commit to user 21
selengkap-lengkapnya dari suatu perkara pidana dengan menerapkan ketentuan hukum acara pidana secara jujur dan tepat dengan tujuan untuk mencari
siapakah pelaku yang dapat didakwakan melakukan suatu pelanggaran hukum, dan selanjutnya meminta pemeriksaan dan putusan dari pengadilan guna
menemukan, apakah terbukti bahwa suatu tindak pidana telah dilakukan dan apakah orang yang didakwa itu yang dapat dipersalahkan.
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik UU ITE memungkinkan penahanan langsung apabila ada pihak
yang merasa mengalami penghinaan atau pencemaran nama baik. Penahanan dimungkinkan tanpa ada proses pengadilan maupun pembuktian terlebih
dahulu. Dalam UU ITE, seseorang bisa didakwa melanggar Pasal 27 ayat 3, didakwa berupa hukuman penjara selama 6 tahun dan denda Rp
1.000.000.000,00 satu miliar rupiah. Hari itu juga orang tersebut bisa langsung ditahan tanpa ada proses persidangan.
3. Tinjauan Umum tentang Cyber Crime
Cyber crime bisa diartikan sebagai tindakan yang merugikan orang lain,
atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital.
Bila dicari padanan katanya di dalam Bahasa Indonesia, ‘cyber crime’ dapat diartikan sebagai ‘kejahatan siber’. Hal ini sesuai dengan istilah yang
digunakan oleh Ahmad M. Ramli untuk mengartikan ‘cyber law’, yang padanan katanya ‘hukum siber’. Namun ada juga pakar yang mengidentikkan
istilah cyber dengan dunia maya. Sehingga mereka menggunakan istilah ‘kejahatan mayantara’ atau ‘kejahatan dunia maya’. Penggunaan istilah dunia
maya ini akan menghadapi persoalan ketika terkait dengan pembuktian dan penegakkan hukumnya. Karena para penegak hukum akan kesulitan untuk
membuktikan suatu persoalan yang maya. Hingga saat ini terdapat beragam pengertian mengenai kejahatan siber.
Namun bila dilihat dari pengertian dari pengertian cyber space dan cyber crime
, terdapat beberapa pakar yang dapat menggambarkan dengan jelas
commit to user 22
seperti apa kejahatan siber itu, yakni; kejahatan siber adalah kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet Ari Juliano
Gema, 2000: 20. Kejahatan siber adalah jenis kejahatan yang berkaitan dengan
pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi mengandalkan
kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet Indra Safitri, 2002: 14.
Dari pengertian di atas, cyber crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai
saranaalat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Berdasarkan uraian di atas, dapat disimpulkan bahwa karakteristik kejahatan siber adalah :
1. Perbuatan anti sosial yang muncul sebagai dampak negatif dari pemanfaatan teknologi informasi tanpa batas.
2. Memanfaatkan rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi. Salah satu
teknologi yang dimanfaatkan adalah internet. 3. Perbuatan tersebut merugikan dan menimbulkan ketidaktenangan di
masyarakat, serta bertentangan dengan moral masyarakat. 4. Perbuatan tersebut dapat terjadi lintas negara, sehingga melibatkan lebih
dari satu yurisdiksi hukum. Pada dasarnya, tindakan, perilaku dan perbuatan yang termasuk dalam kategori
cyber crime ini dan sering kita temui adalah :
a. Penipuan finansial melalui perangkat komputer dan media komunikasi digital.
b. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain dan jaringan komunikasi data.
c. Pencurian informasi pribadi seseorang maupun organisasi tertentu.
commit to user 23
d. Penetrasi terhadap sistem komputer dan jaringan, sehingga menyebabkan privasi terganggu atau gangguan pada fungsi komputer yang anda gunakan
denial of service. e. Para pengguna internal sebuah organisasi melakukan akses-akses ke server
tertentu atau ke internet yang tidak diijinkan oleh peraturan organisasi. f. Menyebarkan virus worm, backdoor, trojan pada perangkat komputer
sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang- orang yang tidak berhak.
g. Penyebaran pornografi yang dapat merusak moral serta masa depan generasi muda.
Meski Indonesia menduduki peringkat pertama dalam cyber crime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah
banyak. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh POLRI juga bukan data yang berasal dari investigasi POLRI, sebagian
besar data tersebut berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus cyber crime di Indonesia tidak memuaskan :
1. Cyber crime merupakan kejahatan dengan dimensi high-tech dan aparat penegak hukum belum sepenuhnya memahami apa itu cyber crime. Dengan
kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
2. Ketersediaan dana atau anggaran untuk peralihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka
mengikuti pelatihan baik di dalam maupun luar negeri. 3. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan
waktu dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs KPU, POLRI harus membawa harddisk ke Australia untuk meneliti jenis
kerusakan yang ditimbulkan oleh hacking tersebut. 4. Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah
dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke Kepolisian.
commit to user 24
5. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, faktor lain
adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web
master nya.
Upaya penanganan cyber crime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai
sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cyber crime memang diperlukan, akan tetapi
apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi
sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.
Konferensi Kejahatan di Dunia Maya Dewan Eropa, yang dibentuk pada 1 Juli, meminta agar negara-negara peserta penandatanganan meloloskan
undang-undang senada dan bekerja sama secara erat dengan peserta lainnya. Sejauh ini ada 30 negara menandatangani konvensi yang menggalang Hukum
Internasional untuk memerangi kejahatan dunia maya, namun hanya delapan yang menerapkan peraturan tersebut dalam undang-undang nasionalnya.
Menurut laporan Dewan Uni Eropa, diperkirakan terdapat sekitar 600 juta pengguna internet pada 2002, dua kali lebih banyak dibanding 1999. Kejahatan
di internet diperkirakan telah mengakibatkan kerugian sekitar 150 miliar hingga 200 miliar Euro 180 miliar Dolar AS pada 2003.
Computer crimes are requiring law enforcement departments in general and criminal investigators in particular to tailor an increasing amount of their
efforts toward successfully identifying, apprehending, and assisting in the successful prosecution of perpetrators. “Computer Crime Investigations in the
United States: Leveraging Knowledge from the Past to Address the Future”, by Hinduja, outlines the key research findings in the area of traditional American
criminal investigations. Similarities and differences between traditional and computer crime investigations are presented and consequent inferences are
discussed. Thomas, D. and Loader, B, 2000:3 Kejahatan komputer yang membutuhkan departemen penegakan hukum
pidana peneliti umum khususnya untuk menyesuaikan peningkatan jumlah
commit to user 25
upaya keberhasilan mengidentifikasi, menahan, dan membantu dalam keberhasilan penuntutan pelaku:. Komputer Investigasi Kejahatan di Amerika
Memanfaatkan Pengalaman dari terakhir untuk Alamat Masa Depan, oleh
Hinduja, menguraikan temuan penelitian utama di bidang investigasi kriminal tradisional Amerika. Persamaan dan perbedaan antara komputer kejahatan
penyelidikan dan tradisional disajikan dan kesimpulannya dibahas secara konsekuen. Thomas, D. dan Loader, B, 2000:3.
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang
berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai dengan modus operandi yang ada, antara lain :
a. Unautorized Access to Computer System and Services Kejahatan yang dilakukan dengan memasukimenyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga
yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi internetintranet.
b. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang suatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan
suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau
pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
c. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
commit to user 26
menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan.
d. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer computer network system pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya data base tersimpan dalam suatu sistem yang
computerized tersambung dalam jaringan komputer.
e. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus computer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana dikehendaki oleh pelaku.
f. Offense Against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki
pihak lain di internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara illegal, penyiaran suatu informasi di
internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
g. Infringements of Privacy Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara computerized
, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materiil maupun immaterial, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. Jaringan luas komputer rumah tanpa disadari para pemiliknya disewakan
kepada para spammer penyebar email komersial, fraudster pencipta situs
commit to user 27
tipuan dan penyabot digital. Terminal-terminal jaringan telah terinfeksi virus komputer, yang mengubah komputer menjadi “zombi” budak-budak yang
tunduk pada perintah pengendali tak terlihat dan berwatak jahat. Dengan menghubungkan semua terminal tersebut, mereka menghasilkan jaringan
zombie PC Personal Computer – komputer pribadi sangat berpengaruh, yang disebut para pakar sebagai “botnet”.
Banyak peran yang bisa dimainkan komputer. ‘Si mesin pintar’ ini dapat berfungsi sebagai mesin ketik andal yang mudah diedit, menyimpan data atau
tulisan, membantu perhitungan atau analisis suatu masalah, tempat bermain semua jenis permainan game dari yang lucu-lucu hingga serius seperti main
perang-perangan. Dan terakhir bisa sebagai ‘aktor pencurian’ uang dalam jumlah besar. Untuk peran terakhir ini, komputer bahkan telah mengambil alih
fungsi pistol sebagai senjata ideal, seiring dengan meningkatnya jumlah pelaku kejahatan di internet yang mengambil uang orang, seperti yang diperingatkan
oleh pemerang kejahatan tersebut pada sebuah konferensi internasional di Strasbourgh, Perancis. Misalnya kata Andy Letherby, anggota unit Kejahatan
Teknologi Tinggi Nasional Inggris, dalam pertemuan yang melibatkan sekitar 200 ahli di konferensi Dewan Uni Eropa tentang Tantangan di Dunia Maya, di
Strasbourgh. Serangan kejahatan di dunia maya kepada mereka yang sedang tidak waspada mengalami peningkatan dalam kuantitas serta keseriusan. Para
ahli mengingatkan juga bahwa dunia virtual yang tanpa batas bersifat anonim, komunikasi instan, relatif kurangnya bukti-bukti material, dan ratusan juta
korban potensial telah membuatnya menjadi tempat favorit bagi kejahatan terorganisir.
Misalnya para fraudster yang dikenal sebagai “phisher” menggunakan jaringan komputer untuk mengirimkan pesan-pesan tipuan dan menciptakan
situs internet mirip situs bank asli untuk mencuri segala informasi keuangan. Pemanfaatan “botnet” yang lebih menakutkan adalah sabotase. Pihak
berwenang makin cemas, jangan-jangan botnet digunakan untuk membongkar data utama jaringan atau situs internet terkemuka. Hal ini jelas bisa
membahayakan kehidupan suatu negara dan masyarakat global, karena di
commit to user 28
masing-masing negara sudah punya situs-situs yang menyimpan rahasia misalnya tentang kondisi keamanan negara secara umum.
Botnet bertambah banyak dan semakin ganas sejak musim panas
beberapa tahun lalu, ketika untuk pertama kali terjadi serangan virus beruntun terhadap internet. Gempuran hacker membuat sejumlah besar PC rumah, yang
tidak sadar telah diserang, tunduk pada perintah seorang programmer. Seorang programmer menjadi perancang, penjelajah dan penghegemoni pasar informasi
global. Jaringan-jaringan informasi strategis dapat saja dengan mudah menjadi sasaran kriminalitasnya bilamana seorang programmer merasa dibutuhkan
untuk dijadikan sebagai link kepentingan eksklusif dan individualistik. Pekerjaan hacker makin mudah oleh pesatnya pertambahan komputer
rumah yang terkoneksi dengan jaringan luas prasyarat utama bagi diciptakannya zombi. Beberapa bulan setelah virus tersebut kali pertama
terdeteksi, para pakar keamanan dan polisi mencatat munculnya fasilitas- fasilitas diskusi on line. Lewat diskusi on line itulah, komputer yang terinfeksi
virus menawarkan terminal-terminal “yang tersabot” kepada orang-orang di bursa tersebut. Komputer-komputer yang sudah dikendalikan penjahat, mula-
mula disewakan kepada spammer. Kata Mark Sunner, kepala petugas teknologi di firma keamanan komputer MessageLabs, London, “Metode penyebaran
email yang paling disukai saat ini adalah botnet. Banyak uang diperoleh
dengan menyewakan jaringan komputer tersebut. Yang terakhir, botnet dimanfaatkan untuk melumpuhkan situs-situs internet.
commit to user 29
B. Kerangka Pemikiran
Gambar 1. Skematik Kerangka Pemikiran
UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG
INFORMASI DAN TRANSAKSI ELEKTRONIK
THE AUSTRALIAN CYBER CRIME ACT OF
2001
KOMPARASI
PENGATURAN ALAT BUKTI CYBER CRIME
PENGATURAN SANKSI PIDANA TERHADAP
PELAKU CYBER CRIME
CYBER CRIME