BAB I PENDAHULUAN A.

LATAR BELAKANG Perkembangan yang pesat dari teknologi komunikasi dan teknologi komputer menghasilkan internet yang multifungsi. Perkembangan teknologi tersebut semakin hari semakin supra menjadi sebab perubahan secara terus menerus dalam setiap interaksi dan aktivitas masyarakat tidak terkecuali di negara berkembang seperti Indonesia dan juga Malaysia. Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan internet dalam segala bidang kini telah menjadi hal yang lumrah. Masyarakat perkotaan apabila tidak bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ketinggalan zaman. Kemajuan teknologi dan informasi yang dicapai saat ini menciptakan suatu ketergantungan terhadap teknologi itu sendiri dalam segala aspek kehidupan terutama yang bersentuhan langsung dengan masyarakat umum seperti sistem transportasi, perbankan, administrasi, entertainment dan lainnya. Di negara-negara maju pada khususnya dimana semua public service menggunakan sistem

komputer menjadikan teknologi ini sebagai suatu hal yang sangat virtal, kondisi ini dapat dilihat seperti di Jepang, Amerika Serikat, Inggris, Perancis, dan negaranegara maju lainnya. Internet membuat suatu fenomena dunia global dimana terbentuknya suatu komunitas dunia dengan tidak membatasi latar belakang dari setiap penggunanya, tidak terbatas pada usia anak tertentu, dewasa hingga lansia, berbagai status sosial, bangsa dan ras mana saja.

1

Internet telah menciptakan dunia baru yang disebut dengan cyber space yaitu dunia komunikasi yang berbasis komputer yang menawarkan realitas yang baru yang berbentuk virtual (tidak langsung dan tidak nyata).1 Walaupun demikian, dikatakan virtual, internet membuat globe dunia, menjadikan dunia semakin menyatu. Kita dapat merasakannya, seolah-olah berada pada tempat tersebut dan melakukan hal-hal yang nyata seperti bertransaksi dan berdiskusi. Secara etimologis, istilah cyber space sebagai suatu kata merupakan suatu istilah baru yang hanya dapat ditemukan di dalam kamus mutakhir. Cambridge Advanced Learner's Dictionary memberikan definisi cyberspace sebagai “the Internet considered as an imaginary area without limits where you can meet people and discover information about any subject”.2 The American Heritage Dictionary of English Language Fourth Edition mendefinisikan cyberspace sebagai “the electronic medium of computer networks, in which online communication takes place”.3 Kemajuan Ilmu pengetahuan dan teknologi ternyata membawa dampak yang tidak kecil bagi masyarakat dunia yang bukan hanya melanda negara-negara maju tetapi juga melanda negara dunia ketiga dalam perkembangan peradaban dan teknologinya. Arus globalisasi Informasi dan komunikasi tidaklah sepenuhnya membawa kebahagiaan bagi semua orang, masyarakat dan bangsa. Pengetahuan dan preferensi yang cenderung seragam terhadap informasi di masing-masing negara justru dapat menimbuhkan perbedaan atau kesenjangan internasional
1 http://www.ubb.ac.id/menulengkap.php?judul=Hacker%20dan%20Cracker%20:%20PERKEMBANGAN
%20CYBERCRIME%20DI%20INDONESIA&&nomorurut_artikel=350, diakses tanggal 20 January 2011 2 http://dictionary.cambridge.org, diakses tanggal 4 February 2011 3 http://www.bartleby.com, diakses tanggal 4 February 2011

dalam berbagai bidang.4 Seperti halnya hubungan bilateral Indonesia Malaysia yang sempat memanas. Begitu banyaknya perlakuan tidak adil masyarakat Malaysia terhadap rakyat Indonesia seperti penganiayaan para Tenaga Kerja Indonesia (TKI) di Malaysia, adanya sebutan Indon yang berarti pembantu untuk masyarakat Indonesia yang berada di Malaysia, hingga kasus banyaknya budaya Indonesia yang diklaim oleh Negara Malaysia sebagai budaya mereka, dan yang paling terakhir adalah kekalahan Malaysia dalam turnamen sepakbola

internasional AFF. Dari kasus-kasus seperti itulah yang menimbulkan kemarahan bagi masyarakat Indonesia. Tidak hanya dalam dunia nyata tapi kini konflik kedua negara tersebut beralih ke dunia maya. Kedua negara tersebut terlibat dalam cyberwar atau konflik/perang di dunia maya dan tindakan seperti ini termasuk dalam kejahatan dunia maya atau cybercrime. Beberapa literature sering mengidentikkan cyber crime sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: "… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Kejahatan komputer dapat diatikan juga sebagai tindak pidana apa saja yang dilakukan dengan memakai komputer (hardware dan

software) sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain, atau

4 Wawan Kuswandi, 1996, Komunikasi Massa, Jakata: PT RINEKA CIPTA, hal 2

3

tindakan yang dilakukan dengan menggunakan teknologi komputer yang canggih.5 Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan cyber crime sebagai: “kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal.” Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.6 Kejahatan dunia maya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, penipuan identitas dan pornografi anak.7 Walaupun, kejahatan dunia maya atau cyber crime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya. Istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses). Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai
5 H Eddy Djunaedi Karnasudirdja, 2005, Yurispundensi Kejahatan Komputer, Jakarta, CV. Tanjung Agung hal. 3 6 http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENISJENIS%20CYBERCRIME%20BERIKUT%20MODUS %20OPERANDINYA&&nomorurut_artikel=353, diakses tanggal 20 january 2011 7 http://wikipedia.org/cybercrime, diakses tanggal 1 February 2011

tetapi juga karena unsur lain seperti tantangan. Tingginya tingkat kriminal dalam dunia intrenet/cyber dan lemahnya hukum dalam hal pengamanan dan penanganan kasus cyber crime ini. tetapi juga menjadi lahan baru bagi pelaku kriminal dunia maya untuk melakukan aksinya. termasuk sistem pengintaian baik secara terbuka maupun tertutup. Seperti layaknya dalam komunitas dunia internasional pada umumnya. pelaku menggunakan kekreativitasnya untuk melakukan aksinya tersebut. Yang pada intinya. hoby dan bahkan membuktikan tingkat intelijen yang dimilikinya dan kebolehan teknis yang terlibat didalamnya. Dibalik dari semua itu. Kemajuan teknologi tersebut yang tidak hanya membantu manusia dalam memudahkan pekerjaannya. Dalam dunia maya. penyebaran virus dan material bajakan dan lain sebagainya. tidak semua cyber crime dapat disebutkan sebagai tindak kejahatan dalam arti yang sesungguhnya. Sedangkan cyber crime sebagai kejahatan abu-abu yaitu dalam hal pengintaian guna untuk mengumpulkan data dan informasi sebayak-banyaknya demi kepentingan pengintaian. terkadang tidak memiliki motif untuk meraup keuntungan ekonomis.alatnya adalah pornografi anak dan judi online. masalah keamanan merupakan suatu hal yang sangat penting. menyebabkan semakin maraknya kejahatan-kejahatan yang terjadi dalam dunia cyber tersebut. Ditambah lagi kecilnya kemungkinan ditangkapnya pelaku dan kemajuan teknologi yang mempermudah aksi mereka. Kejahatan seperti ini disebut sebagai probing atau portscaning. Dimana. cyber crime sebagai kejahatan yang murni kriminal seperti pencurian data. kebebasan dalam penggunaan intenet memerlukan 5 . Seseorang yang melakukan kejahatan jenis ini. penipuan.

pengaturannya dalam sistem perundang-undangan Indonesia dan hambatan-hambatan yang 8 Olan Rinto. yang tidak lain disebabkan karena hukum yang lemah dan kurangnya perhatian terhadap masalah ini di negara tersebut dalam mengatur penggunaan akses informasi global tersebut. Dalam jaringan komputer seperti internet.Penelitian ini merupakan kajian terhadap bentuk-bentuk cyber crime sebagai sebuah kejahatan. tidak hanya di negara maju tetapi juga di negara berkembang. Aktivitas cyber crime dapat terjadi kapan saja dan dimana saja. Yang patut diperhatikan dan dikhawatirkan adalah bahwa aktivitas cyber crime justu banyak terjadi dan berasal dari negara-negara berkembang seperti Ukraina. Pakistan dan Indonesia sendiri. Makassar. Cyber crime kini telah menjadi isu internasional. hal 4 . Kasus cyberwar antara Indonesia dan Malaysia adalah contoh kasus yang akan dibahas dalam skripsi ini. skripsi Universitas Hasanuddin. sesuai dengan hukum internasional yang menjelaskan tentang defenisi tindak kejahatan internasional yaitu tindak kejahatan yang mempengaruhi legitimasi beberapa atau semua negara yang mengakibatkan ancaman bahaya terhadap hubungan masyarakat internasional. Prospek Penanganan Cyber Crime Dalam Kerangka Kerjasama Keamanan Asean.2007. Dalam hal ini cyber law dan cyber policy.8 Cyber crime tergolong tindak kejahatan internasional. dimana tindak kejahatan ini sangat sulit untuk ditanggulangi hingga saat ini. masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang sangat luas.suatu aturan yang jelas dan dan melindungi setiap penggunaanya dan menghindari kekacauan yang sangat mudah terjadi di dalam dunia cyber ini dimana batasan territorial suatu negara berserta juridiksi hukumnya menjadi tidak jelas dan rancu.

TUJUAN DAN KEGUNAAN PENELITIAN 7 .ditemukan dalam penyidikan. e-banking untuk memberikan akses layanannya tersebut. B. Tingginya kasus cyber crime di Indonesia yang berasal dari internet protocol (IP ) negara-negara mengakibatkan kurangnya kepercayaan layanan-layanan. Dimana tidak dapat dipungkiri bahwa trend perekonomian internasional yang sekarang ini menjadikan e-commerce dan e-bangking sebagai alat transaksi dan promosi bisnis utama yang sangat cepat. Untuk membatasai masalah yang diteliti agar tidak meluasa nantinya dalam pembahasan maka permasalahan yang diangkat penulis batasi pada penanganan cyber crime yang dimaksud adalah upaya pemerintah dalam pencegahan dan penanganan cyber crime di Indonesia. efektif dan mudah. BATASAN DAN RUMUSAN MASALAH Penanganan cyber crime di Indonesia tidak bisa dianggap sebagai masalah kecil disebabkan karena cyber crime yang bersifat global dan bentuknya berkembang pesat secepat kemajuan teknologi yang digunakan untuk mencegahnya. penulis menggarisbawahi beberapa pokok yaitu : 1) Apa dampak yang ditimbulkan dari cyberwar terhadap hubungan Indonesia Malaysia? 2) Apakah kendala-kendala yang dihadapi pemerintah Indonesia dalam menangani masalah cyber crime? 3) Bagaimana Strategi Pemerintah Dalam Penanganan Cyber Crime di Indonesia? C. seperti e-commerce. Berdasarkan batasan masalah tersebut diatas.

Selain itu. KERANGKA KONSEPTUAL . saya meneliti mengenai masalah kejahatan cyber crime di Indonesia dengan tujuan membagi informasi bagi masyarakat. Oleh sebab itu. Untuk mengetahui dan menjelaskan stategi yang digunakan oleh pemerintah dalam menangani kasus cyber crime yang terjadi di Indonesia 2) Kegunaan Penelitian Tidak semua masyarakat mengetahui bahaya dari kejahatan yang diakibatkan dari pelaku cyber crime. manfaat dari penelitian ini adalah dapat dijadikan pedoman dan masukan bagi pemerintah agar dapat menentukan kebijakan dan langkah-langkah dalam menyelesaikan persolan yang dihadapi. c. b. Tidak hanya masyarakat yang tinggal di kota kecil saja. D.1) Tujuan Penelitian Penelitian ini dilakukan dengan tujuan : a. akan pentingnya menjaga dan kenyamanan dalam berinteraksi di dunia maya. Untuk mengetahui dan menjelaskan dampak dari cyber crime terhadap hubungan Indonesia dan Malaysia. Untuk mengetahui dan menjelaskan kendala-kendala yang dihadapi oleh Pemerintah Indonesia dalam menangani masalah cyber crime. tetapi juga masyarakat yang tinggal di daerah perkotaan juga sebagian besar belum paham betul akan dampak tersebut.

10 Cyber crime (kejahatan dunia maya) kini merupakan salah satu fenomena baru dari kemajuan teknologi. International Law. Undang-undang informasi dan transaksi Elektronik (ITE) mendefenisiskan teknologi informasi dan teknologi sebagai satu teknik untuk mengumpulkan. menganalisis. Microsoft Corporation 9 . menyiapkan. Peranan Teknologi Informasi Terhadap Kemajuan India. ide. 2003. Skripsi Universitas Hasanuddin. 11 11 G. mengumumkan.1986. Progress Publisher : Moscow hal.11 Pelaku yang melakukan cyber crime biasa disebut hacker yang berarti orang yang mempunyai kemampan teknologi dan pemograman komputer yang mengakses sistem komputer yang mempunyai otorisasi dengan menggunakan sistem jaringan komputer lain untuk menggunakan data yang ada di dalamnya.Makassar hal 7 10 Tim redaksi New Merah Putih. memroses. dan berita dari berbagai belahan dunia yang bersifat akurat. 2009 Undang-Undang Informasi dan Transaksi Elektronik. 9 Perkembangan dan kemajuan teknologi informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum baru. tidak dapat dipungkiri peranan teknologi informasi yang sangat dominan dalam memenuhi kebutuhan pasar internasional akan informasi.Dalam era globalisasi.I Tulkin. menyimpan. Cyber crime termasuk tindak kejahatan internasional.12 9 Sadhriany Pertiwi Saleh. dan/atau menyebarkan informasi. sesuai dengan hukum internasional yang menjelaskan tentang defenisi tindak kejahatan internasional yaitu tidak kejahatan yang mempengaruhi prerogative dan legitimasi beberapa atau semua negara yang mengakibatkan ancaman bahaya terhadap hubungan masyarakat internasional. dimana tindak kejahatan ini hingga sekarang sangat sulit untuk ditanggulangi. Galang Press : Yogyakarta hal. efisien baik dari segi waktu maupun esensi dan faktualitas. 361-362 12 Encarta Dictionary Tools.

http://irtheory. Kebutuhan masyarakat internasional akan produk-produk teknologi informasi yang inovatif menjadi semacam ladang persaingan bagi negara-negara produsen untuk memberikan sebuah perkembangan interaksi yang terjadi di dalam masyarakat internasional dapat dilakukan melalui suatu akses akan informasi dan teknologi. 13 Globalization Theory. argument. Adanya bentuk hubungan dalam dunia internasional melalui teknologi dan informasi ini menjadi suatu bentuk baru dari hubungan diantara negaranegara yang ada di dunia ini. 2003.14 Era globalisasi ditandai dengan munculnya teknologi informasi dan komunikasi yang memungkinkan interaksi individu antar negara makin intensif. baik ideologis dan lembaga politik dunia. Globalisasi tersebut dapat diartikan sebagai sebuah teori.com/know. baik individu maupun organisasi. diakses tanggal 1 February 2011 14 Budi Winarno. Komunikasi dan pertukaran informasi bisa dengan cepat dilakukan.13 Globalisasi dapat didefenisiskan sebagai proses munculnya masyarakat global. yaitu suatu dunia yang terintegrasi secara fisik. Yogyakarta hal 39 . Munculnya informasi dan komunikasi disatu sisi dapat menyederhanakan dan memuaskan kerja.Fenomena kejahatan transnasional sebagai fenomena politik internasional.htm. Tajidu Press. Kemajuan teknologi dan informasi juga menjadi instrument bagi para pelaku kriminal untuk meningkatkan intensitas operasinya baik pada tataran domestik maupun global seperti yang dikemukakan Thomas L. dapat dikaitkan dengan proses globalisasi yang terjadi. Globalisasi Wujud Imperialisme Gaya Baru : Peran Negara Dalam Pembangunan. atau pendapat bahwa negara dan kelompok yang dibangun menjadi sebuah disiplin untuk memberikan batasan sebagai jika mereka adalah pasar tunggal yang berinteraksi pada keseluruhan wilayah dunia tanpa batas. dengan melampaui batas-batas negara.

Konsep globalisasi dijelaskan bahwa gobalisasi mengacu pada dua hal berikut: The perspective of a world power that sees its national interest bond up with internasional security issues and itself as having political interests on a world scale. 2. political.Friedman bahwa teknologi mendorong terjadinya terjadinya globalisasi yang melibatkan integrasi global. bahkan hak-hak individu itu sendiri. A soft ideological perspective that denigrate nationalism and sovereignty in preference to proposed internasional solutions wether these are effective or not-to economic. pertumbuahan ekonomi.12 Cathal J.16 Menyadari bahwa era globalisasi menempatkan batas-batas negara secara fisik tersamarkan oleh kemajuan-kemajuan yang ada. Dalam hubunganhubungan tersebut. The Greenwood Encyclopedia of International of Relation. skripsi Universitas Hasanuddin Makassar. hal. and security problems. 2002. aktor-aktor yang terlibat didalamnya meliputi aktor-aktor government dan non-government. Vol. negara dan pemerintah tidak mampu untuk memenuhi keamana individu.15 Dampak dari hubungan lintas batas dari globalisasi ini mengakibatkan masyarakat. khususnya dalam hal teknologi komunikasi dan transportasi yang legal inilah yang memberi celah bagi pelaku kejahatan transnasional dalam hal ini cyber crime untuk semakin menunjukkan eksistensinya dalam dunia internasional. bahkan lebih jauh menurutnya dunia seolah menjadi kampung global (global village). perlindungan sosial. Nolan. II. hal 631 11 . Suatu Studi Tentang Kejahatan Transnasional (Transnasional Crimes) sebagai fenomena Politik Internasional. Greenwood Publishing:London.2006. Dan bentuk kejahatan yang memiliki jaringan antar negara ini selanjutkan disebut kejahatan transnasional (transnasional crime atau transnasional organized crime). Peranan government (pemerintah) menentukan formula regulasi yang tepat guna membangun dan mengeksplor satu lahan industry agar dapat memaksimalisasi nilai ekonomis dari kebijakan pembangunan 15 16 Christy Natalia Gonda.

Seperti halnya kerjasama bilateral (bilateral relations atau bilateralism) adalah suatu hubungan politik. Kebanyakan kerjasama yang dilakukan secara bilateral seperti pertukaran pelajar. negara tersebut tidak akan mampu untuk memenuhi kebutuhan dalam negerinya sendiri tanpa bekerja sama dengan negara lain. kerjasama antarnegara adalah suatu hal yang lumrah. yaitu apa saja yang bisa membentuk dan mempertahankan pengendalian suatu negara atas negara lain.yang dibuat oleh suatu negara dan aktor. proses ekspor impor dan kunjungan kenegaraan. seberapapun majunya ataupun berhasilnya. Hal ini karena setiap negara. Dalam dunia internasional. Ketika suatu negara menjalin kerjasama dengan dengan negara lainnya pasti memiliki kepentingan nasional masing-masing yang menjadi landasan utamanya. Hubungan kekuasaan dan pengendalian itu bisa .aktor non-government yang menjadi aktor dalam hubungan internasional melalui jalur ini juga membentuk suatu komunitas dunia internasional yang disebut masyarakat transnasional. Sebagai contoh hubungan bilateral Indonesia dan Malaysia. Dimana akses ilegal terhadap informasi- informasi virtal dan sensitif suatu negara dapat dirusak oleh satu orang maupun kelompok yang ada di dalam dunia cyber itu sendiri. Morgenthau kepentingan Nasional ialah: Kepentingan nasional setiap negara adalah mengejar kekuasaan. Menurut Hans J.Kebutuhan akan informasi dan teknologi menjadi suatu kebutuhan global dimana perpaduan dari penguasaan akan informasi dan teknologi akan menjadi suatu kekuatan nasional yang juga menjadi isu penting akan kemanan nasional suatu negara dan menjadi faktor pendorong dibutuhkannya kerjasama bilateral maupun multilateral dalam penanganan cyber crime. budaya dan ekonomi diantara dua negara.

baik bilateral maupun regional. 1994. negara memilki cara masing-masing untuk menunjukkan eksistensinya. dan kepentingan nasional tersebut yang menjadi landasan bagi terciptanya hubungan bilateral antar dua negara. Kepentingan tersebut mempengaruhi cita-cita. Ulasan tentang Morgentahau mengenai Konsep Kepentingan Nasional. Untuk itu kerjasama bilateral dalam memperoleh peluang keuntungan harus selaras dengan tujuan nasional suatu negara. Kepentingan nasional menurut Donald Nuechterlein. The Two Face of National Interest. America : Louisiana State University Press hal. Disiplin dan Metodologi. PT Pusataka LP3ES hal 139 18 Clinton. namun tak terlepas dari tujuan dari negara tersebut. adalah: kepentingan yang dirasakan dan diinginkan oleh beberapa negara yang berdaulat yang mencakup pula lingkungan externalnya18 Kepentingan nasional tersebut merujuk kepada kepentingan bersama suatu masyarakat dalam sebuah negara dan kepentingan bersama itulah yang diwujudkan dalam kepentingan nasional dengan melihat beberapa aspek yang penting dalam menjaga keutuhan dan pertahanan negara. 31 13 . aspirasi dan tujuan suatu negara serta akan menentukan pengambilan sikap negara tersebut terhadap bangsa lain. Cyber Crime adalah kejahatan dimana tindakan kriminal hanya bisa 17 Mohtar Mas’oed. 1990 Ilmu Hubungan Internasinal. Hal inilah yang akan menentukan cara dan pendekatan untuk merealisasikan cita-cita dan wawasan suatu bangsa ke dalam tindakan. W. David. Jakarta. karena kuncinya berada pada kepentingan nasional yang merupakan bentuk kebijakan dan pertimbangan nilai pada realitas politik.diciptakan melalui teknik-teknik paksaan maupun kerja sama17 Konsep kepentingan nasional di atas akan tercapai bila terjadi interaksi atau hubungan luar negeri. Dengan melihat kondisi hubungan internasional yang kontemporer.

Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Termasuk sistem operasi yang digunakan. dan sebagainya. pencurian dan penipuan menjadi lebih canggih melalui penggunaan media komputer secara online dengan resiko tertangkap yang sangat kecil. Biasanya jenis yang kejahatan yang pertama ini tidak menimbulkan kerugian dan dilakukan hanya untuk kepuasan pribadi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis yaitu kejahatan dengan motif intelektual.dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber atau di dunia maya yaitu dengan melalui internet. Kalau dianalogikan. Di titik ini pelakunya tidak melakukan tindakan apapun terhadap sistem yang diintainya. ekonomi atau kriminal yang potensial menimbulkan kerugian dan . Salah satunya adalah probing atau portscanning. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman. Kriminalitas di internet atau cyber crime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyber space baik yang meneyerang fasilitas umum di cyber space ataupun kepemilikan pribadi. port-port yang ada. namun data yang ia dapatkan akan sangat bermanfaat untuk melakukan aksi sesungguhnya. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai. baik yang terbuka maupun tertutup. Jenis kedua adalah kejahatan dengan motif politik. Tidak semua cyber crime dapat langsung dikatagorikan sebagai kejahatan dalam artian yang sesungguhnya. Ada pula jenis kejahatan yang masuk dalam "wilayah abu-abu". kegiatan ini mirip dengan maling yang melakukan survei terlebih dahulu terhadap sasaran yang dituju.

Perbedaaan antara citizen dan netizen meyebabkan cyber law harus ditinjau dari sudut pandang yang berbeda. yang umumnya diasosiasikan dengan internet.solusihukum. Cyber law adalah hukum yang digunakan di dunia cyber (dunia maya).19 Pencegahan tindakan-tindakan cyber crime membutuhkan suatu regulasi hukum yang dikenal dengan cyber law.com/artikel482/cyber crime06. Sementara itu. diakses tanggal 1 February 2011 15 . internet dan jaringan komputer mendobrak batas ruang dan waktu ini. Sementara itu cyber law digunakan untuk mengatur netizen. Cyber crime telah menjadi isu global security pada setiap negara yang baik secara langsung ataupun tidak langsung terlibat didalamnya menandakan perlunya pengamanan terhadap akses informasi di internet. pencurian data dan penyebaran informasi untuk tujuan kejahatan. merata. Versi lain membagi cyber crime menjadi tiga bagian yaitu pelanggaran akses.php. Hukum konvensional digunakan untuk mengatur citizen.bahkan perang informasi. dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa. Cyber law dibutuhkan karena dasar atau pondasi dari hukum di banyak negara adalah “ruang dan waktu”. Kejahatan transnasional (cyber crime) menjadi suatu bahan kajian baru dalam ruang lingkup kajian hubungan internasional khususnya kepentingan nasional dalam keamanan nasional. 19 http://www. Globalisasi informasi telah menempatkan Indonesia sebagai bagian dari masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai pengelolaan informasi dan transaksi elektronik di tingkat nasional sehingga pembangunan teknologi informasi dapat dilakukan secara optimal.

Data sekunder dipelukan oleh peneliti merupakan data yang terkait dengan masalah cyber crime dan bagaimana kejahatan tersebut dipandang sebagai fenomena dalam politik internasional. jurnal. Jenis Data Jenis data yang digunakan dalam penelitian ini adalah jenis data sekunder yang diperoleh dari literatur-literatur ataupun atikel-artikel yang berkaitan dengan pokok permasalahan yang diteliti. Penelitian ini akan menggambarkan bentuk-bentuk cyber crime dan modus operasinya. teknik yang digunakan penulis adalah telaah pustaka atau studi kepustakaan yaitu cara pengumpulan data dengan menelaah sejumlah literatur yang berhubungan dengan masalah yang diteliti melalui bukubuku. majalah dan artikel-artikel.E. media elektronik serta . dokumen. Teknik Pengumpulan Data Dalam pengumpulan data. 3. Tipe Penelitian Penelitian ini bersifat deskriptif. 2. METODE PENELITIAN 1. Penelitian ini juga berusaha untuk mencari hambatan-hambatan yang terdapat di dalam penyidikan cyber crime dan selanjutnya dianalisa untuk memecahkan masalah. yaitu ditujukan untuk memecahkan masalah cyber crime yang merupakan masalah aktual. selanjutnya bentuk-bentuk cyber crime tersebut dianalisa untuk dikualifikasikan dan sedapat mungkin dicari pengaturannya di dalam sistem perundang-undangan Indonesia.

pencarian informasi melalui internet. Teknologi Informasi dan Komunikasi Teknologi Informasi (TI) yang kini berkembang amat pesat. tak bisa dipungkiri memberikan kontribusi yang signifikan terhadap seluruh proses 17 . Fakta-fakta yang dimaksud disini adalah mengenai kejahatan dunia maya/cyber crime sebagai fenomena politik internasional yang secara khusus menyoroti bidang keamanan dan hukum di Indonesia. kemudian dari fakta tersebut akan ditarik simpulan. BAB. Teknik Analisis Data Teknik analisis data yang digunakan dalam penelitian ini adalah teknis analisis kuantitafif dimana penulis menggambarkan dan menjelaskan permasalahan yang ada sesuai dengan fakta-fakta yang terjadi secara spesifik yaitu fakta yang dapat dibuktikan secara ilmiah. II TINJAUAN PUSTAKA A. 4.

sedangkan dimensi teknologi adalah teknologi informasi yang telah menyatukan dunia.com/know. informasi mengalir dengan sangat cepat.. Negara-negara yang kuat dan kaya praktis akan mengendalikan ekonomi dunia dan negara-negara kecil makin tidak berdaya karena tidak mampu bersaing. argumen atau pendapat bahwa negara dan kelompok yang dibangun menjadi sebuah disiplin untuk memberikan batasan sebagai jika mereka adalah pasar tunggal yang berinteraksi pada keseluruhan wilayah dunia tanpa batas. diakses tanggal 1 February 2011 21 http://www. “Globalisasi memiliki dimensi ideology dan teknologi. Perkembangan global internet sebagai milik publik menyiratkan adanya harapan-harapan akan terjadinya perubahan ruang dan jarak.htm. Thomas L. Dalam perkembangannya.com/doc/17144495/GLOBALISASI diakses tanggal 4 February 2011 .20 Perubahan informasi kini tidak lagi ada dalam skala minggu atau hari atau bahkan jam. teknologi informasi ini berkaitan erat dengan proses globalisasi yang terjadi. Sebab. Globalisasi itu sendiri dapat diartikan sebagai berikut : Globalisasi adalah sebuah teori. bahkan berpengaruh terhadap bidang-bidang lain 20 Globalization Theory..21 Dari sudut pandang ini. melalui pola-pola pengujian dengan unsur-unsur dominan berupa pengalaman dan budaya dalam penggunaan informasi. Friedman mengatakan bahwa. Perkembangan tersebut juga diramalkan akan menuju pada terbentuknya entitas dengan sistem tingkah laku tertentu. melainkan sudah berada dalam skala menit dan detik. http://irtheory. globalisasi cenderung berpengaruh besar terhadap perekonomian dunia. Dimensi ideologi yaitu kapitalisme dan pasar bebas.scribd. globalisasi tidak lain adalah kapitalisme dalam bentuknya yang paling mutakhir. Mulai dari wahana TI yang paling sederhana berupa perangkat radio dan televisi hingga internet.globalisasi ini.

storage and access. New York : Mc. William dan Sawyer melihat teknologi Informasi sebagai sebagai subsistem dari information system. Desson mendefinisikan teknologi informasi sebagai: The handling of information by electric and electronic (and microelectronic) means. here handling includes transfer. Perkembangan yang paling menonjol dalam era globalisasi adalah globalisasi informasi. 1991. Kebutuhan orang akan informasi dan komunikasi sendiri yang juga mendorong perkembangan teknologi ini. interaksi transnasional telah menjadi hal yang mudah dan merupakan kebutuhan hampir semua orang. 203 23 William dan Sawyer.”23 Seiring dengan perkembangan teknologi informasi dan komunikasi yang begitu cepat. Glasgow UK: Harper Collins Publisher. suara ataupun video. Processing.22 Deeson melihat teknologi informasi sebagai kebutuhan manusia didalam mengambil dan memindahkan. Dictionary of Information Technology. Percepatan perkembangan teknologi informasi dan komunikasi lebih tepat dikatakan sebagai 22 Eric Deeson. Terutama dalam tinjauan sudut teknologinya yang mendefenisikan teknologi informasi sebagai berikut: “Teknologi informasi adalah teknologi yang menggabungkan komputasi (komputer) dengan jalur komunikasi yang membawa data. hal. 2003. mengolah dan memroses informasi dalam konteks sosial yang menguntungkan diri sendiri dan masyarakat secara keseluruhan. dapat menimbulkan rasa simpati masyarakat namun bisa juga menimbulkan kesenjangan sosial. IT special concern being the use of hardware and software for these tasks for the benefit of individual people and society as whole. A Practical Introduction to Computers and communication: 5th ed. hal 52 19 .Graw Hill/Irwin.seperti budaya dan agama. Hal ini dapat dipicu dari adanya penunjang arus informasi global seperti internet yang baik langsung maupun tidak langsung.

hal 70 25 Op. yaitu: keamanan (mencakup kelangsungan hidup rakyatnya dan keutuhan wilayah serta kesejahteraan).25 Morgenthau menjelaskan bahwa strategi dari hubungan luar negeri suatu negara dalam strategi diplomasi.cit. may Rudy. Hakikat dalam menjalankan kepentingan nasional tersebut ialah bagaimana menyelaraskan dua kepentingan nasional agar tidak mengalami tumpang tindih atau dengan kata lain masing-masing negara dapat mewujudkan kepentingan nasional mereka masingmasing. ideologi yang utopis 24 T. dan suara yang berada dalam jaringan global yang menghubungkan ke semua tempat di dunia membuktikan bahwa interaksi transnasional dapat dilakukan dengan cepat dan mudah oleh semua pengguna media ini. Jakarta. Mohtar Mas’oed. Study Strategis: Dalam Transformasi Sistem Internasional Pasca Perang Dingin. dimana strategi diplomasi harus didasarkan pada kepentingan nasional. legal. 2002. Kecepatan tinggi perpindahan informasi dan gagasan dalam bentuk data. Dalam hal ini kepentingan nasional relatif sama dengan kepentingan nasional negara lain. Negara sebagai salah satu aktor hubungan internasional dalam menjalin kerja sama dengan negara lain mempunyai tujuan nasional yang berdasar kepada kepentingan nasional masing-masing negara dan dalam melakukan hubungan internasionalnya telah memikirkan kepentingan nasionalnya.gambar. Ilmu Hubungan Internasinal hal 116-117 . Hubungan kekuasaan dan pengendalian itu bisa diciptakan melalui teknik-teknik paksaan maupun kerja sama. Refika Aditama. bukan pada alasan-alasan moral.sebagai revolusi informasi. mengemukakan bahwa: Kepentingan nasional setiap negara adalah mengejar kekuasaan.24 Hans J Morgenthau. Kedua hal pokok tersebut merupakan dasar suatu negara dalam merumuskan kepentingan dan tujuan nasional. yaitu apa saja yang bisa membentuk dan mempertahankan pengendalian suatu negara atas negara lain.

Dalam menjalin hubungan internasional ini diperlukan sifat prudence yaitu kemampuan menilai kebutuhan dan keinginan sendiri dengan tidak mengabaikan kepentingan negara lain. Dengan demikian kepentingan nasional suatu bangsa akan berbicara pada tataran kepentingan nasional negara lain pula.dan bahkan sangat berbahaya. termasuk didalamnya program komputer yang berisi perintah atau keterangan untuk memroses dan menyimpan data dalam waktu yang cepat. bekerja dibawah kontrol suatu operating system. sedangkan Institut Komputer Indonesia mendefinisikan komputer sebagai berikut: Suatu rangkaian peralatan-peralatan dan fasilitas yang bekerja secara elektronis.26 Data berisi informasi yang memuat bermacam kepentingan dan rahasia. hal. Namun demikian hal tersebut belum diimbangi dengan kesiapan dunia hukum dan alat perlengkapannya. 1981. Komputer adalah alat otomatis untuk memroses data yang dilakukan dengan cara elektonis. B. Manfaat yang diperoleh dari teknologi komputer juga membawa dampak negatif yaitu munculnya penyalahgunaan komputer yang dikenal dengan 26 Andi Hamzah. Institut Komputer Indonesia (IKI). program dan data yang diolah. melaksanakan pekerjaan berdasarkan rangkaian instruksi-instruksi yang disebut program serta mempunyai internal storage yang digunakan untuk menyimpan operating system. Kejahatan Komputer Sebagai Sarana Dilakukannya Cyber Crime Teknologi informasi dan komunikasi yang digabungkan dengan internet telah membuka kemungkinan munculnya aktivitas di seluruh bidang dan kategori. Pengenalan Komputer (Introduction to Computer). sehingga berbagai lembaga mulai meninggalkan cara manual dan menimbulkan ketergantungan kepada komputer dalam pelaksanaan tugas mereka. 1 21 .

Kejahatan cyber bukanlah suatu bentuk kejahatan sederhana.unethical or anauthorized behavior relating to the automatic processing and/or the transmission of data.cit. Departement of Justice merumuskan computer crime secara sempit yaitu setiap perbuatan melawan hukum dimana pengetahuan komputer diperlukan untuk pelaksanaan.Yurispundensi. karena pembuktiannya yang sulit dan seringkali dihadapkan pada belum adanya peraturan yang jelas dan tegas.(Setiap perbatan yang melawan hukum.27 Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Tidak jarang pelakunya berhasil melakukan penipuan sampai ratusan ribu dolar dan kerugian-kerugian lain pada sistem jaringan data komputer. Pakar Jeman Ulrich Sieber membagi kejahatan komputer yang berhubungan dengan ekonomi (computer-related economic 27 Op. ternyata hanya dihukum satu atau dua tahun penjara.S. hal 2-3 . penyidikan atau penuntutan. Beberapa pakar membagi jenis kejahatan komputer atas tindak pidana yang masih dapat dituntut berdasarkan undangundang hukum pidana tradisionil dan berdasarkab undang-undang baru yang belum ada pengaturannya. tidak etis atau tanpa hak sehubungan dengan proses otomatis dan transmisi data). Para pakar computer law telah mencoba membagi jenis kejahatan komputer atas beberapa kategori. Sedangkan Organization of European Community Development merumuskan computer-related crime sebagai any illegal. U. (Any illegal act for which knowledge of computer technology is essential for its perpetration.computer crime. investigation or prosecution.

misalnya yang dimiliki oleh negara berkembang. 6. 5. hal.34 29 Opcit. (unauthorized use of a computer and thett of computer time and services). Fraud by computer manipulation Computer Espionage dan Sofware Piracy Computer Sabotage Theft of service Unauthorized Access to DP systems dan hacking Traditional business offences assisted by data processing Schjolberg dari Denmark membagi kejahatan komputer atas beberapa jenis kejahatan yang sering terjadi dan menimbulkan permasalahan hukum seperti:29 1. merupakan suatu ancaman yang seringkali memberikan akibat yang fatal. 6. Pencurian Penggelapan Penipuan Pemalsuan Tanpa hak memasuki data program(DP) system Tanpa hak menggunakan komputer dan pencurian waktu atau fasilitas komputer. atau negara-negara dimana sarana hukum atau penerapannya masih lemah. Para pengamat internasional memperkirakan pelaku kejahatan komputer kini banyak mengarahkan sasaranya kepada perusahaan-perusahaan yang belum memiliki pengamanan yang memadai. 4. bukan saja bagi kegiatan swasta tetapi juga bagi keselamatan masyarakat dan negara pada umumnya.35 23 . Dengan semakin banyaknya penggunaan dan ketergantungan pada data komputer maka tidak dapat dielakkan lagi munculnya dan makin bertambahnya kejahatan yang mengganggu sistem komputer dengan berbagai alas dan. 3. Cyber Crime Sebagai Kejahatan Transnasional 28 Opcit. hal. C.Yurispundensi. 2.crimes) atas:28 1. 2. 3. 5. 4.Yurispundensi. Selain daripada itu kelemahan system hukum suatu negara dijadikan sasaran oleh pelaku kejahatan komputer kelas internasional.

berbagai interaksi non negara tersebut mampu mempengaruhi dan menciptakan suatu peristiwa internasional yang disebut dengan interaksi transnasional. Adanya hubungan masyarakat dunia dengan campur tangan negara atau pemerintah merupakan interaksi yang terjadi dalam transnasionalisme.”30 Menurutnya. Menurut Rosenau.Peran suatu negara dalam hubungannya dengan negara lain tak lepas dari peran dari aktor non negara yang seringkali menyaingi perannya. Kauppi. Hal tersebut tidak membatasi suatu masalah yang membatasi ruang gerak mereka ke seluruh penjuru dunia. Mas’oed mengemukakan bahwa: Salah satu ciri hubungan internasional adalah adanya berbagai jenis interaksi yang mem-by pas pemerintah negara-negara yang secara 30 Paul R.New York:MacMilan Publishing Company. keterlibatan aktor-aktor memberikan pengaruh yang penting terhadap terjadinya peristiwa internasional.dan masyarakat bersifat hanya melengkapi keberadaan aktor negara. Dalam perkembangannya. Rossenau juga menjelaskan bahwa dalam hubungan internasional. International Relations Theory : Realism. transnasionalisme sebagai “the process whereby international relation conducted by government have been supplemented by relations among private individuals. and societies that can do have important consequences for the course of events.1993. keberadaaan aktor-aktor non negara dalam transnasionalisme seperti individu.Second Edition. Viotti dan Mark V. Dampak yang ditimbulkan dari interaksi –interaksi transnasional mempunyai efek yang positif maupun negatif.Pluralism.Globalism. groups. kelompok. hal239 . Proses yang melewati batas-batas teoriti negara merupakan bagian dari kedaulatan negara. Hubungan antara individu atau kelompok individu pada negara yang berbeda terjadi campur tangan pemerintah masing-masing.

31 lingkungan dalam negeri pemerintah- Hubungan antara berbagai aktor negara bukanlah satu-satunya variabel dalam transnasionalisme. sebab mungkin saja yang terjadi hanyalah perpindahan hal-hal yang bukan merupakan benda. Perpindahan barang.New York: Free Press. Olan R. gagasan.prevention and or direct effect or indirect effects involved more than one country”(United Nations.Mohtar Mas’oed. Dengan demikian. Kemudian pada tahun 1995.. gagasan atau barang yang dapat berupa produk tertentu.langsung mempengaruhi pemerintah nasional itu. 31 Opcit. Kejahatan-kejahatan yang terjadi di dalam interaksi transnasional tersebut biasanya dikenal dengan istilah transnasional crime atau kejahatan transnasional. juga dapat terjadi unsur lain seperti informasi. Tetapi perpindahan pelaku bukanlah merupakan syarat mutlak. hal. selain perpindahan pelaku (aktor) dalam interaksi transnasional.PBB memberikan satu konsep tentang kejahatan transnasional sebagai “offers whose inception.74 33 Op. yang melintasi batas wilayah nasional tanpa partisipasi atau dikendalikan secara langsung oleh aktor-aktor merupakan variable lain dalam transnasionalisme menurut Falk32.1995)33. Istilah transnasional crime pertama kali digunakan pada konfrensi PBB tentang kejahatan dan hukum kriminal (United Nations Crime and Criminal Justice Branch) pada tahun 1974 sebagai bahan kajian diskusi di dalam salah satu forumnya. informasi.cit. Ilmu Hubungan Internasiona.Study of The Future World. Pospek hal 27 25 . Dalam interaksi transnasionalisme sering muncul berbagai macam bentuk interaksi yang mengarah kepada kepada tindaktindak kejahatan yang semula hanya merupakan kejahatan yang berdampak global. 1976. hal 231 32 Richard Falk.

445 . Rosenau menggambarkan peranan teknologi dalam hubungan internasional sebagai berikut: Technologi has expanded the capacity to generate and manipulate information and knowledge even more the ability to produce material goods. Peningkatan teknologi informasi ini berupa perkembangan sistem jaringan komunikasi dan informasi yang salah satunya adalah internet. Turbulance in World Pacifik. Oleh karena itu. 1993 hal. mekanisme yang dapat digunakan adalah melalui media informasi dan komunikasi. Perkembangan pada era globalisasi yang bergerak sangat cepat seiring dengan peningkatan dalam teknologi dan informasi menyebabkan interaksi transnasional akan berdampak terhadap persepsi dan sikap aktor-aktor yang terlibat di dalamnya. leading to a situation in which the service industries have come to replace the manufacturing industries as the cutting edge of societal life. kini berada pada tingkat penguasaan informasi dan kepemilikan sumber-sumber informasi. Princeton University Press:Priceton. dimana peran media sangat signifikan. 34 Rosenau Janes N.34 Penjelasan Rosenau menunjukkan pada pengaruh teknologi dalam meneruskan informasi mengalami kemajuan yang lebih pesat dibandingkan dalam produksi barang-barang material..PBB memberikan ruang lingkup pada kejahatan transnasional dengan memberikan batasan-batasan pada tindak kriminal internasional yang dapat dikategorikan sebagai kejahatan transnasional yaitu kejahatan yang melintasi batas territorial yuridiksi hukum suatu negara. sehingga mampu menghilangkan kendala jarak geografis negara. Kebutuhan orang akan informasi dan komunikasi sendiri yang juga mendorong perkembangan teknologi ini. Hal tersebut menjadikan kehidupan sosial yang sebelumnya dipengaruhi oleh tingkat produksi dan kepemilikan alat-alat produksi.

Dampak negatif dari kemajuan teknologi ini adalah adanya cyber crime. Dapat dilihat dalam definisi yang diberikan oleh laporan kongres PBB X/2000.com/artikel. diakses tanggal 26 Mei 2011 36 http://lk2fhui.php?id=30. Organization of European Commnunity Development (OECD) mendefenisikan computer crime dalam kerangka computer abuse yaitu. Negara dalam menjalankan tugasnya untuk melindungi masyarakat memiliki keterbatasan terutama dalam hal 35 http:// solusi hukum. mengidentikkan computer crime dengan cyber crime. dimana dinyatakan bahwa cyber crime mencakup keseluruhan bentuk-bentuk baru dari kejahatan yang ditujukan pada komputer. jaringan komputer dan para penggunanya. Salah satu media dilakukannya tindak kejahatan ini adalah komputer.Perkembangan media internet menghilangkan batas wilayah antar negara dan membuat penyebaran informasi menjadi mudah. “Any illegal. Tren ini segera disadari oleh para pelaku kejahatan sebagai sebuah peluang karena dari cyber crime pelaku memiliki beberapa keuntungan yang signifikan.36 Internet adalah sebuah tren dari berkembangnya teknologi informasi. karena itu komputer sangat rentan dengan kejahatan yang biasa disebut dengan computer crime. unethical or unauthorized behavior involving authomatic data processing and/or transmissing of data”35 Beberapa literatur -yang melihat komputer secara luas.php?option=com_content&task=view&id=84&Itemid=42 diakses tanggal 7 Juli 2011 27 . dan bentuk-bentuk kejahatan yang sekarang dilakukan dengan menggunakan atau dengan bantuan peralatan komputer.org/index. Secara umum cyber crime didefenisikan sebagai suatu tindak kejahatan dengan menggunakan teknologi sebagi alat maupun sebagai sasaran dengan maksud dan tujuan tertentu. Jumlah pengguna internet diperkirakan terus meningkat.

seorang ahli dibidang kemamanan pemerintahan dalam bukunya Cyberwar (Mei 2010). . sejauh ini perang cyber berpotensi menyebabkan kehilangan secara serius dalam sistem data dan informasi. dan kerja sama internasional dalam melakukan investigasi cyber crime. ekstradisi. udara dan ruang angkasa. bantuan hukum. setelah darat. kegiatan militer dan gangguan layanan lainnya. Walaupun terkadang relatif minimal dan ringan.yurisdiksi. (juga dikenal sebagai cyberwar dan cyber warfare). mendefinisikan Cyberwar sebagai aksi penetrasi suatu negara terhadap jaringan komputer lain dengan tujuan menyebabkan kerusakan dan gangguan. terdapat permasalahan lain yang menyebabkan cyber crime semakin sulit untuk ditangani. serta mudahnya kejahatan ini untuk dilakukan. Cyber warfare juga dikenal sebagai perang cyber mengacu pada penggunaan world wide web dan komputer untuk melakukan perang di dunia maya. cyber warfare berarti dapat menimbulkan seperti risiko bencana di seluruh dunia. adalah perang dengan menggunakan jaringan komputer dan Internet di dunia maya (cyberspace) dalam bentuk pertahanan dan penyerangan informasi. Seperti halnya dalam penelitian ini dijelaskan mengenai cyberwar Indonesia Malaysia. Richard A. yaitu: kurangnya keahlian aparat penegak hukum dan ketidakcukupan hukum untuk melakukan investigasi dan mengakses sistem komputer. Clark. Cyber crime merupakan kejahatan transnasional sehingga yurisdiksi hukum sulit untuk diterapkan. Sedangkan Majalah The Economist menjelaskan bahwa cyberwar adalah domain kelima dari perang. Kejahatan ini berkembang akibat ketidakmampuan hukum dalam menjangkaunya. ketidakharmonisan hukum acara di berbagai negara dan kurangnya sinkronisasi mekanisme penegakan hukum. Cyberwarfare. laut.

CYBER CRIME (KEJAHATAN DUNIA MAYA) 1. Berawal dari National Security Agency (NSA) Amerika Serikat melakukan pembobolan jaringan dan memperkenalkan teknik Trojan horse. kapan saja dan dimana saja. Kejahatan dan efek yang ditimbulkan dari cyber crime ini tidak bisa dibilang kecil. kerugian yang dihasilkan bahkan bisa jauh lebih besar daripada pencurian atau perampokan di bank pada dunia nyata.Dengan demikian cyber crime termasuk dalam tindak kejahatan lintas negara atau kejahatan transnasional. Perkembangan Cyber Crime Tindak kejahatan internet (Cybercrime) tumbuh dan berkembang hampir bersamaan ketika internet dipublikasikan pada tahun 1970-an. Bahkan. yaitu 29 . anak usia 15 tahun sudah mampu membuat suatu rangkaian penyerangan beberapa situs web komersil. Ini terbukti bahwa kejahatan didunia maya bisa dilakukan oleh siapa saja. BAB III GAMBARAN UMUM CYBER CRIME DI INDONESIA A.

atau aplikasi yang mempunyai efek dua sisi. Salah satu contoh sistem penggunaan konsep ini selain virus spyware. hasil eksperimen US Air Force dengan menggunakan konsep yang sama untuk menghancurkan operasi sistem komputer yang tidak meninggalkan jejak. Virus pertama yang dapat menular ke komputer lain dengan cepat . Fred Cohen seorang mahasiswa lulusan Universitas of Southern California menciptakan virus pertama yang membuat duplikasi. sisi satu dapat digunakan bagi pengguna dan sisi satunya lagi dapat merusak sistem komputer tanpa disadari oleh pengguna yang menandakan adanya lubang dalam sistem yang akan dimanfaatkan untuk jalan masuk. Pada tahun 1975. Teknik dasar lainnya ditemukan pada tahun 1982. utility. alamat e-mail dan lainnya kemudian mengirimkan informasi tersebut kepada para hacker atau spam. pada saat itu seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Tujuan program ini adalah dapat membuat duplikasi file secara otomatis pada titik-titik jaringan sehingga dapat mengefisienkan waktu di jaringan yang berguna bagi penguna untuk mendapatkan data. namun dapat memakan sumber-sumber daya komputer dan jaringan sehingga kecepatan jaringan menurun. yaitu yang terinstal secara otomatis ke dalam sistem baik disadari ataupun tidak oleh pengguna internet yang berfungsi sebagai pencatat informasi rahasia pengguna komputer seperti nomor kartu kredit. nomor keamanan. Dengan menggunakan konsep program Worm. pada November 1983.penggunaan program seperti game. Virus ini masih bersifat parasit dan tidak merusak data.

ac. Teknik yang dikembangkan berdasarkan kedua teknik tersebut antara lain adalah logic bomb yaitu software yang mengatur waktu tertentu untuk mengeksekusi sebuah program yang dapat digunakan untuk membajak atau sabotase. Seorang ahli program dapat menciptakan software yang dapat digunakan untuk kegiatan hacking seperti mesin pemecah kode.uk/orgs/icsa/Old/crimes. Dalam interogasinya dengan FBI.kcl. NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor. Tindak kejahatan yang memanfaatkan internet sebagai media dapat dilakukan oleh orang-orang memiliki kemampuan pemrograman (hacker). Secara umum. ahli komputer. hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.html. Hacker profesional pada umumnya bekerja secara individual. akses illegal telah dikembangkan. walaupun mereka mengenal sesama hacker bergabung dalam satu kelompok namun kelompok tersebut hanya bertujuan untuk keuntungan financial dalam operasinya. hacker professional. orang-orang tersebut memiliki kemampuan tersebut terbagi menurut tingkatan keahlian program dan kemampuan akses seperti mahasiswa. ditahan karena masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force. diakses tanggal 15 Maret 2011 31 . Beberapa nama 37 www. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce.ditemukan pada tahun 1986 bernama BRAIN berasal dari Pakistan37 Berbagai teknik dasar dalam hacking. cyberterrorist dan intelijen. virus. yang memiliki julukan “Kuji”. atau membajak software komersil (crack). Hebatnya. atau yang lebih dikenal sebagai “the hacker” atau “Datastream Cowboy”.

melalui pola-pola pengujian dengan unsur-unsur dominan berupa pengalaman dan budaya dalam penggunaan informasi. Cyberterrorist biasanya menyerang jaringan elektronik tertentu atau yang berkaitan dengan fasilitas umum atau militer. Kategori Cyber Crime Perkembangan global internet sebagai milik publik menyiratkan adanya harapan-harapan akan terjadinya perubahan ruang dan jarak. Perkembangan tersebut juga diramalkan akan menuju pada terbentuknya entitas dengan sistem tingkah laku tertentu. Makassar hal 53 39 http://wartawarga.38 Berbeda dengan cyberterrorist yang memiliki kelompok yang lebih terorganisir dengan target tertentu yang bermotifkan politik. dan 8LGM. diantaranya mecakup ruang lingkup kejahatan. Kegiatan ini disebut cyber spionage yang memicu perang informasi atau cyber warfare yang melibatkan intelijen negara-negara bertikai 2. atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital. bahkan negara lain.id/2010/03/pengertian-cybercrime/ diakses tanggal 20 Mei 2011 .ac.kelompok hacker antara lain Chaos Computer Club. Cybercrime juga bisa diartikan sebagai tindakan yang merugikan orang lain.2003. sifat 38 Andi Ahmad Madina. Cyber Crime adalah merupakan salah satu bentuk atau dimensi baru dari kejahatan masa kini yang mendapat perhatian luas di dunia internasional.gunadarma. 39 Kejahatan yang muncul sebagai akibat dari komunitas dunia maya ini memiliki karakteristik tersendiri. Legion of Doom. Vaxbuster. Prospek Penanganan Cyber Crime Dalam kerangka Kerjasama Keamanan Uni Eropa. Skripsi Universitas Hasanuddin. Master of Deception. Sedangkan intelijen memiliki kemampuan akses yang didukung dengan teknologi dapat menyadap atau mengambil informasi yang bersifat rahasia dari individu. ideology atau agama. kelompok.

Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. banyak situs belanja online yang 40 http://cybercrime. dan menghancurkan data dikomputer Jenis-Jenis Cyber Crime : a) Jenis-jenis cyber crime berdasarkan jenis kejahatannya 1). biasanya dengan mencuri data di internet.com diakses tanggal 20 Mei 2011 33 . perusahaan teknologi informasi yang berbasis di Texas – AS . • Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer suatu organisasi atau individu.wordpress. Menurut riset Clear Commerce Inc. modus kejahatan dan kerugian yang ditimbulkan jenis kerugian yang ditimbulkan. Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Akibatnya. Sebutan pelakunya adalah carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud atau penipuan di dunia maya.40 Dari beberapa karakteristik tersebut.CARDING Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain.kejahatan. yang diperoleh secara ilegal. pelaku kejahatan. lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer. untuk mempermudah penanganannya maka cyber crime diklasifikasikan sebagai berikut: • Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi. • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik.

Menurut pengamatan ICT Watch. laptop dijual seharga Rp 1. memiliki keahlian membuat dan membaca program tertentu. Sedangkan. akan adanya kelemahan-kelemahan pada program yang dibuat. ada yang positif dan ada yang negatif. 2). carder meminta pembeli mengirim uang ke rekeningnya. Setelah ada yang berminat. Hacker memiliki karakteristik ganda. sehingga bisa bocor atau diketahui orang lain. Hacker adalah orang yang memiliki hobi komputer.HACKING Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.000. lembaga yang mengamati dunia internet di Indonesia. 3). agar segera diperbaiki. dengan melakukan penipuan melalui ruangruang chatting di mIRC. Uang didapat. Kalau kita belanja online. Misalnya.memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia.000. Artinya konsumen Indonesia tidak diperbolehkan berbelanja di situs tersebut. Hacker dalam karakter yang positif menginformasikan kepada programmer bahwa sistemnya diterobos. para carder kini beroperasi semakin jauh. tapi barang tak pernah dikirimkan. formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. dan terobsesi mengamati keamanan (security)-nya. menerobos program orang lain untuk merusak dan mencuri datanya.CRACKING . hacker karakteristik negatif.

unjuk kebolehan. hacker lebih fokus pada prosesnya. seperti yang terjadi pada situs Menkominfo dan Partai Golkar. BI dan situs KPU saat pemilu 2004 lalu. Contoh kasus ini misalnya FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1. Meski sama-sama menerobos keamanan komputer orang lain.PHISING Phising adalah kegiatan memancing/menjebak pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah 35 .8 triliun.3 juta rekening berbagai bank di dunia.DEFACING Defacing adalah kegiatan mengubah halaman situs/website pihak lain.Cracking adalah hacking untuk tujuan jahat. Sedangkan cracker lebih fokus untuk menikmati hasilnya. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006. Dengan aksinya. tapi ada juga yang menggunakannya untuk mencuri data dan dijual kepada pihak lain 5). Tindakan deface ada yang semata-mata iseng. Berbeda dengan carder yang hanya mengintip kartu kredit. cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1. pamer kemampuan membuat program. 4).

6). atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah. bagi yang tak waspadai selalu ada yang kena. Phising biasanya diarahkan kepada pengguna online banking.di-deface. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program . Malware terdiri dari berbagai macam.SPAMMING Spamming adalah pengiriman berita atau iklan lewat surat elektronik (email) yang tak dikehendaki. dan mengirim uang/dana sebagai pemancing. browser hijacker. lotere. banyak yang terkena dan menjadi korbannya. dengan janji bagi hasil. Meski demikian. Spam sering disebut juga sebagai bulk email atau junk e-mail atau sampah. Yang paling banyak adalah pengiriman e-mail dapat hadiah. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga satu miliar rupiah karena spaming seperti ini. Kemudian korban diminta nomor rekeningnya. adware. Meski demikian. trojan horse. worm. dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan antivirus. Isian data pemakai dan password yang vital. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. dan belakangan tak ada kabarnya lagi. 7). yaitu: virus. tentunya dalam mata uang dolar AS. minta bantuan netters untuk mencairkan.MALWARE Malware adalah program komputer yang mencari kelemahan dari suatu software. dan antimalware.

sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer. beberapa website milik pemerintah RI dirusak oleh hacker (Kompas. Biasanya pelaku kejahatan melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. b) Jenis-jenis cyber crime berdasarkan modus operasi 1). 2). 11/08/1999).untuk mengerjai korban-korbannya. ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Namun begitu. Seperti halnya ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional.org.Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke Internet 37 . Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker. hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL). Kejahatan ini semakin marak dengan berkembangnya teknologi Internet. yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya situsnya yaitu fbi.Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Beberapa tahun lalu. 26/06/2000).

pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain. 3). tidak etis. hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara. 4). Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer) 5). dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. perusakan atau . Sebagai contohnya.tentang sesuatu hal yang tidak benar. dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan.

virus komputer ataupun suatu program tertentu. 7).Cyber crime sebagai tindak kejahatan murni Cyber crime jenis ini kejahatan yang dilakukan secara di sengaja. program komputer atau sistem jaringan komputer yang terhubung dengan Internet. tindakan anarkis. atau berjalan sebagaimana yang dikehendaki oleh pelaku. peniruan tampilan pada web page suatu situs milik orang lain secara ilegal. penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb. pencurian. 6). nomor PIN ATM.Infringements of Privacy Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril. program komputer atau sistem jaringan komputer tidak dapat digunakan. sehingga data. terhadap suatu sistem 39 . c) Jenis-Jenis cyber crime berdasarkan motifnya 1).penghancuran terhadap suatu data. dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan. cacat atau penyakit tersembunyi dan sebagainya. dan sebagainya. seperti nomor kartu kredit.Offense against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. tidak berjalan sebagaimana mestinya. Sebagai contoh.

mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi materi maupun nonmateri.informasi atau sistem komputer. mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system komputer tersebut. mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi sebagai contoh misalnya menyebarkan foto-foto yang berbau pornografi melalui internet.membuat facebook dengan nama samaran yang digunakan untuk meneror ataupun kejahatan sejenisnya kepada seseorang dan lain sebagainya.Cyber crime yang menyerang individu Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik.Cybercrime yang menyerang hak cipta (Hak milik) Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan. 2).Cybercrime yang menyerang pemerintah : Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror. . memasarkan. 3). d) Jenis-Jenis Cyber crime berdasarkan korbannya 1). membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan.Cyber crime sebagai tindakan kejahatan abu-abu Kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak. 2).

Kasus Cyber Crime Indonesia adalah negara yang luas dan terdiri dari pulau-pulau dan memiliki begitu banyak suku dan adat istiadat di dalamnya. menurut istilah John Naisbitt dan Patricia Aburdene dalam bukunya Megatrend 2000 (1991). dengan kekayaan alam dan keberanekaragaman yang dimilikinya. Hal inilah yang melatarbelakangi pencurian.atau menghancurkan suatu negara. dunia menyaksikan peranan telekomunikasi dan media elektronik yang kian menjadi kosmopolitan dan manusia saling mempengaruhi alam hal pelaku. Arus informasi meluas ke seluruh dunia. kapan saja dan oleh siapa saja di seluruh dunia. pematenan dan klaim negara atau oknum warga negara lain terhadap artefak budaya Indonesia.cit. 3. Hubungan Malaysia dengan Indonesia telah diuji berkaitan dengan beberapa isu kebudayaan 41 Op. Peristiwa yang terjadi di suatu negara akan segera mempengaruhi perkembangan masyarakat negara lain. menimbulkan daya tarik tersendiri yang dengan mudah dilirik dan oleh negara lain. Seperti halnya di Indonesia. dunia kini telah menjadi global village. Era globalisasi kini yang sarat akan persaingan yang tinggi menjadikan inovasi sebagai penggerak pertumbuhan ekonomi suatu negara. ini tak lepas dari proses globalisasi informasi teknologi yang dengan mudah dapat diakses dimana saja. globalisasi informasi dan komunikasi menciptakan keseragaman pemberitaan maupun preferensi liputan.Komunikasi hal 1 41 . Latar belakang inilah yang menyebabkan keberanekaragaman yang luar biasa.41 Dalam globalisasi informasi. Atau dengan kata lain. Seperti halnya perseteruan antara Negara Indonesia dan Negara Malaysia yang berkepanjangan.

kasus perairan Ambalat. yaitu hacking. Selain itu iklan pariwisata negara jiran tersebut juga menampilkan tarian Pendet asal daerah Bali. lagu burung kaka tua. lagu rasa sayange. Maraknya kasus pengklaiman budaya Indonesia oleh Negara Malaysia membuat geram masyarakat Indonesia. Serangan dimulai oleh cracker Indonesia yang menyerang website Malaysia. Dalam dunia nyata. diakses tanggal 26 Mei 2011 .seperti tarian. para hacker Indonesia pun ikut meramaikan kasus tersebut. di antaranya milik kantor negara bagian terbesar di Malaysia. Mulai dari kasus penganiayaan terhadap Tenaga Kerja Indonesia (TKI). kesenian reog ponorogo dan alat musik angklung. Cracker merupakan istilah yang digunakan untuk menggambarkan orang yang melakukan tindakan memasuki sistem keamanan komputer dan kemudian mengubah tampilan hingga melakukan perusakan. Merasa terlalu direndahkan oleh Negara Malaysia. situasi ini masih terkendali.42 Intensifnya serangan para cracker Indonesia merepotkan para admin web Malaysia yang terkena serangan. Nampaknya perseteruan politis antara Indonesia dan Malaysia mulai bergeser ke dunia online. Mereka melakukan serangan dengan keahliannya. Beberapa situs diserang sekaligus. batik. dan berbagai artefak budaya Indonesia lainnya. makanan dan alat-alat kesenian yang dilaporkan secara tidak benar.info/perang-hacker-indonesia-vs-malaysia. Banyak website yang di hack bertuliskan under constriction. pengklaiman terhadap pulau Sipadan dan Ligitan. tapi tidak demikian dengan dunia maya. Sultan Perak. Para cracker mengubah tampilan dengan membubuhkan kalimat “Indonesia bersatu dan jangan ganggu tanah airku” dengan 42 http://magazindo. Dari berbagai kasus tersebut diatas menyebabkan semakin memanasnya hubungan bilateral kedua negara tersebut.

mengatakan tindakan para cracker bisa menjatuhkan nama Indonesia. Ada yang mengatakan bahwa ini adalah salah bentuk nasionalisme mereka terhadap Bangsa Indonesia. Antara lain situs resmi milik Ketua Pengarah Kerja Raya. Universitas Sains. perang cyber antara Indonesia dan Malaysia masih berlangsung. Kami akan layani. “anda inginkan perang . jumlah situs Malaysia yang diubah tampilannya kian banyak. tidak lupa pencantuman pesan yang pada intinya bermuara pada kata-kata ‘Ganyang Malaysia’. Situs lain yang diserang adalah klpages.my. Jaringan mereka dijebol komunitas yang menamakan diri Dedemit Maya Malaysia. Tampilannya diubah dengan pembubuhan kalimat yang pada intinya mengajak damai karena Indonesia dan Malaysia adalah bangsa serumpun. Dalam situs itu ditinggalkan pula lima sila Pancasila. Tindakan ini meresahkan banyak pihak. Jim Geovedi. dan United Nations Development Programme Malaysia yang beralamat di undp.” Pada hari-hari berikutnya. Sampai sekarang. Dengan mengakses situs tersebut.org. yang terdengar adalah lagu Indonesia Raya dengan pesannya. Melihat perlakuan hacker Indonesia terhadap beberapa situs Malaysia.com milik perusahaan Yellow Pages Malaysia. padahal nasionalisme hanya salah satu alasan untuk 43 . mereka membalas merusak beberapa situs Indonesia. Selain itu.latar belakang bendera merah putih. Di antaranya web server milik Internet Service Provider Radnet (ISP) Surabaya. situs Komisi Pemilihan Umum (KPU) Surabaya yang berada di bawah ISP Radnet ikut dimasuki. Motivasi para cracker pun sangat beragam. mantan hacker yang kini bekerja di salah satu perusahaan konsultan pengaman jaringan komputer. Tampilannya diubah.

termasuk dalam transnasional crime dan tentunya merugikan pihak lain. Jika ditinjaklanjuti.43 Apa pun alasannya cyber crime adalah tindakan yang melanggar hukum. perdagangan. Pesatnya perkembangan teknologi informasi yang membawa dampak tumbuh suburnya cyber crime. sehingga terjadi perubahan-perubahan pola perilaku masyarakat dalam bidang ini sebagai penyalahgunaan komputer. Letaknya yang sangat dekat dengan Malaysia merupakan takdir geografis yang tidak bisa ditolak kedua negara yang harus mampu menciptakan suatu kemitraan yang sehat yang dapat menjamin kestabilan kawasan. diakses tanggal 26 Mei 2011 . Bentuk Kerjasama Indonesia Malaysia Dalam Kerangka Kerjasama Asean Indonesia merupakan salah satu negara di Asia Tenggara yang mempunyai sumber daya alam yang berlimpah.membenarkan tindakan mereka. Namun tidak jarang terdapat hambatan yang mewarnai hubungan tersebut seperti masalah keterbukaan data. Alasan sebenarnya adalah uji kemampuan dan juga keinginan untuk memproklamasikan diri. Cyber Crime adalah tindak kejahatan/kriminal dimana dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber atau di dunia maya yaitu dengan melalui internet yang muncul akibat dari dampak negatif perkembangan sarana tekhnologi informasi dan komunikasi masyarakat global. dan masalah pengawasan perbatasan. tindakan seperti itu berlanjut pada kasus hukum nasional maupun internasional. B.multiply.com/journal/item/36/PERANG_CYBER_INDONESIA_VS_MALAYSIA. kejahatan melalui internet di dunia maya itu membuat beberapa negara-negara sepekat melakukan usaha 43 http://rixco. apalagi bentuk cyber crime yang dilakukan sudah lintas negara.

yang diyakini menjadi masalah serius yang harus segera ditangani. Usaha-usaha itu terlihat dari pembahasan dalam sidang komisi di Konferensi Ke-23 Aseanapol di Manila.com/forum/world/malaysia/TI1SRV4B974PAV0DI diakses tanggal 27 Juni 2011 45 . terutama dalam penyalahgunaan teknologi informasi. maka perlu dibuat aturan hukum yang jelas untuk melindungi masyarakat dari kejahatan dunia maya. tak terkecuali Negara Indonesia dan Malaysia. Dalam resolusi tersebut disepakati bahwa semua negara harus bekerja sama untuk mengantisipasi dan memerangi kejahatan yang menyalahgunakan teknologi informasi. September 2009 mengenai cyber crime. dengan pertimbangan bahwa pengembangan teknologi informasi dapat menimbulkan bentuk-bentuk kejahatan baru. Kepolisian di 10 negara Asia Tenggara menyatakan tingkat penyalahgunaan jaringan internet di Indonesia sudah mencapai tingkat yang memprihatinkan.44 Salah satu butir penting resolusi menyebutkan. Akibatnya. setiap negara harus memiliki undang-undang atau peraturan hukum yang mampu untuk mengeliminir kejahatan tersebut. Oleh karena itu.secara bersama-sama dalam menganggulangi tindak pidana cyber crime tersebut. Indonesia 44 http://www. apabila saat ini. Implementasi resolusi ini mengikat semua negara yang menjadi anggota PBB termasuk Indonesia. Indonesia dijuluki dunia sebagai negara kriminal internet. 55/63. Maraknya kejahatan di dunia maya/cyber crime merupakakan imbas dari kehadiran teknologi informasi. Filipina. tak heran.topix. untuk mencegah merajalelanya cyber crime. PBB (Perserikatan Bangsa-Bangsa) mengeluarkan resolusi No. Karena itu. Bahkan. Oleh karena itu. pihak luar negeri langsung menolak setiap transaksi di internet menggunakan kartu kredit yang dikeluarkan perbankan Indonesia. Pada 4 Desember 2001 yang lalu.

Memasuki program rahasia orang lain melalui komputernya 4. The Computer Crime Act mencakup. karena cyber crime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. adalah termasuk cybe rcrime.harus segera melakukannya. apalagi saat ini. sbb: 1. Menggunakan komputer untuk fungsi yang lain 3. yaitu dengan dikeluarkannya Computer Crime Act 1997 (UU Kejahatan Komputer). . muatan online.000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). Mengakses material komputer tanpa ijin 2. The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer. Akses secara tak terotorisasi pada material komputer. Mengubah / menghapus program atau data orang lain 5. cyber crime. Dibandingkan dengan Malaysia. Digital Signature Act 1997 (UU Tandatangan Digital). Indonesia masuk dalam daftar 10 besar negara kriminal internet. peraturan undangundang TI sudah dimiliki negara jiran Malaysia sejak tahun 1997. Jadi apabila kita menggunakan komputer orang lain tanpa izin dari pemiliknya maka termasuk didalam cyber crime walaupun tidak terhubung dengan internet. serta Communication and Multimedia Act 1998 (UU Komunikasi dan Multimedia) juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. Menyalahgunakan program / data orang lain demi kepentingan pribadi Di Malaysia masalah perlindungan konsumen. Denda sebesar lima puluh ribu ringgit (RM50.

digital copyright, penggunaan nama domain, kontrak elektronik sudah ditetapkan oleh pemerintahannya. Sedangkan untuk masalah privasi,spam dan online dispute resolution masih dalam tahap rancangan. Upaya untuk membuat cyberlaw di Indonesia sudah dimulai sebelum tahun 1999. Fokus utama waktu itu adalah pada payung hukum yang generik dan sedikit mengenai transaksi elektronik. Pendekatan ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Karena sifatnya yang generik, diharapkan rancangan undang-undang tersebut cepat diresmikan dan kita bisa maju ke yang lebih spesifik. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (eprocurement), dan berbagai transaksi elektronik lainnya. Namun ternyata dalam perjalanannya ada beberapa masukan sehingga hal-hal lain pun masuk ke dalam rancangan cyberlaw Indonesia. Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait dengan kejahatan di dunia maya/cybercrime, penyalahgunaan penggunaan komputer, hacking, membocorkan password, electronic banking, pemanfaatan internet untuk pemerintahan e-government dan kesehatan, penyalahgunaan nama domain, dan masalah privasi. Penambahan isi disebabkan karena belum ada undang-undang lain yang mengatur hal ini di Indonesia sehingga ada ide untuk memasukkan semuanya ke dalam satu rancangan. Nama dari RUU ini pun berubah dari Pemanfaatan

47

Teknologi Informasi, ke Transaksi Elektronik, dan akhirnya menjadi UU Informasi dan Transaksi Elektronik. Di luar negeri umumnya materi ini dipecahpecah menjadi beberapa undang-undang. Telekomunikasi memberikan ancaman pidana terhadap barang siapa yang melanggar ketentuan Pasal 22 Undang-Undang Nomor 36 Tahun 1999 Tentang Telekomunikasi dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah). Namun setelah Undang-undang Informasi dan Transaksi Elektronik diundangkan, pasal 22 Undang-Undang Nomor 36 Tahun 1999

tentang Telekomunikasi sudah tidak perlu digunakan lagi. Karena pasal 30 Undang-undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik sudah mampu menjerat pelaku. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) bertujuan untuk mengharmonisasikan antara instrumen peraturan hukum nasional dengan instrumen-instrumen hukum internasional yang mengatur teknologi informasi. Dorothy E. Denning, memberikan definisi bahwa CT secara umum dipahami sebagai:
Penyerangan dengan menggunakan komputer atau mengancam, mengintimidasi atau memaksa pemerintahan atau masyarakat, dengan tujuan untuk mencapai target politik, agama atau ideology. Sarana itu cukup untuk menimbulkan rasa takut yang berasal dari tindakan psikis teroris. Serangan itu secara tidak langsung dapat menimbulkan kematian atau cacat badan, kecelakaan pesawat, pencemaran air, dan kelumpuhan ekonomi secara makro. Kerusakan infrastruktur seperti tenaga listrik

atau pelayanan keadaan darurat yang dapat disebabkan oleh tindakan terorisme mayantara.45 Upaya atau kebijakan untuk melakukan pencegahan dan penanggulangan kejahatatan yang merupakan bagian kebijakan kriminal (criminal policy) ini, tidak
45
Dikdik M. Arief Mansur, & Eli Satris Gultom, Cyber Law,Aspek Hukum Teknologi Informasi, Pustaka Tinta Emas:Bandung,1987 hal. 65

terlepas dari kebijakan yang lebih luas, yaitu kebijakan sosial (sosial policy) yang terdiri dari kebijakan/upaya-upaya untuk kesejahteraan social (social-welfare polcy) dan kebijakan upaya-upaya untuk perlindungan masyarakat (social-defence policy). Dengan demikian, sekiranya kebijakan penanggulangan kejahatan (politik kriminal) dilakukan dengan menggunakan sarana penal (hukum pidana), maka kebijakan hukum pidana (penal policy), khususnya pada tahap kebijakan yudikatif/aplikatif (penegakan hukum pidana in concreto) harus memperhatikan dan mengarah pada tercapainya tujuan dari kebijakan sosial itu, berupa socialwelfare dan social-defence. Indonesia saat ini tengah berlangsung upaya untuk memperbaiki Kitab Undang-Undang Hukum Pidana (KUHP) sebagai bagian dari usaha pembaharuan hukum nasional yang menyeluruh. Usaha pembaharuan itu tidak hanya karena alasan bahwa KUHP yang sekarang diberlakukan dianggap tidak sesuai lagi dengan tuntutan perkembangan masyarakat, tetapi juga karena KUHP tersebut tidak lebih dari produk warisan penjajah Belanda, dan karenanya tidak sesuai dengan pandangan hidup bangsa Indonesia yang merdeka dan berdaulat. Usaha pembaharuan hukum pidana di Indonesia tentunya tidak terlepas dari politik hukum yang bertugas untuk meneliti perubahan-perubahan yang perlu diadakan terhadap hukum yang ada agar supaya memenuhi kebutuhan baru didalam masyarakat. Politik hukum tersebut meneruskan arah perkembangan tertib hukum, dari ius contitutum yang bertumpu pada kerangka landasan hukum yang terdahulu menuju pada penyusunan “ius constituendum” atau hukum pada masa yang akan datang.

49

Dilihat dari sudut criminal policy, upaya penanggulangan kejahatan CT yang merupakan jenis dari cyber crime tentunya tidak dapat dilakukan secara parsial dengan hukum pidana (sarana penal), tetapi harus ditempuh pula dengan pendekatan integral/ sistemik. Sebagai salah satu bentuk dari hitech crime, wajar bila upaya penanggulangan CT juga harus ditempuh dengan pendekatan teknologi (techno prevention). Disamping itu diperlukan pula pendekatan budaya/kultural, pendekatan edukatif dan bahkan pendekatan global (kerja sama internasional) karena kejahatan ini melampaui batas-batas negara atau bersifat transnational/ transborder Indonesia dan Malaysia yang tergabung dalam Organisasi Internasional, ASEAN (Association of Southeast Asean Nation),didirikan pada tanggal 8 Agustus 1967 di Bangkok yang diprakarsai oleh lima negara yaitu Indonesia, Malaysia, Philipina, Singapura dan Thailand. Komunitas ASEAN terdiri dari tiga pilar yaitu : ASEAN Security Community (ASC), ASEAN Economic Community (AEC) dan ASEAN Socio-Cultural Community (ASCC). Pembentukan komunitas masyarakat ASEAN merupakan suatu proses pembangunan yang dinamis menuju integrasi ASEAN dalam mewujudkan cita-cita bersama yakni terciptanya kedamaian, stabilitas dan kemakmuran di antara negara-negara anggotanya. Dalam mencapai cita-cita integrasi ASEAN masih dijumpai persoalan mendasar di bidang keamanan, terutama keamanan transnasional. Kerjasama negara-negara ASEAN dalam menghadapi kejahatan sudah mulai nampak pada pertemuan tingkat menteri negara-negara ASEAN yang kedua tentang kejahatan transnasional (Second ASEAN Ministerial Meeting on

Dalam pertemuan tersebut terdapat kerjasama yang meliputi pembangunan infrastruktur 46 Opcit.Prospek. ASEAN juga akan mendirikan komputer emergency response teams (CERTs) tingkat nasional di semua negara-negara anggotanya.46 Dalam bidang keamanan ICT (Information and Communication Technology) atau cyber security negara-negara yang tergabung dalam ASEAN telah melakukan beberapa langkah awal diantaranya dengan mengadakan kerjasama baik di dalam maupun di luar lingkup regional ASEAN. untuk membantu mencegah. seperti EuroSouth East Asia Information and Communication Technology Forum. yaitu ASEANAPOL. hal 65 51 . Selain pembangunan cyber security dalam lingkungan kawasan ASEAN. ASEAN juga melakukan beberapa pertemuan dan program kerjasama dengan beberapa negara dan organisasi lainnya di luar ASEAN seperti ASEAN Regional Forum (ARF) yang merupakan forum komunikasi ASEAN yang bersifat terbuka bagi dunia internasional. Olan R. Dalam program kerja ASEAN terdapat suatu klausul yang hampir tidak pernah absen. sebuah lembaga yang dibentuk oleh ASEAN yang khusus menghimpun kepala kepolisian dari negara-negara anggota ASEAN untuk membicarakan masalah kriminalitas yang bersifat lintas negara. Program kerja ASEAN dalam memerangi dalam memerangi kejahatan transnasional adalah Work Programme to Implement the ASEAN Plan of Action to Combat Transnasional Crime yang disusun di Kuala Lumpur pada 17 Mei 2002.Transnasional Crime/Second AMMTC) pada 23 Juni 1999. mendeteksi dan memecahkan masalah security yang berkaitan dengan jaringan komputer dan kemudian bergabung membentk struktur CERT lingkup ASEAN untuk saling membantu usaha masing-masing negara.

cit Olan R. Prospek.47 BAB IV ANALISIS HASIL PENELITIAN 47 Op. hal 76 . regulasi ICT dan juga dukungan terhadap kemajuan e-ASEAN.telekomunikasi..

dan berdasarkan keputusan Mahkamah Internasional (MI) di Den Haag. Singapura. Perbuatan melawan hukum dalam dunia maya sangat tidak mudah untuk diatasi dengan mengandalkan hukum positif konvensional. Hubungan antara Indonesia dan Malaysia juga sempat memburuk pada tahun 2002 ketika kepulauan Sipadan dan Ligitan di klaim oleh Malaysia sebagai wilayah mereka. Kejahatan dapat dilakukan dengan menggunakan fasilitas apapun sebagai alat untuk nelakukan perbuatannya. dan negara-negara Uni Eropa yang secara serius mengintegrasikan regulasi Hukum Cyber ke dalam instrument hukum positif nasionalnya. Sabah dan Sarawak dengan Persekutuan Tanah Melayu pada tahun 1961. Belanda bahwa Sipadan dan Ligitan merupakan wilayah Malaysia. terjadi konfrontasi antara Indonesia dan Malaysia. India. Perang ini berawal dari keinginan Malaysia untuk menggabungkan Brunei.A. Hubungan antara Indonesia dan Malaysia beberapa kali mengalami pasang surut. Pada tahun 1963. Sipadan dan Ligitan 53 . baik secara materi maupun kejiwaannya. atau negara-negara maju seperti Amerika Serikat. Indonesia saat ini sudah merefleksikan diri dengan negara-negara lain seperti Malaysia. Dampak Cyberwar Terhadap Hubungan Indonesia-Malaysia Kejahatan adalah perbuatan merugikan orang lain dan/atau sekelompok orang dan/atau instasi yang dilakukan dengan bertujuan untuk menguntungkan diri sendiri. contohnya seperti komputer. Kejahatan Dunia Maya (Cyber Crime) merupakan suatu tindak kejahatan atau perbuatan melawan hukum yang dilakukan dengan menggunakan mediasi dunia maya atau Virtual World. salah satunya adalah melalui internet. termasuk di dalamnya adalah perangkat Informasi dan Transaksi Elektronik.

Menteri Pariwisata Malaysia Adnan Tengku Mansor menyatakan bahwa rakyat Indonesia tidak bisa membuktikan bahwa lagu Rasa Sayange merupakan lagu rakyat Indonesia. Gubernur Maluku berusaha untuk mengumpulkan bukti otentik bahwa lagu Rasa Sayange merupakan lagu rakyat Maluku. Sementara Menteri Pariwisata Malaysia Adnan Tengku Mansor mengatakan bahwa lagu Rasa Sayange merupakan lagu Kepulauan Nusantara (Malay archipelago). Kasus lain yang sempat gencar adalah seperti perlakuan masyarakat Malaysia terhadap rakyat Indonesia seperti penganiayaan para Tenaga Kerja Indonesia (TKI) di Malaysia. sehingga klaim Malaysia itu hanya mengada-ada. yang diklaim dua negara sehingga menimbulkan persengkataan yang berlangsung selama lebih dari tiga dekade. Pada Oktober 2007 terjadi konflik akan lagu Rasa Sayang-Sayange dikarenakan lagu ini digunakan oleh departemen Pariwisata Malaysia untuk mempromosikan kepariwisataan Malaysia. yang dirilis sekitar Oktober 2007. adanya sebutan Indon yang berarti pembantu untuk masyarakat Indonesia yang berada di Malaysia.merupakan pulau kecil di perairan dekat kawasan pantai negara bagian Sabah dan Provinsi Kalimantan Timur. Gubernur Maluku Karel Albert Ralahalu bersikeras lagu Rasa Sayange adalah milik Indonesia. dan setelah bukti tersebut terkumpul. Sipadan dan Ligitan menjadi ganjalan kecil dalam hubungan sejak tahun 1969 ketika kedua negara mengajukan klaim atas kedua pulau itu. hingga kasus beberapa . dan diberikan kepada Menteri Kebudayaan dan Pariwisata. karena merupakan lagu rakyat yang telah membudaya di provinsi ini sejak leluhur. pada 2005 terjadi sengketa mengenai batas wilayah dan kepemilikan Perairan Ambalat. Selain itu.

lama kelamaan akan berpengaruh pada tatanan pemerintahannya. Berbagai protes dan ketidak puasan dilancarkan masyarakat Indonesia seperti mengadakan aksi di jalan-jalan dan kantor-kantor pemerintah. Di dunia maya berbagai aksi dilakukan oleh rakyat Indonesia dan Malaysia terhadap kekesesalahan masing-masing. tidak hanya di negara bertetangga tersebut.budaya Indonesia yang diklaim oleh Negara Malaysia sebagai budaya mereka. Tidak hanya di dunia nyata. dan dapat dikatakan tindak kejahatan transnasional/transnational crime. Tindak kriminalitas yang dilakukan tentulah melanggar hukum dan berdampak sangat merugikan. tetapi juga di dunia maya. B. Dari kasus tersebut menimbulkan citra buruk bagi kedua negara. Sedangkan dampak positif dari cyberwar tersebut adalah kedua negara saling mempererat hubungan bilateral negara tersebut dan mendorong kedua negara untuk meningkatkan kerjasama kedua negara tersebut. timbullah tindak kriminal dalam dunia maya (cyber crime). Dampak negatif dari cyberwar Indonesia Malaysia tersebut terlihat jelas pada tatanan masyarakatnya. penyerangan dan pengrusakan situs-situs. yang tentunya kriminalitas ini melewati batas wilayah negara. Berbagai kasus yang digambarkan diatas tentulah mempengaruhi hubungan diplomasi kedua negara tersebut. dan yang paling terakhir adalah kekalahan Malaysia dalam seri pertama turnamen sepakbola internasional AFF. Kendala-Kendala Pemerintah Dalam Penanganan Cyber Crime di Indonesia 55 . namun jika dibiarkan secara terus menerus. seperti halnya. tetapi juga di mata internasional. Dari kemarahan dan kekesalan tersebut.

yang berbunyi. Dalam pasal tersebut menjelaskan bahwa bilamana seseorang dengan sengaja dan tanpa hak atau melawan hukum/ menambah/ merusak suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. merusak. Kehadiran internet tidak dapat dielakkan lagi dapat menunjang kerja dari komputer. menghilangkan. menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. menambah. 2. menghilangkan. “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/ atau denda paling banyak Rp. Pasal tersebut menyatakan bahwa seseorang yang dengan sengaja mengubah. melakukan transmisi. mengurangi.000. Apabila ada seorang yang tanpa ijin masuk ke dalam jaringan komputer orang lain ataupun penanggung jawab sistem jaringan komputer termasuk dalam kejahatan k omputer.Penggunaan sarana jaringan melalui media internet di negara-negara dunia dewasa ini semakin berkembang pesat. memindahkan.000.000. Penanggulangan terhadap cybercrime dalam . Pasal diatas merupakan landasan hukum atau perlindungan hukum bagi setiap pemilik situs internet termasuk juga dalam hal ini situs internet instansi pemerintah dari kejahatan para hacker. menyembunyikan suatu Informasi Elektronik dapat dipidana sebagaimana diatur dalam Pasal 48 ayat (1) UndangUndang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik yang berbunyi: Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah.00 (dua miliar rupiah). merusak. mengurangi. melakukan transmisi. akan dikenakan sanksi pidana sebagaimana diatur dalam Pasal 48 ayat (1) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi. memindahkan.

sebagian besar data tersebut berupa laporan dari para korban.perlu diimbangi dengan pembenahan dan pembangunan sistem hukum pidana secara menyeluruh. kita tidak bisa terus mengacu pada Undang-Undang Informasi dan Transaksi Elektronik saja. Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke dalam KUHP dan bukan ke dalam undang-undang tersendiri. Selain itu. yakni meliputi pembangunan kultur. untuk itu dibutuhkan konsep-konsep baru tentang KUHP kita.Tertinggi. Meski Indonesia menduduki peringkat pertama dalam cyber crime pada tahun 2004.. Karena KUHP lama sudah tidak dapat lagi menjangkau tindak-tindak pidana baru yang tercipta oleh perkembangan jaman.kompas. Dalam hal ini kebijakan hukum pidana menduduki posisi yang strategis dalam pengembangan hukum pidana modern dan Transaksi Elektronik. Selain itu. struktur dan subtansi hukum pidana. Walaupun Undang-undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik telah disahkan oleh pemerintah. namun belum cukup mencakup semua aspek dari kejahatan dunia maya.Crime. mealainkan kita harus menyusun konsep Kitab Undang-undang Hukum Pidana yang baru.di.com/read/2009/03/25/18505497/Cyber. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri. Ada beberapa sebab mengapa 48 http://nasional.48 akan tetapi jumlah kasus yang diputuskan oleh pengadilan tidaklah banyak.Indonesia.Dunia diakses tanggal 20 Januari 2011 57 . pakar kriminolog dari Universitas Indonesia yang menyatakan bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya. menurut Madjono Reksodiputro.

Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri. Contohnya pada kasus Dani 49 http://www. Hal ini disebabkan karena pemerintah masih menganggap cyber crime bukan ancaman besar negara.htm diakses tanggal 20 Januari 2011 . Seperti halnya kasus cyberwar Indonesia Malaysia yang sampai sekarang tidak ada diberitakan bahwa pelaku cyber crime tersebut telah ditangkap. dsb). dan aparat penegak hukum belum sepenuhnya memahami apa itu cyber crime.unsoed. Fasilitas ini diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan bukti bukti berupa softcopy (image. program.penanganan kasus cyber crime di Indonesia tidak memuaskan:49 1. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar.ac.id/newcmsfak/UserFiles/File/HUKUM/kriminalisasi_cybercrime. Cyber crime merupakan kejahatan dengan dimensi high-tech. Hal ini terkait dengan begitu banyak kejahatan cyber crime yang terjadi belum mendapatkan penanganan khusus. sarana Polri belum memadai karena belum ada komputer forensik. 3. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah. 2. Untuk membuktikan jejakjejak para hacker dan cracker dalam melakukan aksinya terutama yang berhubungan dengan program-program dan data-data komputer.

dari berbagai kasus yang ditangani oleh lembaga peradilan. Keterbatasan-keterbatasan tersebut dikemukakan oleh Barda Nawawi Arief sebagai berikut:50 a. 46-47 59 . tetapi harus disadari bahwa hukum pidana memiliki keterbatasan kemampuan dalam menanggulangi kejahatan. Citra lembaga peradilan yang belum membaik. 1998. Buruknya citra ini menyebabkan orang atau korban untuk menyerahkan kasusnya ke kepolisian untk ditangani. Meskipun hukum pidana digunakan sebagai ultimum remidium atau alat terakhir apabila bidang hukum yang lain tidak dapat mengatasinya. Sebab-sebab kejahatan yang demikian kompleks berada di luar jangkauan hukum pidana b. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah.Firmansyah yang menghack situs KPU. Masyarakat menilai. yang berarti akan mempengaruhi kinerja perusahaan dan web masternya. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik. 4. faktor lain adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum. Beberapa Aspek Kebijakan Penegakan dan Pengembangan Hukum Pidana. Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut. halaman. 5. Hukum pidana hanya merupakan bagian kecil (subsistem) dari sarana kontrol sosial yang tidak mungkin mengatasi masalah 50 Barda Nawawi Arief. meski berbagai upaya telah dilakukan. Bandung: PT Citra Aditya Bakti. penangannya agak lambat dan lama.

Keterbatasan jenis sanksi pidana dan sistem perumusan sanksi pidana yang bersifat kaku dan imperatif. c. oleh karena itu hukum pidana hanya merupakan pengobatan simptomatik dan bukan pengobatan kausatif. Sanksi hukum pidana merupakan remedium yang mengandung sifat kontradiktif/paradoksal dan mengandung unsur-unsur serta efek sampingan yang negatif. Keterbatasan-keterbatasan hukum pidana inilah yang tampaknya dialami oleh polri yang menggunakan hukum pidana sebagai landasan kerjanya. g. pencegahan kejahatan tidak selalu harus menggunakan hukum pidana. sosio-politik. Untuk itu. Agar penegakan hukum cyber crime ini dapat dilakukan secara menyeluruh maka tidak hanya pendekatan yuridis atau penal yang dilakukan. Bekerjanya/berfungsingnya hukum pidana memerlukan sarana pendukung yang lebih bervariasi dan memerlukan biaya tinggi. sosioekonomi. dan sosio-kultural. d. Sistem pemidanaan bersifat fragmentair dan individual/personal. f. e. Penggunaan hukum pidana dalam menanggulangi kejahatan hanya merupakan kurieren am symptom. tidak bersifat struktural/fungsional.kejahatan sebagai masalah kemanusiaan dan kemayarakatan yang sangat kompleks (sebagai masalah sosio-psikologis. tetapi dapat juga . Sebab kejahatan yang kompleks ini terlambat diantisipasi oleh polri sehingga ketika terjadi kasus yang berdimensi baru mereka tidak secara tanggap menanganinya.

karena adanya unsur-unsur dimana ada pihak-pihak lain yang merasa dirugikan oleh perbuatan tersebut. Keberadaan undangundang yang mengatur cyber crime memang diperlukan. Cyber Crime adalah merupakan suatu perbuatan melanggar hukum yang secara khusus di diatur dalam Undang-undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik. maupun hanya untuk sekedar memuaskan jiwa pelaku atau orang tersebut. Strategi Pemerintah Dalam Penanganan Cyber Crime Di Indonesia Cyber crime merupakan suatu perbuatan merugikan orang lain atau instansi yang berkaitan dan pengguna fasilitas dengan sistem Informasi dan Transaksi Elektronik yang bertujuan untuk menguntungkan diri sendiri maupun orang lain secara materi. maka tindakan atau perbuatan tersebut merupakan suatu kejahatan dan merupakan perbuatan melanggar hukum. akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undangundang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut. Dalam upaya-upaya yang dapat dilakukan terkait dengan masalah pembuktian oleh pengadilan dan 61 . guna untuk melancarkan pelasanaan undangundang tersebut. Maka dari itu dari itu dibutuhkan kerjasama atau korelasi antara pemerintah dengan masyarakat. C. Oleh karena itu.dilakukan dengan pendekatan non-penal. Upaya penanganan cyber crime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi.

Memudarnya batasbatas geografi dalam abad 21 yang dikenal sebagai abad informasi ini telah mengubah cara pandang terhadap penyelesaian dan praktik kejahatan dari model lama (konvensional) ke model baru (elektronik). hukum. Fakta ini tak bisa dipungkiri karena internet dapat dijadikan sarana yang efektif untuk mencapai tujuan-tujuan negatif yang diinginkan tanpa batasan geografis dan teritorial. menambahkan dan meningkatkan fasilitas komputer forensik dalam POLRI. Dengan sifat seperti itu.Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik. antara lain dengan mengoptimalkan Undang. mengembangkan pengetahuan dan kemampuan penyidik dalam Dunia Cyber. dan warga negaranya. semua negara termasuk Indonesia yang melakukan aktivitas internet akan terkena dampak dari perkembangan kejahatan dunia maya.51 Globalisasi aktivitas kriminal yang memungkinkan para penjahat melintas batas elektronik merupakan masalah nyata dengan potensi mempengaruhi negara. Para hacker selalu mencari celah untuk menggunakan keahliannya melakukan kejahatan.biz/t42-kejahatan-dunia-maya diakses tanggal 20 Januari 2011 . Upaya untuk mengatasi kejahatan internet ini sudah disepakati di Hongaria pada 23 November 2001. Saat itu ada lebih kurang 30 negara menandatangani Convention On Cyber Crime sebagai wujud kerja sama 51 http://denet.hforum.penyidikan oleh polri dalam cyber crime dapat digunakan berbagai macam cara. Kejahatan internet atau yang lebih populer dengan istilah cyber crime ini dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dan korban kejahatan. Kekuatan jaringan dan komputer pribadi berbasis pentium menjadikan setiap komputer sebagai alat yang potensial bagi para pelaku kejahatan.

Dalam lingkup nasional. diakses tanggal 12 Juli 2011 63 . Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik jika dilihat dalam perspektif penanggulangan penyalahgunaan internet di atas. Ini karena pada dasarnya dibentuknya UU itu untuk melindungi masyarakat dari kerugian dan kehancuran akhlak yang akan berimplikasi pada kelangsungan hidup berbangsa dan bernegara.pdf . bangsa.id/bitstream/123456789/17442/3/Chapter%20II.multilateral untuk menanggulangi aktivitas kriminal melalui internet dan jaringan komputer lainnya. melainkan mengikuti perkembangan jaman kita membutuhkan KUHP baru. kesamaan derajat negara. Pengertian yurisdiksi sendiri adalah kekuasaan atau kemampuan hukum negara terhadap orang. Bahkan. maka semestinya tak perlu ada pro dan kontra. Namun.ac. Selain itu. kejahatan internet pada saatnya akan menjadi bentuk kejahatan serius yang dapat membahayakan keamanan individu. kehadiran perangkat hukum itu pun tidak secara otomatis dapat menghentikan langkah para hacker. dan negara Indonesia. kita tidak dapat selalu mengacu pada Undang-undang Informasi Transaksi elektronik dan Kitab Undang-undang Hukum Pidana lama saja. upaya penanggulangan kejahatan internet ini menemukan masalah dalam hal yurisdiksi.52 Dalam konteks ini Indonesia bisa memainkan perannya bersama-sama dengan negara-negara lain di dunia untuk mengatasi masalah kejahatan internet. Walaupun demikian. dan prinsip tidak campur tangan.usu. Dalam pasal 5 ayat 1 dan 2 Undang-undang Nomor 11 Tahun 2008 52 http://repository. benda. atau peristiwa (hukum). masyarakat. Yurisdiksi ini merupakan refleksi dari prinsip dasar kedaulatan negara. perangkat hukum pun akan memancing keberanian mereka untuk mencari titiktitik lemahnya sehingga mereka bisa terus melancarkan aksinya.

MH . Selain itu dalam pasal 44 Undang-undang yang sama mengatakan alat bukti penyidikan. Proses kejahatan yang dilakukan tersangka terhadap korbannya juga akan mengandalkan bantuan aspek pendukung dan juga akan saling melakukan pertukaran atribut 53. tindakan kejahatan tradisional umumnya meninggalkan bukti kejahatan berupa bukti-bukti fisikal. ayat (2). karena proses dan hasil kejahatan ini biasanya juga berhubungan dengan benda berwujud nyata. dan atribut khas para pelakunya adalah semua yang berhubungan dengan sistem komputerisasi dan komunikasi digital. Dalam dunia komputer dan internet.wordpress.Tentang Informasi Dan Transaksi Elektronik mendeskripsikan bahwa Dokumen elektronik dan Informasi Elektronik adalah merupakan alat bukti yang sah. tindakan kejahatan juga akan melalui proses yang sama. diakses tanggal 3 Juli 2011 . Atributatribut khas serta identitas dalam sebuah proses kejahatan dalam dunia komputer dan internet inilah yang disebut dengan bukti-bukti digital. Namun dalam kasus ini aspek pendukung.54 53 Yuyun Yulianah. SH.Pembuktian Tindak Pidana Cyber Crime. penuntutan dan pemeriksaan di sidang pengadilan menurut ketentuan undangundang ini adalah sebagai berikut : a) alat bukti sebagaimana dimaksud dalam ketentuan Perundangundangan. halaman 7 54 http://yogapw. dikenal pula alat bukti digital.dan b) alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat (1).Pustaka Pelajar:Yogyakarta. dan ayat (3) Selain deskripsi undang-undang ITE tersebut.2005 . media.com/2009/11/13/pengertian-bukti-digital-digital-evidence .

Meskipun dalam artikel ini cakupannya hanya seputar perangkat komputer dan jaringan saja. Seperti misalnya laptop. dan pernak-pernik yang biasanya ada di dalam komputer masuk dalam kategori ini. Perangkat yang memiliki sistem media penyimpanan yang kian membesar dari waktu ke waktu ini merupakan sumber yang kaya akan bukti-bukti digital. Contohnya detail seperti kapan file tersebut dibuat. Sebagai contoh. keyboard. server.Perangkat yang menggunakan format data digital untuk menyimpan informasi memang sangat banyak. bahkan microwave juga bisa berperan sebagai sumber buktibukti digital. Sebuah file yang sederhana saja pada sistem ini dapat mengandung informasi yang cukup banyak dan berguna bagi proses investigasi. Berdasarkan pertimbangan inilah maka dibuat tiga kategori besar untuk sumber bukti digital. monitor. yaitu:55 1) Open Computer Systems Perangkat-perangkat yang masuk dalam kategori jenis ini adalah apa yang kebanyakan orang pikir sebagai perangkat komputer. dan perangkat-perangkat sejenis lain. namun perangkat-perangkat lain juga memiliki potensi untuk menyimpan bukti-bukti digital. seberapa sering file tersebut di akses. jaringan komunikasi data. Internet. smart card. dan informasi lainnya semua merupakan informasi penting 2) Communication Systems Sistem telepon tradisional. siapa pembuatnya. jaringan Internet membawa pesan-pesan 55 ibid 65 . merupakan salah satu sumber bukti digital yang masuk dalam kategori ini. desktop. Seperti misalnya perangkat ponsel. Sistem yang memiliki media penyimpanan. komunikasi wireless.

karena teknologi merupakan hasil dari kebudayaan atau merupakan kebudayaan itu sendiri.56 Pendekatan teknologi ini merupakan subsistem dalam sebuah sistem yang lebih besar. Dalam konteks cyber crime ini erat hubungannya dengan teknologi. khususnya teknologi komputer dan telekomunikasi sehingga pencegahan cyber crime dapat digunakan melalui saluran teknologi atau disebut juga techno-prevention. Personal Digital Assistant (PDA). Semuanya merupakan sumber-sumber bukti digital yang sangat berguna. Sebagai contoh.pdii. 3) Embedded Computer Systems Perangkat telepon bergerak (ponsel). Kapan waktu pengiriman e-mail ini. siapa yang mengirimnya. diakses tanggal 27 Juni 2011 . jauhnya perjalanan. Pendekatan budaya atau kultural ini perlu dilakukan untuk 56 http://jurnal. yaitu pendekatan budaya. termasuk informasi kecepatan.dari seluruh dunia melalui e-mail. posisi persneling yang terjadi dalam lima menit terakhir.pdf . smart card.id/admin/jurnal/1085180. dan perangkat-perangkat lain yang tidak dapat disebut komputer tapi memiliki sistem komputer dalam bekerjanya dapat digolongkan dalam kategori ini. sistem navigasi mobil dapat merekam ke mana saja mobil tersebut berjalan. tetapi dapat juga dilakukan dengan pendekatan non-penal. Sensor dan modul-modul diagnosa yang dipasang dapat menyimpan informasi yang dapat digunakan untuk menyelidiki terjadinya kecelakaan. status rem. Hal ini dikarenakan bukti-bukti digital juga dapat tersimpan di sini. Agar penegakan hukum cyber crime ini dapat dilakukan secara menyeluruh maka tidak hanya pendekatan yuridis atau penal yang dilakukan.go.lipi. apa isi dari e-mail tersebut merupakan bukti digital yang sangat penting dalam investigasi.

hlm. aparat pengadilan dan penegak hukum. Hal ini terungkap dari korban hacking yang merasa nyaman dengan pendekatan teknologi untuk menanggulangi cyber crime. Dalam Resolusi Kongres PBB VIII/1990 mengenai Computer related crimes sebagaimana dikutip oleh Barda Nawawi Arief.cit. Ketidaksiapan hukum dan polri dalam penegakan hukum cyber crime ini menyebabkan pencegahan dengan menggunakan teknologi dan budaya menjadi alat yang ampuh. Barda Nawawi Arief. 238-239 67 . terhadap pentingnya pencegahan kejahatan yang berhubungan dengan 57 Op. Masalah. Ketika situs mereka dirusak. Pentingnya pendekatan budaya ini. bahwa menghimbau negaranegara anggota untuk mengintensifkan upaya-upaya penanggulangan penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkahlangkah sebagai berikut:57 a) Melakukan Modernisasi hukum pidana material dan hukum acara pidana b) Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer c) Melakukan langkah-langkah untuk membuat peka warga warga masyarakat. mereka menggunakan teknologi dalam memperbaikinya dan mengantisipasinya dengan menggunakan sistem pengamanan yang ketat.membangun atau membangkitkan kepekaan warga masyarakat dan aparat penegak hukum terhadap masalah cyber crime dan menyebarluaskan atau mengajarkan etika penggunaan komputer melalui media pendidikan. khususnya upaya mengembangkan kode etik dan perilaku (code of behavior and ethics).

maka perlu dilakukan kerja sama dengan negara lain. Bentuk kerja sama ini dapat berupa kerjasama ekstradisi maupun harmonisasi hukum pidana subtantif sebagaimana terungkap dari hasil Kongres Perserikatan Bangsa-Bangsa (PBB) X/2000 : “The harmonization of substantive criminal law with regard to cyber crimes is essential if international cooperation is to be achieved between law enforcement and the judicial authorities of different States”. Meskipun Internet Service Provider (ISP) hanya berkaitan dengan 58 http://www.unud.komputer d) Melakukan upaya-upaya pelatihan bagi para hakim. Tidak hanya pendekatan penal dan non-penal yang diperlukan dalam penanggulangan cyber crime ini. f) Mengadopsi kebijakan perlindungan korban cyber crime sesuai dengan deklarasi PBB mengenai korban dan mengambil langkah-langkah untuk mendorong korban melaporkan adanya cyber crime. mengingat cyber crime yang dapat dilakukan oleh orang dengan melalui batas negara. e) Memperluas rule of ethics dalam penggunaan komputer dan mengajarkannya melalui kurikulum informatika.id/block-book/BLOCK%20BOOK%20Th.58 Menurut Agus Raharjo bahwa salah satu langkah lagi agar penanggulangan cyber crime ini dapat dilakukan dengan baik. pejabat dan aparat penegak hukum mengenai kejahatan ekonomi dan cyber crime.fl.pdf diakses tanggal 27 Juni 2011 .ac. maka perlu dilakukan kerja sama dengan Internet Service Provider (ISP) atau penyedia jasa internet.2009/BB%20Hukum%20Organisasi %20Internasional%202009.

pemakai harus melalui proses authentication dengan menuliskan userid (user identification) dan password. pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Setelah proses authentication. 2002. Implementasi dari mekanisme ini antara lain dengan menggunakan password. Apabila keduanya valid. maka akses akan ditolak. tetapi apabila di antara keduanya atau salah satunya tidak valid. 248 Kejahatan Berteknologi. asal hubungan (connection) dan berapa kali koneksi yang gagal itu. maka pemakai diperbolehkan untuk masuk dan menggunakan sistem. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam sebuah grup. seperti grup yang berstatus pemakai biasa.59 Ada beberapa cara yang dapat digunakan untuk mengamankan sistem informasi berbasis internet yang telah dibangun yaitu: a) Mengatur akses (access control) Salah cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme authentication dan access control. Penolakan ini tercatat dalam berkas log berupa waktu dan tanggal akses.layanan sambungan atau akses Internet. untuk masuk dan menggunakan sistem komputer. Cyber Crime Pemahaman dan Upaya Pencegahan Bandung: PT Citra Aditya Bakti. 69 . tamu dan ada pula administrator atau 59 Agus Raharjo. hal. Di sistem UNIX dan Windows NT.. tetapi Internet Service Provider (ISP) memiliki catatan mengenai ke luar atau masuknya seorang pengakses. sehingga ia sebenarnya dapat mengidentifikasikan siapa yang melakukan kejahatan dengan melihat log file yang ada.

disebut juga superuser yang memiliki kemampuan lebih dari grup lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem yang ada. servis untuk telnet dapat dibatasi untuk sistem yang memiliki nomor IP tertentu atau memiliki domain tertentu. seperti pada sistem UNIX yang sering dipasang dari vendor-nya adalah finger. akses atau bahkan dalam level packet. . di sistem UNIX ada paket program topwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. smtp. Program ini bisa memblokir situs-situs yang tidak diinginkan. Akan tetapi administrator sistem tidak menyadari bahwa servis tersebut dijalankan dikomputernya. c) Memasang Proteksi Proteksi ini bisa berupa filter (secara umum) dan yang lebih spesifik lagi adalah firewall. Misalnya. Sebagai contoh. b) Menutup service yang tidak digunakan Seringkali dalam sebuah sistem (perangkat keras dan atau perangkat lunak) diberikan beberapa servis yang dijalankan sebagai default. yaitu We-Blocker. pop. Sebaiknya servis-servis ini kalau tidak dipakai dimatikan saja. Sementara firewall digunakan untuk melakukan filter secara umum. telnet. echo dan sebagainya. Ada juga program filter internet yang bernama ZeekSafe. Karena banyak kasus terjadi yang menunjukkan abuse dari servis tersebut atau ada lubang keamanan dalam servis tersebut. informasi. Filter ini dapat digunakan untuk memfilter e-mail. Selain itu. ada juga program filter yang lain. ftp.

d) Firewall Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Ada beberapa cara untuk memantau adanya intruder.sama dengan ZeekSafe. baik yang sifatnya aktif maupun pasif. Firewall bekerja dengan mengamati paket Internet Protocol (IP) yang melewatinya. Nama lain dari sistem ini adalah Intruder Detection System (IDS). port dan arah informasi e) Pemantau adanya serangan Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tidak diundang (intruder) atau adanya serangan (attack). Portsentry bahkan dapat memasukkan Internet Protocol (IP) 71 . Sistem ini dapat memberi tahu administrator melalui e-mail maupun melalui mekanisme lain seperti pager.Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang tidak berwenang (unauthorized access) tidak dapat dilakukan. maka akses dapat diatur berdasarkan Internet Protocol (IP) address. mendeteksi probing dengan memonitor log file. program ini bisa menentukan parameter apa saja yang akan membatasi akses ke website yang dianggap tidak layak dilihat. Courtney dan portsentry adalah mendeteksi probing (port scanning) dengan memonitor paket yang lalu-lalang. Contoh Intruder Detection System (IDS) adalah. Informasi yang ke luar dan masuk harus melalui firewall ini. Pertama. Kedua. Intruder Detection System (IDS) cara yang pasif misalnya dengan memonitor log file. Autobuse. Berdasarkan konfigurasi dari firewall.

Ketiga. Apabila ada perubahan pada berkas tersebut. pemiliknya. Untuk itu pada administrator diwajibkan untuk rajin memelihara dan menganalisis berkas log yang dimilikinya. Keempat. Pola-pola atau rules disimpan dalam berkas yang disebut library yang dapat dikonfigurasi sesuai dengan kebutuhan. kapan dibuatnya. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas. mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi. . Berkas log ini sangat berguna untuk mengamati penyimpanan yang terjadi. Snort. f) Pemantau integritas system Sistem ini dijalankan secara berkala untuk menguji integritas sistem. Shadow dari SANS. Pada mulanya program ini dijalankan dan membuat data base mengenai berkas-berkas atau direktori yang ingin kita amati beserta signature dari berkas tersebut. Kegagalan untuk masuk ke sistem (login) misalnya tersimpan dalam berkas log. Signature berisi informasi mengenai besarnya berkas. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire.penyerang dalam filter topwrapper. g) Audit: Mengamati berkas log Segala kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut log file atau log saja. hasil checksum atau hash dan sebagainya. maka keluaran dari hash function akan berbeda dengan yang ada di data base sehingga ketahuan adanya perubahan.

i) Penggunaan enkripsi untuk meningkatkan keamanan Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Informasi ini dapat dilihat dengan mudah dengan program penyadap atau pengendus (sniffer). Jika intruder ini berhasil menjebol sistem dan masuk sebagai superuser.h) Back up secara rutin Sering kali intruder masuk dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang ditemui. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap. maka ada kemungkinan dia dapat menghapus seluruh berkas. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape. Dengan menggunakan enkripsi. Selain server WWW dari Netscape dapat juga dipakai server WWW dari Apache yang dapat dikonfigurasi agar memiliki fasilitas Secure Socket layer (SSL) dengan menambahkan software tambahan (SSLeay- implementasi Secure Socket Layer (SSL) dari Eric Young atau Open Secure Socket Layer (SSL). orang tidak bisa menyadap data-data (transaksi) yang dikirimkan dari /ke server WWW. Untuk meningkatkan keamanan server world wide web dapat digunakan enkripsi pada tingkat socket. adanya back up yang digunakan secara rutin merupakan hal yang esensial. Untuk itu. 73 . Banyak servis di internet yang masih menggunakan plain text untuk authentication seperti penggunaan pasangan userid dan password.

Akibatnya kemungkinan password bisa kenak sniffing. alat ini untuk melindungi data-data penting. k) IDCERT (Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. oleh karena itu dianjurkan untuk terus memantau perkembangan sistem pengamanan internet. Akan tetapi sistem pengamanan yang telah dipaparkan di atas tadi tidak menjamin aman 100% (seratus persen). Selain itu bisa juga memakai firewall. Hal ini disebabkan pemerintah melarang ekspor teknologi enkripsi (kriptografi) dan paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) public key cryptography yang digunakan pada Secure Socket Layer (SSL). .Penggunaan Secure Socket Layer (SSL) memiliki permasalahan yang bergantung kepada lokasi dan hukum yang berlaku. Telnet atau remote login yang digunakan untuk mengakses sebuah remote site atau komputer melalui sebuah jaringan komputer. j) Telnet atau shell aman. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan password. Oleh karena itu. implementasi SSLeay Eric Young tidak dapat digunakan di Amerika Utara (Amerika dan Kanada) karena melanggar paten RivestShamir-Adleman (RSA) dan RC4 yang digunakan dalam implementasinya. Untuk menghindari hal ini bisa memakai enkripsi yang dapat melindungi adanya sniffing. Informasi tentang userid dan password ini dikirimkan melalui jaringan komputer secara terbuka.

maka yang lebih diutamakan dari pada sarana penal dengan konsekuensi segera menyiapkan penegak hukum yang menguasai teknologi informasi. maka akan sulit menjerat penjahat-penjahat cyber oleh karena kejahatan cyber ini locos delicti-nya bisa lintas negara. Jaksa Cyber. Locos delicti merupakan tempat dimana suatu tindak pidana terjadi. Hakim Cyber dalam rangka penegakan hukum Cyber Crime di Indonesia tanpa adanya penegak hukum di bidang teknologi informasi. IDCERT merupakan CERT Indonesia.Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya sendmail worm (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu Unit V IT/Cyber crime Direktorat II 75 . Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). l) Sertifikasi perangkat security Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Atau lebih jelasnya kita sangat membutuhkan Polisi Cyber. Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. tempat dimana kejadian (tindak pidana) dapat menyebabkan pelaku harus bertanggung jawab. Dari beberapa paparan penegakan hukum dengan sarana non-penal diatas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer.

.Ekonomi Khusus Bareskrim. Bagaimanapun hukum memiliki fungsi dan peranan. Fungsi hukum tersebut tentunya lebih ditik beratkan pada upaya menigkatkan kesejahteraan. Untuk pengawasan terhadap perilaku orang dalam pemanfaatan teknologi dan informasi diyakini hukum sangat berperan strategis.

Cyber crime termasuk perbuatan melanggar hukum. Ini dianggap sebagai ancaman keamanan karena kejahatan transnasional dapat mengancam segala aspek kehidupan termasuk pembangunan kehidupan sosial kemasyarakatan dalam sebuah negara. 2.BAB V SIMPULAN DAN SARAN A. SIMPULAN Berdasarkan uraian pembahasan tersebut di atas. peraturan undang-undang TI diatur dalam Computer Crime Act 1997 (UU Kejahatan 77 . Sedangkan di Malaysia. dapat ditarik kesimpulan sebagai berikut : 1. maupun hanya untuk sekedar memuaskan jiwa pelaku atau orang tersebut. Di Indonesia sendiri kejahatan dunia maya diatur dalam Undang-Undang No 11 tahun 2008 tentang Informasi dan Transaksi Elektronik untuk mengembangkan pengetahuan dan kemampuan penyidik dalam dunia cyber. Cyber crime merupakan kejahatan transnasional dimana kejahatan ini melintasi batas-batas negara dan dapat memberikan ancaman bagi stabilitas suatu negara dan kawasan bahkan dunia. Cyber crime merupakan suatu perbuatan merugikan orang lain atau instansi yang berkaitan dan pengguna fasilitas dengan sistem Informasi dan Transaksi Elektronik yang bertujuan untuk menguntungkan diri sendiri maupun orang lain secara materi.

Beberapa sebab penanganan kasus cyber crime di Indonesia tidak memuaskan yaitu diantaranya cyber crime merupakan kejahatan dengan dimensi high-tech. menambahkan dan meningkatkan fasilitas komputer forensik dalam POLRI. Upaya-upaya yang dilakukan sehubungan dengan masalah pembuktian oleh pengadilan dan penyidikan oleh polri dalam cyber crime dapat digunakan berbagai macam cara. dan aparat penegak hukum belum sepenuhnya memahami apa itu cyber crime. citra lembaga peradilan yang belum membaik. 4. 3. ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim. antara lain dengan mengoptimalkan Undang.Komputer). mengembangkan pengetahuan dan kemampuan penyidik dalam Dunia Cyber. Digital Signature Act 1997 (UU Tandatangan Digital). serta Communication and Multimedia Act 1998 (UU Komunikasi dan Multimedia) juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar.Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik. meski berbagai upaya telah dilakukan dan kesadaran hukum untuk melaporkan kasus ke kepolisian rendah .

pemberian wewenang khusus kepada penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka penyidikan kasus cyber crime. b. d. c. Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan sebagai salah satu cara untuk melaksanakan penegakan 79 .B. SARAN Cyber Crime adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber atau di dunia maya yaitu dengan melalui internet. Beberapa hal yang dapat dijadikan sebagai saran sehubungan dengan hasil penelitian terhadap cyber crime adalah sebagai berikut : a. dan lain-lain. Perlu penegakan hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan jenis-jenis alat bukti yang sah dalam kasus cyber crime. Undang-undang tentang cyber crime perlu disosialisasikan secara khusus untuk memudahkan penegakan hukum terhadap kejahatan tersebut. Kualifikasi perbuatan yang berkaitan dengan cyber crime harus dibuat secara jelas agar tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet.

2005.Andi 1981. Karnasudirdja. Rineka Cipta : Jakarta .1998 Beberapa Aspek Kebijakan Penegakan dan Pengembangan Hukum Pidana.Richard. International Law. The Two Face of National Interest. Greenwood Publishing:London Clinton.1976. Free Press : New York G. Yurisprudensi Kejahatan Komputer. Pengenalan Komputer (Introduction to Computer). 1991. Dictionary of Information Technology. Vol. Study of The Future World. W.1986. 2002. II. Nolan. Progress Publisher : Moscow Hamzah. Louisiana State University Press :America Deeson. Jakarta Kuswandi. Komunikasi Massa.I Tulkin. Eddy Djunaedi.hukum terhadap cyber crime.Eric. 1996. DAFTAR PUSTAKA Buku: Arief. The Greenwood Encyclopedia of International of Relation. David. Institut Komputer Indonesia (IKI). Barda Nawawi.Wawan.Sinar Grafika :Jakarta. PT Citra Aditya Bakti : Bandung Cathal J. Harper Collins Publisher : Glasgow UK Falk. 1994.

T. Encarta Dictionary Tools. Princeton University Press:Priceton Rudy. 2009.1993. PT Citra Aditya Bakti: Bandung Janes. Galang Press: Yogyakarta Viotti.Globalism Company:New York Winarno.Aspek Hukum Teknologi Informasi.Mohtar. A Practical Introduction to Computers and communication: 5th ed.Pustaka 81 .2003. 2002.1987.Paul dan Mark V. Microsoft Corporation Raharjo.Pluralism. Refika Aditama: Jakarta Tim redaksi New Merah Putih.. PT Pusataka LP3ES : Jakarta Mansur. Turbulance in World Pacifik. 2002. R. 1990. May. 2003. Mc. Disiplin dan Metodologi. Kauppi.Yuyun. Budi. Arief dan Eli Satris Gultom. MacMilan Publishing William dan Sawyer. Cyber Law.Graw Hill/Irwin : New York Yulianah.Agus. 2003.Mas’oed. Undang-Undang Informasi dan Transaksi Elektronik.Dikdik M. Pustaka Tinta Emas:Bandung Microsoft. Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi. Tajidu Press:Yogyakarta Second Edition. Ilmu Hubungan Internasinal.2005.Pembuktian Pelajar:Yogyakarta Tindak Pidana Cyber Crime. International Relations Theory: Realism. Globalisasi Wujud Imperialisme Gaya Baru : Peran Negara Dalam Pembangunan. Rosenau N. 1993. Study Strategis: Dalam Transformasi Sistem Internasional Pasca Perang Dingin.

Indonesia.2007.php?judul=DEFINISI%20PENGERTIAN %20DAN%20JENISJ-ENIS%20CYBERCRIME%20BERIKUT %20MODUS%20OPERANDINYA&&nomorurut_artikel=353. Peranan Teknologi Informasi Terhadap Kemajuan India Website http://www.hforum.id/menulengkap. Makassar Christy Natalia Gonda.php?judul=Hacker%20dan%20Cracker %20:%20PERKEMBANGAN%20CYBERCRIME%20DI %20INDONESIA&&nomorurut_artikel=350.id/newcmsfak/UserFiles/File/HUKUM/kriminalisasi_cyber crime. Skripsi Universitas Hasanuddin. diakses tanggal 20 january 2011 http://nasional..ac.unsoed.id/menulengkap.2010.2003.ubb.ac.com/read/2009/03/25/18505497/Cyber. skripsi .ubb. Suatu Studi Tentang Kejahatan Transnasional (Transnasional Crimes) sebagai Universitas Hasanuddin Olan Rinto.biz/t42-kejahatan-dunia-maya diakses tanggal 20 Januari 2011 http://www.2006.htm diakses tanggal 20 Januari 2011 http://denet. Skripsi Universitas Hasanuddin Sadhriany Pertiwi Saleh. diakses tanggal 20 January 2011 http://www.Crime.Skripsi: Andi Ahmad Madina.kompas.T fenomena Politik Internasional. Prospek Penanganan Cyber Crime Dalam Kerangka Kerjasama Keamanan Asean. Prospek Penanganan Cyber Crime Dalam kerangka Kerjasama Keamanan Uni Eropa.ac.

diakses tanggal 26 Mei 2011 http://www. diakses tanggal 1 February 2011 http://www.wordpress.php.2009/BB %20Hukum%20Organisasi%20Internasional%202009. diakses tanggal 15 Maret 2011 http://wartawarga.di. diakses tanggal 4 February 2011 www.scribd.php?id=30. diakses tanggal 4 February 2011 http://www.uk/orgs/icsa/Old/crimes.com/journal/item/36/PERANG_CYBER_INDONESIA_VS_ MALAYSIA. diakses tanggal 1 February 2011 http://dictionary.kcl.bartleby. diakses tanggal 1 February 2011 http://irtheory.ac.cambridge.org/cybercrime.ertinggi. diakses tanggal 26 Mei 2011 http://rixco.com/artikel482/cyber crime06.com diakses tanggal 20 Mei 2011 http://magazindo.com/doc/17144495/GLOBALISASI diakses tanggal 4 February 2011 http://www.topix.info/perang-hacker-indonesia-vs-malaysia.ac.ac.com/artikel.gunadarma.Dunia diakses tanggal 20 Januari 2011 http://wikipedia.fl.solusihukum.id/block-book/BLOCK%20BOOK%20Th.unud.multiply.com.org.htm.com/know.com/forum/world/malaysia/TI1SRV4B974PAV0DI tanggal 27 Juni 2011 http://www.pdf diakses tanggal 27 diakses 83 . diakses tanggal 26 Mei 2011 http:// solusi hukum.html.htm. diakses tanggal 1 February 2011 http://irtheory.com/know.id/2010/03/pengertian-cybercrime/ diakses tanggal 20 Mei 2011 http://cybercrime.

usu.ac. diakses tanggal 12 Juli 2011 .id/bitstream/123456789/17442/3/Chapter%20II. diakses tanggal 3 Juli 2011 http://repository.wordpress.pdf .Juni 2011 http://lk2fhui.org/index.com/2009/11/13/pengertian-bukti-digital-digitalevidence .php?option=com_content&task=view&id=84&Itemid=42 diakses tanggal 7 Juli 2011 http://yogapw.

Sign up to vote on this title
UsefulNot useful