B. Bentuk-Bentuk Cyber Crime
Mengingat teknologi informasi pemamfaatan bersifat lintas territorial, maka konsep yurisdiksi tidak hanya berlaku diseluruh wilayah negara kesatuan Republik
Indonesia, tetapi juga berlaku untuk wilayah di luar Indonesia yang melakukan tindakan pidana dibidang teknologi informasi yang akibatnya dirasakan di Indonesia
atau dimana saja yang dimana kepentingan pemerintah atau warga negara Indonesia dirugikan atau dilanggar hak-haknya.
Terdapat begitu banyak modus tindak pidana di dunia maya, pada prinsipnya delik yang harus diterapkan adalah delik formil, mengingat dalam tindakan pidana
dunia maya unsure kerugian seringkali malah sulit untuk dibuktikan karena sifatnya yang lintas territorial dan ketidaktahuan dari korban, padahal pelaku sudah dapat
tertangkap tangan bukti-bukti kejahatannya. Berikut adalah beberapa contoh tindak pidana dunia maya :
40
1. Tindakan sengaja dan melawan hukum, dengan maksud untuk menguntungkan
diri sendiri atau orang lain menggunakan nama domain yang bertentangan dengan hak-hak pemilik yang telah digunakan oleh seseorang merupakan tindak pidana.
2. Tindakan dengan sengaja dan melawan hokum mengakses data suatu bank yang
memberikan layanan internet banking dengan menggunakan password milik orang lain secara tanpa hak dan diluar kewenangannya melalui computer atau
media lainnya dengan atautanpa merusak sistem pengamanan.
40
Khairil Aswan Harahap, opcit.,
Universitas Sumatera Utara
3. Tindakan dengan sengaja melawan hukum mengintersepsi pengiriman data
melalui komputer dan media elektronik lainnya sehingga mengahambat komunikasi.
4. Tindakan dengan sengaja dan melawan hukum dengan maksud untuk
menguntungkan diri sendiri atau orang lain dengan menahan atau mengintersepsi pengiriman data melalui komputer atau media cetak lainnya.
5. Tindakan dengan sengaja atau melawan hukum memasukkan, mengubah,
menambah, menghapus, atau merusak data komputer, program komputer, atau data elektronik lainnya milik seseorang secara tanpa hak.
6. Tindakan dengan sengaja atau melawan hukum memasukkan, mengubah,
menambah, menghapus, atau merusak data elektronik yang mengakibatkan timbulnya kerugian bagi pihak lain.
7. Tindakan dengan sengaja atau melawan hukum memasukkan, mengubah,
menambah, menghapus atau merusak komputer, program komputer atau data elektronik lainnya yang mengakibatkan terganggunya fungsi system media
elektronik lainnya. 8.
Tindakan dengan sengaja atau melawan hokum dengan maksud untuk menguntungkan diri sendiri atau orang lain menggunakan kartu kredit atau alat
pembayaran elektronik lainnya milik orang lain, atau menyalahgunakan PIN milik orang lain dalam transaksi elektronik.
9. Tindakan dengan sengaja atau melawan hokum secara tanpa hak mengakses,
menyimpan, mengumpulkan, atau menyerahkan kepada orang yang tidak berhak data nasabah seperti PIN, kartu kredit atau pembayaran elektronik lainnya
Universitas Sumatera Utara
secara tidak berwenang dalam suatu media computer atau media lainnya dengan maksud untuk menguntungkan diri sendiri atau orang lain.
Sarana komputer dan biaya pemeliharaannya yang disediakan negara maju pun cukup besar mengingat pentingnya komputer untuk pelaksanaan tugas-tugas
negara. Dimana dengan bantuan komputer tugas-tugas negara bisa cepat diselesaikan meskipun negara harus membayar mahal tapi tetap rela mengeluarkan anggaran untuk
hal tersebut terlihat seperti di negara inggris yang rela mengeluarkan sebesar 3 untuk pembelian dan perbaikan komputer saja sehingga pada gilirannya
perkembangan yang cepat dalam bidang computer menimbulkan titik rawan dalam penyusupan alat pengaman security device pada sistem komputer, baik untuk
keperluan pemerintah maupun dunia usaha lainnya. Padahal kelemahan dari system yang dipergunakan oleh suatu lembaga sering kali disalahgunakan oleh pihak ketiga
untuk kepentingan sendiri. Ulah para hackers untuk menerobos system computer menimbulkan kerugian
yang sangat meresahkan pengguna computer. Selain data mereka dapat diintip bisa juga menyebarkan virus-virus yang berbahaya bahkan perbuatan mereka sampai
kepada ancaman kerusakan data computer yang telah diterobos. Selain dapat menimbulkan kerugian materi dan keuangan yang besar dan bahkan mengancam
keselamatan jiwa manusia apabila kerusakan terjadi pada system computer lalu ;intas atau transportasi darat dan udara, kejahatan computer menimbulkan permasahan yang
serius bagi peradilan pidana di sebagian negara-negara didunia, oleh karena itu
Universitas Sumatera Utara
penaggulangannyadilakukan secara komprehensif dimana kejahatan computer berdimensi nasional maupun internasional.
41
Dari kasus yang pernah terjadi memang ternyata bahwa beberapa kejahatan komputer masih dapat diselesaikan dengan peraturan pidana tradisional walaupun
hukum kadang-kadang harus memberikan interpretasi yang luas, namun bagi beberapa jenis lainnya ternyata tidak dapat dijangkau oleh peraturan pidana yang
berlaku, dan hakim pun enggan untuk melakukan interpretasi yang begitu jauh karena takut akan menyimpang. mengenai kejahatan computer secara garis besar ada
beberapa tipe cyber crime, yaitu:
42
a. Joy computing, yaitu pemakaian computer orang lain tanpa izin. Hal ini termasuk
pencurian waktu operasi computer. b.
Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan horse, yaitu manipulasi data atau program dengan jalan mngubah data
atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi-pribadi atau orang lain.
d. Data leakage, yaitu menyangkut bocornya data keluar terutama mengenai data
yang harus dirahasiakan. Pembocoran data computer itu bisa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam
situasi tertentu.
41
http.www.Tempo online.com. OP.Cit.,
42
Khairil Aswan Harahap,Loc.Cit.,
Universitas Sumatera Utara
e. Data diddling, yaitu suatu perbuatan yang merubah data valid atau sah dengan
cara tidak sah mengubah input data, atau output data. f.
To frustrate data communication, yaitu penyia-nyiaan data computer g.
Software privacy, yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi oleh HAKI.
Keberadaan program komputer sangat penting dalam aktivitas yang akan dilakukan oleh komputer. Dapat dipastikan, tanpa adanya software, sebuah komputer
tidak akan dapat menjalankan fungsinya dengan baik. Program komputer diartikan sebagai rangkaian intstruksi dalam bahasa yang dipahami oleh komputer yang
disusun sedemikian rupa sehingga menghasilkan sebuah pengertian proses, sesuai dengan tujuannya. Dengan demikian, pembuatan sebuah program tidak hanya berupa
pemahaman mengenai kaidah-kaidah bahasa komputer tertentu, tetapi juga memahami kebutuhan proses seperti apa nantinya program tersebut.
Pada pasal 1 ayat 8 UUHC, disebutkan pengertian mengenai program komputer, yaitu sebagai berikut:
43
Suatu program komputer software harus diatur sedemikian rupa shingga aliran proses dalam program tadi bisa bekerja secara efektif dan efisien, dengan
Program komputer adalah sekumpulan instruksi yang diwujudkan dalam bentuk bahasa kode, skema, ataupun bentuk lain, yang apabila digabungkan dengan media
yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk
persiapan dalam merancang intruksi-intruksi tersebut.
43
Yusran Israini, op.cit., hlm.31
Universitas Sumatera Utara
memamfaatkan secara penuh semua kemampuan bahasa dan perangkat keras komputer yang digunakannya. Sering kali seorang programmer para pemogram
melakukan pembuatan program berdasarkan sebuah permintaan yang diajukan kepadanya, melalui sebuah catatan permintaan yang berisikan kebutuhan sebuah
program yang disebut spesifikasi program atau program specification. Programmer pada umumnya bekerja dengan menggunakan “source code”
yang ditulis dalam bahasa pemograman, seperti Fotran atau C. kode program tersebut menggunakan penamaan untuk menunjukkan data yang digunakan dan bagian dari
program, sementara operasi-operasi diwakili dengan simbol seperti ‘+’ untuk penambahan dan ‘-‘ untuk pengurangan. Hal ini dimaksudkan untuk membantu para
pembuat program dalam membaca dan mengubah program. Umumnya, source code sangat berguna untuk pengguna program. Namun,
pada praktiknya para pengguna tidak diizinkan untuk memiliki salinan source code program dijaga kerahasiaanya oleh pemiliknya untuk menghindarkan seseorang
mempelajari hal tersebut. Dengan demikian, para pengguna umumnya hanya menerima berkas berupa deretan angka-angka yang dapat dijalankan. Ini berarti,
hanya pemilik program yang dapat melakukan perubahan terhadap program tersebut. Pembajakan software di internet sesungguhnya merupakan bentuk aktivitas
manusia yang menggunakan internet sebagai media, sekaligus jalur distribusi bagi produk software bajakan. Terdapat berbagai jenis pembajakan software, diantaranya
sebagai berikut :
44
44
Ibid., hlm.43
Universitas Sumatera Utara
1. Berbagi, yaitu membeli satu kopi berlisensi dari suatu perangkat lunak dan
menginstalasinya dibeberapa computer tanpa mempertimbangkan kondisi kesepakatan.
2. Upload dan download, yaitu mengkopi secara tidak sah dari perangkat lunak
berlisensi kepada pengguna akhir, melalui modem ataupun internet. 3.
Pemalsuan perangkat lunak, yaitu secarah tidak sah menduplikasikan dan menjual perangkat lunak berhak cipta seakan-akan yang asli.
4. Pemilahan, yaitu menjual perangkat lunak secara terpisah yang seharusnya
bersama dengan perangkat keras yang terkait. 5.
Penginstalan Hard Disk, yaitu menginstal kopi tidak sah dari perangkat lunak ke suatu media sebagai imbalan pembelian media tersebut.
6. Penyewaan, yaitu menyewakan perangkat lunak tidak sah hasil bajakan untuk
sementara waktu. Adapun penyebab pembajakan software di internet dimana yang serinf juga
disebut dengan istilah warez, adalah berupa hal-hal sebagai berikut: a.
Peer-to-peer P2P Teknologi P2P memungkinkan pengguna users untuk menempatkan, berbagi,
dan mendistribusikan informasi antar-workstation satu dengan yang lain tanpa terhubung dengan server pusat. Pada kasus Napster, dimana sistem P2P
diterapkan, Napster menggunakan server pusat hanya untuk menyimpan daftar lagu-lagu. Dalam hal ini tidak ada titik kontrol dimana sistem dapat dihentikan.
Walaupun P2P memiliki banyak pengguna sah atau tidak melakukan pelanggaran hukum, tetapi P2P menjadi salah satu dari sekian banyak cara yang dikenal oleh
Universitas Sumatera Utara
pengguna untuk saling berbagi materi yang dilindungi oleh hak cipta, seperti software di internet.
b. E-mail
Surat elektronike-mail menjadi salah satu media bagi pengguna internet untuk dapat mendistribusikan software bajakan, yaitu dengan cara melakukan attaching
files kedalam teks pesan-pesan yang dibuat, sehingga tidak dibutuhkan lagi media secara fisik untuk mengkopi program tersebut. E-mail juga sering kali digunakan
untuk menampilkan iklan produk software bajakan. c.
News groups News group dibentuk oleh kelompok-kelompok diskusi di internet yang berjalan
dan beroperasi seperti halnya e-mail untuk publik yang berada dalam satu kotak alamat. Ketika sebagian besar news group memiliki aktivitas dan tujuan yang
baik, dipihak lain news groups juga dapat dijadikan sebagai alat untuk mendistribusikan software bajakan. Anggota-anggota yang terlibat dalam
kelompok tersebut dapat melakukan encode software bajakan kedalam surat-surat yang mereka kirimkan. Untuk memudahkan proses pengambilan file, program
tersebut dibagi menjadi bagian-bagian file yang lebih kecil ukuran 1 sampai 4 MB. Dalam konteks ini bukan tidak mungkin apabila jumlah news groups yang
menyediakan software bajakan terus meningkat, maka news groups tersebut pada akhirnya akan menjelma menjadi layaknya sebuah gudang bagi software bajakan.
d. Internet Chat
Internet Chat merupakan bentuk komunikasi real time atau komunikasi yang terjadi pada satu waktu di internet. Sistem percakapan chat internet yang terjadi
Universitas Sumatera Utara
secara interaktif membuat kita dapat melihat dan atau mendengar apa yang disampaikan oleh orang lain secara langsung melalui layar monitor komputer.
Seperti halnya news groups, kelompok-kelompok diskusi yang ada dalam channel dapat digunakan secara bersama-sama, sehingga hal tersebut dapat digunakan
pihak yang tidak beritikad baik, baik penjual maupun pembeli software bajakan. e.
Mail OrderAuction sites Menurut sifat yang melekat di dalamnya, internet sejak awal mengjangkau
penggunaannya secara global. Calon pembeli dapat melakukan penjelajahan browse di internet, memilih dan memesan software bajakan secara online
melalui website dan situs e-commerce sah lainnya, seperti situs lelang auction site yang ada di internet.
f. File Transfer Protocol FTP
FTP adalah standar bahasa computer yang memungkinkan computer satu dengan yang lain saling tukar menukar dokumen secara mudah dan cepat, termasuk
melakukan uploading dan downloading program software. Computer yang menggunakan FTP dapat memuat beragam file program bersama informasi
lainnya. Ketika FTP digunakan untuk mengeksploitasi software bajakan, maka disaat itu FTP bertindak sebagai fasilitas distribusi software bajakan dalam
jumlah yang sangat besar. g.
Circumvention Information Dalam perkembangannya, internet kini menjadi tempat penyimpanan bagi produk
software bajakan. Misalnya, banyak situs yang melakukan pembajakan software memberikan daftar nomor seri serial number sehingga orang yang ingin
Universitas Sumatera Utara
mendapatkan kopi bajakan software tertentu dapat memperoleh instalasi secara penuh, mendapatkan bantuan teknis, dan lain sebagainya.
h. Site Link
Layaknya sebuah dunia tanpa batas dengan bermacam aktivitas, di internet juga terdapat pihak-pihak yang bekerja secara rahasia dalam kelompok kecil untuk
menciptakan link pada web site yang sering dikunjungi oleh pengguna internet dan melakukan promosi untuk mendapatkan keuntungan atas software bajakan
yang ditawarkannya. Suatu software ilegal dapat diperoleh dengan mudah. i.
Elite Activities Disamping pelaku pembajakan software secara umum yang dikenal dengan istilah
warez underground, terdapat pula suatu kelompok atau individu yang disebut dengan elite, sebuah penamaan untuk meyebut dirinya sebagai ahli dalam
pembajakan software. Aktivitas yang biasa dilakukan oleh kelompok ini antara lain membuat cracks pada suatu software dan bertindak sebagai pengantar untuk
memindahkan dan menyimpan software bajakan dalam jumlah yang besar, serta bertindak sebagai penyuplai bagi pelaku pelanggaran hak cipta lainnya.
C. Modus Operandi Cyber Crime