Tinjauan Umum tentang Cyber Crime

commit to user 21 selengkap-lengkapnya dari suatu perkara pidana dengan menerapkan ketentuan hukum acara pidana secara jujur dan tepat dengan tujuan untuk mencari siapakah pelaku yang dapat didakwakan melakukan suatu pelanggaran hukum, dan selanjutnya meminta pemeriksaan dan putusan dari pengadilan guna menemukan, apakah terbukti bahwa suatu tindak pidana telah dilakukan dan apakah orang yang didakwa itu yang dapat dipersalahkan. Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik UU ITE memungkinkan penahanan langsung apabila ada pihak yang merasa mengalami penghinaan atau pencemaran nama baik. Penahanan dimungkinkan tanpa ada proses pengadilan maupun pembuktian terlebih dahulu. Dalam UU ITE, seseorang bisa didakwa melanggar Pasal 27 ayat 3, didakwa berupa hukuman penjara selama 6 tahun dan denda Rp 1.000.000.000,00 satu miliar rupiah. Hari itu juga orang tersebut bisa langsung ditahan tanpa ada proses persidangan.

3. Tinjauan Umum tentang Cyber Crime

Cyber crime bisa diartikan sebagai tindakan yang merugikan orang lain, atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital. Bila dicari padanan katanya di dalam Bahasa Indonesia, ‘cyber crime’ dapat diartikan sebagai ‘kejahatan siber’. Hal ini sesuai dengan istilah yang digunakan oleh Ahmad M. Ramli untuk mengartikan ‘cyber law’, yang padanan katanya ‘hukum siber’. Namun ada juga pakar yang mengidentikkan istilah cyber dengan dunia maya. Sehingga mereka menggunakan istilah ‘kejahatan mayantara’ atau ‘kejahatan dunia maya’. Penggunaan istilah dunia maya ini akan menghadapi persoalan ketika terkait dengan pembuktian dan penegakkan hukumnya. Karena para penegak hukum akan kesulitan untuk membuktikan suatu persoalan yang maya. Hingga saat ini terdapat beragam pengertian mengenai kejahatan siber. Namun bila dilihat dari pengertian dari pengertian cyber space dan cyber crime , terdapat beberapa pakar yang dapat menggambarkan dengan jelas commit to user 22 seperti apa kejahatan siber itu, yakni; kejahatan siber adalah kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet Ari Juliano Gema, 2000: 20. Kejahatan siber adalah jenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet Indra Safitri, 2002: 14. Dari pengertian di atas, cyber crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai saranaalat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Berdasarkan uraian di atas, dapat disimpulkan bahwa karakteristik kejahatan siber adalah : 1. Perbuatan anti sosial yang muncul sebagai dampak negatif dari pemanfaatan teknologi informasi tanpa batas. 2. Memanfaatkan rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi. Salah satu teknologi yang dimanfaatkan adalah internet. 3. Perbuatan tersebut merugikan dan menimbulkan ketidaktenangan di masyarakat, serta bertentangan dengan moral masyarakat. 4. Perbuatan tersebut dapat terjadi lintas negara, sehingga melibatkan lebih dari satu yurisdiksi hukum. Pada dasarnya, tindakan, perilaku dan perbuatan yang termasuk dalam kategori cyber crime ini dan sering kita temui adalah : a. Penipuan finansial melalui perangkat komputer dan media komunikasi digital. b. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain dan jaringan komunikasi data. c. Pencurian informasi pribadi seseorang maupun organisasi tertentu. commit to user 23 d. Penetrasi terhadap sistem komputer dan jaringan, sehingga menyebabkan privasi terganggu atau gangguan pada fungsi komputer yang anda gunakan denial of service. e. Para pengguna internal sebuah organisasi melakukan akses-akses ke server tertentu atau ke internet yang tidak diijinkan oleh peraturan organisasi. f. Menyebarkan virus worm, backdoor, trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang- orang yang tidak berhak. g. Penyebaran pornografi yang dapat merusak moral serta masa depan generasi muda. Meski Indonesia menduduki peringkat pertama dalam cyber crime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh POLRI juga bukan data yang berasal dari investigasi POLRI, sebagian besar data tersebut berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus cyber crime di Indonesia tidak memuaskan : 1. Cyber crime merupakan kejahatan dengan dimensi high-tech dan aparat penegak hukum belum sepenuhnya memahami apa itu cyber crime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah. 2. Ketersediaan dana atau anggaran untuk peralihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri. 3. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs KPU, POLRI harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut. 4. Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke Kepolisian. commit to user 24 5. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, faktor lain adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web master nya. Upaya penanganan cyber crime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cyber crime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut. Konferensi Kejahatan di Dunia Maya Dewan Eropa, yang dibentuk pada 1 Juli, meminta agar negara-negara peserta penandatanganan meloloskan undang-undang senada dan bekerja sama secara erat dengan peserta lainnya. Sejauh ini ada 30 negara menandatangani konvensi yang menggalang Hukum Internasional untuk memerangi kejahatan dunia maya, namun hanya delapan yang menerapkan peraturan tersebut dalam undang-undang nasionalnya. Menurut laporan Dewan Uni Eropa, diperkirakan terdapat sekitar 600 juta pengguna internet pada 2002, dua kali lebih banyak dibanding 1999. Kejahatan di internet diperkirakan telah mengakibatkan kerugian sekitar 150 miliar hingga 200 miliar Euro 180 miliar Dolar AS pada 2003. Computer crimes are requiring law enforcement departments in general and criminal investigators in particular to tailor an increasing amount of their efforts toward successfully identifying, apprehending, and assisting in the successful prosecution of perpetrators. “Computer Crime Investigations in the United States: Leveraging Knowledge from the Past to Address the Future”, by Hinduja, outlines the key research findings in the area of traditional American criminal investigations. Similarities and differences between traditional and computer crime investigations are presented and consequent inferences are discussed. Thomas, D. and Loader, B, 2000:3 Kejahatan komputer yang membutuhkan departemen penegakan hukum pidana peneliti umum khususnya untuk menyesuaikan peningkatan jumlah commit to user 25 upaya keberhasilan mengidentifikasi, menahan, dan membantu dalam keberhasilan penuntutan pelaku:. Komputer Investigasi Kejahatan di Amerika Memanfaatkan Pengalaman dari terakhir untuk Alamat Masa Depan, oleh Hinduja, menguraikan temuan penelitian utama di bidang investigasi kriminal tradisional Amerika. Persamaan dan perbedaan antara komputer kejahatan penyelidikan dan tradisional disajikan dan kesimpulannya dibahas secara konsekuen. Thomas, D. dan Loader, B, 2000:3. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai dengan modus operandi yang ada, antara lain : a. Unautorized Access to Computer System and Services Kejahatan yang dilakukan dengan memasukimenyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internetintranet. b. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. c. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan commit to user 26 menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalahgunakan. d. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer computer network system pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya data base tersimpan dalam suatu sistem yang computerized tersambung dalam jaringan komputer. e. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus computer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana dikehendaki oleh pelaku. f. Offense Against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. g. Infringements of Privacy Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized , yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materiil maupun immaterial, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. Jaringan luas komputer rumah tanpa disadari para pemiliknya disewakan kepada para spammer penyebar email komersial, fraudster pencipta situs commit to user 27 tipuan dan penyabot digital. Terminal-terminal jaringan telah terinfeksi virus komputer, yang mengubah komputer menjadi “zombi” budak-budak yang tunduk pada perintah pengendali tak terlihat dan berwatak jahat. Dengan menghubungkan semua terminal tersebut, mereka menghasilkan jaringan zombie PC Personal Computer – komputer pribadi sangat berpengaruh, yang disebut para pakar sebagai “botnet”. Banyak peran yang bisa dimainkan komputer. ‘Si mesin pintar’ ini dapat berfungsi sebagai mesin ketik andal yang mudah diedit, menyimpan data atau tulisan, membantu perhitungan atau analisis suatu masalah, tempat bermain semua jenis permainan game dari yang lucu-lucu hingga serius seperti main perang-perangan. Dan terakhir bisa sebagai ‘aktor pencurian’ uang dalam jumlah besar. Untuk peran terakhir ini, komputer bahkan telah mengambil alih fungsi pistol sebagai senjata ideal, seiring dengan meningkatnya jumlah pelaku kejahatan di internet yang mengambil uang orang, seperti yang diperingatkan oleh pemerang kejahatan tersebut pada sebuah konferensi internasional di Strasbourgh, Perancis. Misalnya kata Andy Letherby, anggota unit Kejahatan Teknologi Tinggi Nasional Inggris, dalam pertemuan yang melibatkan sekitar 200 ahli di konferensi Dewan Uni Eropa tentang Tantangan di Dunia Maya, di Strasbourgh. Serangan kejahatan di dunia maya kepada mereka yang sedang tidak waspada mengalami peningkatan dalam kuantitas serta keseriusan. Para ahli mengingatkan juga bahwa dunia virtual yang tanpa batas bersifat anonim, komunikasi instan, relatif kurangnya bukti-bukti material, dan ratusan juta korban potensial telah membuatnya menjadi tempat favorit bagi kejahatan terorganisir. Misalnya para fraudster yang dikenal sebagai “phisher” menggunakan jaringan komputer untuk mengirimkan pesan-pesan tipuan dan menciptakan situs internet mirip situs bank asli untuk mencuri segala informasi keuangan. Pemanfaatan “botnet” yang lebih menakutkan adalah sabotase. Pihak berwenang makin cemas, jangan-jangan botnet digunakan untuk membongkar data utama jaringan atau situs internet terkemuka. Hal ini jelas bisa membahayakan kehidupan suatu negara dan masyarakat global, karena di commit to user 28 masing-masing negara sudah punya situs-situs yang menyimpan rahasia misalnya tentang kondisi keamanan negara secara umum. Botnet bertambah banyak dan semakin ganas sejak musim panas beberapa tahun lalu, ketika untuk pertama kali terjadi serangan virus beruntun terhadap internet. Gempuran hacker membuat sejumlah besar PC rumah, yang tidak sadar telah diserang, tunduk pada perintah seorang programmer. Seorang programmer menjadi perancang, penjelajah dan penghegemoni pasar informasi global. Jaringan-jaringan informasi strategis dapat saja dengan mudah menjadi sasaran kriminalitasnya bilamana seorang programmer merasa dibutuhkan untuk dijadikan sebagai link kepentingan eksklusif dan individualistik. Pekerjaan hacker makin mudah oleh pesatnya pertambahan komputer rumah yang terkoneksi dengan jaringan luas prasyarat utama bagi diciptakannya zombi. Beberapa bulan setelah virus tersebut kali pertama terdeteksi, para pakar keamanan dan polisi mencatat munculnya fasilitas- fasilitas diskusi on line. Lewat diskusi on line itulah, komputer yang terinfeksi virus menawarkan terminal-terminal “yang tersabot” kepada orang-orang di bursa tersebut. Komputer-komputer yang sudah dikendalikan penjahat, mula- mula disewakan kepada spammer. Kata Mark Sunner, kepala petugas teknologi di firma keamanan komputer MessageLabs, London, “Metode penyebaran email yang paling disukai saat ini adalah botnet. Banyak uang diperoleh dengan menyewakan jaringan komputer tersebut. Yang terakhir, botnet dimanfaatkan untuk melumpuhkan situs-situs internet. commit to user 29

B. Kerangka Pemikiran

Gambar 1. Skematik Kerangka Pemikiran UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK THE AUSTRALIAN CYBER CRIME ACT OF 2001 KOMPARASI PENGATURAN ALAT BUKTI CYBER CRIME PENGATURAN SANKSI PIDANA TERHADAP PELAKU CYBER CRIME CYBER CRIME

Dokumen yang terkait

Perlindungan Hukum Nasabah Bank Dalam Cyber Crime Terhadap Internet Banking Dikaitkan Dengan Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik

4 66 152

Tinjauan Hukum Mengenai Kekuatan Pembuktian Secara elektronik Dalam Perkara Cyber Crime Dihubungkan Dengan Kitab Undang-Undang Hukum Acara Pidana Juncto Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik

1 10 29

DATA ELEKTRONIK SEBAGAI ALAT BUKTI DALAM PERKARA PIDANA MENURUT UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

2 21 96

Harmonisasi Hukum Pengaturan Cyber Crime Dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.

0 0 21

SINKRONISASI PENGATURAN TINDAK KEJAHATAN DUNIA MAYA (CYBER CRIME) ANTARA COUNCIL OF EUROPE CYBER CONVENTION DENGAN UNDANG-UNDANG NO 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK.

0 1 13

TINDAK PIDANA CYBER CRIME DALAM PERSPEKTIF UNDANG – UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK.

1 1 65

TINDAK PIDANA CYBER CRIME DALAM PERSPEKTIF UNDANG – UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK.

2 8 65

CYBER CRIME DALAM BENTUK PHISING DALAM UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PERSPEKTIF HUKUM PIDANA ISLAM.

0 1 104

CYBER CRIME

0 0 5

BAB II PENGATURAN PENGGUNAAN ALAT BUKTI BERUPA INFORMASI ELEKTRONIK SEBAGAI BUKTI DALAM TINDAK PIDANA KEJAHATAN MAYANTARA (CYBER CRIME) DALAM UNDANG- UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Tinjauan Umum Tentang Penggunaan

0 1 45