Faktor Individu Perlindungan Hukum Terhadap Korban Kejahatan Internet Dalam Perspektif Kriminologi

menggunakan komputer untuk keperluan biasa, padahal sebenarnya ia melakukan kejahatan. Kondisi ini akan membuat pelaku menjadi sesemakin berani. Selain itu, apabila pelaku telah melakukan tindak pidana, maka dapat dengan mudah pula pelaku dapat menghapus semua jejak kejahatan yang telah dilakukan mengingat internet menyediakan fasilitas untuk menghapus datafile yang ada. 21 Dorongan kepada seseorang untuk melakukan tindak kejahatan di internet sangat banyak, antara pelaku dan korban tidak perlu berada pada ruang dan waktu yang sama, seringkali korban dan pelaku dan pelaku tidak saling mengenal, semakin mudahnya penggunaan internet melalui tampilan program yang user friendly dan pelaku kejahatan ini tidak merasa berbuat kesalahan besar, karena mereka bermain di dunia maya, pelaku kejahatan tersebut seringkali usil dan merasa tidak berdosa, juga rasa ingin menampilkan kelucuan, misalnya dalam kasus blogger yang sering dijumpai di internet, kasus ini belum tentu dapat dianggap sebagai kejahatan.

E. Faktor Individu

22 21 Dikdik. M, Arief Mansyur, Elitaris Gultom, Cyberlaw, Aspek Hukum Teknologi Informasi , PT Refika Aditama, Bandung, 2005, Halaman 91. 22 Mas Wigaranto Roes Setyadi, “Teknologi Informasi dan komunikasi dan Perananya Dalam Proses Perubahan Sosial”, sebagaimana dimuat dalam http:www.suarakarya-online.com, di akses pada 1 september 2014 Universitas Sumatera Utara 55 BAB IV UPAYA PENANGGULANGAN TERHADAP KORBAN KEJAHATAN INTERNET DALAM PERSPEKTIF KRIMINOLOGI Upaya atau kebijakan untuk melakukan Pencegahan dan Penanggulanggan Kejahatan PPK adalah termasuk dalam kebijakan kriminal. Kebijakan kriminal ini tidak terlepas dari kebijakan yang lebih luas yaitu kebijakan sosial social policy yang terdiri dari kebijakanupaya-upaya untuk melindungi masyarakat yang disebut social defence policy. 23 Dengan demikian maka apabila kebijakan yang dipergunakan dalam menaggulangi kejahatan adalah kebijakan kriminal maka jalan yang harus ditempuh adalah dengan menggunakan kebijakan penal atau kebijakan hukum pidana. Khususnya yudikatifaplikatif harus memerhatikan dan mengarah pada tercapainya kebijakan sosial itu. Dalam melakukan Pencegahan dan Penagulangan Kejahatan PPK harus ada keseimbangan antara kebijakan penalkebijakan hukum pidana sosial atau non penal aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace . Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini beberapa cara penanggulangannya: 23 Arief, Barda Nawawi, Beberapa Aspek Kebijakan Penegakan Hukum dan Pengembangan Hukum Pidana , PT.Citra Aditya Bakti, Bandung, 2001, Halaman. 73. Universitas Sumatera Utara A. Upaya Pre-entif Upaya Pre-entif merupakan suatu upaya dari Polri untuk mecegah secara dini agar tidak tejadi kejahatan, sistem ini dapat dilakukan: a. Bersifat moralitas yaitu bekerja sama dengan tokoh masyarakat dan tokoh agama untuk lebih menyebarkan norma-norma agama, kesusilaan kepada masyarakat sehingga mereka dapat mengekang nafsu untuk berbuat jahat. b. Pembimbing disiplin terhadap anak-anak remaja, usaha ini Polri memberi bimbingan maupun penyuluhan ke sekolah-sekolah tingkat SLTP dan SLTA maupun perguruan tinggi dan dapat berbentuk ceramah-ceramah mengenai kejahatan yang dipandang perlu agar dapat menjaga diri. 24 c. Pengamanan sistem yang kuat 1. Sebuah sistem keamanan berfungsi untuk mencegah adanya perusakan bagian dalam sistem karena dimasuki atau di akses oleh pemakai lain tanpa persetujuan pemilik, pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan sebuah situs intenet. 25 2. Membangun sebuah keamanan sistem merupakan sebuah langkah-langkah yang utaman dan terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized acttions yang merugikan. 24 Ediwarman, Penegak Hukum Pidana dalam Perspektif Kriminologi, Genta Publishing, Yogjakarta, 2014. Halaman. 28. 25 Rutinitasin formatika.blogspot.com201203tugas-paper-komputer-dan- masyarakat.html, Loc. Cit. Universitas Sumatera Utara 3. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. 4. Pengaman akan adanya penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP File Tranfer Protocol, SMTP Simple Mail Tranfer Protocol , Telnet Telelcommunication network dan pengamanan Web Server. 26 5. Berbagai perangkat lunak keamanan sistem meliputi : a. Internet Firewall Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall . Internet firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu komputer tertentu saja. 26 Dewipurwatinikadek.blogspot.com201206v-behavioruldefaultmlo.html, diakses pada 15 Septmber 2014. Universitas Sumatera Utara b. Kriptografi Kriptografi adalah seni menyandikan data. data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Pada komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. ada dua proses yang trjadi dalam kriptografi, yaitu proses mengembalikan data sandi, sedangkan proses dekripsi adalah proses mengembalikan data sandi menjadi data aslinya. Data asli atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dirimkan, sedangkan proses deskripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim. c. Secure Socket Layer SSL Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data. Universitas Sumatera Utara B. Upaya Preventif Upaya preventif adalah suatu perbuatan atau upaya untuk mencegah terjadinya kejahatan yang dilakukan jauh sebelum kejahatan itu terjadi dengan melibatkan sel-sel organisasi kemasyarakatan agar dapat diberdayakan secara bersama-sama dalam rangka pengawasan terhadap kelompok atau orang-orang yang berpotensi melakukan tindak kejahatan. Metode ini dapat dilakukan setelah mengetahui telebih dahulu faktor-faktor atau sebab-sebab terjadinya kejahatan tersebut. Hoefnagels berpendapat bahwa pencegahan dengan tanpa menggunkan pidana dilakukan dengan melaksanakan kebijakan sosial, perencanaan dan pengembanagan kesehatan mental masyarakat, perbaikan kesehatan mental secara nasional, upaya menciptakan kesejahteraan sosial dan kesejahteraan anak-anak, serta penerapan hukum administrasi dan hukum perdata. langkah-langkah sebagaimana dikemukakan Hoefnagels ini dapat dilakukan oleh Indonesia karena selaras dengan kebijakan internasional, konsepsi kebijakan kriminal, dan karakteristik cybercrime dan pelakunya. Jabaran berikut akan mengambarkan relevansi karakteristik cybercrime dengan kebijakan non-penal. 27 Berkaitan dengan upaya memerangi cybercrime, Internastional Telecommunication Unition ITU mengemukakan bahwa ada 5 agenda yang harus dilakukan dalam rangka kerjasama, The Global Cybersecurity Agenda has seven, main strategic goals, bulit on five work areas : Legal Measures; Technical 27 Widodo, Memerangi Cybercrime karakteristik motivasi dan srategi penangananya dalam perspektif Kriminologi , Op. Cit. Halaman. 163. Universitas Sumatera Utara and Procdural Measures ; Technical and procedural Measures; Organizational Structures ; Capacity Buliding; and International Coorperation. Berkaitan dengan upaya memerangi cybercrime, sebelum Covention on Cybercrime ditandatangani tahun 2001 dan diberlakukan tahun 2005, dalam rangka penanggulanganya cybercrime, negara-negara yang tergabung dalam The G-8 membuat kesepakatan dalam suatu komunike bersama joint communique, tanggal 9 dan 10 Desember 1997 dalam rangka the meeting of justice and interior ministers of the eight . Komunikasi bersama berisi 10 asas penuntutan dan pemidanaan pelaku cybercrime cybercrime dalam rangka kerjasama internasional. Sepuluh asas tersebut adalah sebagai berikut: 1. Tidak ada tempat perlindungan yang aman bagi pelaku penyalahgunaan teknologi informasi. 2. Penyidikan dan penuntutan high-tech crime internasional harus dikoordinasikan antar negara yang menaruh perhatian terhadap kejahatan tersebut, tanpa melihat dimana lokasi terjadinya kerugian akibat tindak pidana dibidang teknologi informasi tersebut. 3. Aparat penegak hukum dilatih dan dilengkapi dengan fasilitas yang memadai dalam menghadapi high-tech crimes. 4. Sistem hukum harus memberikan izin perlindungan terhadap kerahasiaan,integritas serta keberadaan data dan sistem komputer dari perbuatan yang tidak sah, dan menjamin bahwa pelaku penyalahgunaan teknologi informasi serius akan dipidana. Universitas Sumatera Utara 5. Sistem hukum harus memberikan izin perlindungan dan akses yang cepat terhadap data elektronik agar penyidikan kejahatan tersebut dapat berhasil. 6. Pengaturan mutual assistence harus dapat menjamin pengumpulan dan pertukaran alat-alat bukti secara tepat waktu, yaitu dalam kasus-kasus yang berkaitan high-tech crimes; 7. Akses elektronik lintas batas oleh penegak hukum terhadap kebenaran informasi yang bersifat umum tidak memerlukan pengesahan dari negara dimana tempat data tersebut berada. 8. Standar forensik untuk mendapatkan dan membuktikan keaslian data elektronik dalam rangka penyidikan tindak pidana dan penuntutan harus dikembangkan dan digunakan secara optimal. 9. Untuk kepentingan praktis, sistem informasi dan telekomunikasi harus didesain untuk membantu mencegah dan mendeteksi penyalahgunaan jaringan komputer, serta harus dapat memfasilitasi pencarian penjahat dan pengumpulan alat buktinya. 10. Bekerja di lingkungan kejahatan dengan teknologi tinggi high-tech crime harus berkoordinasi dengan pekerjaan di era informasi yang relevan untuk menghindari duplikasi kebijakan, Selanjutnya dalam rangka penanngulangan cybercrime, negara-negara G- 8 mencanangkan Rencana Aksi Global, yaitu sebagai berikut : a. Pengunaan jaringan personilia yang berpengatahuan tinggi menjamin ketepatan waktu, reaksi yang efektif terhadap kasus-kasus high-tech Universitas Sumatera Utara crimes , transnasional, dan mendesain point of contact yang selalu siap selama 24 jam. b. Mengambil langkah-langkah yang tepat untuk menjamin bahwa jumlah personalia penegak hukum yang terlatih mencukupi dalam rangka menjalankan tugas memerangi high-tech crimes dan membantu badan penegak hukum di negara lain. c. Meninjau sistem hukum yang ada untuk menjamin bahwa telah terjadi kriminalisasi yang memadai terhadap kejahatan penyalahgunaan sistem telekomunikasi dan komputer serta mempromosikan tentang penyidikan terhadap high-tech crimes. d. Menimbang berbagai isu yang ditimbulkan oleh high-tech crimes sepanjang relevan pada saat mengadakan negosiasi tentang perjanjian mutual assiteance. e. Melanjutkan pemeriksaan dan pengembangan solusi yang dapat dilakukan dengan cara pengembangan alat-alat bukti sebelum melaksanakan dan memenuhi mutual asisitance, penyelidikan lintas batas, dan penelusuran data komputer yang ada pada tempat data yang belum diketahui. f. Mengembangkan prosedur cepat untuk memperoleh lalu lintas data dari seluruh jaringan dan mata rantai komunikasi serta mengkaji berbagai jalan agar secara cepat dapat menyebarluaskan data tersebut tersebut secara internasional. Universitas Sumatera Utara g. Bekerjasama dengan industri untuk menjamin bahwa teknologi baru dapat memfasilitasi usaha menerangi high-tech crimes dengan cara melindungi dan mengumpulkan bukti-bukti yang membahayakan. h. Menjamin bahwa dalam kasus-kasus penting beberapa pihak akan saling menerima dan menggapi untuk memberikan bantuan,jika diperlukan termasuk permintaan yang berkaitan dengan high-tech crimes melalui sarana komunikasi yang cepat dan dipercaya, misalnya voice, faximile atau e-mail dengan konfirmasi tertulis sebagai tindak lanjutnya. i. Meningkatkan peranan lembaga-lembaga internasional yang diakui di bidang telekomunikasi dan teknologi informasi untuk melanjutkan penyediaan di lingkungan sektor publik dan privat, standar bagi teknologi komunikasi dan proses data yang aman dan dapat dipercaya. j. Mengembangkan dan menggunakan standar forensik yang cocok untuk mendapatkan dan membuktikan keaslian data elektronik yang digunakan dalam rangka penyidikan. Indonesia sebagai bagian dari masyarakat internasional perlu mengikuti kebijakan beberapa negara maju tersebut untuk melakukan pencegahan cybercrime . Hal ini sudah mulai dilakukan sejak tahun 2002, misalnya melalui kesepakatan antarnegara anggota ASEAN untuk mengimplementasikan ketentuan Convention on Cybercrime, yang di dalamnya juga mengatur tentang upaya non- penal terhadap pemberantasan cybercrime. Universitas Sumatera Utara Pencegahan cybercrime dengan cara tanpa menggunakan pidana di Indonesia dapat dilakukan dengan cara peningkatan kerjasama internasional, dan meningkatkan pengelolaan dan pengamanan jaringan komputer. 1. Kerjasama Internasional International Coorperation Convention on Cybercrime mengatur, bahwa kerjasama internasional perlu dilakukan dalam rangka penaggulangan cybercrime, misalnya melalui perjanjian ekstradisi, kerjasama dalam penentuan ukuran kejahatan mutual assistance in criminal matters , pemberian informasi secara spontan ,dan pembentukan jaringan yang dikelola oleh tenaga-tenaga profesional dalam rangka menjamin terselenggaranya bantuan secepatnya untuk investigasi dan peradilan dalam rangka pengumpulan alat bukti elektronik. Bantuan-bantuan tersebut juga meliputi pemberian fasilitas atau bantuan lain, sepanjang diizinkan oleh hukum nasional masing-masing negara. Untuk itu juga perlu diatur tentang pertanggungjawaban korporasi corporate liability, baik dalam hukum pidana maupun hukum perdata dan hukum administrasi. Hal ini diuraikan secara lengkap dalam Bab III Convention on Cybercrime tentang kerjasama internasional. Hukum Pidana material, hukum pidana formil dan kerjasama dalam pemberantasan cybercrime di Indonesia perlu ditingkatkan terus-menerus, karena selama ini kerjasama antarnegara selalu terhambat dibandingkan dengan kecepatan teknologi dan kecanggihan teknik kejahatan di dunia maya. Hanya sedikit negara-negara yang mempunyai hukum yang memadai untuk menyelesaikan masalah. Untuk memecahkan semuanya perlu peraturan perundang-undangan, penegakan hukum, dan pencegahanya. Saat ini Undang- Universitas Sumatera Utara undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik menjadi modal besar bagi penyelesaian cybercrime di Indonesia. Dalam kaitanya dengan upaya penanggulangan cybercrime melalui sarana non-penal, Muladi berpendapat sebagai berikut: 1. Perlu dirumuskan secara profesional penyusunan kode etik, code of conduct and of practice tentang penggunaan teknologi informatika. 2. Perlu kerja sama antarsemua pihak yang terkait termasuk kalangan industri untuk mengembangkan preventive technology menghadapi cybercrime . Sebagai contoh adalah pengembangan cyber patroll software yang dapat digunakan oleh Internet Service Provider ISP atau Internet Content Provider ICP untuk menayring atau memblok akses ke situs tertentu secara otomatis apabila situs tersebut telah masuk dalam blacklist. hal ini didasarkan fakta bahwa internet memang bukan merupakan jaringan yang aman.

C. Upaya Represif