Cyber Crime (Kejahatan Dunia Maya)
A. Definisi Cyber Crime
Dengan
berkembangnya teknologi jaringan komputer global atau Internet telah
menciptakan dunia baru yang sering kiat dengar dengan nama cyberspace. Cyberspace adalah sebuah dunia
komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu realitas
virtual (virtual realitity) atau sebuah dunia dimana komunikasinya terhubung
langsung secara online ke internet.
Seiring dengan perkembangan
teknologi computer muncullah kejahatan di cyberspace
yang sering disebut cyber crime dan
computer crime. Istilah atau konsep cyber
crime merupakan konsep yang secara umum sering didengar. Pada dasarnya cyber crime adalah adalah tindakan pidana kriminal yang dilakukan
pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum
di dalam cyberspace ataupun kepemilikan pribadi.
Dalam (Wikipedia, 2011) cyber crime (kejahatan dunia maya) adalah
istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke
dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas,
pornografi anak, dan
sebagainya.
Dalam (Meliala, et al., 2005) konsep cyber crime dapat didefinisikan sebagai
segala tindakan yang tidak saja dilakukan secara
konvensional, akan tetapi juga dengan memanfaatkan teknologi informasi, sehingga
berdampak atau mengakibatkan terjadinyakerusakan terhadap confidentiality, integrity atau availability suatu sistem informasi.
Dari penjabaran tentang cyber crime diatas maka cyber crime dapat diartikan sebagai
perbuatan melanggar hukum (kriminalitas) dengan bantuan teknologi jaringan komputer
baik sebagai alat maupun sebagai objek yang merugikan pihak lain baik, baik itu
bertujuan memperoleh keuntungan atau tidak sama sekali.
B. Sejarah Cyber Crime
Banyak tulisan atau artikel yang penulis baca di weblog tentang sejarah cyber crime itu sendiri. Banyak terdapat
versi yang berbeda – beda antara tulisan – tulisan tersebut. Namun akan
dijelaskan bagaimana sejarah cyber crime yang
dikutip dari tulisan pada weblog (Ardi, 2011)
“Cybercrime
terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada
tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan
merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah
ada selama 35 tahun terakhir.
Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah
panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke
dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran.
Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal
anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap
berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial
Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical
Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew
Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack
ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley
Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya
mendirikan Apple Computer.
Awal 1980 Pengarang William Gibson
memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut
Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek
markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para
anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial
Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive
Crime Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika Serikat
dan the Chaos Computer Club di Jerman.
Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer.
Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer.
Pada usianya yang ke-25, seorang hacker
veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan
pegawai keamanan Digital Equipment. Dia dihukum karena merusak komputer dan
mencuri software dan hal itu dinyatakan hukuman selama satu tahun penjara.
Pada Oktober 2008 muncul suatu virus
baru yang bernama Conficker (juga disebut Downup, Downandup dan Kido) yang
terkategori sebagai virus jenis worm. Conficker menyerang Windows dan paling
banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan
worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker
telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian
memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah
menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling
cepat menyebar dalam waktu singkat.”
Setelah
kita membaca sejarah singkat yang dijelaskan di atas, maka yang menjadi
pertanyaan adalah apa sebenarnya faktor penyebab terjadinya cyber crime? Dalam file presentasi Etika
Profesi IT (Yunianto, 2006) Berikut ini akan dijelaskan faktor
penyebab cyber crime.
·
Segi
teknis, adanya teknologi internet akan menghilangkan
batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit.
Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain
memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya
penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain.
·
Segi
sosioekonomi, adanya cybercrime merupakan
produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut
adalah keamanan jaringan (security network) keamanan jaringan merupakan
isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi,
banyak Negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cybercrime
berada dalam skenerio besar dari kegiatan ekonomi dunia. Sebagai contoh
saat ini, memasuki tahun 2000 akan terjadi berupa isu virus Y2K yang akan menghilangkan
atau merusak data atau informasi. Hal tersebut tentu saja membuat kekhawatiran
terhadap usaha perbankan, penerbangan, pasar modal, dan sebagainya, yang pada
akhirnya mereka sibuk mencari solusi cara menghindarinya. Sehingga hal tersebut
menjadi ladang para penyedia jasa teknologi informasi untuk membuat perangkat
atau program untuk menanggulanginya, yang pada akhirnya kenyataannya ancaman
tersebut tidak pernah terjadi.
C. Jenis – Jenis Cyber Crime
Dalam Makalah (Meliala, et al., 2005) yang disampaikan Seminar Nasional
Sehari Dan Workshop Information Technology (IT) Security
Selasa, 19 September 2005 Parahiyangan Room, Hotel Horison, Bandung. Kumar
mengkategorikan cyber crime dalam
tulisannya;
“Computer-related crimes may be categorized into two major categories :
1.
Where the computer is a target of the crime.
a.
Sabotage of computer systems or computer networks;
b.
Sabotage of operating systems and programmes;
c.
Theft of data/information (this is the fastest growing computer-related
crime);
d.
Theft of intellectual property, such as computer software;
e.
Theft of marketing information; and
f.
Blackmail based on information gained from computerized files, such as
medical information, personal history, sexual preferences, financial data, etc.
2.
Where computer is an instrument of the crime.
a.
Fraudulent use of Automated Teller Machine (ATM) cards and accounts;
b.
Credit card frauds;
c.
Frauds involving electronic finds transfers;
d.
Telecommunication Frauds; and
e.
Frauds relating to Electronic Commerce and Electronic Data Interchange.”
Meninjau dari
kategori di atas, cyber crime dapat
diklasifikasikan menjadi empat ruang lingkup kejahatan dunia maya. Berikut ini
adalah empat ruang lingkup cyber crime menurut
(Yunianto, 2006);
1.
Komputer
sebagai instrumen untuk melakukan kejahatan tradisional, seperti digunakan untuk melakukan pencurian, penipuan, dan pemalsuan melalui
internet, di samping kejahatan lainnya
seperti pornografi terhadap anak-anak, prostitusi online, dan lain-lain.
2.
Komputer
dan perangkatnya sebagai objek penyalahgunaan, di mana data-data di dalam
komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus,
atau diduplikasi secaratidak sah.
3.
Penyalahgunaan
yang berkaitan dengan komputer atau data, yang dimaksud dengan penyalahgunaan
di sini yaitu manakala komputer dan data-data yang terdapat di dalam computer digunakan
secara ilegal atau tidak sah.
4.
Unauthorized
acquisition, disclosure
or use of information and data, yang berkaitan dengan masalah
penyalahgunaan hak akses dengan cara-cara yang ilegal.
Dengan adanya empat ruang
lingkup cyber crime di atas, maka
terdapat jenis – jenis cyber crime yang
ditulis dalam sebuah weblog oleh (Amardi, 2011);
1.
Jenis-Jenis cybercrime
berdasarkan jenis aktivitasnya
·
Unauthorized Access to Computer
System and Service
Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya
dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun
begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba
keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
·
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai
contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan
menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan
dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
·
Data Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui
internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku.
·
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan
memasuki sistem jaringan komputer(computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
·
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyberterrorism.
·
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan
Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah
peniruan tampilan pada web page suatu situs milik orang lain secara ilegal,
penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang
orang lain, dan sebagainya.
·
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang
yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya
ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir
data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh
orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti
nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan
sebagainya.
·
Cracking
Kejahatan dengan menggunakan teknologi computer yang
dilakukan untuk merusak system keamaanan suatu system computer dan biasanya
melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.
Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana
hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang
yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang
sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
·
Carding
Adalah kejahatan dengan menggunakan teknologi
computer untuk melakukan transaksi dengan menggunakan card credit orang
lain sehingga dapat merugikan orang tersebut baik materil maupun non
materil.
2.
Jenis-jenis cybercrime
berdasarkan motifnya
·
Cybercrime sebagai tindakan kejahatan
murni
Dimana orang yang melakukan kejahatan yang dilakukan
secara di sengaja, dimana orang tersebut secara sengaja dan terencana
untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system
informasi atau system komputer.
·
Cybercrime sebagai tindakan kejahatan
abu-abu
Dimana kejahatan ini tidak jelas antara
kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi
tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi
atau system computer tersebut.
Selain
dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
a.
Cybercrime yang menyerang
individu
Kejahatan yang dilakukan
terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak
nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan
pribadi. Contoh : Pornografi, cyberstalking, dll
b.
Cybercrime yang menyerang hak
cipta (Hak milik)
Kejahatan yang dilakukan
terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah
yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c.
Cybercrime yang menyerang
pemerintah
Kejahatan yang dilakukan
dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun
merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system
pemerintahan, atau menghancurkan suatu Negara.
D. Pihak – Pihak yang Terlibat dalam Cyber Crime
Dalam setiap dunia
kejahatan dimanapun dapat kita lihat secara umum pihak – phak yang terlibat
yaitu; pelaku kejahatan, korban kejahatan dan penegak hukum. Dalam sub-bab ini
akan dibahas siapa yang menjadi pelaku cyber
crime dan korban cyber crime tersebut.
Kutipan dalam (Yunianto, 2006) Bernstein mengatakan Ancaman terhadap Penggunaan
Internet antara lain sebagai berikut:
1.
Menguping (eavesdropping);
2.
Menyamar (masquerade);
3.
Pengulang (reply);
4.
Manipulasi data (data manipulation);
5.
Kesalahan Penyampaian (misrouting);
6.
Pintu jebakan atau kuda Trojan (trapdoor);
7.
Virus (viruses);
8.
Pengingkaran (repudoition);
9.
Penolakan Pelayanan (denial of service).
Maka dengan berbagai
ancaman tersebut dapat diketahui siapa pelaku cyber crime dan korbannya. Berikut ini akan di jelaskan siapa
sebenarnya pelaku dan korban cybercrime.
a.
Pelaku Cyber Crime
Dikutip dari (Intrik, 2007), terdapat beberapa
kelompok yang berbeda dalam
cybercrime dengan
aktifitas yang berbeda pula, antara
lain :
·
Kelompok
Anarkis
Kelompok ini kayaknya berawal pd era 60-70an yaitu
pada masa perang Vietnam, mereka banyak menentang tentang keterlibatan AS dalan
perang tersebut. Kegiatan kaum ini biasanya melibatkan penyebaran informasi
tentang pembuatan campuran-campuran bahan peledak, perakitan senjata sederhana,
ajakan untuk bertindak anarkis dan sebagainya secara elektronik ( Contohnya
Dokumen Anarchy ‘n Explosive ). Sampai sekarang masih ada situs-situs yang
menyediakan informasi-informasi anarkis yang serupa diinternet misalnya “Cult
of the Dead Cow”.
·
Kelompok
Cyberpunk
Istilah Cuberpunk ini diistilahkan oleh Steward Brand,
editor “Whole Earth Catalog” sebagai “Technology with an attitude”.
Seperti budaya “punk” yang lainnya kelompok ini cenderung menjurus ke
anarkisme, tapi mereka tidaklah benar-benar melakukan kejahatan atau
pemberontakan. Tindakan yang mereka lakukan hanyalah merupakan symbol belaka.
·
Kelompok
Cypherpunk
Kelompok ini juga disebut juga cryptographers, yang
terdiri dari orang-orang yang gemar bereksperimen dengan metode Enkripsi /
penyandian data. Usaha merekan adalah untuk menemukan metode penyandian data
yang seaman mungkin ( untuk menjamin privasi merekan ), dan juga cara untuk
membongkar metode-metode penyandian data yang sudah ada.
·
Kelompook
penulis virus ( virus writer )
Istilah penulis virus disini sebenarnya ditujukan
kepada orang-orang yang memiliki keahlian dalam menulis program virus, worm dan
sejenisnya. Merekan ahli dalam membuat program-program kecil namun efisien,
dengan kecerdasan buatan (artificial intelegent atau AI ). Biasanya kelompok
ini masih berstatus mahasiswa, programmer, pakar sampai peneliti.
·
Kelompok
pirate / pembajak
Aktifitas kelompok ini adalah melakukan
salinan-salinan ilegal dari perangkat lunak komputer, oleh karena itu mereka
dicap sebagain musuh besar perusahaan perangkat lunak komp. Awalnya kelompok
ini tidaklah berorientasi pada uang, karena mereka menggandakan hanya kepada
rekan-rekan mereka saja tanpa bayaran. Tapi dimasa kini pembajakan softaware
telah mengarah ke tujuan komersial karena didorong juga oleh harga perangkat
lunak yang mahal.
·
Kelompok
phreaker
Sering dijabarkan sebagai Phone freaker, yaitu
orang-orang yang berusaha mempelajari dan menjelajahi segala aspek dalam system
telefon, pada awalnya Amerika masih dikendalikan oleh nada-nada berfrekwensi
tinggi (sampai remaja tunanetra bernama Joseph “Joe “ Engressia menemukan bahwa
ia dapat menggunakan siulannya untuk mengendalikan system telefon. Sejak
perusahaan telekomunikasi AS menggunakan komputer untuk mengendalikan jaringan
telefon, para phreaker juga beralih kekomputer dan menjadi makin mirip dengan
hacker, ada dua alasan umum untuk persamaan ini:
Ø
Phreaker menjelahi teknik komputer
agar bisa melanjutkan penjelajahannya pada jaringan telefon yang kini
dikendalikan computer.
Ø
Hacker mempelajari teknik phreaking
agar dapat memanipulasi system te;efon untuk menekan biaya sambunga telefon,
dan untuk menghindari pelacakan.
·
Kelompok
hacker
Dari masa ke masa definisi “hacker” telah
berkembang, namun pada masa ini dapat didefinisikan sebagai “Orang-orang yang
gemar mempelajari seluk beluk system komp. Dan bereksperimen dengannya.” Eric
Raymond, penyusun “The New Hacker’s Dictionary (MIT Press 1994), menuliskan
ciri-ciri hacker sebagai berikut :
Ø
Gemar mempelajari detail system
komp. Atau bahasa pemrograman.
Ø
Gemar melakukan praktek pemrograman
daripada hanya menteorikannya
Ø
Mampu menghargai hasil hacing orang
lain.
Ø
Mempelajari pemrograman dengan cepat
Ø
Mahir dalam system operasi / bahasa
pemrograman tertentu (Unix)
b.
Korban Cyber crime
Dalam (Meliala, et al., 2005) Suatu objek dapat menjadi atau beresiko
sebagai sasaran kejahatan karena objek tersebut mempunyai VIVA (value, inertia, visibility,
dan access).
·
Value
mengacu kepada persepsi pelaku kejahatan terhadap nilai secara materi atau pun
non materi dari sasaran kejahatan.
·
Inertia
mengacu kepada persepsi pelaku terhadap besar volume atau berat dari sasaran
kejahatan untuk dapat dipindah-tempatkan.
·
Visibility mengacu kepada exposure sasaran kejahatan terhadap pelaku
kejahatan.
·
Access mengacu kepada
posisi fisik, peletakan atau
penempatan sasaran kejahatan.
Sebenarnya siapa saja yang menggunakan computer
atau menggunakan jaringan komputer bisa menjadi korban kejahatan dunia maya (cyber crime). Paling tidak menjadi
korban serangan virus.
E. Sanksi Hukum terhadap Cyber Crime
Dengan belum jelasnya hukum
mengenai cyber crime seperti yang
dapat dianalogikan dalam Kitab Undang – Undang Hukum Pidana (KUHP) dan undang –
undang yang ada, maka dapat diambil kebijakan kriminalisasi cyber crime seperti yang dikutip dari
weblog (Fairuzabadi, 2010);
“Kebijakan
kriminalisasi merupakan suatu kebijakan dalam menetapkan suatu perbuatan yang
semula bukan tindak pidana (tidak dipidana) menjadi suatu tindak pidana
(perbuatan yang dapat dipidana). Jadi pada hakekatnya, kebijakan kriminalisasi
merupakan bagian dari kebijakan kriminal (criminal policy) dengan menggunakan
sarana hukum pidana (penal), dan oleh karena itu termasuk bagian dari
“kebijakan hukum pidana” (penal policy), khususnya kebijakan formulasinya.
Pertanyaan
tentang kriminalisasi muncul ketika kita dihadapkan pada suatu perbuatan yang
merugikan orang lain atau masyarakat yang hukumnya belum ada atau belum
ditemukan. Berkaitan dengan kebijakan kriminalisasi terhadap perbuatan yang
masuk dalam kategori cybercrime sebagai tindak pidana sebagaimana diulas dalam
buku tersebut di atas, ada beberapa tanggapan yang hendak dikemukakan, yaitu:
·
Persoalan kriminalisasi timbul
karena dihadapan kita terdapat perbuatan yang berdimensi baru, sehingga muncul
pertanyaan adakah hukumnya untuk perbuatan tersebut. Kesan yang muncul kemudian
adalah terjadinya kekosongan hukum yang akhirnya mendorong kriminalisasi
terhadap perbuatan tersebut. Sebenarnya dalam persoalan cybercrime, tidak ada
kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang dikenal
dalam ilmu hukum dan ini yang mestinya dipegang oleh aparat penegak hukum dalam
menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khsusus belum
diatur dalam undang-undang. Persoalan menjadi lain jika ada keputusan politik
untuk menetapkan cybercrime dalam perundang-undangan tersendiri di luar KUHP
atau undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai
penafsiran ini, para hakim belum sepakat mengenai kateori beberapa perbuatan.
Misalnya carding, ada hakim yang menafsirkan masuk dalam kateori penipuan, ada
pula yang memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu
dikembangkan pemahaman kepada para hakim mengenai teknologi informasi agar
penafsiran mengenai suatu bentuk cybercrime ke dalam pasal-pasal dalam KUHP
atau undang-undang lain tidak membingungkan.
·
Dilihat dari pengertian
kriminalisasi, sesungguhnya kriminalisasi tidak harus berupa membuat
undang-undang khusus di luar KUHP, dapat pula dilakukan tetap dalam koridor
KUHP melalui amandemen. Akan tetapi proses antara membuat amandemen KUHP dengan
membuat undang-undang khusus hampir sama, baik dari segi waktu maupun biaya,
ditambah dengan ketidaktegasan sistem hukum kita yang tidak menganut sistem
kodifikasi secara mutlak, menyebabkan munculnya bermacam-macam undang-undang
khusus. Kriminalisasi juga terkait dengan persoalan harmonisasi, yaitu
harmonisasi materi/substansi dan harmonisasi eksternal (internasional/global) –
lihat hal. 43-44. Mengenai harmonisasi substansi, bukan hanya KUHP yang akan
terkena dampak dari dibuatnya undang-undang tentang cybercrime. Kementerian
Komunikasi dan Informasi RI mencatat ada 21 undang-undang dan 25 RUU yang akan
terkena dampak dari undang-undang yang mengatur cybercrime. Ini merupakan
pekerjaan besar di tengah kondisi bangsa yang belum stabil secara politik
maupun ekonomi. Harmonisasi eksternal berupa penyesuaian perumusan pasal-pasal
cybercrime dengan ketentuan serupa dari negara lain, terutama dengan Draft
Convention on Cyber Crime dan pengaturan cybercrime dari negara lain.
Harmonisasi ini telah dilaksanakan baik dalam RUU PTI, RUU IETE, RUU ITE, RUU
TPTI maupun dalam RUU KUHP. Judge Stenin Schjolberg dan Amanda M. Hubbard
mengemukakan dalam persoalan cybercrime ini diperlukan standardisasi dan
harmoonisiasi dalam tiga area, yaitu legislation, criminal enforcement dan
judicial review. Ini menunjukkan bahwa persoalan harmonisasi merupakan
persoalan yang tidak berhenti dengan diundangkannya undang-undang yang mengatur
cybercrime, lebih dari itu adalah kerjasama dan harmonisasi dalam penegakan hukum
dan peradilannya.
·
Berkaitan dengan harmonisasi
substansi, ada yang bagian yang tak disinggung dalam buku tersebut, terutama
mengenai jenis pidana. Mengingat cybercrime merupakan kejahatan yang
menggunakan atau bersaranakan teknologi komputer, maka diperlukan modifikasi
jenis sanksi pidana bagi pelakunya. Jenis sanksi pidana tersebut adalah tidak
diperbolehkannya/dilarang sipelaku untuk menggunakan komputer dalam jangka
waktu tertentu. Bagi pengguna komputer yang sampai pada tingkat ketergantungan,
sanksi atau larangan untuk tidak menggunakan komputer merupakan derita yang
berat. Jangan sampai terulang kembali kasus Imam Samudera – terpidana kasus
terorisme Bom Bali I – yang dengan leluasa menggunakan laptop di dalam selnya.
·
Setelah harmonisasi dilakukan, maka
langkah yang selanjutnya adalah melakukan perjanjian ekstradisi dengan berbagai
negara. Cybercrime dapat dilakukan lintas negara sehingga perjanjian ekstradisi
dan kerjasama dengan negara lain perlu dilakukan terutama untuk menentukan
yurisdiksi kriminal mana yang hendak dipakai. Pengalaman menunjukkan karena
ketiadaan perjanjian ekstradisi, kepolisian tidak dapat membawa pelaku
kejahatan kembali ke tanah air untuk diadili.
·
Hal lain yang luput dari perhatian
adalah pertanggungjawaban Internet Service Provider (ISP) sebagai penyedia
layanan internet dan Warung Internet (Warnet) yang menyediakan akses internet.
Posisi keduanya dalam cybercrime cukup penting sebagai penyedia dan jembatan
menuju jaringan informasi global, apalagi Warnet telah ditetapkan sebagai ujung
tombak untuk mengurangi kesenjangan digital di Indonesia. Bentuk
pertanggungjawaban pidana apa yang mesti mereka terima jika terbukti terlibat
dalam cybercrime. Apakah pertanggungjawabannya dibebankan secara individual
atau dianggap sebagai suatu korporasi. Ini akan memiliki konsekuensi
tersendiri.
F. Pencegahan dan Antisipasi Cyber Crime
Secara
ringkas dalam (Fairuzabadi, 2010), penanggulangan dapat ditempuh melalui”
·
Melakukan modernisasi hukum pidana
nasional beserta hukum acaranya, yang diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut
·
Meningkatkan sistem pengamanan
jaringan komputer nasional sesuai standar internasional
·
Meningkatkan pemahaman serta
keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan
penuntutan perkara-perkara yang berhubungan dengan cybercrime
·
Meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi
·
Meningkatkan kerjasama antar negara,
baik bilateral, regional maupun multilateral, dalam upaya penanganan
cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties.
DAFTAR PUSTAKA
Amardi, Roni. 2011.
http://roniamardi.wordpress.com/definisi-cybercrime. http://roniamardi.wordpress.com.
[Online] 2011. [Dikutip: 3 Juni 2012.]
Ardi, Pritama.
2011.
http://pritamaardi.wordpress.com/2011/11/21/sejarah-cybercrime. http://pritamaardi.wordpress.com.
[Online] 21 November 2011. [Dikutip: 2 Juni 2012.]
Fairuzabadi, Muhammad.
2010.
http://fairuzelsaid.wordpress.com/2010/07/10/keamanan-sistem-informasi-cybercrime/.
http://fairuzelsaid.wordpress.com/. [Online] 10 Juli 2010. [Dikutip: 3
Juni 2012.]
Intrik. 2007.
http://intrik.wordpress.com/2007/04/21/definisi-hacker. http://intrik.wordpress.com.
[Online] 21 April 2007. [Dikutip: 8 Juni 2012.]
Meliala, Adrianus
E. dan Widagso, Kisnu. 2005. Etiologi
Cyber Crime. Depok : Departemen Kriminologi Fakultas Ilmu Sosial dan
Ilmu Politik Universitas Indonesia, 2005.
Wikipedia. 2011. http://id.wikipedia.org/wiki/Kejahatan_dunia_maya. http://id.wikipedia.org.
[Online] 28 Desember 2011. [Dikutip: 8 Juni 2012.]
Yunianto, Mohtar.
2006.
mohtar.staff.uns.ac.id/files/2009/03/cybercrime.pdf. mohtar.staff.uns.ac.id.
[Online] 4 Juni 2006. [Dikutip: 5 Juni 2012.]
Comments
Post a Comment