dan CYBER CRIME
Sabtu, 12 Mei 2012
Beberapa
pokok pemikiran tentang Cyberlaw
Daftar isi
- Apa itu Cyberlaw?
- Perlukah Cyberlaw?
- Digital Signature
- Inisiatif di Indonesia
- Hukum-hukum yang terkait
- Bahan Bacaan
Apa itu Cyberlaw?
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia
maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena
dasar atau fondasi dari hukum di banyak negara adalah "ruang dan
waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas
ruang dan waktu ini.
Contoh permasalahan yang berhubungan dengan hilangnya ruang
dan waktu antara lain:
- Seorang penjahat komputer (cracker) yang berkebangsaan Indonesia, berada di Australia, mengobrak-abrik server di Amerika, yang ditempati (hosting) sebuah perusahaan Inggris. Hukum mana yang akan dipakai untuk mengadili kejahatan cracker tersebut? Contoh kasus yang mungkin berhubungan adalah adanya hacker Indonesia yang tertangkap di Singapura karena melakukan cracking terhadap sebuah server perusahaan di Singapura. Dia diadili dengan hukum Singapura karena kebetulan semuanya berada di Singapura.
- Nama domain (.com, .net, .org, .id, .sg, dan seterusnya) pada mulanya tidak memiliki nilai apa-apa. Akan tetapi pada perkembangan Internet, nama domain adalah identitas dari perusahaan. Bahkan karena dominannya perusahaan Internet yang menggunakan domain ".com" sehingga perusahaan-perusahaan tersebut sering disebut perusahaan "dotcom". Pemilihan nama domain sering berbernturan dengan trademark, nama orang terkenal, dan seterusnya. Contoh kasus adalah pendaftaran domain JuliaRoberts.com oleh orang yagn bukan Julia Roberts. (Akhirnya pengadilan memutuskan Julia Roberts yang betulan yang menang.) Adanya perdagangan global, WTO, WIPO, dan lain lain membuat permasalahan menjadi semakin keruh. Trademark menjadi global.
- Pajak (tax) juga merupakan salah satu masalah yang cukup pelik. Dalam transaksi yang dilakukan oleh multi nasional, pajak mana yang akan digunakan? Seperti contoh di atas, server berada di Amerika, dimiliki oleh orang Belanda, dan pembeli dari Rusia. Bagaimana dengan pajaknya? Apakah perlu dipajak? Ada usulan dari pemerintah Amerika Serikat dimana pajak untuk produk yang dikirimkan (delivery) melalui saluran Internet tidak perlu dikenakan pajak. Produk-produk ini biasanya dikenal dengan istilah "digitalized products", yaitu produk yang dapat di-digital-kan, seperti musik, film, software, dan buku. Barang yang secara fisik dikirimkan secara konvensional dan melalui pabean, diusulkan tetap dikenakan pajak.
- Bagaimana status hukum dari uang digital seperti cybercash? Siapa yang boleh menerbitkan uang digital ini?
Perkembangan teknologi komunikasi dan komputer sudah
demikian pesatnya sehingga mengubah pola dan dasar bisnis. Untuk itu cyberlaw
ini sebaiknya dibahas oleh orang-orang dari berbagai latar belakang (akademisi,
pakar TekInfo, teknis, hukum, bisinis, dan pemerintah).
Perlukah Cyberlaw
Hukum konvensional digunakan untuk mengatur citizen.
Semenatra itu cyberlaw digunakan untuk mengatur netizen. Perbedaan antara
citizen dan netizen ini menyebabkan cyberlaw harus ditinjau dari sudut pandang
yang berbeda.
Mengingat jumlah pengguna Internet di Indonesia yang masih
kecil, apakah memang cyberlaw sudah dibutuhkan di Indonesia?
Digital Signature
Dalam perniagaan, tanda tangan digunakan untuk menyatakan
sebuah transaksi. Kalau di Indonesia, tanda tangan ini biasanya disertai dengan
meterai. Nah, bagaimana dengan transaksi yang dilakukan secara elektronik?
Digital signature merupakan pengganti dari tanda tangan yang biasa.
Perlu dicatatat bahwa digital signature tidak sama dengan
mengambil image dari tanda tangan kita yang biasa kemudian mengkonversikannya
menjadi "scanned image". Kalau yang ini namanya "digitalized
signature".
Digital signature berbasis kepada teknology kriptografi
(cryptography). Keamanan dari digital signature sudah dapat dijamin. Bahkan
keamanannya lebih tinggi dari tanda tangan biasa. Justru disini banyak orang
yang tidak mau terima mekanisme elektronik karena menghilangkan peluang untuk kongkalikong.
Inisiatif di Indonesia
Ada beberapa hal atau inisiatif yang sudah dilakukan di
Indonesia, antara lain:
- Usaha dari Fakultas Hukum UI dan UNPAD.
Hukum-hukum yang terkait
Pada saat tulisan ini ditulis (Agustus 2000), baru saja
keluar sebuah Keputusan Presiden No. 96, tahun 2000, tanggal 20 Juli 2000, yang
isinya tentang Bidang Usaha yang tertutup bagi
Bahan Bacaan
- Atip Latifulhayat, "Cyberlaw dan urgensinya bagi Indonesia"
- Edmon Makarim, "Telematics law"
Hukum tak mampu sentuh pelaku Cyber Crime?
Kapanlagi.com - Kepala Kepolisian Daerah Kalimantan Barat, Brigadir Jenderal Polisi Raden Nata Kesuma mengakui banyak kasus kejahatan dunia maya (cyber crime) yang lolos dari jeratan Undang-Undang No. 11/2009 tentang Informasi dan Transaksi Elektronik, karena kurangnya pemahaman terhadap UU ini."Sebenarnya, banyak kejahatan dunia maya yang dapat dijerat UU ini, tetapi karena ketidakpahaman penegak hukum, tidak sedikit yang lolos dari UU tersebut," kata Raden Nata Kesuma, dalam jumpa pers seusai seminar Sosialisasi dan Implementasi UU ITE, di Pontianak, Kamis (24/7).
Ia mengatakan, untuk menjerat pelaku kejahatan dunia maya harus ada persamaan persepsi dari ketiga aparatur hukum, antara penyidik, penuntut umum, dan hakim sehingga pelaku tidak bisa bebas begitu saja ketika diajukan ke pengadilan."Semoga dengan persamaan persepsi tentang kejahatan dunia maya, kejahatan yang sangat berbahaya tersebut bisa lebih ditekan karena pelaku dapat dijerat dengan UU ITE dengan ancaman maksimal kurungan penjara 10 tahun dan denda maksimal Rp10 miliar," kata Nata Kesuma.Sementara itu, Sekretaris Direktur Jenderal Aplikasi Telematika Departemen Komunikasi dan Informatika, Amsal Assagiri mengatakan, perlu adanya persamaan persepsi agar tindak kejahatan dunia maya bisa dijerat UU ITE. "Karena kalau tidak ada persamaan antara penyidik, penuntut umum, dan hakim, pelaku tidak bisa dijerat UU tersebut," ujarnya. Ia mengatakan, sejak diterbitkannya UU ITE kepercayaan dunia terhadap Indonesia menjadi besar karena sebelumnya tidak ada kepastian hukum mengenai kejahatan dunia maya. Kalaupun ada hanya ditindak menurut Kitab Undang-undang Hukum Pidana yang ancaman hukumnya masih ringan. "Dunia saat ini mengakui keseriusan kita dalam menekan seminimal mungkin kejahatan dunia maya dengan diterbitkannya UU ITE, meskipun terkesan terlambat," ujarnya. Amsal Assagiri menjelaskan, pemerintah saat ini mempersiapkan perangkat lunak untuk memblok situs-situs porno maupun lainnya yang dianggap dapat mengancam akhlak generasi muda dan bisnis perbankan. "Akan tetapi perangkat lunak tersebut tidak bisa 100% memblok karena seiring kemajuan zaman selalu ada penemuan yang lebih canggih sehingga bisa membuka situs-situs maupun pengamanan bank," katanya. Iwan Setiawan, salah seorang narasumber dari Bank Indonesia mengatakan, pihak bank saat ini lebih memperketat pengambilan uang melalui ATM (anjungan tunai mandiri) karena bisa saja dipergunakan oleh orang-orang yang tidak bertanggung jawab. Ia mencontohkan, kalau ada salah satu nasabah yang mengambil uang di Indonesia tetapi dalam waktu bersamaan kembali nasabah tersebut mengambil uang di China, pihaknya akan langsung memblok kemudian menelepon nasabah yang bersangkutan apakah benar dia telah melakukannya. Hal ini dilakukan untuk mencegah hal-hal terburuk. (kpl/rif)
Implementasi yang sekarang terjadi di lapangan adalah kejahatan internet sangat sulit untuk dibendung. Lebih setiap individu mampu memproteksi dirinya sendiri akan bahaya ini. Masyarakat sekarang diharapkan lebih mau belajar untuk tidak hanya memakai, tetapi juga menjaga dan merawatnya.
UU ITE CYBER CRIME
Fungsi UU ITE adalah menjadi dasar Hukum yang mengatur dan
melindungi suatu Transaksi elektronik (transaksi secara online),
melindungi pengguna internet khususnya yang berhubungan dengan
Indonesia, dan memberi batasan perilaku yang wajar di dunia cyber.
Menurut UU ITE BAB I pasal 1 ayat 2 ; transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan komputer , jaringan komputer , dan/atau media elektronik lainya. Menurut penjelasan UU ITE tersebut segala bentuk transaksi yang menggunakan komputer atau media elektronik dapat di katakan transakasi elektronik. Keberadaan UU ITE ini jelas menjamin setiap pihak yang bertrasakasi , dan mendapatkan perlindungan hukum. Betapa tidak dalam era globalisasi sekarang banyak sekali celah yang di manfaatkan oleh pihak yang tidak bertanggung jawab agar bisa melakukan tindakan yang merugikan orang lain tanpa takut menyalahi hukum, melakukan pelanggaran, atau kejahatan dalam bidang ini . Maka Dengan Adanya UU ITE ini celah yang ada ,mungkin sedikit banyak menjadi sempit.
Salah satu contohnya seperti yang tertera dalam UU ITE BAB VII Pasal 32 ayat 1 dan 2 :
(1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik, dan/atau Dokumen elektronik milik orang lain atau milik publik.
(2) Setiap orang dengan sengaja dan tanpa hak atu melawan hukum dengan cara apapun memindahkan atu mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.
Kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll. (menurut www.Wikipedia.org).
Banyak suatu tindakan kejahatan dalam transaksi elektrik / komputer(Cyber crime). Dimana dalam aspek cybercrime sendiri terbagi lima aspek ,yaitu :
1. Ruang lingkup kejahatan.
2. Sifat kejahatan.
3. Pelaku kejahatan.
4. Jenis kejahatan .
5. Dampak kerugian yang ditimbulkan.
Dari 5 aspek tersebut, cyber crime juga dapat di kelompokan lagi :
1. Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.dapat di contohkan pembajakan software legal.
2. Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau individu.dicontohkan hacking.
3. Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di sistem komputer.di contohkan virus,trojan,worm,metode DoS,Http Attack,BruteForce Attack dll.
Dari pengelompokan kejahatan dunia maya di atas kita dapat mengetahui Jenis-jenis cybercrime berdasarkan jenis aktivitasnya dan tentunya kegiatan ini yang marak di lakukan baik di ndonesia sendiri atau di negara lain,yaitu :
1. Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
2. Infringements of Privacy. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
3. Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet. Seperti ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak/deface oleh hacker. Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
5. Cyber Sabotage and Extortion. Merupakan kejahatan yang paling mengenaskan. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense against Intellectual Property. Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini. Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
7. Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. Masih ingat dengan kasus Prita Mulyasari yang sampai saat ini belum selesai. Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia diseret ke meja hijau.
8. Carding. Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Dalam artian penipuan kartu kredit online.
9. Cracking. Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.
10. Phising. adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.
Beberapa jenis cybercrime memerlukan aktivitas cybercrime yang lain agar bisa dilancarkan. Misalnya, aktivitas pelanggaran terhadap privasi orang lain (Infringements of Privacy), hal ini bisa dilakukan salah satunya dengan cara melakukan phising terhadap target yang dituju. Jika informasi autorisasi sudah didapatkan dari hasil phising, maka pelaku bisa memasuki sistim target dan melakukan niatnya. Akhirnya, pada saat tahap ini banyak aktivitas cybercrime yang lain bisa dilakukan dan sangat mungkin merugikan target. Dan ini hanya salah satu contohnya. Hampir semua aktivitas cyber crime membutuhkan aktivitas lainnya untuk melancarkan aktivitas yang dituju.
Karena itu UU ITE harus mampu mencakupi semua peraturan terhadap aktivitas-aktivitas cybercrime tersebut. Ini jelas tidak mudah, terlebih karena Teknologi Informasi dan metode transaksi elektronik berkembang begitu cepat. Sehingga UU ITE patut dipelajari terus agar bisa menyesuaikan dengan teknologi yang berkembang. UU ITE harus bisa mengurangi celah penghindaran tuntutan hukum dengan alasan teknologi yang digunakan sudah tidak sesuai dengan standar teknologi yang dimaksud/digunakan dalam UU ITE.
Contoh solusi hal tersebut sudah terdapat dalam UU ITE, salah satunya pada Pasal 30 :
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Penggunaan kata “dengan cara apapun” bisa menjadi tameng penghindaran tuntutan hukum mengingat banyaknya metode/cara pengaksesan komputer atau sistem elektronik secara ilegal. Dengan memilih kata “dengan cara apapun”, kekuatan pasal bisa bertitik di tujuan aktivitas kriminal, walau “dengan cara apapun”.
Namun, pasal ini juga menyimpan arti yang rancu dan bisa jadi kurang tepat dengan pemilihan kata “Setiap Orang..”. Perhatikan, pasal 30 ayat 3. Penerobosan sistem pengamanan memang bisa dilakukan oleh “seseorang atau lebih”. Tapi bagaimana jika yang melakukan penerobosan sistem tersebut adalah sebuah virus, worm, atau trojan? Walaupun bentuk malware tersebut pasti dibuat oleh manusia. Pilihan kata “Setiap Orang..” bisa menjadi pilihan kata yang kurang tepat.
Beralih ke masalah sertifikasi elektronik. UU ITE membagi penyelenggara sertifikasi elektronik berdasarkan domisilinya.
Seperti yang tercantum dalam Pasal 13:
(1) Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan TandaTangan Elektronik.
(2) Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.
(3) Penyelenggara Sertifikasi Elektronik terdiri atas:
a. Penyelenggara Sertifikasi Elektronik Indonesia; dan
b. Penyelenggara Sertifikasi Elektronik asing.
(4) Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan berdomisili diIndonesia.
(5) Penyelenggara Sertifikasi Elektronik asing yang beroperasi di Indonesia harus terdaftar di Indonesia.
(6) Ketentuan lebih lanjut mengenai Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Sertifikasi elektronik dan tanda tangan elektronik adalah unsur-unsur yang sangat penting dalam transaksi elektronik. Kedua unsur tadi digunakan untuk mengamankan transaksi elektronik dari serangan hacker dan sebagai bukti otentik terjadinya sebuah transaksi. Namun, penggunaan tanda tangan elektronik dan sertifikasi elektronik masih terhitung minim digunakan di Indonesia. Sebagian besar masyarakat Indonesia masih menggunakan email ataupun perjanjian khusus dalam melaksanakan transaksi elektronik.
Sosialisasi kepada masyarakat tentang sertifikasi elektronik dan tanda tangan elektronik bisa mengeluarkan waktu dan biaya yang terhitung sangat mahal. Belum lagi masalah pengimplementasian dan adaptasinya yang beresiko memudahkan cracker dalam melancarkan aktivitas cyber crime.
Seperti tercantum pada pasal di atas, setiap orang berhak menggunakan jasa penyelenggara sertifikasi elektronik untuk pembuatan tanda tangan elektronik. Ini artinya setiap orang berhak namun tidak diharuskan memiliki tanda tangan elektronik atau menggunakan jasa penyelenggara sertifikasi elektronik untuk pembuatan tanda tangan elektronik. Ayat tersebut menitikberatkan kepada penyelenggara sertifikasi elektronik untuk tidak memilah-milah siapapun yang ingin memiliki tanda tangan elektronik.
Belum cukup itu, pihak penyelenggara sertifikasi elektronik pun wajib memastikan keterkaitan suatu tanda tangan elektronik dengan pemiliknya. Hal ini tidak dijelaskan prosedur pastinya seperti apa, yang pasti penyelenggara elektronik harus bisa memberikan suatu sistem yang dapat membuktikan bahwa tanda tangan elektronik tersebut jelas milik seseorang yang tepat. Ini tentu tidak mudah, seharusnya diberikan juga batasan yang jelas bagaimana cara memastikan keterkaitan tersebut. Agar dari UU ITE pun tercipta standarisasi pembuatan dan pengamanan tanda tangan elektronik.
Pasal ini bisa jadi menjadi pasal yang sering sekali digunakan terkait tuduhan apapun khususnya dibidang cyber crime, Pasal 33:
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal ini bisa dengan cukup mudah digunakan untuk menuntut pelaku cyber crime atau sekedar menambah sanksi yang akan diberikan kepada pelaku tersebut. Pasal ini dengan penggunaan kalimat seperti tercantum di atas sangat membuka berbagai tuduhan yang bisa dijatuhkan. Karena pasal ini tidak berbicara secara spesifik melainkan hanya garis besarnya saja. Hampir semua tuduhan cyber crime bisa menggunakan pasal ini.
Penggunaan pilihan kata “Setiap orang..” pun kembali dipakai. Membuat celah penghindaran tuntutan jadi terbuka. Bukan orang yang merusak sistem elektronik tersebut. Melainkan program, bagaimanapun program ini dibuat oleh orang, namun penggunaannya tidak selalu oleh orang yang membuat program tersebut. Lalu bagaimana hal ini dijelaskan? Mungkin lebih baik jika dijelaskan terlebih dahulu apa penggunaan kata dan ketentuan yang tepat agar celah ambigu ini tidak terlalu mudah dimanfaatkan. Misal, dengan mengganti pilihan kata “Setiap orang..” menjadi “Setiap orang baik dengan program buatannya..” atau pilihan kata lain yang lebih baik.
Pada pasal 15 ayat 1 disebutkan :
“Andal” artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya.
“Aman” artinya Sistem Elektronik terlindungi secara fisik dan nonfisik.
“Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya.
Ini masih berhubungan dengan pasal 33, dimana disebutkan “mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya”. Pada pasal 15 ayat 1 dinyatakan maksudnya, “Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya, ini bisa saja merugikan seorang hacker yang hanya berniat memperingatkan kekurangan keamanan dari sebuah sistem. Seorang hacker walaupun tidak berniat melakukan tindakan yang dianggap merugikan dalam pasal 33 tetap dianggap sebagai pelanggar.
Sebuah ruang yang cukup jelas di dalam UU ITE untuk tradisi “hacker baik” seperti ini pun selayaknya dibuat. Walaupun sebenarnya hal seperti itu bisa diselesaikan secara non hukum.
Bagaimanapun, isi dari Undang-Undang Informasi dan Transaksi Elektronik sudah sepatutnya berubah seiring berkembangnya teknologi pada bidang yang dicakup oleh Undang-Undang ini. Selama teknologi masih terus berubah, baik itu maju ataupun mundur, maka isi dari UU ITE ini harus selalu menyesuaikan dengan teknologi tersebut. Dan lebih baik jika selalu menyesuaikan diri dengan standarisasi internasional selagi tetap menjaga etika khusus yang diterapkan di kebudayaan Indonesia dalam dunia cyber.
Tidak menutup kemungkinan juga, budaya kita yang dinilai kurang cocok atau kurang aman untuk diterapkan di dunia cyber di jaga agar tetap berada di dunia sosial yang nyata.
Indonesia boleh dibilang terlambat membuat Undang-undang yang khusus mengatur hukum transaksi elektronik dan teknologi informasi. Malaysia sudah punya Computer Crime Act pada tahun 1997, Communication and Multimedia Act pada tahun 1998, dan Digital Signature Act pada tahun 1997. Singapore sudah punya The Electronic Act pada tahun 1998 dan Electronic Communication Privacy Act pada tahun 1996.
Walaupun Undang-Undang Informasi dan Transaksi Elektronik ini terkesan dipecut oleh kasus prita yang bisa dibilang lebih kecil muatan teknologinya dan lebih condong ke permasalahan pencemaran nama baik. Namun, bukan berarti UU ITE harus selalu ditunda keberadaannya. Kehadirannya yang terhitung telat dibanding dengan negara tetangga juga seharusnya dijadikan nilai tambah, setidaknya kita bisa belajar dari kesalahan-kesalahan yang telah terlebih dahulu dibuat oleh negara-negara lain yang lebih dulu mengimplementasikan cyberlaw.
Ahli-ahli di bidang TI di Indonesia pun sudah sangat banyak. Dulu penetrasi internet di Indonesia masih terhitung kecil dan mungkin dijadikan alasan mengapa pengaturan hukum menyangkut masalah tersebut terkesan dinomorduakan. Namun kini, hampir sebagian besar masyarakat Indonesia bisa menggunakan Internet, dan alat telekomunikasi, apalagi dengan dicanangkannya internet masuk desa yang dijadwalkan rampung pada tahun 2010. UU ITE sudah jelas bakal menjadi cyber law yang boleh dibilang sebagai hukum dunia virtual di Indonesia.
Baru-baru ini juga ada kasus kriminal mengenai pemboman di Mega Kuningan,ada pihak yang tidak bertanggung jawab yang mengaku sebagai Noordin M TOP yang menuliskan berita-berita yang mengancam di suatu blog lokal, hal ini sangat menggangu pihak kepolisian dalam penyelidikan kasus tersebut apakah ini juga termasuk pelanggaran UUD ITE,apakah perlu kasus ini ditindak lanjuti ? hal ini yang seharus mendorong pihak berwajib untuk lebih mempelajari hal-hal yang mengenai cybercrime,dan seharusnya masyarakat dapat diperkenalkan lebih lanjut lagi mengenai UUD ITE supaya masyarakat tidak rancu lagi mengenai tata tertib mengenai cyberlaw ini dan membantu mengurangi kegiatan cybercrime di indonesia.
Untuk memantapkan berjalannya UUD ITE sebaiknya di adakan pengenalan sejak dini mengenai hal tersebut kepada anak-anak sekolah dasar yang mulai mengerti dunia maya ada nya tambahan kurikulum tentang etika menggunakan komputer di dunia maya,karena biasanya anak-anak sekolah dasar mudah untuk diberi pembelajaran mengenai hal ini dan apabila ditanamkan hal-hal tersebut sejak dini akan tertanam didalam dirinya untuk mentaati tata cara dan etika yang berlaku,mungkin di generasi yang mendatang masyarakat dapat lebih tertib lagi dan mentaati peraturan mengenai ITE.
Menurut UU ITE BAB I pasal 1 ayat 2 ; transaksi elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan komputer , jaringan komputer , dan/atau media elektronik lainya. Menurut penjelasan UU ITE tersebut segala bentuk transaksi yang menggunakan komputer atau media elektronik dapat di katakan transakasi elektronik. Keberadaan UU ITE ini jelas menjamin setiap pihak yang bertrasakasi , dan mendapatkan perlindungan hukum. Betapa tidak dalam era globalisasi sekarang banyak sekali celah yang di manfaatkan oleh pihak yang tidak bertanggung jawab agar bisa melakukan tindakan yang merugikan orang lain tanpa takut menyalahi hukum, melakukan pelanggaran, atau kejahatan dalam bidang ini . Maka Dengan Adanya UU ITE ini celah yang ada ,mungkin sedikit banyak menjadi sempit.
Salah satu contohnya seperti yang tertera dalam UU ITE BAB VII Pasal 32 ayat 1 dan 2 :
(1) Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu informasi elektronik, dan/atau Dokumen elektronik milik orang lain atau milik publik.
(2) Setiap orang dengan sengaja dan tanpa hak atu melawan hukum dengan cara apapun memindahkan atu mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.
Kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll. (menurut www.Wikipedia.org).
Banyak suatu tindakan kejahatan dalam transaksi elektrik / komputer(Cyber crime). Dimana dalam aspek cybercrime sendiri terbagi lima aspek ,yaitu :
1. Ruang lingkup kejahatan.
2. Sifat kejahatan.
3. Pelaku kejahatan.
4. Jenis kejahatan .
5. Dampak kerugian yang ditimbulkan.
Dari 5 aspek tersebut, cyber crime juga dapat di kelompokan lagi :
1. Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.dapat di contohkan pembajakan software legal.
2. Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau individu.dicontohkan hacking.
3. Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di sistem komputer.di contohkan virus,trojan,worm,metode DoS,Http Attack,BruteForce Attack dll.
Dari pengelompokan kejahatan dunia maya di atas kita dapat mengetahui Jenis-jenis cybercrime berdasarkan jenis aktivitasnya dan tentunya kegiatan ini yang marak di lakukan baik di ndonesia sendiri atau di negara lain,yaitu :
1. Cyber Espionage. Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
2. Infringements of Privacy. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
3. Data Forgery. Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Unauthorized Access to Computer System and Service. Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet. Seperti ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak/deface oleh hacker. Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
5. Cyber Sabotage and Extortion. Merupakan kejahatan yang paling mengenaskan. Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6. Offense against Intellectual Property. Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini. Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
7. Illegal Contents. Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. Masih ingat dengan kasus Prita Mulyasari yang sampai saat ini belum selesai. Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia diseret ke meja hijau.
8. Carding. Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Dalam artian penipuan kartu kredit online.
9. Cracking. Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.
10. Phising. adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.
Beberapa jenis cybercrime memerlukan aktivitas cybercrime yang lain agar bisa dilancarkan. Misalnya, aktivitas pelanggaran terhadap privasi orang lain (Infringements of Privacy), hal ini bisa dilakukan salah satunya dengan cara melakukan phising terhadap target yang dituju. Jika informasi autorisasi sudah didapatkan dari hasil phising, maka pelaku bisa memasuki sistim target dan melakukan niatnya. Akhirnya, pada saat tahap ini banyak aktivitas cybercrime yang lain bisa dilakukan dan sangat mungkin merugikan target. Dan ini hanya salah satu contohnya. Hampir semua aktivitas cyber crime membutuhkan aktivitas lainnya untuk melancarkan aktivitas yang dituju.
Karena itu UU ITE harus mampu mencakupi semua peraturan terhadap aktivitas-aktivitas cybercrime tersebut. Ini jelas tidak mudah, terlebih karena Teknologi Informasi dan metode transaksi elektronik berkembang begitu cepat. Sehingga UU ITE patut dipelajari terus agar bisa menyesuaikan dengan teknologi yang berkembang. UU ITE harus bisa mengurangi celah penghindaran tuntutan hukum dengan alasan teknologi yang digunakan sudah tidak sesuai dengan standar teknologi yang dimaksud/digunakan dalam UU ITE.
Contoh solusi hal tersebut sudah terdapat dalam UU ITE, salah satunya pada Pasal 30 :
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Penggunaan kata “dengan cara apapun” bisa menjadi tameng penghindaran tuntutan hukum mengingat banyaknya metode/cara pengaksesan komputer atau sistem elektronik secara ilegal. Dengan memilih kata “dengan cara apapun”, kekuatan pasal bisa bertitik di tujuan aktivitas kriminal, walau “dengan cara apapun”.
Namun, pasal ini juga menyimpan arti yang rancu dan bisa jadi kurang tepat dengan pemilihan kata “Setiap Orang..”. Perhatikan, pasal 30 ayat 3. Penerobosan sistem pengamanan memang bisa dilakukan oleh “seseorang atau lebih”. Tapi bagaimana jika yang melakukan penerobosan sistem tersebut adalah sebuah virus, worm, atau trojan? Walaupun bentuk malware tersebut pasti dibuat oleh manusia. Pilihan kata “Setiap Orang..” bisa menjadi pilihan kata yang kurang tepat.
Beralih ke masalah sertifikasi elektronik. UU ITE membagi penyelenggara sertifikasi elektronik berdasarkan domisilinya.
Seperti yang tercantum dalam Pasal 13:
(1) Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk pembuatan TandaTangan Elektronik.
(2) Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.
(3) Penyelenggara Sertifikasi Elektronik terdiri atas:
a. Penyelenggara Sertifikasi Elektronik Indonesia; dan
b. Penyelenggara Sertifikasi Elektronik asing.
(4) Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan berdomisili diIndonesia.
(5) Penyelenggara Sertifikasi Elektronik asing yang beroperasi di Indonesia harus terdaftar di Indonesia.
(6) Ketentuan lebih lanjut mengenai Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Sertifikasi elektronik dan tanda tangan elektronik adalah unsur-unsur yang sangat penting dalam transaksi elektronik. Kedua unsur tadi digunakan untuk mengamankan transaksi elektronik dari serangan hacker dan sebagai bukti otentik terjadinya sebuah transaksi. Namun, penggunaan tanda tangan elektronik dan sertifikasi elektronik masih terhitung minim digunakan di Indonesia. Sebagian besar masyarakat Indonesia masih menggunakan email ataupun perjanjian khusus dalam melaksanakan transaksi elektronik.
Sosialisasi kepada masyarakat tentang sertifikasi elektronik dan tanda tangan elektronik bisa mengeluarkan waktu dan biaya yang terhitung sangat mahal. Belum lagi masalah pengimplementasian dan adaptasinya yang beresiko memudahkan cracker dalam melancarkan aktivitas cyber crime.
Seperti tercantum pada pasal di atas, setiap orang berhak menggunakan jasa penyelenggara sertifikasi elektronik untuk pembuatan tanda tangan elektronik. Ini artinya setiap orang berhak namun tidak diharuskan memiliki tanda tangan elektronik atau menggunakan jasa penyelenggara sertifikasi elektronik untuk pembuatan tanda tangan elektronik. Ayat tersebut menitikberatkan kepada penyelenggara sertifikasi elektronik untuk tidak memilah-milah siapapun yang ingin memiliki tanda tangan elektronik.
Belum cukup itu, pihak penyelenggara sertifikasi elektronik pun wajib memastikan keterkaitan suatu tanda tangan elektronik dengan pemiliknya. Hal ini tidak dijelaskan prosedur pastinya seperti apa, yang pasti penyelenggara elektronik harus bisa memberikan suatu sistem yang dapat membuktikan bahwa tanda tangan elektronik tersebut jelas milik seseorang yang tepat. Ini tentu tidak mudah, seharusnya diberikan juga batasan yang jelas bagaimana cara memastikan keterkaitan tersebut. Agar dari UU ITE pun tercipta standarisasi pembuatan dan pengamanan tanda tangan elektronik.
Pasal ini bisa jadi menjadi pasal yang sering sekali digunakan terkait tuduhan apapun khususnya dibidang cyber crime, Pasal 33:
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal ini bisa dengan cukup mudah digunakan untuk menuntut pelaku cyber crime atau sekedar menambah sanksi yang akan diberikan kepada pelaku tersebut. Pasal ini dengan penggunaan kalimat seperti tercantum di atas sangat membuka berbagai tuduhan yang bisa dijatuhkan. Karena pasal ini tidak berbicara secara spesifik melainkan hanya garis besarnya saja. Hampir semua tuduhan cyber crime bisa menggunakan pasal ini.
Penggunaan pilihan kata “Setiap orang..” pun kembali dipakai. Membuat celah penghindaran tuntutan jadi terbuka. Bukan orang yang merusak sistem elektronik tersebut. Melainkan program, bagaimanapun program ini dibuat oleh orang, namun penggunaannya tidak selalu oleh orang yang membuat program tersebut. Lalu bagaimana hal ini dijelaskan? Mungkin lebih baik jika dijelaskan terlebih dahulu apa penggunaan kata dan ketentuan yang tepat agar celah ambigu ini tidak terlalu mudah dimanfaatkan. Misal, dengan mengganti pilihan kata “Setiap orang..” menjadi “Setiap orang baik dengan program buatannya..” atau pilihan kata lain yang lebih baik.
Pada pasal 15 ayat 1 disebutkan :
“Andal” artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya.
“Aman” artinya Sistem Elektronik terlindungi secara fisik dan nonfisik.
“Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya.
Ini masih berhubungan dengan pasal 33, dimana disebutkan “mengakibatkan sistem elektronik menjadi tidak bekerja sebagaimana mestinya”. Pada pasal 15 ayat 1 dinyatakan maksudnya, “Beroperasi sebagaimana mestinya” artinya Sistem Elektronik memiliki kemampuan sesuai dengan spesifikasinya, ini bisa saja merugikan seorang hacker yang hanya berniat memperingatkan kekurangan keamanan dari sebuah sistem. Seorang hacker walaupun tidak berniat melakukan tindakan yang dianggap merugikan dalam pasal 33 tetap dianggap sebagai pelanggar.
Sebuah ruang yang cukup jelas di dalam UU ITE untuk tradisi “hacker baik” seperti ini pun selayaknya dibuat. Walaupun sebenarnya hal seperti itu bisa diselesaikan secara non hukum.
Bagaimanapun, isi dari Undang-Undang Informasi dan Transaksi Elektronik sudah sepatutnya berubah seiring berkembangnya teknologi pada bidang yang dicakup oleh Undang-Undang ini. Selama teknologi masih terus berubah, baik itu maju ataupun mundur, maka isi dari UU ITE ini harus selalu menyesuaikan dengan teknologi tersebut. Dan lebih baik jika selalu menyesuaikan diri dengan standarisasi internasional selagi tetap menjaga etika khusus yang diterapkan di kebudayaan Indonesia dalam dunia cyber.
Tidak menutup kemungkinan juga, budaya kita yang dinilai kurang cocok atau kurang aman untuk diterapkan di dunia cyber di jaga agar tetap berada di dunia sosial yang nyata.
Indonesia boleh dibilang terlambat membuat Undang-undang yang khusus mengatur hukum transaksi elektronik dan teknologi informasi. Malaysia sudah punya Computer Crime Act pada tahun 1997, Communication and Multimedia Act pada tahun 1998, dan Digital Signature Act pada tahun 1997. Singapore sudah punya The Electronic Act pada tahun 1998 dan Electronic Communication Privacy Act pada tahun 1996.
Walaupun Undang-Undang Informasi dan Transaksi Elektronik ini terkesan dipecut oleh kasus prita yang bisa dibilang lebih kecil muatan teknologinya dan lebih condong ke permasalahan pencemaran nama baik. Namun, bukan berarti UU ITE harus selalu ditunda keberadaannya. Kehadirannya yang terhitung telat dibanding dengan negara tetangga juga seharusnya dijadikan nilai tambah, setidaknya kita bisa belajar dari kesalahan-kesalahan yang telah terlebih dahulu dibuat oleh negara-negara lain yang lebih dulu mengimplementasikan cyberlaw.
Ahli-ahli di bidang TI di Indonesia pun sudah sangat banyak. Dulu penetrasi internet di Indonesia masih terhitung kecil dan mungkin dijadikan alasan mengapa pengaturan hukum menyangkut masalah tersebut terkesan dinomorduakan. Namun kini, hampir sebagian besar masyarakat Indonesia bisa menggunakan Internet, dan alat telekomunikasi, apalagi dengan dicanangkannya internet masuk desa yang dijadwalkan rampung pada tahun 2010. UU ITE sudah jelas bakal menjadi cyber law yang boleh dibilang sebagai hukum dunia virtual di Indonesia.
Baru-baru ini juga ada kasus kriminal mengenai pemboman di Mega Kuningan,ada pihak yang tidak bertanggung jawab yang mengaku sebagai Noordin M TOP yang menuliskan berita-berita yang mengancam di suatu blog lokal, hal ini sangat menggangu pihak kepolisian dalam penyelidikan kasus tersebut apakah ini juga termasuk pelanggaran UUD ITE,apakah perlu kasus ini ditindak lanjuti ? hal ini yang seharus mendorong pihak berwajib untuk lebih mempelajari hal-hal yang mengenai cybercrime,dan seharusnya masyarakat dapat diperkenalkan lebih lanjut lagi mengenai UUD ITE supaya masyarakat tidak rancu lagi mengenai tata tertib mengenai cyberlaw ini dan membantu mengurangi kegiatan cybercrime di indonesia.
Untuk memantapkan berjalannya UUD ITE sebaiknya di adakan pengenalan sejak dini mengenai hal tersebut kepada anak-anak sekolah dasar yang mulai mengerti dunia maya ada nya tambahan kurikulum tentang etika menggunakan komputer di dunia maya,karena biasanya anak-anak sekolah dasar mudah untuk diberi pembelajaran mengenai hal ini dan apabila ditanamkan hal-hal tersebut sejak dini akan tertanam didalam dirinya untuk mentaati tata cara dan etika yang berlaku,mungkin di generasi yang mendatang masyarakat dapat lebih tertib lagi dan mentaati peraturan mengenai ITE.
TINDAK PIDANA CYBER CRIME DALAM PERSPEKTIF UNDANG UNDANG NOMOR 11 TAHUN 2008
Cyber Crime
Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa cukup,
kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya mengisi
formulir tentang informasi pembayaran dan informasi tujuan pengiriman. Dalam
informasi pembayaran Tersangka mengetikkan nama, alamat tempat tinggal, dan
alamat email. Dalam informasi tujuan tersangka mengetikkan data yang sama.
Ketiga, Tersangka memilih metode pengiriman barang dengan menggunakan
perusahaan jasa pengriman UPS (United Parcel Service).
Keempat, Tersangka melakukan pembayaran dengan cara memasukkan atau
mengetikkan nomor kartu kredit, mengetikan data Expire Date (masa berlakunya),
kemudian menekan tombol (klik) Submit.
Terakhir, Tersangka mendapatkan email/invoice konfirmasi dari pedagang tersebut ke
email Tersangka bahwa kartu kredit yang digunakan valid dan dapat diterima, email
tersebut disimpan Tersangka di salah satu file di komputer Tersangka.
Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah
melalui seseorang berinisial PE yang berdasarkan referensi dari seorang karyawan
perusahaan jasa pengiriman AIRBORNE EXPRESS dapat memperlancar pengeluaran
paket kiriman. Tersangka memberi Tracking Number kepada PE, kemudian PE yang
mengeluarkan paket kiriman tersebut dan menCYBERCRIME DI INDONESIA
A. Latar Belakang
Keunggulan komputer berupa kecepatan dan ketelitiannya dalam
menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta
memperkecil kemungkinan melakukan kesalahan, mengakibatkan masyarakat semakin
mengalami ketergantungan kepada komputer. Dampak negatif dapat timbul apabila
terjadi kesalahan yang ditimbulkan oleh peralatan komputer yang akan mengakibatkan
kerugian besar bagi pemakai (user) atau pihak-pihak yang berkepentingan. Kesalahan
yang disengaja mengarah kepada penyalahgunaan komputer.1
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer
sebagaimana dapat dilihat dalam Putusan Mahkamah Agung Nomor 363 K/Pid/1984
tanggal 25 Juni 1984 mengenai. “Suara Pembaharuan” edisi 10 Januari 1991
memberitakan tentang dua orang mahasiswa yang membobol uang dari sebuah bank
swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer.
Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer
network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang
dikenal dengan internet.
Penggunaan teknologi komputer, telekomunikasi, dan informasi tersebut
mendorong berkembangnya transaksi melalui internet di dunia. Perusahaan-perusahaan
berskala dunia semakin banyak memanfaatkan fasilitas internet. Sementara itu tumbuh
transaksi-transaksi melalui elektronik atau on-line dari berbagai sektor, yang kemudian
memunculkan istilah e-banking, e-commerce, e-trade,e-business, e-retailing.
1 Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta, hal. 23-24.
2
Perkembangan yang pesat dalam pemanfaatan jasa internet juga mengundang
terjadinya kejahatan. Cybercrime merupakan perkembangan dari computer crime.
Rene L. Pattiradjawane menyebutkan bahwa konsep hukum cyberspace,
cyberlaw dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet
yang luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para
praktisi hukum untuk menciptakan pengamanan melalui regulasi, khususnya
perlindungan terhadap milik pribadi.2 John Spiropoulos mengungkapkan bahwa
cybercrime memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak
penyidik dalam melakukan penangkapan terhadap pelakunya.3
Hukum yang salah satu fungsinya menjamin kelancaran proses pembangunan
nasional sekaligus mengamankan hasil-hasil yang telah dicapai harus dapat melindungi
hak para pemakai jasa internet sekaligus menindak tegas para pelaku cybercrime.
Penelitian ini merupakan kajian terhadap bentuk-bentuk cybercrime sebagai
sebuah kejahatan, pengaturannya dalam sistem perundang-undangan Indonesia dan
hambatan-hambatan yang ditemukan dalam penyidikan.
B. Perumusan Masalah
Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan
beberapa masalah sebagai berikut:
1. Bagaimana hubungan antara bentuk-bentuk Cybercrime dengan kejahatan?
2. Apakah undang-undang yang berlaku di Indonesia dapat diterapkan terhadap semua
bentuk Cybercrime tersebut?
2 Rene L. Pattiradjawane, “Media Konverjensi dan Tantangan Masa Depan”, Kompas, 21 Juli 2000.
3 Jhon Sipropoulus, 1999, “Cyber Crime Fighting, The Law Enforcement Officer’s Guide to Online
Crime”, The Natinal Cybercrime Training Partnership, Introduction.
3
3. Masalah-masalah apa saja yang ditemukan dalam proses penyidikan terhadap
Cybercrime dan bagaimana cara pemecahannya?
C. Tujuan Penelitian
1. Untuk mengetahui hubungan antara bentuk-bentuk cybercrime dengan kejahatan.
2. Untuk mengetahui bagaimana pengaturan cybercrime dalam sistem perundangundangan
Indonesia.
3. Untuk mengetahui masalah-masalah yang dihadapi dalam penyidikan cybercrime.
D. Manfaat Penelitian
1. Secara teoretis, hasil penelitian ini dapat dijadikan bahan kajian lebih lanjut untuk
melahirkan beberapa konsep ilmiah yang pada gilirannya memberikan sumbangan
bagi perkembangan hukum komputer.
2. Secara praktis, hasil penelitian ini dapat digunakan sebagai pedoman dan masukan
bagi pemerintah, peradilan, dan praktisi hukum dalam menentukan kebijakan dan
langkah-langkah untuk menyelesaikan perkara yang sedang dihadapi.
E. Komputer, Internet, dan Cybercrime
1. Komputer
Institut Komputer Indonesia mendefinisikan komputer sebagai berikut:
“Suatu rangkaian peralatan-peralatan dan fasilitas yang bekerja secara
elektronis, bekerja dibawah kontrol suatu operating system, melaksanakan
pekerjaan berdasarkan rangkaian instruksi-instruksi yang disebut program serta
mempunyai internal storage yang digunakan untuk menyimpan operating system,
program dan data yang diolah.” 4
4 Institut Komputer Indonesia (IKI), 1981, Pengenalan Komputer (Introduction to Computer), hal. 1,
dikutip dari Andi Hamzah, Loc. cit..
4
Operating system berfungsi untuk mengatur dan mengkontrol sumber daya
yang ada, baik dari hardware berupa komputer, Central Processing Unit (CPU) dan
memory/storage serta software komputer yang berupa program-program komputer yang
dibuat oleh programmer. Jenis-jenis Operating System antara lain PC-DOS (Personal
Computer Disk Operating System), MS-DOS (Microsoft Disk Operating System),
Unix, Microsoft Windows, dan lain-lain.
2. Internet
Internet adalah jaringan luas dari komputer yang lazim disebut dengan
Worldwide network. Internet merupakan jaringan komputer yang terhubung satu sama
lain melalui media komunikasi, seperti kabel telepon, serat optik, satelit ataupun
gelombang frekuensi. Jaringan komputer ini dapat berukuran kecil seperti Lokal Area
Network (LAN) yang biasa dipakai secara intern di kantor-kantor, bank atau perusahaan
atau biasa disebut dengan intranet, dapat juga berukuran superbesar seperti internet.5
The Federal Networking Council (FNC) memberikan definisi mengenai
internet dalam resolusinya tanggal 24 Oktober 1995 sebagai berikut:
“Internet refers to the global information system that –
(i) is logically linked together by a globally unique address space based in the
Internet Protocol (IP) or its subsequent extensions/follow-ons;
(ii) is able to support communications using the Transmission Control
Protocol/Internet Protocol (TCP/IP) suite or its subsequent extension/followons,
and/or other Internet Protocol )IP)-compatible protocols; and
(iii) Providers, uses or makes accessible, either publicly or privately, high level
services layered on the communications and related infrastructure described
herein.” 6
5 Agus Raharjo, 2002, Cybercrime, PT Citra Aditya Bakti, Bandung, hal. 59.
6 Ibid., hal. 60
5
3. Cyber Crime
Perkembangan teknologi jaringan komputer global atau Internet telah
menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi
berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual.
Istilah cyberspace muncul pertama kali dari novel William Gibson berjudul
Neuromancer pada tahun 1984.7
Istilah cyberspace pertama kali digunakan untuk menjelaskan dunia yang
terhubung langsung (online) ke internet oleh Jhon Perry Barlow pada tahun 1990.
Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu
istilah baru yang hanya dapat ditemukan di dalam kamus mutakhir. Cambridge
Advanced Learner's Dictionary memberikan definisi cyberspace sebagai “the Internet
considered as an imaginary area without limits where you can meet people and
discover information about any subject”.8 The American Heritage Dictionary of
English Language Fourth Edition mendefinisikan cyberspace sebagai “the electronic
medium of computer networks, in which online communication takes place”.9
Pengertian cyberspace tidak terbatas pada dunia yang tercipta ketika terjadi
hubungan melalui internet. Bruce Sterling mendefinisikan cyberspace sebagai the
‘place’ where a telephone conversation appears to occur.10
7 William Gibson, 1984, Neuromancer, New York:Ace, hal. 51, dikutip dari Agus Raharjo, op.cit., hal.
92-93.
8 http://dictionary.cambridge.org
9 http://www.bartleby.com.
10 Bruce Sterling, 1990, The Hacker Crackdown, Law and Disorder on the electronic Frontier,
Massmarket Paperback, electronic version available at http://www.lysator.liu.se/etexts/hacker.
6
Perkembangan teknologi komputer juga menghasilkan berbagai bentuk
kejahatan komputer di lingkungan cyberspace yang kemudian melahirkan istilah baru
yang dikenal dengan Cybercrime, Internet Fraud, dan lain-lain.
Collin Barry C. menjelaskan istilah cybercrime sebagai berikut :
“Term “cyber-crime” is young and created by combination of two words:
cyber and crime. The term “cyber” means the cyber-space (terms “virtual space”,
“virtual world” are used more often in literature) and means (according to the
definition in “New hacker vocabulary” by Eric S. Raymond) the informational
space modeled through computer, in which defined types of objects or symbol
images of information exist – the place where computer programs work and data is
processed.” 11
Computer crime dan cybercrime merupakan 2 (dua) istilah yang berbeda
sebagaimana dikatakan oleh Nazura Abdul Manap sebagai berikut:
“Defined broadly, “computer crime” could reasonably include a wide
variety of criminal offences, activities or issues. It also known as a crime committed
using a computer as a tool and it involves direct contact between the criminal and
the computer…..There is no Internet line involved, or only limited networking used
such as the Local Area Network (LAN). Whereas, cyber-crimes are crimes
committed virtually through Internet online. This means that the crimes committed
could extend to other countries… Anyway, it causes no harm to refer computer
crimes as cyber-crimes or vise versa, since they have same impact in law.” 12
Sebagian besar dari perbuatan Cybercrime dilakukan oleh seseorang yang
sering disebut dengan cracker. Berdasarkan catatan Robert H’obbes’Zakon, seorang
internet Evangelist, hacking yang dilakukan oleh cracker pertama kali terjadi pada
tanggal 12 Juni 1995 terhadap The Spot dan tanggal 12 Agustus 1995 terhadap
11 Collin Barry C., 1996, The Future of CyberTerrorism, Proceedings of 11th Annual International
Symposium on Criminal Justice Issues. The University of Illinois at Chicago, dikutip dari makalah
Vladimir Golubev, cyber-crime and legal problems of usage network the INTERNET.
12 Nazura Abdul Manap, Cyber-crimes: Problems and Solutions Under Malaysian Law, makalah pada
seminar nasional Money Laundering dan Cybercrime dalam Perspektif Penegakan Hukum di Indonesia,
diselenggarakan oleh Lab. Hukum Pidana FH Univ. Surabaya, 24 Februari 2001, hal.3.
7
Crackers Move Page. Berdasarkan catatan itu pula, situs pemerintah Indonesia
pertama kali mengalami serangan cracker pada tahun 1997 sebanyak 5 (lima) kali.13
Kegiatan hacking atau cracking yang merupakan salah satu bentuk cybercrime
tersebut telah membentuk opini umum para pemakai jasa internet bahwa Cybercrime
merupakan suatu perbuatan yang merugikan bahkan amoral. Para korban menganggap
atau memberi stigma bahwa cracker adalah penjahat. Perbuatan cracker juga telah
melanggar hak-hak pengguna jasa internet sebagaimana digariskan dalam The
Declaration of the Rights of Netizens yang disusun oleh Ronda Hauben.14
Berdasarkan pemikiran JoAnn L. Miller yang membagi kategori white collar
crime menjadi empat kategori, yaitu meliputi organizational occupational crime,
government occupational crime, profesional occupational crime, dan individual
occupatinal crime, maka Agus Raharjo berpendapat bahwa Cybercrime dapat dikatakan
sebagai white collar crime dengan kriteria berdasarkan kemampuan profesionalnya.15
David I. Bainbridge mengingatkan bahwa pada saat memperluas hukum
pidana, harus ada kejelasan tentang batas-batas pengertian dari suatu perbuatan baru
yang dilarang sehingga dapat dinyatakan sebagai perbuatan pidana dan juga dapat
dibedakan dengan misalnya sebagai suatu perbuatan perdata. 16
13 Agus Raharjo, op. cit., hal. 35-39.
14 Ibid, hal. 44.
15 Ibid, hal. 50-51.
16 David I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta, hal. 155.
8
F. Metode Penelitian
Penelitian ini merupakan penelitian hukum normatif yang ditujukan terhadap
sistematika hukum17 khususnya mengenai peristiwa hukum berupa perilaku atau sikap
tindak dalam hukum yang digolongkan sebagai perbuatan pidana (strafbaarfeit)18 yang
dikenal dengan cybercrime.
Penelitian ini bersifat deskriptif analitis, yaitu ditujukan untuk memecahkan
masalah cybercrime yang merupakan masalah aktual. Penelitian ini akan
menggambarkan bentuk-bentuk cybercrime dan modus operandinya, selanjutnya
bentuk-bentuk cybercrime tersebut dianalisa untuk dikualifikasikan dan sedapat
mungkin dicari pengaturannya di dalam sistem perundang-undangan Indonesia.
Penelitian ini juga berusaha untuk mencari hambatan-hambatan yang terdapat di dalam
penyidikan cybercrime dan selanjutnya dianalisa untuk memecahkan masalah.
Data dalam penelitian ini diperoleh dari sumber:
1) Data primer, diperoleh dari wawancara kepada responden yang pernah menangani
kasus Cybercrime serta jawaban responden dari angket quesioner yang disebarkan
kepada penyidik di wilayah hukum Polda Sumatera Utara.
2) Data sekunder, meliputi bahan hukum primer mencakup buku, kertas kerja
konperensi atau seminar, laporan penelitian, majalah, dan lain-lain, bahan hukum
sekunder mencakup bibliografi dan penerbitan pemerintah, dan bahan hukum tersier
mencakup abstrak perundang-udangan, ensiklopedia hukum, dan lain-lain.19
17 Soerjono Soekanto, 1986, “Pengantar Penelitian Hukum”, cetakan ketiga, Penerbit Universitas
Indonesia, Jakarta, hal: 51
18 Soerjono Soekanto & Sri Mamudji, 1995, “Penelitian Hukum Normatif”, cetakan keempat, PT
RajaGrafindo, Jakarta, hal: 72
19 Soerjono Soekanto & Sri Mamudji, hal: 29-33
9
G. Peristilahan Operasional
1. Cybercrime
Setiap bentuk kejahatan yang berkaitan langsung dengan Cyberspace.
Cyberspace
Media elektronik yang dihasilkan oleh jaringan komputer yang digunakan sebagai
tempat melakukan komunikasi sambungan langsung (on-line).
2. Internet
Sistem informasi global yang menghubungan berbagai jaringan komputer secara
bersama-sama dalam suatu ruang global berbasis Internet Protocol ;
H. Hasil Penelitian dan Pembahasan
1. Kualifikasi dan Modus Operandi Cybercrime
Natalie D. Voos di dalam “Crime on The Internet” menguraikan beberapa
jenis Cybercrime berdasarkan beberapa issu yang menjadi bahan studi atau
penyelidikan pihak FBI dan National White Collar Crime Center sebagai berikut :
a. Computer network break-ins,
b. Industrial espionage,
c. Software piracy,
d. Child pornography,
e. E-mail bombings,
f. Password sniffers,
g. Spoofing,
h. Credit card fraud.20
20 Natalie D Voss, Copyright © 1994-99 Jones International and Jones Digital Century,
“Crime on The Internet”, Jones Telecommunications & Multimedia Encyclopedia, hal. 1-2,
http://www.digitalcentury.com/encyclo/update/articles.html..
10
Pengaturan cybercrime di Amerika Serikat antara lain tercantum dalam
Computer Fraud and Abuse Act (Title 18 Part I Chapter 47 Section 1030 dengan judul
“Fraud and related activity in connection with computers”). Bentuk-bentuk cybercrime
yang diatur dalam ketentuan Section 1030 tersebut adalah sebagai berikut:
“Whoever -
(1) having knowingly accessed a computer without authorization or exceeding
authorized access, and by means of such conduct having obtained information
that has been determined by the United States Government pursuant to an
Executive order or statute to require protection against unauthorized
disclosure for reasons of national defense or foreign relations, or any
restricted data, as defined in paragraph y. of section 11 of the Atomic Energy
Act of 1954, with reason to believe that such information so obtained could be
used to the injury of the United States, or to the advantage of any foreign
nation willfully communicates, delivers, transmits, or causes to be
communicated, delivered, or transmitted, or attempts to communicate, deliver,
transmit or cause to be communicated, delivered, or transmitted the same to
any person not entitled to receive it, or willfully retains the same and fails to
deliver it to the officer or employee of the United States entitled to receive it;
(2) intentionally accesses a computer without authorization or exceeds authorized
access, and thereby obtains -
(A) information contained in a financial record of a financial institution, or
of a card issuer as defined in section 1602 (n) of title 15, or contained in
a file of a consumer reporting agency on a consumer, as such terms are
defined in the Fair Credit Reporting Act (15 U.S.C. 1681 et seq.);
(B) information from any department or agency of the United States; or
(C) information from any protected computer if the conduct involved an
interstate or foreign communication;
(3) intentionally, without authorization to access any nonpublic computer of a
department or agency of the United States, accesses such a computer of that
department or agency that is exclusively for the use of the Government of the
United States or, in the case of a computer not exclusively for such use, is
used by or for the Government of the United States and such conduct affects
that use by or for the Government of the United States;
(4) knowingly and with intent to defraud, accesses a protected computer without
authorization, or exceeds authorized access, and by means of such conduct
furthers the intended fraud and obtains anything of value, unless the object of
the fraud and the thing obtained consists only of the use of the computer and
the value of such use is not more than $5,000 in any 1-year period;
11
(5) (A) knowingly causes the transmission of a program, information, code, or
command, and as a result of such conduct, intentionally causes damage
without authorization, to a protected computer;
(B) intentionally accesses a protected computer without authorization, and
as a result of such conduct, recklessly causes damage; or
(C) intentionally accesses a protected computer without authorization, and
as a result of such conduct, causes damage;
(6) knowingly and with intent to defraud traffics (as defined in section 1029)21 in
any password or similar information through which a computer may be
accessed without authorization, if -
(A) such trafficking affects interstate or foreign commerce; or
(B) such computer is used by or for the Government of the United States;
''or''.
(7) with intent to extort from any person, firm, association, educational
institution, financial institution, government entity, or other legal entity, any
money or other thing of value, transmits in interstate or foreign commerce any
communication containing any threat to cause damage to a protected
computer;”
Selain Computer Fraud and Abuse Act, terdapat berbagai peraturan
perundang-undangan yang mengatur perbuatan-perbuatan pidana yang juga dapat
menjadi suatu perbuatan “Cybercrime”, seperti Access Device Fraud Act (Title 18 USC
Section 1029), Wire Fraud Statute (Title 18 USC Section 1343), The Copyright Act of
1976 (Title 18 USC Section 2319), The Trademarks Counterfeit Act of 1984 (Title 18
USC Section 2320), Mail Fraud (Title 18 USC Section 1341), Identity Theft and
Assumption Deterrence Act of 1998 (Title 18 USC Section 1028), Unlawful Access to
Stored Communications (Title 18 USC Section 2701), dan lain-lain.
Convention on Cybercrime yang diadakan oleh Council of Europe dan
terbuka untuk ditandatangani mulai tanggal 23 November 2001 di Budapest
menguraikan jenis-jenis kejahatan yang harus diatur dalam hukum pidana substantif
oleh negara-negara pesertanya, terdiri dari:
21 Section 1029 mengatur tentang “Fraud and related activity in connection with access devices”.
12
Title 1 – Offences against the confidentiality, integrity and availability of computer
data and systems (Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan
keberadaan data dan sistem komputer):
Article 2 – Illegal access (melakukan akses tidak sah)
Article 3 – Illegal interception (intersepsi secara tidak sah)
Article 4 – Data interference (menggangu data)
Article 5 – System interference (mengganggu pada sistem)
Article 6 – Misuse of devices (menyalahgunakan alat)
Title 2 – Computer-related offences (Tindak pidana yang berkaitan dengan komputer):
Article 7 – Computer-related forgery (pemalsuan melalui komputer)
Article 8 – Computer-related fraud (penipuan melalui komputer)
Title 3 – Content-related offences (Tindak pidana yang berhubungan dengan isi atau
muatan data atau sistem komputer)
Article 9 – Offences related to child pornography (Tindak pidana yang berkaitan
dengan pornografi anak)
Title 4 – Offences related to infringements of copyrightand related rights
(Tindak pidana yang berkaitan dengan pelanggaran hak cipta dan hak-hak terkait).
Kejahatan fraud sedang menjadi trend bagi beberapa kalangan pengguna jasa
internet. Channel #cc, #ccs, #cchome atau #cvv2 pada server-server IRC favorit,
seperti: DALnet, UnderNet dan Efnet banyak dikunjungi orang dari seluruh dunia
untuk mencari kartu-kartu kredit bajakan dengan harapan dapat digunakan sebagai alat
pembayaran ketika mereka berbelanja lewat Internet.
13
Dalam dunia Internet, kegiatan ilegal tersebut dikenal dengan istilah carding,
sedangkan orang yang membajak kartu kredit disebut sebagai carder atau frauder.
Modus Kejahatan Kartu Kredit (Carding) umumnya berupa :
1) Mendapatkan nomor kartu kredit (CC) dari tamu hotel.
2) Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.
3) Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan
Jasa Internet.
4) Mengambil dan memanipulasi data di Internet.
5) Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat
pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dsb.).
Contoh kasus kejahatan kartu kredit melalui internet dapat dikemukakan dari
suatu hasil penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana Tertentu di
Jakarta terhadap tersangka berinisial BRS, seorang Warga Negara Indonesia yang
masih berstatus sebagai mahasiswa Computer Science di Oklahoma City University
USA. Ia disangka melakukan tindak pidana penipuan dengan menggunakan sarana
internet, menggunakan nomor dan kartu kredit milik orang lain secara tidak sah untuk
mendapatkan alat-alat musik, komputer dan Digital Konverter serta menjualnya,
sebagaimana diatur dan diancam pidana dalam Pasal 378 atau 263 atau 480 KUHP.
Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui
Search Engine mencari “Program Card Generator” di Internet. Tersangka menggunakan
Program Card Generator versi IV, kemudian hasil dari generator tersebut disimpan
Tersangka dalam file di “My Document” dan sebagian dari nomor-nomor itu digunakan
Tersangka untuk melakukan transaksi di Internet. Selain itu Tersangka mendapatkan
nomor-nomor kartu kredit dari saluran MIRC “JOGYA CARDING “.
14
Cara Tersangka menggunakan kartu kredit secara tidak sah sehingga
mendapatkan barang yang diinginkannya adalah sebagai berikut:
Pertama, Tersangka Online menggunakan internet, kemudian Tersangka membuka
situs : www.PCVideoOnline.com lalu memilih komputer laptop yang akan dibeli dan
dimasukan ke Shoping Bag.gantarnya ke rumah Tersangka.
15
Contoh modus operandi pelanggaran atau kejahatan terhadap hak milik
intelektual dengan menggunakan komputer sebagai alat dapat dilihat dari press
realease yang dikeluarkan oleh U.S. Department of Justice United States Attorney
Western District of Washington pada tanggal 1 Maret 2001. Jaksa Wilayah Barat
Washington Katrina C. Pflaumer dan Agen Khusus Federal Bureau of Investigation
(FBI) Divisi Seattle Charles Mandigo mengajukan tuntutan kepada RYAN M. CAREY
dengan tuduhan melakukan “criminal copyright offense” melanggar Pasal 18 United
States Code, ayat 2319 dan Pasal 17 United States Code ayat 506(a)(2) karena diduga
keras pada kurun waktu 30 Maret 2000 sampai dengan 31 Mei 2000 telah
mengoperasikan situs “maccarey.com” yang menggandakan secara ilegal salinan
(copies) video game produksi Nintendo Game Boy, NES dan Super NES yang dapat didownload
secara gratis melalui Internet dan dapat dimainkan oleh orang yang telah
men-download-nya di PC mereka masing-masing.
Berdasarkan bentuk-bentuk kejahatan sebagaimana telah dikemukakan oleh
beberapa penulis serta memperhatikan kasus-kasus cybercrime yang sering terjadi,
maka Peneliti mencoba membuat sendiri kualifikasi cybercrime sebagai berikut:
1) Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data
dan sistem komputer:
a) Illegal access (akses secara tidak sah terhadap sistem komputer), yaitu dengan
sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau
sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer
atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer
yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu
dari jenis kejahatan ini yang sangat sering terjadi.
16
b) Data interference (mengganggu data komputer), yaitu dengan sengaja
melakukan perbuatan merusak, menghapus, memerosotkan (deterioration),
mengubah atau menyembunyikan (suppression) data komputer tanpa hak.
Perbuatan menyebarkan virus komputer merupakan salah satu dari jenis
kejahatan ini yang sering terjadi.
c) System interference (mengganggu sistem komputer), yaitu dengan sengaja dan
tanpa hak melakukan gangguan terhadap fungsi sistem komputer dengan cara
memasukkan, memancarkan, merusak, menghapus, memerosotkan, mengubah,
atau menyembunyikan data komputer. Perbuatan menyebarkan program virus
komputer dan E-mail bombings (surat elektronik berantai) merupakan bagian
dari jenis kejahatan ini yang sangat sering terjadi.
d) Illegal interception in the computers, systems and computer networks
operation (intersepsi secara tidak sah terhadap komputer, sistem, dan jaringan
operasional komputer), yaitu dengan sengaja melakukan intersepsi tanpa hak,
dengan menggunakan peralatan teknik, terhadap data komputer, sistem
komputer, dan atau jaringan operasional komputer yang bukan diperuntukkan
bagi kalangan umum, dari atau melalui sistem komputer, termasuk didalamnya
gelombang elektromagnetik yang dipancarkan dari suatu sistem komputer yang
membawa sejumlah data. Perbuatan dilakukan dengan maksud tidak baik, atau
berkaitan dengan suatu sistem komputer yang dihubungkan dengan sistem
komputer lainnya.
e) Data Theft (mencuri data), yaitu kegiatan memperoleh data komputer secara
tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang
lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering
17
diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti
dengan kejahatan data leakage.
f) Data leakage and espionage (membocorkan data dan memata-matai), yaitu
kegiatan memata-matai dan atau membocorkan data rahasia baik berupa rahasia
negara, rahasia perusahaan, atau data lainnya yang tidak diperuntukkan bagi
umum, kepada orang lain, suatu badan atau perusahaan lain, atau negara asing.”
g) Misuse of devices (menyalahgunakan peralatan komputer), yaitu dengan
sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk
digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan,
termasuk program komputer, password komputer, kode akses, atau data
semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses
dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah,
mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan
melawan hukum lain.
2) Tindak pidana yang menggunakan komputer sebagai alat kejahatan:
a) Credit card fraud (penipuan kartu kredit);
b) Bank fraud (penipuan terhadap bank);
c) Service Offered fraud (penipuan melalui penawaran suatu jasa);
d) Identity Theft and fraud (pencurian identitas dan penipuan);
e) Computer-related fraud (penipuan melalui komputer);
f) Computer-related forgery (pemalsuan melalui komputer);
g) Computer-related betting (perjudian melalui komputer);
h) Computer-related Extortion and Threats (pemerasan dan pengancaman
melalui komputer).
18
3) Tindak pidana yang berkaitan dengan isi atau muatan data atau sistem komputer:
a) child pornography (pornografi anak);
b) infringements of copyright and related rights (pelanggaran terhadap hak
cipta dan hak-hak terkait);
c) drug traffickers (peredaran narkoba), dan lain-lain.
2. Pengaturan Cybercrime dalam Perundang-undangan Indonesia
Sistem perundang-undangan di Indonesia belum mengatur secara khusus
mengenai kejahatan komputer termasuk cybercrime. Mengingat terus meningkatnya
kasus-kasus cybercrime di Indonesia yang harus segera dicari pemecahan masalahnya
maka beberapa peraturan baik yang terdapat di dalam KUHP maupun di luar KUHP
untuk sementara dapat diterapkan terhadap beberapa kejahatan berikut ini:
1) Illegal access (akses secara tidak sah terhadap sistem komputer)
Perbuatan melakukan akses secara tidak sah terhadap sistem komputer belum
ada diatur secara jelas di dalam sistem perundang-undangan di Indonesia. Untuk
sementara waktu, Pasal 22 Undang-Undang Republik Indonesia Nomor 36 Tahun 1999
tentang Telekomunikasi dapat diterapkan.
Pasal 22 Undang-Undang Telekomunikasi menyatakan:
“Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau
memanipulasi:
a. akses ke jaringan telekomunikasi; dan/atau
b. akses ke jasa telekomunikasi; dan/atau
c. akses ke jaringan telekomunikasi khusus.”
Pasal 50 Undang-Undang Telekomunikasi memberikan ancaman pidana
terhadap barang siapa yang melanggar ketentuan Pasal 22 Undang-Undang
19
Telekomunikasi dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
2) Data interference (mengganggu data komputer) dan System interference
(mengganggu sistem komputer)
Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan
data interference maupun system interference yang dikenal di dalam Cybercrime.
Jika perbuatan data interference dan system interference tersebut
mengakibatkan kerusakan pada komputer, maka Pasal 406 ayat (1) KUHP dapat
diterapkan terhadap perbuatan tersebut.
3) Illegal interception in the computers, systems and computer networks
operation (intersepsi secara tidak sah terhadap operasional komputer, sistem, dan
jaringan komputer)
Pasal 40 Undang-Undang Telekomunikasi dapat diterapkan terhadap jenis
perbuatan intersepsi ini. Pasal 56 Undang-Undang Telekomunikasi memberikan
ancaman pidana terhadap barang siapa yang melanggar ketentuan Pasal 40 tersebut
dengan pidana penjara paling lama 15 (lima belas) tahun.
4) Data Theft (mencuri data)
Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara
khusus, bahkan di Amerika Serikat sekalipun. Pada kenyataannya, perbuatan Illegal
access yang mendahului perbuatan data theft yang dilarang, atau jika data thef diikuti
dengan kejahatan lainnya, barulah ia menjadi suatu kejahatan bentuk lainnya, misalnya
data leakage and espionage dan identity theft and fraud.
20
Pencurian data merupakan suatu perbuatan yang telah mengganggu hak
pribadi seseorang, terutama jika si pemiik data tidak menghendaki ada orang lain yang
mengambil atau bahkan sekedar membaca datanya tersebut. Jika para ahli hukum
sepakat menganggap bahwa perbuatan ini dapat dimasukkan sebagai perbuatan pidana,
maka untuk sementara waktu Pasal 362 KUHP dapat diterapkan.
5) Data leakage and espionage (membocorkan data dan memata-matai)
Perbuatan membocorkan dan memata-matai data atau informasi yang berisi
tentang rahasia negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP.
Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang
dilakukan oleh orang dalam (insider). Sedangkan perbuatan membocorkan data rahasia
perusahaan dan memata-matai yang dilakukan oleh orang luar perusahaan dapat
dikenakan Pasal 50 jo. Pasal 22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57 jo. Pasal 42
ayat (1) Undang-Undang Telekomunikasi.
6) Misuse of devices (menyalahgunakan peralatan komputer),
Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu
perbuatan yang berdiri sendiri, sebab biasanya perbuatan ini akan diikuti dengan
perbuatan melawan hukum lainnya.
Sistem perundang-undangan di Indonesia belum ada secara khusus mengatur
dan mengancam perbuatan ini dengan pidana. Hal ini tidak menjadi persoalan, sebab
yang perlu diselidiki adalah perbuatan melawan hukum apa yang mengikuti perbuatan
ini. Ketentuan yang dikenakan bisa berupa penyertaan (Pasal 55 KUHP), pembantuan
(Pasal 56 KUHP) ataupun langsung diancam dengan ketentuan yang mengatur tentang
perbuatan melawan hukum yang menyertainya.
21
7) Credit card fraud (penipuan kartu kredit)
Penipuan kartu kredit merupakan perbuatan penipuan biasa yang
menggunakan komputer dan kartu kredit yang tidak sah sebagai alat dalam melakukan
kejahatannya sehingga perbuatan tersebut dapat diancam dengan Pasal 378 KUHP.
8) Bank fraud (penipuan bank)
Penipuan bank dengan menggunakan komputer sebagai alat melakukan
kejahatan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung
dari modus operandi perbuatan yang dilakukannya.
9) Service Offered fraud (penipuan melalui penawaran suatu jasa)
Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang
menggunakan komputer sebagai salah satu alat dalam melakukan kejahatannya
sehingga dapat diancam dengan Pasal 378 KUHP.
10) Identity Theft and fraud (pencurian identitas dan penipuan)
Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat
diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus
operandi perbuatan yang dilakukannya.
11) Computer-related fraud (penipuan melalui komputer)
Penipuan melalui komputer juga merupakan perbuatan penipuan biasa yang
menggunakan komputer sebagai alat dalam melakukan kejahatannya sehingga
perbuatan tersebut dapat diancam pidana dengan Pasal 378 KUHP.
12) Computer-related forgery (pemalsuan melalui komputer)
22
Pemalsuan melalui komputer dapat dikenakan Pasal 378 KUHP atau Undang-
Undang tentang Hak Cipta, Paten, dan Merk. Hal ini disesuaikan dengan modus
operandi kejahatan yang terjadi.
13) Computer-related betting (perjudian melalui komputer)
Perjudian melalui komputer merupakan perbuatan melakukan perjudian biasa
yang menggunakan komputer sebagai alat dalam operasinalisasinya sehingga perbuatan
tersebut dapat diancam dengan Pasal 303 KUHP.
14) Computer-related Extortion and Threats (pemerasan dan pengancaman
melalui komputer).
Pemerasan dan pengancaman melalui komputer merupakan perbuatan
pemerasan biasa yang menggunakan komputer sebagai alat dalam operasinalisasinya
sehingga perbuatan tersebut dapat diancam dengan Pasal 368 KUHP.
15) Child pornography (pornografi anak)
Perbuatan memproduksi, menawarkan, dan menyebarkan pornografi anak
melalui sistem komputer dapat diancam dengan Pasal 282 KUHP. Perbuatan
mendapatkan pornografi anak belum ada diatur di dalam undang-undang dan perlu
segera diatur mengingat semakin banyaknya peminat pornografi anak akan memacu
semakin meningkatnya pula produksi, penawaran, dan peredaran pornografi anak.
16) Infringements of copyright and related rights (pelanggaran terhadap hak cipta
dan hak-hak terkait)
Pelanggaran hak cipta dan hak-hak terkait dapat diancam dengan ketentuan
pidana yang terdapat di dalam Undang-Undang Hak Cipta dan hak-hak terkait.
23
Kejahatan ini bisa tergolong menjadi cybercrime disebabkan perbuatan yang secara
insidental melibatkan penggunaan komputer dalam pelaksanaannya.
17) drug traffickers (peredaran narkoba);
Peredaran narkotika dan obat-obatan terlarang juga merupakan suatu
perbuatan biasa yang disebabkan secara insidental melibatkan penggunaan komputer
dalam pelaksanaannya sehingga digolongkan pula sebagai cybercrime. Oleh karena itu,
perbuatan drug traffickers dapat diancam pidana sesuai dengan ketentuan yang diatur
dalam Undang-Undang No. 5 Tahun 1997 tentang Psikotropika dan Undang-Undang
Nomor 22 Tahun 1997 tentang Narkotika.
3. Permasalahan dalam Penyidikan terhadap Cybercrime
Berdasarkan hasil penelitian yang dilakukan, hambatan-hambatan yang
ditemukan di dalam proses penyidikan antara lain adalah sebagai berikut:
1) Perangkat hukum yang belum memadai
Penulis telah menyebarkan tiga puluh angket kepada 30 orang responden yang bertugas
sebagai penyidik di lingkungan unit tugas Serse POLDA Sumatera Utara. Seluruh
responden mengaku telah mengetahui tentang cybercrime dan yakin bahwa cybercrime
telah terjadi di Sumatera Utara, namun para responden masih menganggap lemahnya
peraturan perundang-undangan yang dapat diterapkan terhadap pelaku cybercrime,
sedangkan penggunaan pasal-pasal yang terdapat di dalam KUHP seringkali masih
cukup meragukan bagi penyidik. 2 orang responden yang menganggap telah ada
Undang-Undang yang mengatur tentang cybercrime merujuk kepada Undang-Undang
Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi. Seluruh responden
sependapat bahwa perlu dibuat undang-undang yang khusus mengatur cybercrime.
24
2) Kemampuan penyidik
Secara umum penyidik Polri masih sangat minim dalam penguasaan
operasional komputer dan pemahaman terhadap hacking komputer serta kemampuan
melakukan penyidikan terhadap kasus-kasus itu. Beberapa faktor yang sangat
berpengaruh (determinan) adalah:
a. Kurangnya pengetahuan tentang komputer.
b. Pengetahuan teknis dan pengalaman para penyidik dalam menangani kasus-kasus
cybercrime masih terbatas.
c. Faktor sistem pembuktian yang menyulitkan para penyidik.
Dari penelitian dilakukan, ternyata masih sangat kurang jumlah penyidik yang
pernah terlibat dalam penanganan kasus cybercrime (10%), bahkan dari 30 orang
responden yang ada, tidak ada satu orang pun yang pernah mendapat pendidikan
khusus untuk melakukan penyidikan terhadap kasus cybercrime.
Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup
berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai
teknis penyidikan dan menguasai administrasi penyidikan serta dasar-dasar
pengetahuan di bidang komputer dan profil hacker.
3) Alat Bukti
Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime
antara lain berkaitan dengan karakteristik kejahatan cybercrime itu sendiri, yaitu:
a. Sasaran atau media cybercrime adalah data dan atau sistem komputer atau sistem
internet yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh pelakunya.
Oleh karena itu, data atau sistem komputer atau internet yang berhubungan dengan
25
kejahatan tersebut harus direkam sebagai bukti dari kejahatan yang telah dilakukan.
Permasalahan timbul berkaitan dengan kedudukan media alat rekaman (recorder)
yang belum diakui KUHAP sebagai alat bukti yang sah.
b. Kedudukan saksi korban dalam cybercrime sangat penting disebabkan cybercrime
seringkali dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali
berada jauh di luar negeri sehingga menyulitkan penyidik melakukan pemeriksaan
saksi dan pemberkasan hasil penyidikan.22 Penuntut umum juga tidak mau
menerima berkas perkara yang tidak dilengkapi Berita Acara Pemeriksaan Saksi
khususnya saksi korban dan harus dilengkapi dengan Berita Acara Penyumpahan
Saksi disebabkan kemungkinan besar saksi tidak dapat hadir di persidangan
mengingat jauhnya tempat kediaman saksi. Hal ini mengakibatkan kurangnya alat
bukti yang sah jika berkas perkara tersebut dilimpahkan ke pengadilan untuk
disidangkan sehingga beresiko terdakwa akan dinyatakan bebas. 23
Mengingat karakteristik cybercrime, diperlukan aturan khusus terhadap
beberapa ketentuan hukum acara untuk cybercrime. Pada saat ini, yang dianggap paling
mendesak oleh Peneliti adalah pengaturan tentang kedudukan alat bukti yang sah bagi
beberapa alat bukti yang sering ditemukan di dalam Cybercrime seperti data atau sistem
program yang disimpan di dalam disket, hard disk, chip, atau media recorder lainnya.
4) Fasilitas komputer forensik
22 Hasil wawancara dengan S. Sinurat, penyidik pada Resum Unit Bunuh & Culik pada Direktorat
Reserse POLDA Sumut yang saat ini sedang menangani sebuah kasus Cybercrime di daerah hukum
POLDA-SU Medan.
23 Hasil wawancara dengan Tommy Kristanto, S.H., M.Hum, Jaksa Penuntut Umum yang pernah
menangani berkas perkara hasil penyidikan Cybercrime ketika bertugas di Seksi Tindak Pidana Khusus
pada Kejaksaan Tinggi Yogyakarta pada tahun 2002.
26
Untuk membuktikan jejak-jejak para hacker, cracker dan phreacker dalam
melakukan aksinya terutama yang berhubungan dengan program-program dan data-data
komputer, sarana Polri belum memadai karena belum ada komputer forensik. Fasilitas
ini diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan
bukti-bukti berupa soft copy (image, program, dsb). Dalam hal ini Polri masih belum
mempunyai fasilitas forensic computing yang memadai.
Fasilitas forensic computing yang akan didirikan Polri diharapkan akan dapat
melayani tiga hal penting yaitu evidence collection, forensic analysis, expert witness.24
24 Makalah Drs. Rusbagio Ishak (Kombes Pol/49120373), Kadit Serse Polda Jateng, pada seminar
tentang Hacking yang diadakan oleh Majalah NeoTek pada bulan Agustus 2002 di Semarang.
27
I. Kesimpulan dan Saran
Kesimpulan yang diperoleh dari penelitian terhadap 3 masalah pokok yang
dibahas di dalam penelitian ini adalah :
1) Opini umum yang terbentuk bagi para pemakai jasa internet adalah bahwa
cybercrime merupakan perbuatan yang merugikan. Para korban menganggap atau
memberi stigma bahwa pelaku cybercrime adalah penjahat.
Modus operandi cybercrime sangat beragam dan terus berkembang sejalan
dengan perkembangan teknologi, tetapi jika diperhatikan lebih seksama akan
terlihat bahwa banyak di antara kegiatan-kegiatan tersebut memiliki sifat yang
sama dengan kejahatan-kejahatan konvensional. Perbedaan utamanya adalah
bahwa cybercrime melibatkan komputer dalam pelaksanaannya. Kejahatankejahatan
yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan
sistem komputer perlu mendapat perhatian khusus, sebab kejahatan-kejahatan ini
memiliki karakter yang berbeda dari kejahatan-kejahatan konvensional.
2) Sistem perundang-undangan di Indonesia belum mengatur secara khusus
mengenai kejahatan komputer melalui media internet. Beberapa peraturan yang
ada baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara
dapat diterapkan terhadap beberapa kejahatan, tetapi ada juga kejahatan yang
tidak dapat diantisipasi oleh undang-undang yang saat ini berlaku.
3) Hambatan-hambatan yang ditemukan dalam upaya melakukan penyidikan
terhadap cybercrime antara lain berkaitan dengan masalah perangkat hukum,
kemampuan penyidik, alat bukti, dan fasilitas komputer forensik. Upaya-upaya
yang dapat dilakukan untuk mengatasi hambatan yang ditemukan di dalam
melakukan penyidikan terhadap cybercrime antara lain berupa penyempurnaan
28
perangkat hukum, mendidik para penyidik, membangun fasilitas forensic
computing, meningkatkan upaya penyidikan dan kerja sama internasional, serta
melakukan upaya penanggulangan pencegahan.
Beberapa hal yang dapat dijadikan sebagai saran sehubungan dengan hasil
penelitian terhadap cybercrime adalah sebagai berikut :
1) Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lexspesialis
untuk memudahkan penegakan hukum terhadap kejahatan tersebut.
2) Kualifikasi perbuatan yang berkaitan dengan cybercrime harus dibuat secara jelas
agar tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet.
3) Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan
dengan jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian
wewenang khusus kepada penyidik dalam melakukan beberapa tindakan yang
diperlukan dalam rangka penyidikan kasus cybercrime, dan lain-lain.
4) Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat
dipertimbangkan sebagai salah satu cara untuk melaksanakan penegakan hukum
terhadap cybercrime.
Sebagaimana di dunia nyata, internet sebagai dunia maya juga banyak mengundang tangan-tangan kriminal dalam beraksi, baik untuk mencari keuntungan materi maupun sekedar untuk melampiaskan keisengan. Hal ini memunculkan fenomena khas yang sering disebut cybercrime (kejahatan di dunia cyber).
Dalam lingkup cybercrime, kita sering
menemui istilah hacker. Penggunaan istilah ini dalam konteks cybercrime
sebenarnya kurang tepat. Istilah hacker biasanya mengacu pada seseorang
yang punya minat besar untuk mempelajari sistem komputer secara detail
dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki
seorang hacker dapat mendorongnya untik memiliki kemampuan penguasaan
sistem yang diatas rata-rata kebanyakan pengguna. Jadi, hacker
sebenarnya memiliki konotasi yang netral. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut sebagai
cracker (terjemahan bebas: pembobol). Boleh dibilang para craker ini
sebenarnya adalah hacker yang memanfaatkan kemampuannya untuk hal-hal
yang negatif.
Aktifitas cracking di internet memiliki
lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut ini dikenal sebagai DoS
(Denial of Services). Dibandingkan modus lain, DoS termasuk yang paling
berbahaya karena tidak hanya sekedar melakukan pencurian maupun
perusakan terhadap data pada sistem milik orang lain, tetapi juga
merusak dan melumpuhkan sebuah sistem.
Salah satu aktifitas cracking yang paling
dikenal adalah pembajakan sebuah situs web dan kemudian mengganti
tampilan halaman mukanya. Tindakan ini biasa dikenal dengan istilah
deface. Motif tindakan ini bermacam-macam, mulai dari sekedar iseng
menguji “kesaktian” ilmu yang dimiliki, persaingan bisnis, hingga motif
politik. Kadang-kadang, ada juga cracker yang melakukan hal ini
semata-mata untuk menunjukkan kelemahan suatu sistem kepada
administrator yang mengelolanya.
Aktifitas destruktif lain yang bisa
dikatagorikan sebagai cybercrime adalah penyebaran virus (worm) melalui
internet. Kita tentu masih ingat dengan kasus virus Melissa atau I Love
You yang cukup mengganggu pengguna email bebereapa tahun lalu. Umumnya
tidakan ini bermotifkan iseng. Ada kemungkinan pelaku memiliki bakat
“psikopat” yang memiliki kebanggaan apabila berhasil melakukan tindakan
yang membuat banyak orang merasa terganggu atau tidak aman.
Cybercrime atau Bukan?
Tidak semua cybercrime dapat langsung
dikatagorikan sebagai kejahatan dalam artian yang sesungguhnya. Ada pula
jenis kejahatan yang masuk dalam “wilayah abu-abu”. Salah satunya
adalah probing atau portscanning. Ini adalah sebutan untuk semacam
tindakan pengintaian terhadap sistem milik orang lain dengan
mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,
termasuk sistem operasi yang digunakan, port-port yang ada, baik yang
terbuka maupun tertutup, dan sebagainya. Kalau dianalogikan, kegiatan
ini mirip dengan maling yang melakukan survey terlebih dahulu terhadap
sasaran yang dituju. Di titik ini pelakunya tidak melakukan tindakan
apapun terhadap sistem yang diintainya, namun data yang ia dapatkan akan
sangat bermanfaat untuk melakukan aksi sesungguhnya yang mungkin
destruktif.
Juga termasuk kedalam “wilayah abu-abu”
ini adalah kejahatan yang berhubungan dengan nama domain di internet.
Banyak orang yang melakukan semacam kegiatan “percaloan” pada nama
domain dengan membeli domain yang mirip dengan merek dagang atau nama
perusahaan tertentu dan kemudian menjualnya dengan harga tinggi kepada
pemilik merk atau perusahaan yang bersangkutan. Kegiatan ini
diistilahkan sebagai cybersquatting. kegiatan lain yang hampir mirip
dikenal sebagai typosquatting, yaitu membuat nama domain “pelesetan”
dari domain yang sudah populer. Para pelaku typosquatting berharap dapat
mengeduk keuntungan dari pengunjung yang tersasar ke situsnya karena
salah mengetik nama domain yang dituju pada browsernya.
Selain tindak kejahatan yang membutuhkan
kemampuan teknis yang memadai, ada juga kejahatan yang menggunakan
internet hanya sebagai sarana. Tindak kejahatan semacam ini tidak layak
digolongkan sebagai cybercrime, melainkan murni kriminal. Contoh
kejahatan semacam ini adalah carding, yaitu pencurian nomor kartu kredit
milik orang lain untuk digunakan dalam transaksi perdagangan di
internet. Juga pemanfaatan media internet (webserver, mailing list)
untuk menyebarkan material bajakan. Pengiriman email anonim yang berisi
promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang
menggunakan internet sebagai sarana. Di beberapa negara maju, para
pelaku spamming (yang diistilahkan sebagai spammer) dapat dituntut
dengan tuduhan pelanggaran privasi.
Jenis-jenis cybercrime maupun kejahatan
yang menggunakan internet sebagai sarana ditengarai akan makin bertambah
dari waktu ke waktu, tidak hanya dari segi jumlah maupun kualitas,
tetapi juga modusnya. Di beberapa negara maju dimana internet sudah
sangat memasyarakat, telah dikembangkan undang-undang khusus yang
mengatur tentang cybercrime. UU tersebut, yang disebut sebagai Cyberlaw,
biasanya memuat regulasi-regulasiyang harus dipatuhioleh parapengguna
internetdi negara bersangkutan, lengkap dengan perangkat hukum dan
sanksi bagi para pelanggarnya. Namun demikian, tidak mudah untuk bisa
menjerat secara hukum pelaku cybercrime. Tidak seperti internet yang
tidak mengenal batasan negara, maka penerapan cyberlaw masih terkendala
oleh batasan yurisdiksi. Padahal, seorang pelaku tidak perlu berada di
wilayah hukum negara bersangkutan untuk melakukan aksinya.
Sebagai contoh, bagaimana cara untuk
menuntut seorang hacker, katakanlah berkebangsaan Portugal, yang
membobol sebuah situs Indonesia yang servernya ada di Amerika Serikat,
sementara sang hacker sendiri melakukan aksinya dari Australia. Lantas,
perangkat hukum negara mana yang harus digunakan untuk menjeratnya?
Belum lagi adanya banyaknya “wilayah abu-abu” yang sulit dikatagorikan
apakah sebagai kejahatan atau bukan, membuat Cyberlaw masih belum dapat
diterapkan dengan efektifitas yang maksimal.
disadur dari : “Modul Pengenalan Internet” artikel –> Graifhan Ramadh
Langganan:
Postingan (Atom)