You are on page 1of 11

Jurnal Bisnis dan Ekonomi (JBE), September 2011, Hal. 185 – 195 Vol. 18, No.

2 185
ISSN: 1412-3126

KASUS CYBERCRIME DI INDONESIA


Indonesia’s Cybercrime Case

Dista Amalia Arifah


Program Studi Manajemen, Fakultas Ekonomi UNISSULA
Jl. Kaligawe Km. 4, Semarang
(distaamalia@gmail.com)

ABSTRAK

Pada saat awal ditemukan, komputer hanyalah sebuah mesin besar dengan kemampuan yang terbatas. Tetapi
setelah mengalami perkembangan dan pemutakhiran dalam waktu yang relatif singkat, komputer menjadi sebuah
mesin popular dengan banyak kemampuan, orang menjadi tertarik dan mengalami ketergantungan dengan
komputer. Apalagi setelah internet ditemukan. Perkembangan komputer menjadi semakin pesat dalam waktu
yang relatif singkat. Ada banyak keunggulan internet, begitu dengan pula bahaya yang diakibatkan oleh internet,
kejahatan melalui internet atau yang lebih dikenal dengan Cybercrime, bermacam-macam jenisnya seperti; virus,
penolakan akses dan sebagainya. Kerusakan yang disebabkan oleh Cybercrime sudah tak terhitung lagi tetapi
hukum yang secara khusus menangani Cybercrime di Indonesia belum sepenuhnya berjalan. Beberapa pasal
Kitab Undang-undang Hukum Pidana (KUHP) dapat digunakan untuk menjerat pelaku kejahatan yang
berhubungan dengan komputer atau internet, meskipun tidak dapat berlaku untuk semua jenis kejahatan
Cybercrime yang ada.Hambatan bagi proses penyidikan Cybercrime terkait dengan Undang-undang,
kemampuan perangkat hukum, alat bukti dan fasilitas pendukungnya. Langkah-langkah yang dapat diambil
untuk menyelesaikan masalah penyidikan Cybercrime antara lain; menyempurnakan undang-undang tentang
Cybercrime, melakukan training Cybercrime pada penegak hukum secara berkelanjutan dan membangun divisi
khusus penyidikan Cybercrime yang lengkap serta menggalakkan dan mensosialisasikan pencegahan
Cybercrime secara luas.

Kata kunci: Komputer, Internet, Cybercrime, Hacker, tindakan hukum

ABSTRACT

At the beginning was found, Computer is a huge machine with limited ability, but in recent years after many
upgrade and update Computer become a popular machine which many ability, men become amused and addict
with It. Moreover when internet was invented, Computer development going rapidly than years. There are so
much Internet advantage,otherwise threatened by danger, Crime over Internet or known with Cybercrime, which
are take many form through; virus, denial of service etc. Damage caused by Cybercrime was uncountable
anymore but specific law related to Cybercrime in Indonesia wasn’t ready yet. Any article found in inner part
and outer part of Indonesian Criminal Code (KUHP) can be used to the crime related computer or Internet but
not to all kinds. The barrier of Cybercrime investigation process connect to the rules, law officer ability,
evidence and supporting facilities. Some problem solving to overcome Cybercrime investigation should be taken
like: completing Cybercrime rules, hold Cybercrime training continuosly for law officer and build specific
Cybercrime investigation division also campaign Cybercrime prevention widely among citizen.

Key words : computer, Internet, Cybercrime, Hacker, law action

PENDAHULUAN komputer dalam aktivitas hariannya, begitu pula


dengan pemakai perseorangan. Terlebih lagi sejak
Saat pertama kali ditemukan komputer
ditemukannya internet pada tahun 1969 dan
hanyalah sebuah mesin besar dengan kemampuan
yang terbatas, dalam waktu yang singkat piranti mengalami booming seperempat abad kemudian.
tersebut telah mengalami perkembangan yang Internet telah memberikan dampak yang jauh
signifikan baik dari sisi kemampuan maupun lebih besar pada komunikasi berbasis komputer
ukuran. Banyak perusahaan menggunakan daripada perkembangan yang lain, dan mendorong
186 Dista Amalia Arifah Jurnal Bisnis dan Ekonomi

pula dilakukannya transaksi bisnis via Internet. menjalankan aksinya. Para penjahat cyber
Perusahaan-perusahaan berskala dunia semakin memanfaatkan jaringan pertemanan melalui
banyak memanfaatkan fasilitas internet. Sementara jejaring sosial, karena sebagian besar pengguna
itu tumbuh transaksi-transaksi melalui elektronik jejaring sosial percaya begitu saja atas link atau
atau on-line dari berbagai sektor, yang kemudian konten yang mereka terima dari sesama teman.
memunculkan istilah; e-banking, e- Tanpa melakukan konfirmasi atau pengecekan
commerce, e-trade, e-business, e-government, e- lebih lanjut pengguna jejaring sosial tersebut
education dan e-retailing. Perkembangan Internet melakukan akses langsung ke web atau situs yang
yang semakin hari semakin meningkat baik mereka terima, yang tanpa disadari berisi program
teknologi dan penggunaannya, membawa banyak jahat. (Kompas, 16 Mei 2012).
dampak baik positif maupun negatif. Hukum yang salah satu fungsinya menjamin
Tentunya untuk yang bersifat positif kita kelancaran proses pembangunan nasional sekaligus
semua harus mensyukurinya karena banyak mengamankan hasil-hasil yang telah dicapai harus
manfaat dan kemudahan yang didapat dari dapat melindungi hak para pemakai jasa internet
teknologi ini. Tidak dapat dipungkiri bahwa sekaligus menindak tegas para pelaku Cybercrime.
teknologi Internet juga membawa dampak negatif Melihat dari sifatnya Cybercrime termasuk dalam
yang tidak kalah banyaknya dengan manfaat yang kategori borderless cryme (kejahatan tanpa batasan
ada. Internet membuat kejahatan yang semula ruang dan waktu), sehingga dalam memberantas
bersifat konvensional berkembang menjadi sebuah tindak kejahatan Cybercrime, diperlukan langkah-
kejahatan modern dengan tingkat kerugian yang langkah yang kompleks, terintegrasi serta
lebih besar dengan dampak yang luas. Contohnya; berkesinambungan dari banyak pihak, tidak hanya
adanya tindak pidana via e-commerce oleh tugas penegak hukum semata.
sekelompok pemuda di Medan, hacker Steven
Definisi Cybercrime
Haryanto dan Dani Hermansyah yang
mengacaukan website entitas tertentu, beberapa Untuk memudahkan pemahaman, berikut
artis yang dicemarkan namanya melalui sebuah beberapa pendapat tentang apa yang dimaksud
situs prostitusi. Banyaknya dampak negatif yang dengan Cybercrime. Menurut Gregory (2005)
timbul dan berkembang melahirkan pendapat Cybercrime adalah suatu bentuk kejahatan virtual
bahwa tidak ada komputer yang aman kecuali dengan memanfaatkan media komputer yang
dipendam dalam tanah sedalam 100 meter dan terhubung ke internet, dan mengekploitasi
tidak memiliki hubungan apapun juga. komputer lain yang terhubung dengan internet
juga. Adanya lubang-lubang keamanan pada sistem
Hilangnya batas ruang dan waktu di Internet
operasi menyebabkan kelemahan dan terbukanya
mengubah banyak hal. Perkembangan yang pesat
lubang yang dapat digunakan para hacker, cracker
dalam pemanfaatan jasa internet pada akhirnya
dan script kiddies untuk menyusup ke dalam
mengundang terjadinya kejahatan, yang lebih
komputer tersebut.
dikenal dengan nama Cybercrime. Cybercrime
merupakan perkembangan dari computer crime. Sedangkan menurut Kepolisian Inggris Tahir
Indonesia sebagai salah satu negara dengan (2009) ”Cyber Crime adalah segala macam
penduduk terpadat didunia juga tidak lepas dari penggunaan jaringan komputer untuk tujuan
persoalan tersebut. Indonesia menyumbang 2,4% kriminal dan atau kriminal berteknologi tinggi
kejahatan cyber di dunia. Angka ini naik 1,7% dengan menyalahgunakan kemudahan teknologi
dibanding tahun 2010 lalu di mana Indonesia digital”. Menurut Tavani (Fajri, 2008) definisi
menempati peringkat 28. Hal ini tak lain Cybercrime, yaitu ”kejahatan dimana tindakan
disebabkan oleh terus meningkatnya jumlah kriminal hanya bisa dilakukan dengan
pengguna internet di Indonesia (Kompas, 16 Mei menggunakan teknologi cyber dan terjadi di dunia
2012). cyber”. Beberapa definisi lain seperti yang
terangkum dalam artikel Golose (2006) antara lain
Terlebih, sekarang Indonesia masuk lima
menurut The U.S. Department of Justice
besar pengguna jejaring sosial terbanyak di dunia, memberikan pengertian computer crime
disinyalir penjahat cyber lebih mudah lagi dalam
sebagai:"…any illegal act requiring knowledge of
Vol. 18 No. 2 September 2011 Jurnal Bisnis dan Ekonomi 187

Computer technology for its perpetration,• Database kartu kredit


investigation, or prosecution". Pengertian lainnya• Database account bank
diberikan oleh Organization of European
Community Development, yaitu: "any illegal,• Database informasi pelanggan
unethical or unauthorized behavior relating to the• Pembelian barang dengan kartu kredit palsu
automatic processing and/or the transmission of atau kartu credit orang lain yang bukan merupakan
data". Andi Hamzah mengartikan Cybercrime hak kita (carding)
sebagai kejahatan di bidang komputer secara
umum sebagai penggunaan komputer secara ilegal. • Mengacaukan sistem
Dari beberapa pengertian di atas, Hacker tersebut dapat menjalankan aksinya melalui
cybercrime dapat dirumuskan sebagai perbuatan Internet Relay Chat (IRC), Voice over IP (VoIP),
melawan hukum yang dilakukan dengan memakai ICQ, Online forums, dan Encryption. Dalam
jaringan komputer sebagai sarana / alat atau menjalankan aksinya hacker menggunakan tahapan
komputer sebagai objek, baik untuk memperoleh sebagai berikut (Gregory, 2005):
keuntungan ataupun tidak, dengan merugikan a. Footprinting
pihak lain. Kejahatan komputer yang diasosiasikan
dengan hacker, biasanya menimbulkan arti yang Suatu tahap mencari informasi secara umum
negatif. Himanen menyatakan bahwa hacker terhadap target Scanning pada tahap ini
adalah seseorang yang senang memprogram dan merupakan tahap pencarian terhadap lubang
percaya bahwa berbagi informasi adalah hal yang untuk masuk ke sistem
sangat berharga, dan hacker adalah orang pintar b. Enumeration
dan senang terhadap semua (Fajri, 2008). Banyak
Telaah intensif terhadap sistem, mencari user
diantara hacker adalah pegawai sebuah perusahaan
account yang absah, resource jaringan dan
yang loyal dan dipercaya oleh perusahaan-nya, dan
aplikasi yang sedang berjalan pada sistem.
dia tidak perlu melakukan kejahatan computer.
Mereka adalah orang-orang yang tergoda pada c. Gaining Access
lubang-lubang yang terdapat pada sistem computer. Mendapatkan data lebih banyak lagi untuk
Sehingga kesempatan merupakan penyebab utama mulai mencoba mengakses sasaran. Meliputi
orang-orang tersebut menjadi ‘penjahat cyber. mengintip dan merampas password, menebak
Istilah yang lain yaitu cracker, hacker password, serta melakukan buffer overflow.
tidaklah sama seperti cracker. Hacker Jargon File f. Escalating Privilege
(Fajri, 2008) menyatakan bahwa cracker adalah
orang yang merusak sistem keamanan, cracker Bila baru mendapatkan user password di tahap
biasanya kemudian melakukan ‘pencurian’ dan sebelumnya, di tahap ini diusahakan mendapat
tindakan anarki, begitu mereka mendapat akses. privilese admin jaringan dengan password
Sehingga muncul istilah whitehat dan blackhat. cracking atau melakukan eksploitasi.
Whitehat adalah hacker yang lugu, dan blackhat g. Pilfering
adalah seperti yang disebutkan di atas sebagai
cracker, namun demikian, orang lebih senang Proses pengumpulan informasi dimulai lagi
menyebutkan hacker untuk whitehat dan blackhat, untuk mengidentifikasi mekanisme untuk
walaupun pengertiannya berbeda. mendapatkan akses ke trusted system.
Mencakup evaluasi trust dan pencarian cleartext
Sasaran dan Teknik pelaku Cybercrime password di registry, config file, dan user data.
Biasanya hacker menggunakan tool-tool h. Covering Tracks
yang sudah ada di internet. Tool tersebut kemudian
dijalankan untuk menyerang sistem computer. Begitu kontrol penuh terhadap sistem diperoleh,
Hacker berpengalaman membuat script atau maka menutup jejak menjadi prioritas. Meliputi
program sendiri untuk melakukan hacking, yang membersihkan network log dan penggunaan
menjadi incaran sasaran yaitu : hide tool seperti macam-macam rootkit dan file
streaming.
188 Dista Amalia Arifah Jurnal Bisnis dan Ekonomi

i. Creating Backdoors individu; Web site yang di-protect dengan


Pintu belakang diciptakan pada berbagai bagian password.
dari sistem untuk memudahkan masuk kembali ke Contoh Kasus: Melakukan serangan DoS
sistem ini dengan cara membentuk user account (deniel of Service) ke sebuah web
palsu, menjadwalkan batch job, mengubah startup
3. Cybervandalism → penggunaan teknologi
file, menanamkan servis pengendali jarak jauh
komputer untuk membuat program yang
serta monitoring system.
mengganggu proses transmisi informasi
j. Denial of Service elektronik; menghancurkan data di computer.
Bila semua usaha di atas gagal, penyerang dapat Contoh Kasus :
melumpuhkan sasaran sebagai usaha terakhir.
i. Melakukan serangan DoS (deniel of Service) ke
Dengan membanjiri system target meliputi SYN
sebuah web
flood, teknik-teknik ICMP, Supernuke,
land/latierra, teardrop, bonk, newtear, trinoo, ii. Membuat virus SASSER
smurf, dan lain-lain b. Perbedaan antara Cybercrime dengan
Dengan metodologi seperti ini, hacker Kejahatan yang berhubungan dengan
melakukan penyerangan dengan berbagai tehnik Dunia Virtual (Cyber Related Crime) ;
seperti exploit (eksploitasi langsung ke sistem), Banyak kejahatan yang menggunakan
spoofing (penyamaran), sniffing penangkapan teknologi komputer tidak bisa disebut cybercrime.
data/capture data), dan social engineering Pedophilia, stalking, dan pornografi bisa
(rekayasa sosial). disebarkan dengan atau tanpa menggunakan
Jenis dan Penggolongan Cybercrime cybertechnology, sehingga tidak bisa disebut
cybercrime, tetapi masuk dalam kategori cyber-
Begitu banyaknya peristiwa kejahatan
related crime. Cyber-related crime dikelompokkan
melalui dunia virtual (internet) sehingga menjadi :1.
menyulitkan orang awam untuk memahami apa
sebenarnya yang dimaksud dengan Cybercrime, 1. Cyber-assisted crime → komputer membantu
bagaimana cara untuk mengatasi dan pelaku melakukan kejahatan biasa dan tidak
mencegahnya. Cybercrime mempunyai jenis yang berhubungan dengan komputer.
amat beragam dan semakin berkembang dari hari Contoh kasus: Penggunaan komputer untuk
ke hari. (Lampiran 1) menggelapkan pajak.
Kejahatan melalui Internet dibagi menjadi; 2. Cyber-exacerbated crime → cyber-teknologi
a. Kejahatan Dunia Virtual (Cybercrime) ; memainkan peran yang lebih signifikan. Contoh
kasus : Penggunaan komputer untuk pedophilia
Kejahatan tersebut hanya bisa terjadi dengan
melalui internet.
menggunakan perangkat komputer, melalui
jaringan komputer, akses serta terjadi di dunia Modus Operandi Cybercrime
virtual begitu juga dengan sasaran kejahatan. Kejahatan yang berhubungan erat dengan
1. Cyberpiracy → penggunaan teknologi komputer penggunaan teknologi yang berbasis komputer dan
untuk mencetak ulang software atau informasi; jaringan telekomunikasi ini dikelompokkan dalam
mendistribusikan informasi atau software beberapa bentuk sesuai modus operandi yang ada
tersebut melalui jaringan komputer. Contoh antara lain (Golose, 2006) :
Kasus : Mendistribusikan mp3 di internet a. Unauthorized Access to Computer System and
melalui teknologi peer to peer Service
2. Cybertrespass → penggunaan teknologi Kejahatan yang dilakukan dengan
komputer untuk meningkatkan akses pada memasuki/menyusup ke dalam suatu sistem
sistem komputer sebuah organisasi atau jaringan komputer secara tidak sah, tanpa izin
atau tanpa sepengetahuan dari pemilik sistem
Vol. 18 No. 2 September 2011 Jurnal Bisnis dan Ekonomi 189

jaringan komputer yang dimasukinya. Kejahatan e. Cyber Sabotage and Extortion


ini semakin marak dengan berkembangnya Kejahatan ini dilakukan dengan membuat gangguan,
teknologi Internet/intranet. Kita tentu belum perusakan atau penghancuran terhadap suatu data,
lupa ketika masalah Timor Timur sedang program komputer atau sistem jaringan komputer
hangat-hangatnya dibicarakan di tingkat yang terhubung dengan Internet. Biasanya
internasional, beberapa website milik kejahatan ini dilakukan dengan menyusupkan suatu
pemerintah RI dirusak oleh hacker (Kompas, logic bomb, virus komputer ataupun suatu program
11/08/1999). tertentu, sehingga data, program komputer atau
b. Illegal Contents sistem jaringan komputer tidak dapat digunakan,
tidak berjalan sebagaimana mestinya, atau berjalan
Kejahatan dengan memasukkan data atau
sebagaimana yang dikehendaki oleh pelaku.
informasi ke Internet tentang sesuatu hal yang
Misalnya dengan penyebaran Virus komputer saat
tidak benar, tidak etis, dan dapat dianggap
korban melakukan browsing di internet.
melanggar hukum atau mengganggu ketertiban
umum. Sebagai contohnya, pemuatan suatu f. Offense against Intellectual Property
berita bohong atau fitnah yang akan
Kejahatan ini ditujukan terhadap hak atas kekayaan
menghancurkan martabat atau harga diri pihak
intelektual yang dimiliki pihak lain di Internet.
lain, hal-hal yang berhubungan dengan
Sebagai contoh, peniruan tampilan pada web page
pornografi atau pemuatan suatu informasi yang
suatu situs milik orang lain secara ilegal, penyiaran
merupakan rahasia negara, agitasi dan
suatu informasi di Internet yang ternyata
propaganda untuk melawan pemerintahan yang
merupakan rahasia dagang orang lain, dan
sah dan sebagainya.
sebagainya.
c. Data Forgery
g. Infringements of Privacy
Kejahatan dengan memalsukan data pada
Kejahatan ini biasanya ditujukan terhadap
dokumen-dokumen penting yang tersimpan
keterangan pribadi seseorang yang tersimpan pada
sebagai scripless document melalui Internet.
formulir data pribadi yang tersimpan secara
Kejahatan ini biasanya ditujukan pada computerized, yang apabila diketahui oleh orang
dokumen-dokumen e-commerce dengan
lain maka dapat merugikan korban secara materil
membuat seolah-olah terjadi "salah ketik" yang
maupun immateril, seperti nomor kartu kredit,
pada akhirnya akan menguntungkan pelaku
nomor PIN ATM, cacat atau penyakit tersembunyi
karena korban akan memasukkan data pribadi
dan sebagainya.
dan nomor kartu kredit yang dapat saja disalah
gunakan. Misalnya kasus www.Klikbca.com Pencegahan dan Penanggulangan Cybercrime
oleh hacker Steven Haryanto Tindak pidana cybercrime memakan korban
d. Cyber Espionage yang tidak sedikit jumlahnya, terutama dari sisi
finansial. Sebagian besar korban hanya bisa
Kejahatan yang memanfaatkan jaringan Internet
menyesali apa yang sudah terjadi. Mereka berharap
untuk melakukan kegiatan matamata terhadap
bisa belajar banyak dari pengalaman yang ada,
pihak lain, dengan memasuki sistem jaringan
yang perlu dilakukan sekarang adalah melakukan
komputer (computer network system) pihak pencegahan terhadap kemungkinan-kemungkinan
sasaran. Kejahatan ini biasanya ditujukan
yang dapat merugikan kita sebagai pelaku IT.
terhadap saingan bisnis yang dokumen ataupun
Pencegahan itu dapat berupa:
data pentingnya (data base) tersimpan dalam
suatu sistem yang computerized (tersambung
dalam jaringan komputer)
190 Dista Amalia Arifah Jurnal Bisnis dan Ekonomi

 Educate User (memberikan pengetahuan worm” (sekitar tahun 1988) yang menghentikan
baru terhadap Cyber Crime dan dunia sistem email Internet kala itu. Kemudian
internet) dibentuk sebuah Computer EmergencyResponse
Team (CERT) Semenjak itu di negara lain mulai
 Use hacker’s perspective (menggunakan
juga dibentuk CERT untuk menjadi point of
pemikiran dari sisi hacker untuk melindungi
contact bagi orang untuk melaporkan masalah
sistem Anda)
kemanan. IDCERT merupakan CERT
 Patch System (menutup lubang-lubang Indonesia.
kelemahan pada sistem) 2. Sertifikasi perangkat security
 Policy (menentukan kebijakan-kebijakan dan Perangkat yang digunakan untuk
aturan-aturan yang melindungi sistem Anda menanggulangi keamanan semestinya memiliki
dari orang-orang yang tidak berwenang) peringkat kualitas. Perangkat yang digunakan
IDS (Intrusion Detection System) bundled untuk keperluan pribadi tentunya berbeda
with IPS (Intrusion Prevention System) dengan perangkat yang digunakan untuk
keperluan militer. Namun sampai saat ini belum
 Firewall ada institusi yang menangani masalah evaluasi
 AntiVirus perangkat keamanan di Indonesia.
Beberapa langkah penting yang harus dilakukan Tindakan Hukum bagi pelaku Cybercrime
dalam penanggulangan Cybercrime adalah : Cybercrime law dan regulasi yang tepat di
a. Melakukan modernisasi hukum pidana nasional bidang ICT dianggap penting dalam menarik
beserta hukum acaranya, yang diselaraskan investasi maupun pengembangan perekonomian
dengan konvensi internasional yang terkait yang berbasis IT. Cybercrime potensial
dengan kejahatan tersebut. menimbulkan kerugian pada beberapa bidang :
politik, ekonomi, sosial budaya yang lebih besar
b. Meningkatkan sistem pengamanan jaringan
dampaknya dibandingkan dengan kejahatan yang
komputer nasional sesuai standar internasional
berintensitas tinggi lainnya. Di masa mendatang
c. Meningkatkan pemahaman serta keahlian dapat menganggu perekonomian nasional melalui
aparatur penegak hukum mengenai upaya jaringan infrastruktur yang berbasis teknologi
pencegahan, investigasi dan penuntutan perkara- elektronik (perbankan, telekomunikasi satelit,
perkara yang berhubungan dengan Cybercrime jaringan listrik, dan jaringan lalu lintas
d. Meningkatkan kesadaran warga negara penerbangan Ishak, 2002 (dalam Setiyadi, 2003).
mengenai masalah Cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi
Menjawab tuntutan dan tantangan
e. Meningkatkan kerjasama antar negara, baik komunikasi global lewat Internet, Undang-Undang
bilateral, regional maupun multilateral, dalam yang diharapkan (ius konstituendum) adalah
upaya penanganan Cybercrime, antara lain perangkat hukum yang akomodatif terhadap
melalui perjanjian ekstradisi dan mutual perkembangan serta antisipatif terhadap
assistance treaties. permasalahan, termasuk dampak negatif
Contoh bentuk penanggulangan yang lain : penyalahgunaan Internet dengan berbagai motivasi
yang dapat menimbulkan korban-korban seperti
1. IDCERT (Indonesia Computer Emergency kerugian materi dan non materi. Peraturan dan
Response Team) perundangan di bidang ICT termasuk Cybercrime
Salah satu cara untuk mempermudah law diperlukan karena (setiyadi, 2003):
penanganan masalah keamanan adalah dengan1. Melindungi integritas pemerintah dan menjaga
membuat sebuah unit untuk melaporkan kasus reputasi suatu negara.
keamanan. Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya “sendmail
Vol. 18 No. 2 September 2011 Jurnal Bisnis dan Ekonomi 191

2. Membantu negara terhindar dari menjadi surga - Yahoo vs Perancis: Yahoo menjual atribut Nazi
bagi pelaku kejahatan, seperti teroris, kejahatan yang dilarang di Perancis
terorganisasir, dan operasi penipuan. - Google vs China: Pemerintah China memblokir
3. Membantu negara terhindar dari sebutan sebagai situs Google dan mengalihkan ke situs
tempat yang nyaman untuk menyimpan aplikasi pemerintah.
atau data hasil kejahatan cybercrime.
Kasus Cybercrime terjadi hampir di setiap negara
4. Meningkatkan kepercayaan pasar karena adanya di dunia dan masing-masing negara mempunyai
kepastian hukum yang mampu melindungi cara penanganan yang berbeda, (Rahardjo, 2001):
kepentingan dalam berusaha.
5. Memberikan perlindungan terhadap data yang
1. Amerika Serikat memiliki:
tergolong khusus (classified), rahasia, informasi
yang bersifat pribadi, data pengadilan kriminal, a) Computer Crime and Intellectual Property
dan data publik yang dianggap perlu untuk Section (CCIPS) of the Criminal Division
dilindungi. of the U.S. Departement of Justice. Institusi
ini memiliki situs web
6. Melindungi konsumen, membantu penegakan
<http://www.cybercrime.gov> yang
hukum, dan aktivitas intelligen. Mencegah
memberikan informasi tentang cybercrime.
korupsi.
Namun banyak informasi yang masih
7. Meningkatkan keamanan nasional dan terfokus kepada computer crime.
mengurangi kerentanan dari serangan dan aksi
b) b. National Infrastructure Protection
oleh teroris dan mereka yang berniat jahat.
Center (NIPC) merupakan sebuah institusi
8. Melindungi dunia usaha dari resiko bisnis pemerintah Amerika Serikat yang
seperti kehilangan pangsa pasar, rusaknya menangani masalah yang berhubungan
reputasi, penipuan, tuntutan hukum dari publik, dengan infrastruktur. Institusi ini
dan kasus perdata maupun pidana. mengidentifikasi bagian infrastruktur yang
penting (critical) bagi negara (khususnya
9. Sebagai sarana untuk menghukum pelaku
bagi Amerika Serikat). Situs web:
kejahatan di bidang teknologi informasi.
<http://www.nipc.gov>. Internet atau
10. Meningkatkan peluang bagi diakuinya catatan jaringan komputer sudah dianggap sebagai
elektronik sebagai alat bukti yang sah di infrastruktur yang perlu mendapat perhatian
pengadilan dalam kasus kejahatan biasa seperti khusus. Institusi ini memberikan advisory
pencurian, penipuan, pembunuhan, penculikan
2. The National Information Infrastructure
dan lain – lain, atau kejahatan komputer dan
Protection Act of 1996
kejahatan yang dilakukan menggunakan
Internet. 3. CERT yang memberikan advisory tentang
adanya lubang keamanan (Security holes).
Pengaturan hukum dalam Internet masih
relatif baru dan terus berkembang, ada dorongan 4. Korea memiliki Korea Information Security
pengaturan yang bersifat global, namun kedaulatan Agency yang bertugas untuk melakukan
hukum menjadikannya tidak mudah terlaksana. Hal evaluasi perangkat keamanan komputer &
ini menjadi salah satu kelemahan dari penegakan Internet, khususnya yang akan digunakan oleh
cybercrime law terutama jika menyangkut perkara pemerintah.
kejahatan yang dilakukan oleh individu atau entitas
Saat ini, Indonesia belum memiliki Undang -
bisnis yang berada di negara lain. Konstitusi suatu Undang khusus/ cyber law yang mengatur
negara tidak dapat dipaksakan kepada negara lain
mengenai cybercrime walaupun rancangan undang
karena dapat bertentangan dengan kedaulatan dan
undang tersebut sudah ada sejak tahun 2000 dan
konstitusi negara lain, oleh karena itu hanya
revisi terakhir dari rancangan undang-undang
berlaku di negara yang bersangkutan saja, seperti tindak pidana di bidang teknologi informasi sejak
pada kasus berikut :
tahun 2004 sudah dikirimkan ke Sekretariat Negara
192 Dista Amalia Arifah Jurnal Bisnis dan Ekonomi

RI oleh Departemen Komunikasi dan Informasi f. Pasal 282 dan 311 KUHP (tentang kasus
serta dikirimkan ke DPR namun dikembalikan Penyebaran foto atau film pribadi seseorang
kembali ke Departemen Komunikasi dan Informasi yang vulgar di Internet).
untuk diperbaiki. Dalam Upaya Menangani kasus- g. Pasal 378 dan 362 (tentang kasus Carding
kasus yg terjadi khususnya yang ada kaitannya karena pelaku melakukan penipuan seolah-
dengan Cybercrime, para Penyidik ( khususnya olah ingin membayar, dengan kartu kredit
Polri ) melakukan analogi atau perumpamaan dan hasil curian )
persamaan terhadap pasal-pasal yang ada dalam
KUHP Pasal yang dapat dikenakan dalam KUHP 2. Undang-Undang No.19 Thn 2002 tentang Hak
pada Cybercrime antara lain: Cipta, Khususnya tentang Program Komputer
atau software
1. KUHP (Kitab Undang-Undang Hukum Pidana),
pasal-pasal yang terkait : 3. Undang-Undang No.36 Thn 1999 tentang
Telekomukasi, (penyalahgunaan Internet yang
a. Pasal 362 KUHP tentang pencurian ( Kasus mengganggu ketertiban umum atau pribadi).
carding ) Carding sendiri dalam versi POLRI
meliputi (Arifiyadi, 2008): 4. Undang-undang No.25 Thn 2003 tentang
Perubahan atas Undang-Undang No.15 Thn
i. Mendapatkan nomor kartu kredit (CC) dari
2002 tentang Pencucian Uang.
tamu hotel, khususnya orang asing
5. Undang-Undang No.15 thn 2003 tentang
ii. Mendapatkan nomor kartu kredit melalui
Pemberantasan Tindak Pidana Terorisme.
kegiatan chatting di Internet
Hambatan dalam penanganan Cybercrime
iii. Melakukan pemesanan barang ke perusahaan
di luar negeri dengan menggunakan Jasa Meskipun sudah ada beberapa pasal yang
Internet bisa menjerat pelaku Cybercime ke penjara masih
dijumpai adanya hambatan-hambatan dalam
iv. Mengambil dan memanipulasi data di pelaksanaan di lapangan yang antara lain sebagai
Internet. berikut (Noor, 2005):
v. Memberikan keterangan palsu, baik pada
1) Perangkat hukum yang belum memadai
waktu pemesanan maupun pada saat
pengambilan barang di Jasa Pengiriman Para penyidik ( khususnya Polri )
(kantor pos, UPS, Fedex, DHL, TNT, dan melakukan analogi atau perumpamaan dan
lain-lain.). Carding (pelakunya biasa disebut persamaan terhadap pasal-pasal yang ada dalam
carder), adalah kegiatan melakukan transaksi KUHP sependapat bahwa perlu dibuat undang-
e-commerce dengan nomor kartu kredit palsu undang yang khusus mengatur cybercrime.
atau curian. Pelaku tidak harus melakukan 2) Kemampuan penyidik
pencurian atau pemalsuan kartu kredit secara
fisik, melainkan pelaku cukup mengetahui Secara umum penyidik Polri masih sangat
nomor kartu dan tanggal kadaluarsanya saja . minim dalam penguasaan operasional komputer
dan pemahaman terhadap hacking komputer
b. Pasal 378 KUHP tentang Penipuan (Penipuan serta kemampuan melakukan penyidikan
melalui website seolah-olah menjual barang) terhadap kasus-kasus itu. Beberapa faktor yang
c. Pasal 311 KUHP Pencemaran nama Baik ( sangat berpengaruh (determinan) adalah:
melalui media internet dengan mengirim email a. Kurangnya pengetahuan tentang komputer.
kepada Korban maupun teman-teman korban)
b. Pengetahuan teknis dan pengalaman para
d. Pasal 303 KUHP Perjudian (permainan judi penyidik dalam menangani kasus-kasus
online) Cybercrime masih terbatas.
e. Pasal 282 KUHP Pornografi (Penyebaran c. Faktor sistem pembuktian yang menyulitkan
pornografi melalui media internet). para penyidik.
Vol. 18 No. 2 September 2011 Jurnal Bisnis dan Ekonomi 193

3) Alat Bukti mendapat perhatian khusus, sebab kejahatan-


Persoalan alat bukti yang dihadapi di dalam kejahatan ini memiliki karakter yang berbeda
penyidikan terhadap Cybercrime antara lain dari kejahatan-kejahatan konvensional.
berkaitan dengan karakteristik kejahatan 2) Sistem perundang-undangan di Indonesia belum
cybercrime itu sendiri, yaitu ; sasaran atau mengatur secara khusus mengenai kejahatan
media cybercrime adalah data dan atau sistem komputer melalui media internet. Beberapa
komputer atau sistem internet yang sifatnya peraturan yang ada baik yang terdapat di dalam
mudah diubah, dihapus, atau disembunyikan KUHP maupun di luar KUHP untuk sementara
oleh pelakunya, Cybercrime seringkali dapat diterapkan terhadap beberapa kejahatan,
dilakukan hampir-hampir tanpa saksi, di sisi tetapi ada juga kejahatan yang tidak dapat
lain, saksi korban seringkali berada jauh di luar diantisipasi oleh undang-undang yang saat ini
negeri sehingga menyulitkan penyidik berlaku.
melakukan pemeriksaan saksi dan pemberkasan
3) Hambatan-hambatan yang ditemukan dalam
hasil penyidikan..
upaya melakukan penyidikan terhadap
4) Fasilitas komputer forensik Cybercrime antara lain berkaitan dengan
masalah perangkat hukum, kemampuan
Untuk membuktikan jejak-jejak para hacker,
penyidik, alat bukti, dan fasilitas komputer
dan cracker dalam melakukan aksinya terutama
forensik. Upaya-upaya yang dapat dilakukan
yang berhubungan dengan program-program
untuk mengatasi hambatan yang ditemukan di
dan data-data komputer, sarana Polri belum
dalam melakukan penyidikan terhadap
memadai karena belum ada komputer forensik.
Cybercrime antara lain berupa penyempurnaan
Fasilitas ini diperlukan untuk mengungkap data-
perangkat hukum, mendidik para penyidik,
data digital serta merekam dan menyimpan
membangun fasilitas forensic computing,
bukti-bukti berupa soft copy (image, program,
meningkatkan upaya penyidikan dan kerja sama
dsb). Dalam hal ini Polri masih belum
internasional, serta melakukan upaya
mempunyai fasilitas forensic computing yang
penanggulangan pencegahan.
memadai. Fasilitas forensic computing yang
akan didirikan Polri diharapkan akan dapat SARAN
melayani tiga hal penting yaitu evidence
Beberapa hal yang dapat dijadikan sebagai saran
collection, forensic analysis, expert witness.
sehubungan dengan hasil penelitian terhadap
SIMPULAN Cybercrime adalah sebagai berikut :
Dari pembahasan diatas dapat diperoleh beberapa 1) Undang-undang tentang Cybercrime perlu
kesimpulan : dibuat secara khusus sebagai lexspesialis untuk
memudahkan penegakan hukum terhadap
1) Opini umum yang terbentuk bagi para pemakai
kejahatan tersebut.
jasa internet adalah bahwa Cybercrime
merupakan perbuatan yang merugikan. Para 2) Kualifikasi perbuatan yang berkaitan dengan
korban menganggap atau memberi stigma Cybercrime harus dibuat secara jelas agar
bahwa pelaku Cybercrime adalah penjahat. tercipta kepastian hukum bagi masyarakat
Modus operandi Cybercrime sangat beragam khususnya pengguna jasa internet.
dan terus berkembang sejalan dengan
3) Perlu hukum acara khusus yang dapat mengatur
perkembangan teknologi, tetapi jika
seperti misalnya berkaitan dengan jenis-jenis
diperhatikan lebih seksama akan terlihat bahwa
alat bukti yang sah dalam kasus Cybercrime,
banyak di antara kegiatan-kegiatan tersebut
pemberian wewenang khusus kepada penyidik
memiliki sifat yang sama dengan kejahatan-
dalam melakukan beberapa tindakan yang
kejahatan konvensional. Perbedaan utamanya
diperlukan dalam rangka penyidikan kasus
adalah bahwa Cybercrime melibatkan komputer Cybercrime, dan lain-lain.
dalam pelaksanaannya. Kejahatan-kejahatan
yang berkaitan dengan kerahasiaan, integritas 4) Spesialisasi terhadap aparat penyidik maupun
dan keberadaan data dan sistem komputer perlu penuntut umum dapat dipertimbangkan sebagai
194 Dista Amalia Arifah Jurnal Bisnis dan Ekonomi

salah satu cara untuk melaksanakan penegakan pada Program Studi Magister Ilmu Hukum
hukum terhadap Cybercrime. Program Pascasarjana Universitas Sumatra
Utara, yang dipublikasikan
DAFTAR PUSTAKA
Mc Leod Jr, Rayman and Schell, George P, April
Arifiyadi Teguh, (2008), ” Menjerat Pelaku Cyber
2008, “ Sistem Informasi Manajemen” Edisi
Crime dengan KUHP”, Pusat Data
10, Penerbit Salemba Empat
Departemen Komunikasi dan Informatika
diakses pada tanggal 3 Maret 2009 dari www. Rahardjo, Budi, 2001, ”Cybercrime”, draft pada
depkominfo.go.id diskusi mengenai topik yang sama
-------------------, (2008), ”Cybercrime dalam br@paume.itb.ac.id – budi@cert.or.id
Perspektif Rancangan Konsep KUHP Baru”, Setiyadi, Mas Wigrantoro Roes, 2003, “Urgensi
Pusat Data Departemen Komunikasi dan Cybercrime Law sebagai Perlindungan bagi
Informatika diakses pada tanggal 3 Maret Pengguna Teknologi Informasi” Pendekatan
2009 dari www. depkominfo.go.id Kebijakan Publik Dalam Menjawab
Kebutuhan Terhadap Perangkat Legal Untuk
Fajri, Anthony, April 2008, ”Cybercrime”
Memerangi Kejahatan Di Bidang Teknologi
http://students.ee.itb.ac.id/fajri/publication
Informasi (Cybercrime), Makalah
Golose, PetrusReinhard, 2006, ”Perkembangan disampaikan pada Cybercrime Seminar 19
Cybercrime dan Upaya Penanganannya di Maret 2003
Indonesia oleh Polri”, Buletin Hukum
Sinar Indonesia Baru, 2009, “Kasus “Cyber Crime”
Perbankan dan Kebanksentralan Vol.4
Indonesia Tertinggi di Dunia”, diakses pada
Nomor.2 Agustus 2006
29 Maret 2009 di www.google.com
Gregory, Thomas HA, 2005 ”Ketenaran
Tahir, Achmad, April 2009, “Penegakan Hukum
Cybercrime di Indonesia”, Makalah STIMIK
Cybercrime di Indonesia”, Tesis pada
Perbanas 2005 yang dipublikasikan diakses
Program Studi Magister Ilmu Hukum
pada 19 Desember 2008 di www.google.com
Program Pascasarjana Universitas Gajah
Noor, Azamul Fadhly, 2005, ”Tinjauan Yuridis Mada, yang dipublikasikan
terhadap Cybercrime di Indonesia”, Tesis
Vol. 18 No. 2 September 2011 Jurnal Bisnis dan Ekonomi 195

LAMPIRAN

Jenis dan Penggolongan Cybercrime

Sumber : Fajri, 2008

You might also like