MAKALAH
Tentang
CYBER CRIME
Diajukan untuk Memenuhi Salah Satu Tugas dalam Mata Kuliah
CYBER CRIME
Oleh Kelompok :
ADRIANTO NPM: 07.10.095.600.025
NOVA SYAFRIANTI NPM: 08.10.095.600.083
ADELIN ASHARI NPM: 09.10.095.600.029
SAPARMAN NPM: 07.10.095.600.027
MIKO FAUZAL NPM: 07.10.095.600.039
Dosen Pembimbing :
SUKMARENI, S.H, M.H
SEKOLAH TINGGI ILMU HUKUM (STIH)
YPKMI PADANG
2011 M/1432 H
DAFTAR ISI
HALAMAN JUDUL ..……………………………………………………………… i
DAFTAR ISI ……………………………………………………………….. 1
BAB I PENDAHULUAN ……………………………………………………………….. 2
BAB II PEMBAHASAN ……………………………………………………………….. 4
BAB III KESIMPULAN ………………………………………………..……………… 15
DAFTAR PUSTAKA ……………………………………………………………….. 16
BAB I
PENDAHULUAN
Perkembangan yang pesat dari teknologi
telekomunikasi dan teknologi komputer menghasilkan internet yang
multifungsi. Perkembangan ini membawa kita ke ambang revolusi keempat
dalam sejarah pemikiran manusia bila ditinjau dari konstruksi
pengetahuam umat manusia yang dicirikan dengan cara berfikir yang tanpa
batas (borderless way of thinking).
Percepatan teknologi semakin lama
semakin supra yang menjadi sebab material perubahan yang terus menerus
dalam semua interaksi dan aktivitas masyarakat informasi. Internet
merupakan big bang kedua – setelah big bang pertama yaitu material big
bang menurut versi Stephen Hawking – yang merupakan knowledge big
bang dan ditandai dengan komunikasi elektromagentoopis via
satelit maupun kabel, didukung oleh eksistensi jaringan telefon yang
telah ada dan akan segera didukung oleh ratusan satelit yang sedang dan
akan diluncurkan.
Internet merupakan symbol material
embrio masyarakat global. Internet membuat globe dunia, seolah-olah
menjadi seperti hanya selebar daun kelor. Era informasi ditandai dengan
aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi
merupakan komoditi utama yang diperjual belikan sehingga akan muncul
berbagai network dan information company yang akan memperjual
belikan berbagai fasilitas bermacam jaringan dan berbagai basis data
informasi tentang berbagai hal yang dapat diakses oleh pengguna dan
pelanggan.
Semua itu membawa masyarakat ke dalam
suasana yang disebut oleh John “aisbitt, “ana “aisbitt dan Douglas
Philips sebagai Zona Mabuk Teknologi. Internet (yang menghadirkan
cyberspace dengan realitas virtualnya) menawarkan kepada manusia
berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul
persoalan berupa kejahatan yang dinamakan cyber crime, baik sistem
jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer
itu sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika
kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka
upaya untuk melindungi asset tersebut sangat diperlukan. Salah satu
upaya perlindungan adalah melalui hukum pidana, baik dengan bersaranakan
penal maupun non penal.
Sebenarnya dalam persoalan cybercrime,
tidak ada kekosongan hukum, ini terjadi jika digunakan metode
penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang
oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang
berdimensi baru yang secara khusus belum diatur dalam undang-undang.
Persoalan menjadi lain jika ada keputusan politik untuk menetapkan cybercrime
dalam perundang-undangan tersendiri di luar KUHP atau undang-undang
khusus lainnya. Sayangnya dalam persoalan mengenai penafsiran ini, para
hakim belum sepakat mengenal kateori beberapa perbuatan. Misalnya carding,
ada hakim yang menafsirkan masuk dalam kateori penipuan, ada pula yang
memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu
dikembangkan pemahaman kepada para hakim mengenai teknologi informasi
agar penafsiran mengenai suatu bentuk cybercrime ke dalam pasal-pasal dalam KUHP atau undang-undang lain tidak membingungkan.
BAB II
PEMBAHSAN
A. Pengertian Cyber Crime
Perkembangan yang pesat dari teknologi
telekomunikasi dan teknologi komputer menghasilkan internet yang
multifungsi. Perkembangan ini membawa kita ke ambang revolusi keempat
dalam sejarah pemikiran manusia bila ditinjau dari konstruksi
pengetahuam umat manusia yang dicirikan dengan cara berfikir yang tanpa
batas (borderless way of thinking).[1]
Percepatan teknologi semakin lama
semakin supra yang menjadi sebab material perubahan yang terus menerus
dalam semua interaksi dan aktivitas masyarakat informasi. Internet
merupakan big bang kedua – setelah big bang pertama yaitu material big
bang menurut versi Stephen Hawking – yang merupakan knowledge big
bang dan ditandai dengan komunikasi elektromagentoopis via
satelit maupun kabel, didukung oleh eksistensi jaringan telefon yang
telah ada dan akan segera didukung oleh ratusan satelit yang sedang dan
akan diluncurkan.[2]
Internet merupakan symbol material
embrio masyarakat global. Internet membuat globe dunia, seolah-olah
menjadi seperti hanya selebar daun kelor. Era informasi ditandai dengan
aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi
merupakan komoditi utama yang diperjual belikan sehingga akan muncul
berbagai network dan information company yang akan memperjual
belikan berbagai fasilitas bermacam jaringan dan berbagai basis data
informasi tentang berbagai hal yang dapat diakses oleh pengguna dan
pelanggan.[3]
Semua itu membawa masyarakat ke dalam suasana yang disebut oleh John
“aisbitt, “ana “aisbitt dan Douglas Philips sebagai Zona Mabuk
Teknologi.[4]
Sebenarnya dalam persoalan cybercrime,
tidak ada kekosongan hukum, ini terjadi jika digunakan metode
penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang
oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang
berdimensi baru yang secara khusus belum diatur dalam undang-undang.[5]
Dalam beberapa literatur, cybercrime
sering diidentikkan sebagai computer crime. The U.S. Department of
Justice memberikan pengertian Computer Crime sebagai: “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime
is used throughout this text to refer to any crime that involves
computer and networks, including crimes that do not rely heavily on
computer“.
B. Jenis-jenis Cyber Crime
Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
- A computer can be the object of Crime.
- A computer can be a subject of crime.
- The computer can be used as the tool for conducting or planning a crime.
- The symbol of the computer itself can be used to intimidate or deceive.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
- Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
- Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
C. Tingkatan Hacker
Dunia bawah tanah para hacker memberi
jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan
berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu :
1. Elite
Ciri-cirinya adalah : mengerti sistem
operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan
secara global, melakukan pemrogramman setiap harinya, effisien dan
trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan
data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini
sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya adalah : lebih muda dari
golongan elite, mempunyai kemampuan dan pengetahuan luas tentang
komputer, mengerti tentang sistem operasi (termasuk lubangnya),
kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-cirinya adalah : umurnya masih muda
(ABG) dan masih sekolah, mereka membaca tentang metoda hacking dan
caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya
berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-cirinya adalah : seperti developed
kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan
teknis networking yang sangat minimal, tidak lepas dari GUI, hacking
dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup
sebagian pengguna Internet.
5. Lamer
Ciri-cirinya adalah : tidak mempunyai
pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer
sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka
terutama untuk main game, IRC, tukar menukar software prirate, mencuri
kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke
dan DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya
mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Tahapan yang dilalui oleh mereka yang
menjadi hacker sebenarnya sulit untuk mengatakan tingkatan akhir atau
final dari hacker telah tercapai, karena selalu saja ada sesuatu yang
baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan
mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi
seorang hacker) dan hal tersebut juga tergantung perasaan(feeling).
Seorang hacker memiliki tujuan yaitu
untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih
bersifat destruktif. Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Bagaimana cara cracker merusak ? Seorang
cracker dapat melakukan penetrasi ke dalam sistem dan melakukan
pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan
penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack
dan lain-lain.
Agar cracker terlindungi pada saat
melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara
melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh. Pada mesin perantara yang menggunakan
Windows serangan dapat dilakukan dengan melompat dari program Wingate.
Selain itu, melompat dapat dilakukan melalui perangkat proxy yang
konfigurasinya kurang baik.
Pada umumnya, cara-cara tersebut
bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk
dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack.
Hacker sejati menyebut orang-orang ini
‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang
cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu
cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos
keamanan seseorang telah menjadi hacker.
D. Modus Operandi Cyber Crime
Kejahatan yang berhubungan erat dengan
penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi
ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada,
antara lain:
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting
dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika
masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil
menembus masuk ke dalam data base berisi data para pengguna jasa America
Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang
ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak
luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya
situs ini beberapa waktu lamanya (http://www.fbi.org).
2. Illegal Contents
Merupakan kejahatan dengan memasukkan
data atau informasi ke Internet tentang sesuatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi
yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan
data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah
gunakan.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan
jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak
lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis
yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu
sistem yang computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan Internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program
komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang
dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak
atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai
contoh, peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan
terhadap keterangan pribadi seseorang yang tersimpan pada formulir data
pribadi yang tersimpan secara computerized, yang apabila diketahui oleh
orang lain maka dapat merugikan korban secara materil maupun immateril,
seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
E. Pencegahan dan Penanggulangan Cybercrime Dengan Sarana “on Penal
Cybercrime merupakan kejahatan yang
dilakukan dengan dan memanfaatkan teknologi, sehingga pencegahan dan
penanggulangan dengan sarana penal tidaklah cukup. Untuk itu diperlukan
sarana lain berupa teknologi itu sendiri sebagai sarana non penal.
Teknologi itu sendiripun sebetulnya belum cukup jika tidak ada kerjasama
dengan individu maupun institusi yang mendukungnya. Pengalaman
negara-negara lain membuktikan bahwa kerjasama yang baik antara
pemerintah, aparat penegak hukum, individu maupun institusi dapat
menekan terjadinya cybercrime.
Tidak ada jaminan keamanan di
cyberspace, dan tidak ada sistem keamanan computer yang mampu secara
terus menerus melindungi data yang ada di dalamnya. Para hacker akan
terus mencoba untuk menaklukkan sistem keamanan yang paling canggih, dan
merupakan kepuasan tersendiri bagi hacker jika dapat membobol sistem
keamanan komputer orang lain. Langkah yang baik adalah dengan selalu
memutakhirkan sistem keamanan computer dan melindungi data yang dikirim
dengan teknologi yang mutakhir pula.
Pada persoalan cyberporn atau cyber sex,
persoalan pencegahan dan penanggulangannya tidaklah cukup hanya dengan
melakukan kriminalisasi yang terumus dalam bunyi pasal. Diperlukan upaya
lain agar pencegahannya dapat dilakukan secara efektif. Pengalaman
Negara menunjukkan bahwa kerjasama antara pemerintah, aparat penegak
hukum, LSM dan masyarakat dapat mengurangi angka kriminalitas. Berikut
pengalaman beberapa Negara itu:
1. Di Swedia, perusahaan keamanan
internet, NetClean Technology bekerjasama dengan Swedish National
Criminal Police Department dan NGO ECPAT, mengembangkan program software
untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat
mendownload dan menginstalnya ke computer. Ketika seseorang meragukan
apakah material yang ada di internet itu legal atau tidak, orang
tersebut dapat menggunakan software itu dan secara langsung akan segera
mendapat jawaban dari ECPAT Swedia.
2. Di Inggris, British Telecom
mengembangkan program yang dinamakan Cleanfeed untuk memblok situs
pornografi anak sejak Juni 2004. Untuk memblok situ situ, British
Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF).
Saat ini British Telecom memblok kira-kira 35.000 akses illegal ke situs
tersebut. Dalam memutuskan apakah suatu situs hendak diblok atau tidak,
IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu
disebarluaskan kepada setiap ISP, penyedia layanan isi internet,
perusahaan filter/software dan operator mobile phone.
3. Norwegia mengikuti langkah Inggris
dengan bekerjasama antara Telenor dan Kepolisian Nasional Norwegia,
Kripos. Kripos menyediakan daftar situs child pornography dan Telenor
memblok setiap orang yang mengakses situs itu. Telenor setiap hari
memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi
situs itu.
4. Kepolisian Nasional Swedia dan
Norwegia bekerjasama dalam memutakhirkan daftar situs child pornography
dengan bantuan ISP di Swedia. Situs-situs tersebut dapat diakses jika
mendapat persetujuan dari polisi.
5. Mengikuti langkah Norwegia dan
Swedia, ISP di Denmark mulai memblok situs child pornography sejak
Oktober 2005. ISP di sana bekerjasama dengan Departemen Kepolisian
Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga
bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama,
ISP itu telah memblok 1.200 pengakses setiap hari.
Sebenarnya Internet Service Provider
(ISP) di Indonesia juga telah melakukan hal serupa, akan tetapi jumlah
situs yang diblok belum banyak sehingga para pengakses masih leluasa
untuk masuk ke dalam situs tersebut, terutama situs yang berasal dari
luar negeri. Untuk itu ISP perlu bekerjasama dengan instansi terkait
untuk memutakhirkan daftar situs child pornography yang perlu diblok.
Faktor penentu lain dalam pencegahan dan penanggulangan cybercrime
dengan sarana non penal adalah persoalan tentang etika. Dalam
berinteraksi dengan orang lain menggunakan internet, diliputi oleh suatu
aturan tertentu yang dinamakan ettiquette atau etika di internet.
Meskipun belum ada ketetapan yang baku mengenai bagaimana etika
berinteraksi di internet, etika dalam berinteraksi di dunia nyata (real
life) dapat dipakai sebagai acuan.
F. Penanganan Cybercrime di Indonesia
Meski Indonesia menduduki peringkat
pertama dalam cybercrime pada tahun 2004, akan tetapi jumlah kasus
yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark
number cukup besar dan data yang dihimpun oleh Polri juga bukan data
yang berasal dari investigasi Polri, sebagian besar data tersebut berupa
laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus
cybercrime di Indonesia tidak memuaskan:
1. Ketersediaan dana atau anggaran
untuk pelatihan SDM sangat minim sehingga institusi penegak hukum
kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam
maupun luar negeri.
2. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar.
Pada kasus Dani Firmansyah yang menghack
situs KPU, Polri harus membawa harddisk ke Australia untuk meneliti
jenis kerusakan yang ditimbulkan oleh hacking tersebut.
3. Citra lembaga peradilan yang
belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini
menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke
kepolisian.
4. Kesadaran hukum untuk melaporkan
kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga
peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak
ingin kelemahan dalam system komputernya diketahui oleh umum, yang
berarti akan mempengaruhi kinerja perusahaan dan web masternya.
5. Upaya penanganan cybercrime
membutuhkan keseriusan semua pihak mengingat teknologi informasi
khususnya internet telah dijadikan sebagai sarana untuk membangun
masyarakat yang berbudaya informasi. Keberadaan undang-undang yang
mengatur cybercrime memang diperlukan, akan tetapi apalah arti
undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan
atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari
undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan
hukum tersebut.
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. Melakukan modernisasi hukum
pidana nasional beserta hukum acaranya, yang diselaraskan dengan
konvensi internasional yang terkait dengan kejahatan tersebut.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta
keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi
dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. Meningkatkan kerjasama antar
negara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.
Contoh bentuk penanggulangan dari cyber crime antara lain :
1. IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah
penanganan masalah keamanan adalah dengan membuat sebuah unit untuk
melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai
dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang
menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah
Computer Emergency Response Team (CERT) Semenjak itu di negara lain
mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia.
2. Sertifikasi perangkat security.
Perangkat yang digunakan untuk
menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat
yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini
belum ada institusi yang menangani masalah evaluasi perangkat keamanan
di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security
Agency.
Saat ini di Indonesia belum memiliki UU
khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut
sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam
Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya
dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi
atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP
Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
a. Pasal 362 KUHP Tentang pencurian ( Kasus carding ).
b. Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)
b. Pasal 311 KUHP Pencemaran nama
Baik ( melalui media internet dengan mengirim email kepada Korban maupun
teman-teman korban)
c. Pasal 303 KUHP Perjudian (permainan judi online)
d. Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
e. Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
f. Pasal 378 dan 362 (Tentang
kasus Carding karena pelaku melakukan penipuan seolah-olah ingin
membayar, dengan kartu kredit hasil curian )
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.
BAB III
KESIMPULAN
Dunia maya tidak berbeda jauh dengan
dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah
mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah
sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.
Segalanya tergantung individu masing-masing.
Para hacker menggunakan keahliannya
dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan
sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat
kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk
menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai
pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan
karena melakukan melakukan penyusupan dengan maksud menguntungkan
dirinya secara personallity dengan maksud merugikan orang lain. Hacker
sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya membongkar dan
merusak)
DAFTAR PUSTAKA
Barda Nawawi Arief, Pembaharuan Hukum Pidana Dalam Perspektif Kajian Perbandingan, Bandung: Citra Aditya, 2005.
Barda Nawawi Arief, Tindak Pidana Mayantara, Perkembangan Kajian Cybercrime di Indonesia, Jakarta: RajaGrafindo Persada, 2006.
Dimitri Mahayana, Menjemput Masa Depan, Futuristik dan Rekayasa Masyarakat Menuju Era Global, Rosda, Bandung: 2000.
John Nasibitt, Nana Naisbitt dan Douglas Philips, High Tech, High Touch, Pencarian Makna di Tengah Perkembangan Pesat Teknologi, Mizan, Bandung, 2001.
Sudarto, Hukum dan Hukum Pidana, Bandung: Alumni, 1986.
[1]
Dimitri Mahayana, Menjemput Masa Depan, Futuristik dan Rekayasa
Masyarakat Menuju Era Global, Rosda, Bandung, 2000, hal. 24 – 25.
[2] Ibid, hal 11 dan 17
[3] Ibid, hal. 57
[4]
John Nasibitt, Nana Naisbitt dan Douglas Philips, High Tech, High
Touch, Pencarian Makna di Tengah Perkembangan Pesat Teknologi, Mizan,
Bandung, 2001, hal. 23-24.
[5]
Barda Nawawi Arief, Pembaharuan Hukum Pidana Dalam Perspektif Kajian
Perbandingan, Bandung: Citra Aditya, 2005, hal. 126. Lihat juga dalam
Barda Nawawi Arief, Tindak Pidana Mayantara, Perkembangan Kajian
Cybercrime di Indonesia, Jakarta: RajaGrafindo Persada, 2006, hal. 90.
Lihat juga pengertian kriminalisasi dari Sudarto, Hukum dan Hukum
Pidana, Bandung: Alumni, 1986, hal. 32 dan 151.
0 komentar:
Posting Komentar