Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
66Activity
×
0 of .
Results for:
No results containing your search query
P. 1
Penanggulangan Cyber Crime

Penanggulangan Cyber Crime

Ratings:

5.0

(1)
|Views: 10,604|Likes:
Published by HANDIK ZUSEN
Analisa Kritis UU ITE dalam kaitannya dengan penanggulangan cyber crime di Indonesia
Analisa Kritis UU ITE dalam kaitannya dengan penanggulangan cyber crime di Indonesia

More info:

Published by: HANDIK ZUSEN on Nov 25, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, DOC, TXT or read online from Scribd
See More
See less

02/01/2013

pdf

text

original

 
OPTIMALISASI UPAYAPENANGANAN CYBER CRIMEDI INDONESIA
(Analisis Kritis UU ITE dalam Perspektif Pembuktian Tindak Pidana)
BAB I
 
PENDAHULUAN
1.Latar belakang
Perkembangan teknologi saat ini secara global di seluruh dunia sudah sangat pesat, khususnya perkembangan teknologi informasi dan komunikasi. Perubahan ini tentunya membawa dampak yang signifikanterhadap kondisi kehidupan manusia dari berbagai bidang, antara lain politik, ekonomi, sosial, pendidikan dan bidang-bidang lainnya. Di bidang politik, saat ini pemerintahan di berbagai negara telah menerapkan
e- government 
1
dalam berbagai bidang yang ditujukan untuk memperbaiki kehidupan masyarakat. Di bidangekonomi, sudah bukan hal yang langka lagi, penggunaan internet untuk melakukan berbagai aktifitas, yang dikenaldengan teknologi
e-commerce
2
.Di bidang sosial, publik telah mengimplementasikan Internet pada bidang sosialuntuk memberikan informasi mengenai berbagai macam kegiatan sosial yang telah, sedang atau akan dilaksanakandan juga dapat digunakan untuk membantu penggalangan dana untuk kegiatan sosial tersebut. Di bidang pendidikan, kemajuan teknologi informasi dan komunikasi saat ini manfaatnya sangat dirasakan dalam membantumeningkatkan efektifitas dan efisiensi kegiatan belajar dan mengajar melalui
e-learning 
3
. Kemajuan teknologi informasi dan komunikasi membuat hidup manusia seolah-olah tidak dapat lepasdarinya, seperti dapat terlihat dalam kehidupan sehari-hari, saat ini
digital devices
seperti hand phone, komputer,televisi, radio dan fasilitas lainnya telah menjadi bagian yang tak terpisahkan dari kehidupan manusia. Seseorangyang tidak “melek teknologi” saat ini akan disebut sebagai orang yang “gaptek (baca : gagap teknologi)”. Semuakenyataan yang terlihat tersebut, esensinya berawal dari kebutuhan manusia dalam meningkatkan kualitashidupnya dan dalam meningkatkan kualitas hidup tersebut, manusia membutuhkan informasi yang cepat dan tepat.Kebutuhan tersebutlah yang saat ini telah terjawab melalui eksistensi teknologi informasi dan komunikasi yangsenantiasa berkembang setiap saat. Namun, di satu sisi, selalu saja muncul dampak-dampak negatif atas manfaat-manfaat positif, termasuk dalam hal penggunaan teknologi informasi dan komunikasi, khususnya internet. Internet telah menciptakan duniatersendiri yang disebut dengan
cyber space
4
, yang merupakan sebuah dunia virtual tanpa batas teritorial
(borderless)
, penuh keanoniman
5
(anonymous)
. Sisi positif internet begitu banyak untuk mendukung berbagai bidang kehidupan manusia sebagaimana diuraikan diatas. Sedangkan sisi negatifnya pun juga tidak sedikit
6
.Halini selaras dengan teori yang mengatakan bahwa
“crime is a product of society it self”
. Berbagai tindak pidana,antara lain penipuan, pornografi, terorisme dan pencurian yang dahulu-sebelum adanya internet-dilakukan secarakonvensional, namun saat ini dengan adanya internet, modus operansi para pelaku kejahatan dalam melakukankejahatan tersebut telah berubah yaitu dengan menggunakan sarana internet atau yang lebih familiar dengan istilah
cyber crime
. 
Cyber crime
memiliki karakteristik yang berbeda dengan tindak pidana umum, baik dari segi pelaku,
1
Prof. Dr. Robertus Eko Indrajit memberikan karakteristik yang sama dari berbagai definis e-government, antara lain oleh World Bank,UNDP, Pemerintah AS, Pemerintah Italy dan beberapa ahli IT lainnya seperti Janet Caldow, Direktur dari Institute for Electronic Government(IBM Corporation), dll, adalah sebagai berikut : 1) merupakan suatu mekanisme interaksi baru (moderen) antara pemerintah dengan masyarakatdan kalangan lain yang berkepentingan (stakeholder); 2) dimana melibatkan penggunaan teknologi informasi (terutama internet); 3) dengan tujuan memperbaiki mutu (kualitas) pelayanan yang selama berjalan.
2
Hari Soetanto, Universitas Budi Luhur :
e-government 
is the electronic tranmission of buyer/seller transactions and other related information between individuals and businesses or between two or more businesses who are trading partners. (Managing Information Technology 2002)
3
E-learning merupakan suatu jenis belajar mengajar yang memungkinkan tersampaikannya bahan ajar ke siswa dengan menggunakan mediainternet, intranet atau media jaringan komputer lain (Hartley, 2001)
23
4
 
Istilah ini yang pertama kali digunakan oleh
William Gibson
(1994) dalam novel fiksi ilmiahnya “
 Neuromancer”
ini menampilkan realitasvirtual (
virtual reality
), dunia maya, dunia yang tanpa batas (Howard Rheingold, 1991), di mana penghuninya dapat berhubungan dengan siapasaja dan di mana saja (Bruce Sterling, 1990).
5
 http://pusatbahasa.diknas.go.id/kbbi/index.php : anonim berarti 1) tanpa nama; tidak beridentitas; awanama; 2 ) tidak ada penandatangannya.
6
Dikutip dari Makalah tentang “Cyberporn”, oleh Agus Raharjo, S.H., M.Hum dan Sunaryo, S.H., M.Hum, yang Dimuat di Jurnal Kosmik Hukum FH UMP Purwokerto, Vol. 2 No. 2 Tahun 2002, hal. 94-105, dikatakan bahwa internet pada dasarnya diciptakan untuk kebaikan, seiring berjalannya waktu internet juga menjadi alat yang mempermudah kejahatan. Setidak-tidaknya hal itu tercermin dari apa yang dikatakan
Jonathan Blumen
(1996) bahwa
“The Internet is “dangerous” because it is a medium for the instantaneous and uncontrolled transmission of ideas.”
7
Dikutip dari Makalah “Perkembangan Cyber Crime dan Upaya Penanganannya di Indonesia Oleh Polri” oleh Kombes Pol. Dr. PetrusReinhard Golose, M.M., bahwa dalam beberapa literatur, cyber crime sering diidentikkan dengan computer crime. The U.S. Department of Justice
 
korban, modus operandi dan tempat kejadian perkara, sehingga memerlukan penanganan dan pengaturan hukumsecara khusus. Hal tersebutlah yang mendasari pemerintah Republik Indonesia mengeluarkan Undang-undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE). UU ITE ini dapat dikatakan sebagairepresentasi
cyber law
di Indonesia.Tanpa menyebutkan jumlah tertentu, Staf Ahli Kapolri, Brigjen Pol. Drs. Anton Taba, pada salah satukesempatan bersamaan dengan peluncuran buku Panduan Bantuan Hukum Indonesia (PBHI) mengatakan bahwa pada tahun 2009, angka kejahatan cyber crime di Indonesia menempati urutan tertinggi di dunia
8
. Namun dapatdilihat ke belakang, misalnya berdasarkan data yang dimiliki Unit V IT/Cyber Crime Direktorat II/Ekonomi danKhusus Bareskrim Polri, bahwa sepanjang tahun 2002 hingga 2006 tercatat 71 kasus, 35 kasus diantaranyadinyatakan P-21 (baca : hasil penyidikan dinyatakan lengkap) oleh Jaksa/Penuntut Umum
9
.Sedangkan untuk tahun 2006 hingga 2008 telah masuk 55 laporan kejahatan cyber dari 17 negara
. Data tersebut akan nampak sebagai fenomena gunung es apabila dibandingkan dengan data yang dimiliki pihak eksternal selain kepolisian,sebagai contoh Botnet Task Force Microsoft, yang menyatakan bahwa dari Januari hingga Februari 2007,kejahatan Botnet
atau Robot Network yang memiliki 4 target Distributed Denial of Service (DDoS) dengan 644komputer klien yang terinfeksi, tak satupun laporan kejadian tersebut masuk ke PolriFenomena gunung es tersebut, yaitu banyaknya kasus cyber crime yang terjadi sebenarnya ternyata jauhlebih besar dari jumlah yang dilaporkan pada pihak kepolisian tentunya dapat terjadi karena berbagai hal, antaralain karakteristik cyber crime yang
borderless-
memungkinkan seorang pelaku cyber crime melakukankejahatannya dari mana saja, kapan saja dan terhadap siapa pun yang dijadikan sasaran,
anonymous
-memungkinkan seorang pelaku cyber crime sulit terlacak keberadaannya dan
non violance-
mengakibatkankejahatan tersebut nyaris tidak meninggalkan jejak secara fisik, sehingga seolah-olah menjadikan para pelakucyber crime tidak tersentuh oleh hukum
(untouchable by law)
.Disamping itu, faktor-faktor lain yang mempengaruhi tidak optimalnya pengungkapan dan penindakankasus cyber crime adalah masih minimnya kemampuan dan pengetahuan para penegak hukum tentang teknologiinformasi dan komunikasi serta kualitas dan kuantitas
cyber law
di Indonesia yang masih terbatas.Berangkat dari fenomena dimaksud, penulis hendak menganalisis tentang eksistensi UU ITE dalam rangka penanganan tindak pidana cyber crime di Indonesia beserta konsepsi upaya-upaya yang perlu ditempuh ke depan, baik oleh pemerintah pada umumnya dan penegak hukum pada khususnya.
2.Pokok Permasalahan
Bagaimana optimalisasi upaya penanganan tindak pidana cyber crime di Indonesia ?
3Pokok-pokok Persoalan
Secara garis besar, beberapa pokok-pokok persoalan yang akan dibahas dalam penulisan ini adalah :a.Bagaimana kondisi penanganan tindak pidana cyber crime di Indonesia ? b.Faktor-faktor apa saja yang mempengaruhi dalam penanganan tindak pidana cyber crime di Indonesia ?e.Bagaimana upaya-upaya yang harus dilakukan dalam penanganan tindak pidana cyber crime di Indonesia ?
BAB IIPEMBAHASAN
1.Perspektif Penegakan Hukum Cyber Crime Berdasarkan UU ITE
memberikan pengertian
computer crime
sebagai :
“any illegal act requiring knowledge of computer technology for its perpetration, investigation,or prosecution
. Pengertian Lain diberikan oleh Organization of European Community Development, yaitu :
“any illegal, unethical or auauthorized behaviour relating to the automatic processing and/or the transmission of data
. Andi Hamzah dalam bukunya “Aspek-aspek Pidanadi Bidang Komputer”, 1989, mengartikan cyber crime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaankomputer secara ilegal.
8
 
,diakses tanggal 12 September 2009.
9
10
 
, diakses tanggal 12 September 2009.
11
Lihat Petrus Reinhard Golose dalam Seputar Kejahatan Hacking : Teori dan Studi Kasus, 2008, hal. 113-118, ada tiga konsep penting yang perlu dipahami mengenai
 Botnets
yaitu :1) Botnets adalah istilah untuk kumpulan komputer yang terinfeksi dengan kode-kode kejahatan yang dapat dikendalikan dari jarak jauhmelalui infrastruktur perintah dan kendali (
collections of computers infected with malicious code that can be controlled remotely through acommand and control infrastructure
);2) Bots adalah komputer yang terinfeksi dengan kode kejahatan yang berpartisipasi dalam suatu botnet dan menjalankan perintah dari pengendali botnet (
individual computer infected with malicious code that participates in a botnet and carries out the commands of thebotnet controller 
);3) Bot Herder adalah seseorang yang memberi perintah dan mengendalikan beberapa kelompok bots, biasanya untuk suatu keuntungan (
 A person that commands and controls groups of bots, often for profit 
).
2
 
Menurut penulis, ada dua hal penting yang perlu disoroti dalam UU ITE terkait dengan kepentingan penegakan hukum terhadap tindak pidana cyber crime, yaitu asas teritorial dan klasifikasi alat bukti yang sah.Keduanya hal tersebut dianggap penting karena terkait dengan upaya pembuktian tindak pidana cyber crime yangmemiliki karakteristik khusus sebagaimana diuraikan diatas.Berdasarkan karakteristik khusus yang terdapat dalam cyber space maka dapat dikemukakan beberapa teorisebagai berikut:a.
The Theory of the Uploader and the Downloader 
Berdasarkan teori ini, dikatakan bahwa
 s
uatu negara dapat melarang dalam wilayahnya, kegiatan
uploading 
dan
downloading 
yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatunegara dapat melarang setiap orang untuk 
uploading 
kegiatan perjudian atau kegiatan perusakan lainnyadalam wilayah negara, dan melarang setiap orang dalam wilayahnya untuk 
downloading 
kegiatan perjudiantersebut. Minnesota adalah salah satu negara bagian pertama yang menggunakan jurisdiksi ini
.
b.
Teori
The Law of the Server 
Pendekatan ini memperlakukan
 server 
di mana
webpages
secara fisik berlokasi, yaitu yang dicatatsebagai data elektronik. Menurut teori ini sebuah
webpages
yang berlokasi di server pada StanfordUniversity tunduk pada hukum California. Namun teori ini akan sulit digunakan apabila
uploader 
 beradadalam jurisdiksi asing
.c.
The Theory of International Spaces
Cyber space
dianggap sebagai
the fourth space
, yang menjadi analogi adalah tidak terletak padakesamaan fisik, melainkan pada sifat internasional, yakni
 sovereignless quality
. 
Ketiga teori tersebutlah yang digunakan pemerintah RI dalam penyusunan RUU ITE, khusunya terkaitdengan penentuan locus delictie dan tempus delictie. Pertimbangan inilah yang selanjutnya diwudkan melalui pasal 2 UU ITE yang berbunyi “
Undang-undang ini berlaku untuk setiap Orang yang melakukan perbuatanhukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun diluar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayahhukum Indonesia dan merugikan kepentingan Indonesia.”
, sehingga dalam hal ini prinsip yang dianut adalah
universal interest jurisdiction
. Sedangkan dalam hal pembuktian terhadap tindak pidana, UU ITE telah memberikan terobosan barudengan adanya pengakuan terhadap
digital evidence
 
sebagai alat bukti yang sah dengan beberapa persyaratantertentu, sebagaimana diatur pada Bab III UU ITE. Hal ini sangat penting dalam penanganan kasus cyber crimemengingat kejahatan tersebut dilakukan dengan menggunakan teknologi, khususnya internet. Sehingga keberadaan bukti-bukti sebagaimana dalam kejahatan konvensional seperti surat-surat atau dokumen-dokumen lainnya akansangat sulit didapat
(paperless)
.
2.Analisis Kritis UU ITE
UU ITE sebenarnya telah dirancang sedemikian rupa oleh pemerintah RI agar dapat secara optimalmenjerat tindak pidana cyber crime dengan berbagai modus operandinya
. Namun, dalam realitanya, menurut pengamatan dan pengalaman penulis sebagai penyidik pada fungsi Reskrim Polri, tetap saja terdapat faktor-faktor tertentu yang menjadi hambatan bagi penegak hukum secara umum
(Criminal Justice Cystem)
, dan penyidik Polri
12
Darrel Menthe,
“Jurisdiction in Cyberspace: A Theory of International Sraces”,
http://www.mttlr.org/volfour/menthe.html, hlm. 2.
13
Naskah Akademik RUU ITE, hal. 15.
14
 
 Ibid,
hal. 5.
15
Naskah Akademik RUU ITE, hal. 16.
16
 
 Ibid,
hal. 7-8.
17
Naskah Akademik RUU ITE, hal. 16.
18
Dalam Naskah Akademik RUU ITE, hal 13, dijelaskan bahwa pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan
(crimes against humanity)
, misalnya penyiksaan, genosida, pembajakan udara, dan lain-lain. Meskipun di masa mendatang asas jurisdiksiuniversal ini mungkin dikembangkan untuk 
internet piracy
, seperti
computer, cracking, carding, hacking, viruses
dan lain-lain
.
 Namun perludipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukuminternasional.
19
“Digital evidence is information of probative value that is stored or transmitted in a binary form”, (SWGDE, 1998
 
).This field includes not only computers in the traditional sense but also includes digital audio and video. It includes all facets of crime whereevidence may be found in a digital or binary form. Perhaps the most common computer crime in the news is child pornography, but computers arealso instrumental in crimes ranging from check fraud to conspiracy to commit murder. Penjelasan terdapat dalamhttp://www.ncfs.org/digital_evd.html
 
,diakses pada tanggal 13 September 2009.
20
Dikutip dari Makalah “Perkembangan Cyber Crime dan Upaya Penanganannya di Indonesia Oleh Polri” oleh Kombes Pol. Dr. PetrusReinhard Golose, M.M. Modus operandi kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan,menurut Hinca IP Panjaitan dkk dalam bukunya “Membangun Cyber Law Indonesia yang Demokratis”, Jakarta, IMPLC, 2005, dikelompokkan kedalam beberapa bentuk, antara lain :
Unauthorized Access to Computer System and Service, Illegal Contents, Data Forgery, Cyber Espionage,Cyber Sabotage and Extortion, Offence Against Intellectual Property
dan
Infringerments of Privacy
.
3

Activity (66)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Bad Police liked this
Sahal Juga Cyank liked this
Bad Police liked this
Isti Ono liked this
Uci Alvionita liked this
Juda Simarmata liked this
Eka Setiawan liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->