BAB I

PENDAHULUAN

1.       Pandangan umum

Sejalan dengan kemajuan teknologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia. Internet, yang didefinisikan oleh TheU.S. Supreme Court sebagai: “international network of interconnected computers” (Reno v. ACLU, 1997), telah menghadirkan kemudahan-kemudahan bagi setiap orang bukan saja sekedar untuk berkomunikasi tapi juga melakukan  kapan saja dan di mana saja.

Saat ini berbagai cara untuk dapat berinteraksi di “dunia maya” ini telah banyak dikembangkan. Salah satu contoh adalah lahirnya teknologi wireless application protocol (WAP) yang memungkinkan telepon genggam mengakses internet, membayar rekening bank, sampai dengan memesan tiket pesawat. Beberapa waktu lalu, sebuah perusahaan penyedia jasa akses internet di Indonesia, berencana untuk mengembangkan televisi digital virtual studio untuk wilayah Indonesia dan beberapa negara Asia lainnya (Bisnis Indonesia, 07/07/2000). Televisi digital yang rencananya akan menyajikan informasi terkini di bidang keuangan, bisnis, teknologi informasi dan pasar modal selama 24 jam ini menggunakan jaringan internet dan satelit sebagai media operasionalnya.

Melihat perkembangan ini, para pengamat dan pakar internet berpendapat bahwa saat ini internet sedang memasuki generasi kedua, yang mana ciri-ciri dan perbandingannya dengan internet generasi pertama adalah sebagai berikut:

  Internet generasi I Internet generasi II
Tempat mengakses Di depan meja Di mana saja
Sarana Hanya PC Peralatan apapun yang bisa terhubung dengan internet
Sumber pelayanan Storefront Web e-service otomatis
Hubungan antar provider Persaingan ketat Transaksi
Lingkup aplikasi Aplikasi terbatas e-service modular
Fungsi IT IT sebagai asset IT sebagai jasa

Sumber: Bisnis Indonesia

Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi. Sebagaimana sebuah teori mengatakan: “crime is a product of society its self“, yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan. Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu.

Kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet ini sering disebut sebagai cybercrime. Walaupun jenis kejahatan ini belum terlalu banyak diketahui secara umum, namun The Federal Bureau of Investigation (FBI) dalam laporannya mengatakan bahwa tindak kejahatan yang dapat dikategorikan sebagai cybercrime telah meningkat empat kali lipat sejak tiga tahun belakangan ini (Indonesian Observer, 26/06/2000), di mana pada tahun 1998 saja telah tercatat lebih dari 480 kasus cybercrime terjadi di Amerika Serikat ( http://emergency.com/cybrcm98.htm). Hal ini membuat lebih dari 2/3 warga Amerika Serikat memiliki perhatian serius terhadap perkembangan cybercrime, sebagaimana hasil polling yang dilakukan EDI, suatu perusahaan Amerika Serikat yang bergerak dibidang TI (Indonesian Observer, 26/06/2000).

2.       Apakah Cybercrime itu?

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. TheU.S. Department of Justice memberikan pengertian computer crime sebagai:”…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution“. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data“. Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: “kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal“.

Dari beberapa pengertian di atas, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).

Perkembangan pesat internet telah menimbulkan berbagai sengketa dan konflik hukum yang cukup serius bagi pemakainya. Banyak berbagai persoalan yang tidak terduga sebelumnya, dalam lima tahun terakhir ini bermunculan.  Ini tidak lain akibat pesatnya akselerasi teknologi informatika. Salah satunya terjadinya kemajuan yang tidak terduga dalam bentuk-bentuk e-commerce termasuk e-government. Dalam tatanan konvensional transaksi-transaksi yang dilakukan melalui media Internet di Indonesia belum dapat dijangkau hukum.

Karena kejahatan ini potensial menimbulkan kerugian pada beberapa bidang : politik, ekonomi sosial budaya yang signifikan dan lebih memprihatinkan dibandingkan dengan ledakan bom atau kejahatan yang beintensitas tinggi lainnya bahkan dimasa akan datang dapat mengganggu perekonomian nasional melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekomunikasi satelit, jaringan listrik dan  lalu lintas penerbangan, dsb)

Dalam hal ini, Polri sebagai aparat penegak hukum secara serius mengantisipasi Cyber Crime dan permasalahan lainnya yang berhubungan dengan kejahatan internasional yang menggunakan hi-tech karena kejahatan ini sangat intens, jangkauannya sangat luas serta pelaku rata-rata mempunyai intelektualitas yang tinggi dan mempunyai komunitas tersendiri serta memerlukan penanganan secara komprehensif.

BAB II

KASUS DAN PERMASALAHAN

Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, perangkat komputer konvensional akan tergantikan oleh peralatan lain yang juga memiliki kemampuan mengakses internet.

Hal ini akan lebih jelas terlihat pada perkembangan tindak kejahatan yang berhubungan dengan penggunaan komputer sebagaimana ditunjukkan pada tabel dibawah ini:

  Pra-Internet Internet generasi I Internet generasi II
Locus terjadi pada satu sistem komputer atau pada Local Area Network (LAN) dan Wide Area Network (WAN). selain masih pada satu sistem komputer, LAN atau WAN, juga di internet cenderung hanya terjadi di internet
Sarana perangkat komputer menggunakan perangkat komputer yang terhubung dengan internet menggunakan peralatan apapun, yang terhubung dengan internet
Sasaran Data dan program komputer segala web content segala web content
Pelaku menguasai penggunaan komputer menguasai penggunaan internet sangat menguasai penggunaan internet beserta aplikasinya
Lingkup Regulasi regulasi lokal regulasi lokal sangat membutuhkan regulasi global

Tabel di atas memperlihatkan dua hal yang signifikan pada kejahatan di internet generasi kedua, yaitu pelaku dapat melakukan kejahatan tersebut di mana pun (mobile) dan dengan peralatan apapun. Hal inilah yang membuat penggunaan istilah cybercrime atau kejahatan di internet akan lebih relevan dibandingkan istilah computer crime.

Meskipun begitu, ada upaya untuk memperluas pengertian computer agar dapat melingkupi segala kejahatan di internet dengan peralatan apapun, seperti pengertian computer dalam The Proposed West Virginia Computer Crimes Act, yaitu: “an electronic, magnetic, optical, electrochemical, or other high speed data processing device performing logical, arithmetic, or storage functions, and includes any data storage facility or communications facility directly related to or operating in conjunction with such device, but such term does not include an automated typewriter or type-setter, a portable hand-held calculator, or other similar device” (http://www.cybercrimes.net/). Namun begitu, tetap saja pada prakteknya pemahaman publik akan pengertian computer adalah perangkat komputer konvensional (PC, Notebook, Laptop) yang biasa terlihat.

 

3.       Beberapa Bentuk Cybercrime

Adapun kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:

  • Unauthorized Access to Computer System and Service

  Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya (http://www.fbi.org).

  • Illegal Contents

  Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

  • Data Forgery

  Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

  • Cyber Espionage

  Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

  • Cyber Sabotage and Extortion

  Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

  • Offense against Intellectual Property

  Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

  • Infringements of Privacy

  Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

4.       Kendala yang dihadapi Polri sebagai aparat penegak hukum.

 

Berbagai bentuk kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi tersebut di atas, kadang kala berbenturan dengan berbagai factor yang merupakan kendala dalam penegakkan hukumnya. Adapun factor factor yang mempengaruhi tersebut, diantaranya :

  1. a.                  Perangkat hunum yang belum memadai.

Undang-undang atau perangkat hukum positif adalah instrument terakhir dalam menentukan berhasil atau tidaknya suatu penyidikan karena penerapan delik-delik hukum yang salah akan mementahkan penyidikan yang dilakukan. Walaupun penyidiknya sudah mampu dan memahami profil dan budaya para hacker / preker, teknik-teknik serta modus operandi para hacker / preker[1], serta sudah didukung oleh laboratorium yang canggih sekalipun.

Namun fakta-fakta yang ada menunjukan bahwa hukum selalu ketinggalan dengan teknologi sebagaimana dikatakan oleh Panji R Hardinoto (2000), hukum sebagai produk perkembangan social budaya (termasuk teknologi) disadari atau mau tidak mau, hukum  selalu tertinggal oleh technologi driven yang dominant.

Jaringan komputer telah melingkupi dunia. Agar sistem terhindar dari penyalah gunaan diperlukan adanya pembakuan konstruksi dan operasi yang bersifat internasional. Bagi Amerika Serikat dinas penegakkan hukumnya yang bisa bergerak secara internasional adalah “Federal Bereau of Investigation”(FBI).

Untuk memberikan juridiksi kepada FBI inilah maka tahun 1977 pernah diajukan sebuah rancangan Undang-undang tetapi gagal. Kemudian dalam tahun 1979 dicoba lagi untuk mengajukan rancangan Undang-undang lain, tetapi gagal lagi, belum diperoleh persetujuan dari kongres mengenai pengesahan dari rancangan undang-undang ini.[2] Hingga tahun 1981 rancangan undang-undang ini masih tetap menunggu keputusan kongres. Sebagian besar isi dari rancangan undang-undang yang masih terkatung-katung ini telah diterbitkan dalam “Congressional Record” dan dalam sebuah majalah perdagangan, ”Computer World”.[3]

b.         Fasilitas Komputer Forensik

Untuk membuktikan jejak-jejak para hacker, cracker,dan precker dalam melakukan aksinya, terutama yang berhubungan dengan program-program dan data-data komputer, sarana Polri belum memadai karena belum ada Computer Forensik[4]. Dalam hal ini Polri masih belum mempunyai Fasilitas Forensic Computing yang memadai.

BAB III

PEMBAHASAN

5.       Karakteristik Cybercrime

Berdasarkan beberapa literatur serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan dengan kejahatan konvensional, yaitu antara lain:

  1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya.
  2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet.
  3. Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional.
  4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
  5. Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara.

 

6.       Perang Melawan Cybercrime

Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul “Computer-Related Crime: Analysis of Legal Policy “. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.

Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya ( http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.

7.       Upaya penegakan hukum Cyber Crime di Indonesia.

 

  1. a.                  Penyempurnaan perangkat hukum ( Piranti lunak ).

 

Polri bekerja sama dengan para ahli hukum dan organisasi lainnya yang sangat berkepentingan atau keamanan usahanya sangat tergantung dari kesempurnaan undang-undang di bidang cyberspace (pengusaha e-commerce dan banking) sedang memproses untuk merancangnya agar diIndonesia terwujud cyberlaw yang sempurna.

Upaya tersebut secara garis besarnya adalah: menciptakan undang-undang yang bersifat lex specialist[5], melakukan sintesa serta analogi yang lebih luas terhadap KUHP ( Kitab Undang Undang Hukum Pidana ). Hal ini dilakukan dengan bekerja sama dengan universitas-universitas yang ada di Indonesia dan instansi lainnya yang terkait (Telkom).

b.         Mendidik para penyidik

Dalam hal menangani kasus Cyber Crime diperlukan penyidik yang sudah  berpengalaman [6], pendidikannya diarahkan untuk menguasai teknik penyidikan dan menguasai administrasi penyidikan serta dasar-dasar pengetahuan di bidang computer dan profil Hacker.

c.         Membangun Fasilitas Forensic Computing

Fasilitas Forensic Computing yang akan didirikan Polri diharapkan akan dapat melayani tiga hal penting, yaitu :

(1)               evidence collection

(2)               forensic analysis

(3)               expert witness

d.         Meningkatkan upaya penyidikan dan kerjasama internasional

Dalam hal penanganan kasus Cyber Crime dan kasus-kasus penyalahgunaan kartu kredit, Polri telah melakukan koordinasi /joint investigation dengan pihak US Secret Services baik di Semarang maupun di D.I.Yogyakarta.

Terhadap kasus-kasus penggunaan nomor-nomor kartu kredit secara tidak sah yang terjadi dan sedang dalam proses penyidikan Polri, tersangka dapat dijerat atas kejahatan yang dilakukannya sebagaimana langkah langkah yang telah dilakukan sebagai berikut :

  1. Mengadakan penelitian ulang terhadap TKP, para saksi dan berkas-bekas perkara cyber crime yang sedang ditangani  oleh para penyidik Polri.
  2. Sworn written affidafit[7] dilakukan dengan bantuan US Secret Service dan disosialisasikan kepada PU dan pengadilan untuk menjadi alat bukti yang sah dalam proses pengadilan.
  3. Melakukan Koordinasi dengan Jaksa pengiriman internasional dalam hal pengungkapan perkara.
  4. Melibatkan saksi ahli dari AKKI

P E N U T U P

 

8.       Kesimpulan.

 

  Cyber crime merupakan permasalahan yang harus ditangani secara serius dan komprehensif, karena dampak dari kejahatan ini sangat luas dan banyak merugikan perekonomian masyarakat. Hal terburuk yang akan terjadi apabila tidak ditanggulangi segera adalah Cyber crime akan berkembang dan tidak terkendali dan dampaknya dapat sangat fatal bagi kehidupan masyarakat.

Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:

  • Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
  • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
  • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
  • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
  • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Demikian penulisan makalah ini dibuat dan kami yakin bahwa masih banyak kekurangan dalam penulisannya, sehingga besar harapan kami atas koreksi para pengajar dalam melengkapi dan menyempurnakan makalah ini.


[1] seseorang yang mampu menembus suatu jaringan dan memberitahu kepada jaringan tersebut tentang keadaan pengamanan jaringannya yang dapat ditembus oleh orang lain

[2] Disebut dengan The Federal Computer Protection Act”

[3] Menurut Computer World jika rancangan undang-undang ini disahkan akan sangat memperkuat    kewenangan dinas-dinas penegak hukumnya.

[4] Fasilitas ini diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan bukti-bukti berupa soft copy (image, program, dsb).

[5] menyempurnakan undang-undang pendukungnya

 

[6] bukan penyidik pemula

[7] BAP sumpah untuk saksi dan korban yang berada di luar negeri

[8] Asosiasi Kartu Kredit Indonesia

Iklan