Cyber Crime (Kejahatan Dunia Maya)


A.    Definisi Cyber Crime

Dengan berkembangnya teknologi jaringan komputer global atau Internet telah menciptakan dunia baru yang sering kiat dengar dengan nama cyberspace. Cyberspace adalah sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual (virtual realitity) atau sebuah dunia dimana komunikasinya terhubung langsung secara online ke internet.
Seiring dengan perkembangan teknologi computer muncullah kejahatan di cyberspace yang sering disebut cyber crime dan computer crime. Istilah atau konsep cyber crime merupakan konsep yang secara umum sering didengar. Pada dasarnya cyber crime adalah adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi.
Dalam (Wikipedia, 2011) cyber crime (kejahatan dunia maya) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dan sebagainya.
Dalam (Meliala, et al., 2005) konsep cyber crime dapat didefinisikan sebagai segala tindakan yang tidak saja dilakukan secara konvensional, akan tetapi juga dengan  memanfaatkan teknologi informasi, sehingga berdampak atau mengakibatkan terjadinyakerusakan terhadap confidentiality, integrity atau availability suatu sistem informasi.
Dari penjabaran tentang cyber crime  diatas maka cyber crime dapat diartikan sebagai perbuatan melanggar hukum (kriminalitas) dengan bantuan teknologi jaringan komputer baik sebagai alat maupun sebagai objek yang merugikan pihak lain baik, baik itu bertujuan memperoleh keuntungan atau tidak sama sekali.

B.     Sejarah Cyber Crime

Banyak tulisan atau artikel yang penulis baca di weblog tentang sejarah cyber crime itu sendiri. Banyak terdapat versi yang berbeda – beda antara tulisan – tulisan tersebut. Namun akan dijelaskan bagaimana sejarah cyber crime yang dikutip dari tulisan pada weblog (Ardi, 2011)
Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir.
              Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan
tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple Computer.
Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Crime Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman.
         Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan komputer.
Pada usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dia dihukum karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun penjara.
Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup, Downandup dan Kido) yang terkategori sebagai virus jenis worm. Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.
Setelah kita membaca sejarah singkat yang dijelaskan di atas, maka yang menjadi pertanyaan adalah apa sebenarnya faktor penyebab terjadinya cyber crime? Dalam file presentasi Etika Profesi IT (Yunianto, 2006) Berikut ini akan dijelaskan faktor penyebab cyber crime.
·         Segi teknis, adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain.
·         Segi sosioekonomi, adanya cybercrime merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (security network) keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak Negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia. Sebagai contoh saat ini, memasuki tahun 2000 akan terjadi berupa isu virus Y2K yang akan menghilangkan atau merusak data atau informasi. Hal tersebut tentu saja membuat kekhawatiran terhadap usaha perbankan, penerbangan, pasar modal, dan sebagainya, yang pada akhirnya mereka sibuk mencari solusi cara menghindarinya. Sehingga hal tersebut menjadi ladang para penyedia jasa teknologi informasi untuk membuat perangkat atau program untuk menanggulanginya, yang pada akhirnya kenyataannya ancaman tersebut tidak pernah terjadi.

C.    Jenis – Jenis Cyber Crime

Dalam Makalah (Meliala, et al., 2005) yang disampaikan Seminar Nasional Sehari Dan Workshop Information Technology (IT) Security Selasa, 19 September 2005 Parahiyangan Room, Hotel Horison, Bandung. Kumar mengkategorikan cyber crime dalam tulisannya;
“Computer-related crimes may be categorized into two major categories :
1.      Where the computer is a target of the crime.
a.      Sabotage of computer systems or computer networks;
b.      Sabotage of operating systems and programmes;
c.       Theft of data/information (this is the fastest growing computer-related crime);
d.      Theft of intellectual property, such as computer software;
e.       Theft of marketing information; and
f.        Blackmail based on information gained from computerized files, such as medical information, personal history, sexual preferences, financial data, etc.
2.      Where computer is an instrument of the crime.
a.      Fraudulent use of Automated Teller Machine (ATM) cards and accounts;
b.      Credit card frauds;
c.       Frauds involving electronic finds transfers;
d.      Telecommunication Frauds; and
e.       Frauds relating to Electronic Commerce and Electronic Data Interchange.”

Meninjau dari kategori di atas, cyber crime dapat diklasifikasikan menjadi empat ruang lingkup kejahatan dunia maya. Berikut ini adalah empat ruang lingkup cyber crime menurut (Yunianto, 2006);
1.      Komputer sebagai instrumen untuk melakukan kejahatan tradisional, seperti digunakan untuk melakukan pencurian, penipuan, dan pemalsuan melalui internet, di samping kejahatan lainnya seperti pornografi terhadap anak-anak, prostitusi online, dan lain-lain.
2.      Komputer dan perangkatnya sebagai objek penyalahgunaan, di mana data-data di dalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus, atau diduplikasi secaratidak sah.
3.      Penyalahgunaan yang berkaitan dengan komputer atau data, yang dimaksud dengan penyalahgunaan di sini yaitu manakala komputer dan data-data yang terdapat di dalam computer digunakan secara ilegal atau tidak sah.
4.      Unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal.

Dengan adanya empat ruang lingkup cyber crime di atas, maka terdapat jenis – jenis cyber crime yang ditulis dalam sebuah weblog oleh (Amardi, 2011);

1.      Jenis-Jenis cybercrime berdasarkan jenis aktivitasnya
·         Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
·         Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
·         Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
·         Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
·         Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
·         Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
·         Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
·         Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
·         Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

2.      Jenis-jenis cybercrime berdasarkan motifnya
·         Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system komputer.

·         Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
a.       Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b.      Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c.       Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

D.    Pihak – Pihak yang Terlibat dalam Cyber Crime

Dalam setiap dunia kejahatan dimanapun dapat kita lihat secara umum pihak – phak yang terlibat yaitu; pelaku kejahatan, korban kejahatan dan penegak hukum. Dalam sub-bab ini akan dibahas siapa yang menjadi pelaku cyber crime dan korban cyber crime tersebut.
Kutipan dalam (Yunianto, 2006) Bernstein mengatakan Ancaman terhadap Penggunaan Internet antara lain sebagai berikut:
1.      Menguping (eavesdropping);
2.      Menyamar (masquerade);
3.      Pengulang (reply);
4.       Manipulasi data (data manipulation);
5.      Kesalahan Penyampaian (misrouting);
6.      Pintu jebakan atau kuda Trojan (trapdoor);
7.      Virus (viruses);
8.      Pengingkaran (repudoition);
9.      Penolakan Pelayanan (denial of service).
Maka dengan berbagai ancaman tersebut dapat diketahui siapa pelaku cyber crime dan korbannya. Berikut ini akan di jelaskan siapa sebenarnya pelaku dan korban cybercrime.
a.      Pelaku Cyber Crime
Dikutip dari (Intrik, 2007), terdapat beberapa kelompok yang berbeda dalam cybercrime dengan aktifitas yang berbeda pula, antara lain :
·         Kelompok Anarkis
Kelompok ini kayaknya berawal pd era 60-70an yaitu pada masa perang Vietnam, mereka banyak menentang tentang keterlibatan AS dalan perang tersebut. Kegiatan kaum ini biasanya melibatkan penyebaran informasi tentang pembuatan campuran-campuran bahan peledak, perakitan senjata sederhana, ajakan untuk bertindak anarkis dan sebagainya secara elektronik ( Contohnya Dokumen Anarchy ‘n Explosive ). Sampai sekarang masih ada situs-situs yang menyediakan informasi-informasi anarkis yang serupa diinternet misalnya “Cult of the Dead Cow”.

·         Kelompok Cyberpunk
Istilah Cuberpunk ini diistilahkan oleh Steward Brand, editor “Whole Earth Catalog”  sebagai “Technology with an attitude”. Seperti budaya “punk”  yang lainnya kelompok ini cenderung menjurus ke anarkisme, tapi mereka tidaklah benar-benar melakukan kejahatan atau pemberontakan. Tindakan yang mereka lakukan hanyalah merupakan symbol belaka.
·         Kelompok Cypherpunk
Kelompok ini juga disebut juga cryptographers, yang terdiri dari orang-orang yang gemar bereksperimen dengan metode Enkripsi / penyandian data. Usaha merekan adalah untuk menemukan metode penyandian data yang seaman mungkin ( untuk menjamin privasi merekan ), dan juga cara untuk membongkar metode-metode penyandian data yang sudah ada.
·         Kelompook penulis virus ( virus writer )
Istilah penulis virus disini sebenarnya ditujukan kepada orang-orang yang memiliki keahlian dalam menulis program virus, worm dan sejenisnya. Merekan ahli dalam membuat program-program kecil namun efisien, dengan kecerdasan buatan (artificial intelegent atau AI ). Biasanya kelompok ini masih berstatus mahasiswa, programmer, pakar sampai peneliti.
·         Kelompok pirate / pembajak
Aktifitas kelompok ini adalah melakukan salinan-salinan ilegal dari perangkat lunak komputer, oleh karena itu mereka dicap sebagain musuh besar perusahaan perangkat lunak komp. Awalnya kelompok ini tidaklah berorientasi pada uang, karena mereka menggandakan hanya kepada rekan-rekan mereka saja tanpa bayaran. Tapi dimasa kini pembajakan softaware telah mengarah ke tujuan komersial karena didorong juga oleh harga perangkat lunak yang mahal.
·         Kelompok phreaker
Sering dijabarkan sebagai Phone freaker, yaitu orang-orang yang berusaha mempelajari dan menjelajahi segala aspek dalam system telefon, pada awalnya Amerika masih dikendalikan oleh nada-nada berfrekwensi tinggi (sampai remaja tunanetra bernama Joseph “Joe “ Engressia menemukan bahwa ia dapat menggunakan siulannya untuk mengendalikan system telefon. Sejak perusahaan telekomunikasi AS menggunakan komputer untuk mengendalikan jaringan telefon, para phreaker juga beralih kekomputer dan menjadi makin mirip dengan hacker, ada dua alasan umum untuk persamaan ini:
Ø  Phreaker menjelahi teknik komputer agar bisa melanjutkan penjelajahannya pada jaringan telefon yang kini dikendalikan computer.
Ø  Hacker mempelajari teknik phreaking agar dapat memanipulasi system te;efon untuk menekan biaya sambunga telefon, dan untuk menghindari pelacakan.
·         Kelompok hacker
Dari masa ke masa definisi “hacker”  telah berkembang, namun pada masa ini dapat didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk system komp. Dan bereksperimen dengannya.” Eric Raymond, penyusun “The New Hacker’s Dictionary (MIT Press 1994), menuliskan ciri-ciri hacker sebagai berikut :
Ø  Gemar mempelajari detail system komp. Atau bahasa pemrograman.
Ø  Gemar melakukan praktek pemrograman daripada hanya menteorikannya
Ø  Mampu menghargai hasil hacing orang lain.
Ø  Mempelajari pemrograman dengan cepat
Ø  Mahir dalam system operasi / bahasa pemrograman tertentu (Unix)

b.      Korban Cyber crime
Dalam (Meliala, et al., 2005) Suatu objek dapat menjadi atau beresiko sebagai sasaran kejahatan karena objek tersebut mempunyai VIVA (value, inertia, visibility, dan access).
·         Value mengacu kepada persepsi pelaku kejahatan terhadap nilai secara materi atau pun non materi dari sasaran kejahatan.
·         Inertia mengacu kepada persepsi pelaku terhadap besar volume atau berat dari sasaran kejahatan untuk dapat dipindah-tempatkan.
·         Visibility mengacu kepada exposure sasaran kejahatan terhadap pelaku kejahatan.
·          Access mengacu kepada posisi fisik, peletakan atau
penempatan sasaran kejahatan.

Sebenarnya siapa saja yang menggunakan computer atau menggunakan jaringan komputer bisa menjadi korban kejahatan dunia maya (cyber crime). Paling tidak menjadi korban serangan virus.


E.     Sanksi Hukum terhadap Cyber Crime

Dengan belum jelasnya hukum mengenai cyber crime seperti yang dapat dianalogikan dalam Kitab Undang – Undang Hukum Pidana (KUHP) dan undang – undang yang ada, maka dapat diambil kebijakan kriminalisasi cyber crime seperti yang dikutip dari weblog (Fairuzabadi, 2010);
Kebijakan kriminalisasi merupakan suatu kebijakan dalam menetapkan suatu perbuatan yang semula bukan tindak pidana (tidak dipidana) menjadi suatu tindak pidana (perbuatan yang dapat dipidana). Jadi pada hakekatnya, kebijakan kriminalisasi merupakan bagian dari kebijakan kriminal (criminal policy) dengan menggunakan sarana hukum pidana (penal), dan oleh karena itu termasuk bagian dari “kebijakan hukum pidana” (penal policy), khususnya kebijakan formulasinya.
Pertanyaan tentang kriminalisasi muncul ketika kita dihadapkan pada suatu perbuatan yang merugikan orang lain atau masyarakat yang hukumnya belum ada atau belum ditemukan. Berkaitan dengan kebijakan kriminalisasi terhadap perbuatan yang masuk dalam kategori cybercrime sebagai tindak pidana sebagaimana diulas dalam buku tersebut di atas, ada beberapa tanggapan yang hendak dikemukakan, yaitu:
·         Persoalan kriminalisasi timbul karena dihadapan kita terdapat perbuatan yang berdimensi baru, sehingga muncul pertanyaan adakah hukumnya untuk perbuatan tersebut. Kesan yang muncul kemudian adalah terjadinya kekosongan hukum yang akhirnya mendorong kriminalisasi terhadap perbuatan tersebut. Sebenarnya dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya dipegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi baru yang secara khsusus belum diatur dalam undang-undang. Persoalan menjadi lain jika ada keputusan politik untuk menetapkan cybercrime dalam perundang-undangan tersendiri di luar KUHP atau undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai penafsiran ini, para hakim belum sepakat mengenai kateori beberapa perbuatan. Misalnya carding, ada hakim yang menafsirkan masuk dalam kateori penipuan, ada pula yang memasukkan dalam kategori pencurian. Untuk itu sebetulnya perlu dikembangkan pemahaman kepada para hakim mengenai teknologi informasi agar penafsiran mengenai suatu bentuk cybercrime ke dalam pasal-pasal dalam KUHP atau undang-undang lain tidak membingungkan.
·         Dilihat dari pengertian kriminalisasi, sesungguhnya kriminalisasi tidak harus berupa membuat undang-undang khusus di luar KUHP, dapat pula dilakukan tetap dalam koridor KUHP melalui amandemen. Akan tetapi proses antara membuat amandemen KUHP dengan membuat undang-undang khusus hampir sama, baik dari segi waktu maupun biaya, ditambah dengan ketidaktegasan sistem hukum kita yang tidak menganut sistem kodifikasi secara mutlak, menyebabkan munculnya bermacam-macam undang-undang khusus. Kriminalisasi juga terkait dengan persoalan harmonisasi, yaitu harmonisasi materi/substansi dan harmonisasi eksternal (internasional/global) – lihat hal. 43-44. Mengenai harmonisasi substansi, bukan hanya KUHP yang akan terkena dampak dari dibuatnya undang-undang tentang cybercrime. Kementerian Komunikasi dan Informasi RI mencatat ada 21 undang-undang dan 25 RUU yang akan terkena dampak dari undang-undang yang mengatur cybercrime. Ini merupakan pekerjaan besar di tengah kondisi bangsa yang belum stabil secara politik maupun ekonomi. Harmonisasi eksternal berupa penyesuaian perumusan pasal-pasal cybercrime dengan ketentuan serupa dari negara lain, terutama dengan Draft Convention on Cyber Crime dan pengaturan cybercrime dari negara lain. Harmonisasi ini telah dilaksanakan baik dalam RUU PTI, RUU IETE, RUU ITE, RUU TPTI maupun dalam RUU KUHP. Judge Stenin Schjolberg dan Amanda M. Hubbard mengemukakan dalam persoalan cybercrime ini diperlukan standardisasi dan harmoonisiasi dalam tiga area, yaitu legislation, criminal enforcement dan judicial review. Ini menunjukkan bahwa persoalan harmonisasi merupakan persoalan yang tidak berhenti dengan diundangkannya undang-undang yang mengatur cybercrime, lebih dari itu adalah kerjasama dan harmonisasi dalam penegakan hukum dan peradilannya.
·         Berkaitan dengan harmonisasi substansi, ada yang bagian yang tak disinggung dalam buku tersebut, terutama mengenai jenis pidana. Mengingat cybercrime merupakan kejahatan yang menggunakan atau bersaranakan teknologi komputer, maka diperlukan modifikasi jenis sanksi pidana bagi pelakunya. Jenis sanksi pidana tersebut adalah tidak diperbolehkannya/dilarang sipelaku untuk menggunakan komputer dalam jangka waktu tertentu. Bagi pengguna komputer yang sampai pada tingkat ketergantungan, sanksi atau larangan untuk tidak menggunakan komputer merupakan derita yang berat. Jangan sampai terulang kembali kasus Imam Samudera – terpidana kasus terorisme Bom Bali I – yang dengan leluasa menggunakan laptop di dalam selnya.
·         Setelah harmonisasi dilakukan, maka langkah yang selanjutnya adalah melakukan perjanjian ekstradisi dengan berbagai negara. Cybercrime dapat dilakukan lintas negara sehingga perjanjian ekstradisi dan kerjasama dengan negara lain perlu dilakukan terutama untuk menentukan yurisdiksi kriminal mana yang hendak dipakai. Pengalaman menunjukkan karena ketiadaan perjanjian ekstradisi, kepolisian tidak dapat membawa pelaku kejahatan kembali ke tanah air untuk diadili.
·         Hal lain yang luput dari perhatian adalah pertanggungjawaban Internet Service Provider (ISP) sebagai penyedia layanan internet dan Warung Internet (Warnet) yang menyediakan akses internet. Posisi keduanya dalam cybercrime cukup penting sebagai penyedia dan jembatan menuju jaringan informasi global, apalagi Warnet telah ditetapkan sebagai ujung tombak untuk mengurangi kesenjangan digital di Indonesia. Bentuk pertanggungjawaban pidana apa yang mesti mereka terima jika terbukti terlibat dalam cybercrime. Apakah pertanggungjawabannya dibebankan secara individual atau dianggap sebagai suatu korporasi. Ini akan memiliki konsekuensi tersendiri.

F.     Pencegahan dan Antisipasi Cyber Crime

Secara ringkas dalam (Fairuzabadi, 2010), penanggulangan dapat ditempuh melalui”
·         Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
·         Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
·         Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
·         Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
·         Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.


DAFTAR PUSTAKA

Amardi, Roni. 2011. http://roniamardi.wordpress.com/definisi-cybercrime. http://roniamardi.wordpress.com. [Online] 2011. [Dikutip: 3 Juni 2012.]
Ardi, Pritama. 2011. http://pritamaardi.wordpress.com/2011/11/21/sejarah-cybercrime. http://pritamaardi.wordpress.com. [Online] 21 November 2011. [Dikutip: 2 Juni 2012.]
Fairuzabadi, Muhammad. 2010. http://fairuzelsaid.wordpress.com/2010/07/10/keamanan-sistem-informasi-cybercrime/. http://fairuzelsaid.wordpress.com/. [Online] 10 Juli 2010. [Dikutip: 3 Juni 2012.]
Intrik. 2007. http://intrik.wordpress.com/2007/04/21/definisi-hacker. http://intrik.wordpress.com. [Online] 21 April 2007. [Dikutip: 8 Juni 2012.]
Meliala, Adrianus E. dan Widagso, Kisnu. 2005. Etiologi Cyber Crime. Depok : Departemen Kriminologi Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2005.
Wikipedia. 2011. http://id.wikipedia.org/wiki/Kejahatan_dunia_maya. http://id.wikipedia.org. [Online] 28 Desember 2011. [Dikutip: 8 Juni 2012.]
Yunianto, Mohtar. 2006. mohtar.staff.uns.ac.id/files/2009/03/cybercrime.pdf. mohtar.staff.uns.ac.id. [Online] 4 Juni 2006. [Dikutip: 5 Juni 2012.]


Comments

Popular posts from this blog

Media Transmisi Wireless (Nirkabel) Pada Media Komunikasi Data

Artikel Prosedur Evaluasi Pembelajaran

"Rammang-Rammang" yang Tak Kalah Indah dari Sungai Mekong di Vietnam