menggunakan komputer untuk keperluan biasa, padahal sebenarnya ia melakukan kejahatan. Kondisi ini akan membuat pelaku menjadi sesemakin berani. Selain itu,
apabila pelaku telah melakukan tindak pidana, maka dapat dengan mudah pula pelaku dapat menghapus semua jejak kejahatan yang telah dilakukan mengingat
internet menyediakan fasilitas untuk menghapus datafile yang ada.
21
Dorongan kepada seseorang untuk melakukan tindak kejahatan di internet sangat banyak, antara pelaku dan korban tidak perlu berada pada ruang
dan waktu yang sama, seringkali korban dan pelaku dan pelaku tidak saling mengenal, semakin mudahnya penggunaan internet melalui tampilan program
yang user friendly dan pelaku kejahatan ini tidak merasa berbuat kesalahan besar, karena mereka bermain di dunia maya, pelaku kejahatan tersebut seringkali usil
dan merasa tidak berdosa, juga rasa ingin menampilkan kelucuan, misalnya dalam kasus blogger yang sering dijumpai di internet, kasus ini belum tentu dapat
dianggap sebagai kejahatan.
E. Faktor Individu
22
21
Dikdik. M, Arief Mansyur, Elitaris Gultom, Cyberlaw, Aspek Hukum Teknologi Informasi
, PT Refika Aditama, Bandung, 2005, Halaman 91.
22
Mas Wigaranto Roes Setyadi, “Teknologi Informasi dan komunikasi dan Perananya Dalam Proses Perubahan Sosial”, sebagaimana dimuat dalam http:www.suarakarya-online.com,
di akses pada 1 september 2014
Universitas Sumatera Utara
55
BAB IV
UPAYA PENANGGULANGAN TERHADAP KORBAN KEJAHATAN INTERNET DALAM PERSPEKTIF KRIMINOLOGI
Upaya atau kebijakan untuk melakukan Pencegahan dan
Penanggulanggan Kejahatan PPK adalah termasuk dalam kebijakan kriminal. Kebijakan kriminal ini tidak terlepas dari kebijakan yang lebih luas yaitu
kebijakan sosial social policy yang terdiri dari kebijakanupaya-upaya untuk melindungi masyarakat yang disebut social defence policy.
23
Dengan demikian maka apabila kebijakan yang dipergunakan dalam menaggulangi kejahatan adalah kebijakan kriminal maka jalan yang harus
ditempuh adalah dengan menggunakan kebijakan penal atau kebijakan hukum pidana. Khususnya yudikatifaplikatif harus memerhatikan dan mengarah pada
tercapainya kebijakan sosial itu. Dalam melakukan Pencegahan dan Penagulangan Kejahatan PPK harus
ada keseimbangan antara kebijakan penalkebijakan hukum pidana sosial atau non penal aktivitas pokok dari cybercrime adalah penyerangan terhadap content,
computer system dan communication system milik orang lain atau umum di dalam
cyberspace .
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan
tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini beberapa cara penanggulangannya:
23
Arief, Barda Nawawi, Beberapa Aspek Kebijakan Penegakan Hukum dan Pengembangan Hukum Pidana
, PT.Citra Aditya Bakti, Bandung, 2001, Halaman. 73.
Universitas Sumatera Utara
A.
Upaya Pre-entif
Upaya Pre-entif merupakan suatu upaya dari Polri untuk mecegah secara dini agar tidak tejadi kejahatan, sistem ini dapat dilakukan:
a. Bersifat moralitas yaitu bekerja sama dengan tokoh masyarakat dan tokoh
agama untuk lebih menyebarkan norma-norma agama, kesusilaan kepada masyarakat sehingga mereka dapat mengekang nafsu untuk berbuat jahat.
b. Pembimbing disiplin terhadap anak-anak remaja, usaha ini Polri memberi
bimbingan maupun penyuluhan ke sekolah-sekolah tingkat SLTP dan SLTA maupun perguruan tinggi dan dapat berbentuk ceramah-ceramah mengenai
kejahatan yang dipandang perlu agar dapat menjaga diri.
24
c. Pengamanan sistem yang kuat
1. Sebuah sistem keamanan berfungsi untuk mencegah adanya perusakan
bagian dalam sistem karena dimasuki atau di akses oleh pemakai lain tanpa persetujuan pemilik, pengamanan sistem secara terintegrasi sangat
diperlukan untuk meminimalisasikan kemungkinan perusakan sebuah situs intenet.
25
2. Membangun sebuah keamanan sistem merupakan sebuah langkah-langkah
yang utaman dan terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized
acttions yang merugikan.
24
Ediwarman, Penegak Hukum Pidana dalam Perspektif Kriminologi, Genta Publishing, Yogjakarta, 2014. Halaman. 28.
25
Rutinitasin formatika.blogspot.com201203tugas-paper-komputer-dan- masyarakat.html, Loc. Cit.
Universitas Sumatera Utara
3. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi
sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data.
4. Pengaman akan adanya penyerangan sistem melalui jaringan juga dapat
dilakukan dengan melakukan pengamanan FTP File Tranfer Protocol, SMTP Simple Mail Tranfer Protocol , Telnet Telelcommunication
network dan pengamanan Web Server.
26
5. Berbagai perangkat lunak keamanan sistem meliputi :
a. Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall
. Internet firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada
dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan
filter dan proxy. Firewall filter menyaring komunikasi agar terjadi
seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall
proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet
seluas-luasnya, namun dari luar hanya dapat mengakses satu komputer tertentu saja.
26
Dewipurwatinikadek.blogspot.com201206v-behavioruldefaultmlo.html, diakses pada 15 Septmber 2014.
Universitas Sumatera Utara
b. Kriptografi
Kriptografi adalah seni menyandikan data. data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Pada
komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan
dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena
masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. ada dua proses yang trjadi dalam kriptografi, yaitu proses
mengembalikan data sandi, sedangkan proses dekripsi adalah proses mengembalikan data sandi menjadi data aslinya. Data asli atau data yang
akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer
pengirim sebelum data tersebut dirimkan, sedangkan proses deskripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si
penerima dapat mengerti data yang dikirim. c.
Secure Socket Layer SSL
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data
melalui internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan
data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.
Universitas Sumatera Utara
B.
Upaya Preventif
Upaya preventif adalah suatu perbuatan atau upaya untuk mencegah terjadinya kejahatan yang dilakukan jauh sebelum kejahatan itu terjadi dengan
melibatkan sel-sel organisasi kemasyarakatan agar dapat diberdayakan secara bersama-sama dalam rangka pengawasan terhadap kelompok atau orang-orang
yang berpotensi melakukan tindak kejahatan. Metode ini dapat dilakukan setelah mengetahui telebih dahulu faktor-faktor atau sebab-sebab terjadinya kejahatan
tersebut. Hoefnagels berpendapat bahwa pencegahan dengan tanpa menggunkan
pidana dilakukan dengan melaksanakan kebijakan sosial, perencanaan dan pengembanagan kesehatan mental masyarakat, perbaikan kesehatan mental secara
nasional, upaya menciptakan kesejahteraan sosial dan kesejahteraan anak-anak, serta penerapan hukum administrasi dan hukum perdata. langkah-langkah
sebagaimana dikemukakan Hoefnagels ini dapat dilakukan oleh Indonesia karena selaras dengan kebijakan internasional, konsepsi kebijakan kriminal, dan
karakteristik cybercrime dan pelakunya. Jabaran berikut akan mengambarkan relevansi karakteristik cybercrime dengan kebijakan non-penal.
27
Berkaitan dengan upaya memerangi cybercrime, Internastional Telecommunication Unition ITU mengemukakan bahwa ada 5 agenda yang
harus dilakukan dalam rangka kerjasama, The Global Cybersecurity Agenda has seven, main strategic goals, bulit on five work areas
: Legal Measures; Technical
27
Widodo, Memerangi Cybercrime karakteristik motivasi dan srategi penangananya dalam perspektif Kriminologi
, Op. Cit. Halaman. 163.
Universitas Sumatera Utara
and Procdural Measures ; Technical and procedural Measures; Organizational
Structures ; Capacity Buliding; and International Coorperation.
Berkaitan dengan upaya memerangi cybercrime, sebelum Covention on Cybercrime
ditandatangani tahun 2001 dan diberlakukan tahun 2005, dalam rangka penanggulanganya cybercrime, negara-negara yang tergabung dalam The
G-8 membuat kesepakatan dalam suatu komunike bersama joint communique, tanggal 9 dan 10 Desember 1997 dalam rangka the meeting of justice and interior
ministers of the eight . Komunikasi bersama berisi 10 asas penuntutan dan
pemidanaan pelaku cybercrime cybercrime dalam rangka kerjasama internasional. Sepuluh asas tersebut adalah sebagai berikut:
1. Tidak ada tempat perlindungan yang aman bagi pelaku penyalahgunaan
teknologi informasi. 2.
Penyidikan dan penuntutan high-tech crime internasional harus dikoordinasikan antar negara yang menaruh perhatian terhadap kejahatan
tersebut, tanpa melihat dimana lokasi terjadinya kerugian akibat tindak pidana dibidang teknologi informasi tersebut.
3. Aparat penegak hukum dilatih dan dilengkapi dengan fasilitas yang
memadai dalam menghadapi high-tech crimes. 4.
Sistem hukum harus memberikan izin perlindungan terhadap kerahasiaan,integritas serta keberadaan data dan sistem komputer dari
perbuatan yang tidak sah, dan menjamin bahwa pelaku penyalahgunaan teknologi informasi serius akan dipidana.
Universitas Sumatera Utara
5. Sistem hukum harus memberikan izin perlindungan dan akses yang cepat
terhadap data elektronik agar penyidikan kejahatan tersebut dapat berhasil. 6.
Pengaturan mutual assistence harus dapat menjamin pengumpulan dan pertukaran alat-alat bukti secara tepat waktu, yaitu dalam kasus-kasus
yang berkaitan high-tech crimes; 7.
Akses elektronik lintas batas oleh penegak hukum terhadap kebenaran informasi yang bersifat umum tidak memerlukan pengesahan dari negara
dimana tempat data tersebut berada. 8.
Standar forensik untuk mendapatkan dan membuktikan keaslian data elektronik dalam rangka penyidikan tindak pidana dan penuntutan harus
dikembangkan dan digunakan secara optimal. 9.
Untuk kepentingan praktis, sistem informasi dan telekomunikasi harus didesain untuk membantu mencegah dan mendeteksi penyalahgunaan
jaringan komputer, serta harus dapat memfasilitasi pencarian penjahat dan pengumpulan alat buktinya.
10. Bekerja di lingkungan kejahatan dengan teknologi tinggi high-tech crime
harus berkoordinasi dengan pekerjaan di era informasi yang relevan untuk menghindari duplikasi kebijakan,
Selanjutnya dalam rangka penanngulangan cybercrime, negara-negara G- 8 mencanangkan Rencana Aksi Global, yaitu sebagai berikut :
a. Pengunaan jaringan personilia yang berpengatahuan tinggi menjamin
ketepatan waktu, reaksi yang efektif terhadap kasus-kasus high-tech
Universitas Sumatera Utara
crimes , transnasional, dan mendesain point of contact yang selalu siap
selama 24 jam. b.
Mengambil langkah-langkah yang tepat untuk menjamin bahwa jumlah personalia penegak hukum yang terlatih mencukupi dalam rangka
menjalankan tugas memerangi high-tech crimes dan membantu badan penegak hukum di negara lain.
c. Meninjau sistem hukum yang ada untuk menjamin bahwa telah terjadi
kriminalisasi yang memadai terhadap kejahatan penyalahgunaan sistem telekomunikasi dan komputer serta mempromosikan tentang penyidikan
terhadap high-tech crimes. d.
Menimbang berbagai isu yang ditimbulkan oleh high-tech crimes sepanjang relevan pada saat mengadakan negosiasi tentang perjanjian
mutual assiteance. e.
Melanjutkan pemeriksaan dan pengembangan solusi yang dapat dilakukan dengan cara pengembangan alat-alat bukti sebelum melaksanakan dan
memenuhi mutual asisitance, penyelidikan lintas batas, dan penelusuran data komputer yang ada pada tempat data yang belum diketahui.
f. Mengembangkan prosedur cepat untuk memperoleh lalu lintas data dari
seluruh jaringan dan mata rantai komunikasi serta mengkaji berbagai jalan agar secara cepat dapat menyebarluaskan data tersebut tersebut
secara internasional.
Universitas Sumatera Utara
g. Bekerjasama dengan industri untuk menjamin bahwa teknologi baru dapat
memfasilitasi usaha menerangi high-tech crimes dengan cara melindungi dan mengumpulkan bukti-bukti yang membahayakan.
h. Menjamin bahwa dalam kasus-kasus penting beberapa pihak akan saling
menerima dan menggapi untuk memberikan bantuan,jika diperlukan termasuk permintaan yang berkaitan dengan high-tech crimes melalui
sarana komunikasi yang cepat dan dipercaya, misalnya voice, faximile atau e-mail dengan konfirmasi tertulis sebagai tindak lanjutnya.
i. Meningkatkan peranan lembaga-lembaga internasional yang diakui di
bidang telekomunikasi dan teknologi informasi untuk melanjutkan penyediaan di lingkungan sektor publik dan privat, standar bagi teknologi
komunikasi dan proses data yang aman dan dapat dipercaya. j.
Mengembangkan dan menggunakan standar forensik yang cocok untuk mendapatkan dan membuktikan keaslian data elektronik yang digunakan
dalam rangka penyidikan. Indonesia sebagai bagian dari masyarakat internasional perlu mengikuti
kebijakan beberapa negara maju tersebut untuk melakukan pencegahan cybercrime
. Hal ini sudah mulai dilakukan sejak tahun 2002, misalnya melalui kesepakatan antarnegara anggota ASEAN untuk mengimplementasikan ketentuan
Convention on Cybercrime, yang di dalamnya juga mengatur tentang upaya non-
penal terhadap pemberantasan cybercrime.
Universitas Sumatera Utara
Pencegahan cybercrime dengan cara tanpa menggunakan pidana di Indonesia dapat dilakukan dengan cara peningkatan kerjasama internasional, dan
meningkatkan pengelolaan dan pengamanan jaringan komputer. 1.
Kerjasama Internasional International Coorperation Convention on Cybercrime
mengatur, bahwa kerjasama internasional perlu dilakukan dalam rangka penaggulangan cybercrime, misalnya melalui
perjanjian ekstradisi, kerjasama dalam penentuan ukuran kejahatan mutual assistance in criminal matters
, pemberian informasi secara spontan ,dan pembentukan jaringan yang dikelola oleh tenaga-tenaga profesional dalam rangka
menjamin terselenggaranya bantuan secepatnya untuk investigasi dan peradilan dalam rangka pengumpulan alat bukti elektronik. Bantuan-bantuan tersebut juga
meliputi pemberian fasilitas atau bantuan lain, sepanjang diizinkan oleh hukum nasional masing-masing negara. Untuk itu juga perlu diatur tentang
pertanggungjawaban korporasi corporate liability, baik dalam hukum pidana maupun hukum perdata dan hukum administrasi. Hal ini diuraikan secara lengkap
dalam Bab III Convention on Cybercrime tentang kerjasama internasional. Hukum Pidana material, hukum pidana formil dan kerjasama dalam
pemberantasan cybercrime di Indonesia perlu ditingkatkan terus-menerus, karena selama ini kerjasama antarnegara selalu terhambat dibandingkan dengan
kecepatan teknologi dan kecanggihan teknik kejahatan di dunia maya. Hanya sedikit negara-negara yang mempunyai hukum yang memadai untuk
menyelesaikan masalah. Untuk memecahkan semuanya perlu peraturan perundang-undangan, penegakan hukum, dan pencegahanya. Saat ini Undang-
Universitas Sumatera Utara
undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik menjadi modal besar bagi penyelesaian cybercrime di Indonesia.
Dalam kaitanya dengan upaya penanggulangan cybercrime melalui sarana non-penal, Muladi berpendapat sebagai berikut:
1. Perlu dirumuskan secara profesional penyusunan kode etik, code of
conduct and of practice tentang penggunaan teknologi informatika.
2. Perlu kerja sama antarsemua pihak yang terkait termasuk kalangan
industri untuk mengembangkan preventive technology menghadapi cybercrime
. Sebagai contoh adalah pengembangan cyber patroll software
yang dapat digunakan oleh Internet Service Provider ISP atau Internet Content Provider ICP untuk menayring atau memblok
akses ke situs tertentu secara otomatis apabila situs tersebut telah masuk dalam blacklist. hal ini didasarkan fakta bahwa internet
memang bukan merupakan jaringan yang aman.
C. Upaya Represif