Kejahatan Teknologi Informasi PENGATURAN TINDAK PIDANA DI BIDANG TEKNOLOGI

Pemanfaatan E-Leg juga merupakan salah satu sarana sosialisasi dalam penyebaran Undang-undang atau Peraturan Daerah yang telah dihasilkan lembaga legislative dan sarana penjaringan masukan dari masyarakat dan konsultasi publik atas rancangan Undang-undang atau Rancangan Peraturan Daerah sebelum dibahas dalam sidang-sidang Dewan. Selanjutnya bahwa munculnya kejahatan bernama cyber space atau cyber crime merupakan suatu pembenaran bahwa era global ini identik dengan era ranjau ganas. Sebuah ruang imajiner maya, area atau zona bagi setiap orang untuk melakukan aktivitas ynag bias dilakukan dalam kehidupan social sehari-hari dengan cara artificial. Setiap orang bias saling berkomunikasi, menikmati hiburan, dan mengakses apa saja yang menurutnya bisa mendatangkan kesenangan atau barangkali kepuasan. Ada bergam tawaran di ruang maya sesuai dengan informasi global yang dijual oleh kapitalis-kapitalis yang rela menghalalkan segala cara untuk mendapatkan keuntungan. Dan memang tidak dapat diingkari bahwa teknologi merupakan yang menjadi alat perubahan di tengah masyarakat. Demikian pentingnya fungsi teknologi, hingga masyarakat dewasa ini sangat bergantung dengan teknologi, baik untuk hal-hal positif maupun negative.

B. Kejahatan Teknologi Informasi

1. Pengertian Kejahatan Teknologi Informasi

Perkembangan teknologi selain mambawa banyak manfaat dan keuntungan berupa semakin dipermudahnya hidup manusia, akan tetapi juga membawa nilai-nilai negatif misalnya semkain mudahnya para criminal melakukan tindak kejahatannya. Teknologi juga memberikan pengaruh yang Universitas Sumatera Utara cukup besar dalam pemahaman mengenai kejahatan terutama terhadap paham- paham dalam kriminologi yang menitikberatkan pada faktor manusia baik secara lahir maupun batin. Perkembangan teknologi merupakan salah satu faktor yang dapat menimbulakan terjadinya kejahatan, sedangkan kejahatan itu sendiri telah ada dan timbul sejak kejahatan itu sendiri ada. 58 Kejahatan merupakan perbuatan antisosial, tidak hanya terjadi dilingkungan masyarakat atau Negara yang sedang berkembang, tetapi juga masyarakat atau negara yang sudah maju. Kejahatan terjadi tidak hanya terdapat dalam dunia nyata. Tetapi juga terdaapt dalam dunia maya dengan formulasi yang berbeda dengan kejahatan konvensional karena semakin canggihnya teknologi. Meskipun belum ada kesepahaman mengenai definisi kejahatan teknologi informasi cyber crime, namun ada kesamaan pengertian universal mengenai kejahatan komputer, hal ini dapat dimengerti karena kehadiran komputer yang sudah mengglobal mendorong terjadinya universalisasi aksi dan akibat yang dirasakan dari kejahatan komputer tersebut. secara umum yang dimaksud kejahatan komputer atau kejahatan didunia cyber adalah: Upaya untuk memasuki dan atau menggunakan fasilitas komputer atau jaringan komputer tanpa ijin dan dengan melawan hukum dengan atau tanpa menyebabkan perubahan dan atau kerusakan ada fasilitas komputer yang dimasuki atau diguakan tersebut. 59 58 Reda Manthovani, Problematika Solusi Penanganan Kejahatan Cyber di Indonesia, PT Malibu, Jakarta, 2006, hal. 15. 59 Hinca IP Pandjaitan, dkk, lo,cit. Universitas Sumatera Utara Indra Safitri mengemukakan kejahatan dunia maya adalah jenis-jenis kejahatan yang berkaitan dengan pemanfaat sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dengan diakses oleh pelanggan internet. 60 Dengan demikian jelaslah bahwa jika seseorang menggunakan komputer atau bagian dari jaringan komputer tanpa seijin yang berhak, tindakan tersebut sudah tergolong pada kejahatan komputer. Kejahatan teknologi informasi yaitu komputer dan internet pada masa ini memang telah merajai pergaulan globalisasi kehidupan manusia. Kejahatan tersebut dapat timbul dari komputer maupun dari internet yang kita gunakan semagai media informasi dan kejahatan-kejahatan ini mengunakn teknologi informasi sebagai sasaran utama untuk mewujudkan niat tersebut. Adapun yang menjadi kejahatan teknologi informasi yaitu komputer dan internet adalh sebagai berikut:

2. Kejahatan Dengan Menggunakan Sarana Komputer dan Internet

Kejahatan teknologi informasi diawali dengan adanya komputer dan internet sebagai sarana manusia untuk menciptakan sesuatu inforamsi yang berguna bagi dirinya pribadi maupun orang lain. Dengan adanya komputer dan internet ini setiap orang yang menggunakan sarana ini dipaksa terus berpikir untuk menciptakan hal-hal baru untuk kesempurnaan isi dari komputer dan 60 Abdul Wahib, dan Mohammad Labib, op,cit, hal.40. Universitas Sumatera Utara kemajuan serta kelengkapan materi internet tersebut dan terkadang melewati batas wajar manusia dan hal inilah yang menimbulkan kejahatan tersebut. Istilah komputer berasal dari bahasa asing “computer” dengan kata dasar “to computer” yang berate menhitung atau menaksir, nmaun dalam perkembangannya komputer memiliki fungsi yang lebih luas dari pada sekedar menghitung to calculate = calculator. Sedangkan internet adalah jaringan komputer global atau jaringan yang menghubungkan jaringan komputer di seluruh dunia dengan menggunakan protocol komunikasi internet Protocol. 61 Adanya internet dan komputer memungkinkan masyarakat untuk dapat berkomunikasi dalam bentuk yang lebih bervariasi; tidak seperti telepon yang hanya mmapu menyampaikan suara, atau faksimili untuk text dan gambar saja. Kenyataan bahwa internet adalah penting karena dapat mempermudah masyarakat untuk menemukan apa yang dicari dengan hanya memakai komputer atau internet tersebut keinginan itu terwujud. Ada berbagai definisi mengenai komputer, dari berbagai definsi tersebut setidaknya terungkap dua definisi yang dianggap paling mewakili cirri-ciri komputer: 62 a. Serangkaian atau kumpulan mesin elektronik yang bekerja bersama-sama dan dapat melakukan rentetan atau rangkaian pekerjaan secara otomatis melalui instruksiprogram yang diberikan kepadanya. b. Suatu rangkaian peralatan dan fasilitas yang bekerja secara elekronis, bekerja dibawah kontrol suatu operating systems melaksanakan pekerjaan berdasarkan rangkaian instruksi-instruksi yang disebut program, serta 61 Hinca IP Pandjaitan, dkk, op,cit, hal.89. 62 Andi Hamzah, Aspek-Aspek pidana di Bidang Komputer, Sinar Grafika, Jakarta, 1989. Hal. 14 Universitas Sumatera Utara mempunyai internal storage yang digunakan untuk menyimpan system- sistem operasi, program dan data yang diolah. Kedua pandapat diatas memberikan gambaran bahwa komputer itu memiliki beberapa ciri sebagai berikut: 63 1. Komputer itu merupakan suatu system, yaitu serangkaian atau kelompok peralatan yang bekerja bersama bersama secara elektronis. 2. Komputer itu mempunyai suatu alat penyimpanan data dan program yang disebut dengan internal storage atau memori komputer. 3. Komputer itu bekerja di bawah kontrol system operasi operating systems dan melaksanakan tugas berdasarkan instruksi-instruksi yang disebut program. Dilihat dari cirri-ciri komputer diatas maka timbullah suatu wujud baru dengan komputer yaitu kejahatan komputer. Ada beberapa kejahatan dengan menggunakan sarana komputer ini, yaitu: 64 a. Memasukakan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan system komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada system komputer tanpa izin. 63 Ibid, hal. 15. 64 Merry Magdalena, dan Maswigrantoro Roes Setiyadi, Cyberlaw, Tidak Perlu Takut, C.V Andi Offset, Yogyakarta, 2007, hal. 39. Universitas Sumatera Utara b. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala. c. Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya dirubah. d. Komputer sebgai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut. e. Akses tidak sah terhadap system komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal- hal lain yang harus dirasiakan menurut kelaziman dunia perbankan. Pada kenyataannya tidak semudah itu untuk memahami suatu kejahatan komputer dan internet segamblang hal yang diatas, bahwa kejahatan komputer juga memiliki kualifikasi tersediri berdasarkan bidang-bidangnya. Seperti: 65 A. Jenis-jenis kejahatan komputer dan internet berdasarkan jenis aktivitasnya 1. Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasukimenyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan 65 http:www.kejahatan dunia maya asal ketik.com.mhtdunia maya26 febuary 200914.00 WIB Universitas Sumatera Utara dari pemilik sistem jaringan komputer yang dimasukinya. 66 Biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internetintranet. Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat- hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker Kompas, 11081999. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online AOL, sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi Indonesian Observer, 26062000. Situs Federal Bureau of Investigation FBI juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya. 67 2. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan 66 Hinca IP Pandjaitan, dkk, op,cit, hal.108 67 http:www.kejahatan dunia maya asal ketik.com.mhtdunia maya26 febuary 200914.00 WIB Universitas Sumatera Utara suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. 3. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku. 4. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer computer network system pihak sasaran. 68 Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. 5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program 68 Ibid, hal. 109 Universitas Sumatera Utara tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism. Cyber-terrorism adalah salah satu perkembangan teknologi informasi yang sangat pesat, terutama perkembangan internet, secara mudah dapat diduga bahwa terorisme tersebut pasti dilakukan dengan menggunakan program komputer sebagai sarananya atau melalui dunia virtual tersebut. 69 Aksi cyber-terrorirsm cenderung lebih murah hanya dengan cukup kemampuan yang memadai maka aksi daapt dilakukan dengan cepat dan member hasil yang spektakuler. Para hacker daapt membobol komputer milik bank dan memindahkan dana secara melawan hukum atau menggunakan kartu kredit orang lain untuk berbelanja perlengkapan untuk aksi terror, melakukan kejahatan pencucian uang dan mengobrak-abrik system komputer. Melalui internet, proses komunikasi antar-anggota, koordinasi dan konsolidasi, rekruitmen dan propaganda daapt dengan lebih mudah dilakukan. 70 6. Offense against Intellectual Property 69 Sultan Remy Syahdeini, kejahatan dan Tindak Pidana Komputer, PT Pustaka Utama Grafiti, Jakarta, 2009, hal. 97. 70 Didik M. Arief Mansur dan Elisatris Gultom, op.cit, hal. 55. Universitas Sumatera Utara Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. Offense against Intellectual property ini lebih dikenal dengan sebutan Cybersquatting yang merupakan perbuatan yang dilakukan oleh seorang speculator untuk mendsaftarkan suatu domain name mendahului pihak lain, yaitu pihak yang sesungguhnya akan menggunakan domain name tersebut. Tujuan ini mengelabui setiap orang yang sudah pasti akan menggunkan domain name. 71 7. Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 8. Cracking Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang 71 Ibid, hal. 49. Universitas Sumatera Utara yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Pada kenyataan hacker dan cracker itu sama saja tujuannya tidak ada penilaian mana yang negative maupun yang positif. Pada dasrnya keduanya adalah negative karena hacker dan cracker yang kita kenal sebagai pelaku kejahtan ini adalah sama. Hacker adalah pengatur system untuk melakukan suatu pembobolan system komputer sedangkan cracker adalah orang yang melakukan pencurian tersebut. Jadi cracking dan hacking adalah sama. 72 Maka untuk lebih jelasnya Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam black hat hacker. Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya. 73 9. Carding Salah satu gaya hidup global yang sedang berkembang adalah pengunanan kartu kredit. Dengan kartu kredit di tangans emua jadi mudah, gampang, dan cepat. Ketika berbelanja atau membeli tiket pesawat, membayar rekening dan tagihan, dan sebagainya, kini tidak perlu membwa uang dalam jumlah banyak. Carding adalah kejahatan dengan menggunakan teknologi komputer untuk 72 Ibid, hal. 119. 73 http:www. Man 3 Malang.com jenis-jenis kejahatan internet.mht13 april 2009 14.30 WIB Universitas Sumatera Utara melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Carding adalah murni kejahatan lintas-negara trans-national crime karena dapat dilakukan oleh siapa saja dari belahan dunia yang berbeda dan system hukum yang berbeda pula. Carding merupakan penyalahgunaan kartu kredit dengan menggunakan internet dan komputer sebagai medianya dan di lakukan secara online dengan mencoba nomor-no mor yang ada dengan cara memalsukannya. 74 Kartu kredit merupakan sebuah gaya hidup dan bagian dari komunitas manusia untuk dapat dikatagorikan modern dalam tata kehidupan sebuah kota yang berajak menuju metropolitan atau cosmopolitan. Namun demikian, kehadiran kartu kredit sering disalahgunakan. Menurut Johannes Ibrahim, 75 hal ini dapat ditinjau dari 2 dua aspek. Pertama, dari aspek huku perdata dalam lingkup hukum perjanjian sebagai perbuatan wanprestasi. Misalnya, menggunkan kartu kredit secara tanpa hak dan tidak sebagaimana lazimnya, Kedua, dari sudut hukum pidana berupa kejahatan dengan menggunkan sarana kartu kredit, dikenal dengan istilah carding atau card fraud. Carding adalah penyalahgunaan kartu kredit menggunakan internet, carding merupakan triminologi yang biasa digunakan para hacker bagi perbuatan yang terkait penipuan menggunakan kartu kredit. Menurut Thom Mrozek, carding adalah triminologi yang digunakan hacker 74 Ade Ary Sam Indradi, Carding Modus Operandi Penyidikan dan Penindakan, Pensil- 324, Jakarta, 2006, hal.34. 75 Johannes Ibrahim, Kartu Kredit Delematis Antara Kontrak dan Kejahatan, Refika Aditama, Bandung, 2004, hal. 1. Universitas Sumatera Utara untuk mendeskripsikan penggunaan informasi kartu kredit yang dicuri untuk membeli brang dan jasa. 76 Jenis kejahatan ini, bila ditinjau dari segi sasarannya termasuk bentuk cyber crime against property atau jenis cyber crime yang sasaranya property milik orang seseorang. Sedangkan dari modus operandinya, tergolong dalam computer facilitated crime, yaitu pola kejahatan umum menggunkaan computer dalam aksinya. 10. Defacing Defacing adalah kegiatan mengubah halaman situswebsite pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain. 11. Phising atau Indentity theft Phising adalah kegiatan memancing pemakai komputer di internet user agar mau memberikan informasi data diri pemakai username dan kata sandinya password pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya. 77 76 Ade Ary Sam Indradi, op,cit, hal. 35. 77 http:www. Man 3 Malang.com jenis-jenis kejahatan internet.mht13 april 2009 14.30 WIB Universitas Sumatera Utara Phising ini sering dilakukan melalui pengiriman e-mail palsu dimana dengan mengunakan bentuk logo-logo yang dapat menarik peratihan sipenerima e-mail tersebut. Pada umumnya phising memang dilakukan melalu e-mail, tetapi ada pula yang dilakukan melalui sms pada handphone. Sekalipun banyak e-mail palsu tersebut tampak menyakinkan seperti yang asli, yaitu lengkap dengan logo perusahaan dan menampilkan links kepada website yang asli, tetapi banyak yang tampil sangat menggelikkan karena dilakukan oleh amatiran bukan professional. Hal ini Nampak dari formatnya yang acak-acakan, terjadinya kesalahan-kesalahan grammar dalam kalimat-kalimat yang ditulis, dan terjadi kekeliruan spelling dari kata-kata yang pada umumnya sering dipakai atau digunakan. 78 12. Spamming Spamming adalah pengiriman berita atau iklan lewat surat elektronik e- mail yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uangdana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu 78 Sultan Remy Syahdeini, op,cit, hal. 64. Universitas Sumatera Utara hingga Rp 1.000.000.000,00 satu miliar rupiah dalam karena spamming. 79 13. Malware Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak software memang telah tersedia antispam dan anti virus, dan anti malware .Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya. 80 Malware yang destruktif itu akan menggunakan sarana komunikasi yang popular untuk dapat menyebar. Misalnya. Worn menyebar melalui e-mail, Trojan horse yang bersembunyi didalam suatu program komputer meloncat dari suatu website kepada suatu system komputer, dan virus menulari arsip files karena di- dwonload dari suatu komputer. Oleh karena malware mengeksploitasi kerentanan- kerentanan yang ada pada system-sistem komputer maka malware tersebut dapat masuk dengan diam-diam dan mudah. 81 14. Cyber- child pornography 79 http:www. Ebisinionline.com kejahatan internet; spamming.mht13 april 200914.30 WIB 80 http:www.Chrounicles of inhed.com kejahatan komputer.mht13 april 200914.30 WIB 81 http:www.symantec.comnortonsecurity_response malware.jsp, 14 april 200911.00 WIB Universitas Sumatera Utara Pronografi anak atau child pornography atau child porn adalah bahan- bahan porno cabul yang menampilkan anak-anak. Kebanyakan negara menyebutkan hal itu sebagai bentuk dari child sexual abuse dan merupakan hal yang melanggar hukum. Dimana child pornography berupa foto-foto yang menampilkan anak-anak yang terlibat dalam perilaku seksual dan memproduksi bahan-bahan tersebut dengan sendirinya dilarang oleh hukum sebagai child sexual abuse dikebanyakan negara. 82 Perbuatan seksual tersebut dapat berupa berbagai bentuk aktivitas seksual seperti bersanggama, bersanggama dengan binatang, masturbasi, penyimpangan sadistis dan machosistis, dan memamerkan alat kelamin.Gambar-gambar iligal tersebut dapat disajikan dalam berbgai bentuk misalnya berupa publikasi media cetak, videotape, film, compact disc, read-only memory CD-ROM, atau digital versatile technology DVD. Gambar-gambar tersebut dapat ditranmisikan melalui computer bulletin-board system BBS, USENET Newsgroups, Internet arelay Chat, web-based group, peer-to-peer technology, dan sejumlah situs www yang dari waktu selalu berubah baik nama alamat maupun nama situs itu sendiri. 83 B. Jenis-jenis kejahatan komputer dan internet berdasarkan motif Berdasarkan motif cybercrime terbergi menjadi 2 yaitu : 84 1. kejahatan komputer dan internet sebagai tindak kejahatan murni 82 Sultan Remy Syahdeini, op,cit, hal. 176 83 http:www.missingkids.commissingkidsservletPageServelt?PageId=1504, 14 april 200911.00 WIB 84 http:www.kejahatan dunia maya asal ketik.com.mhtdunia maya26 febuary 200914.00 WIB Universitas Sumatera Utara dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer. 2. kejahatan komputer dan internet sebagai tindakan kejahatan abu-abu dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut. Selain dua jenis diatas kejahatan komputer dan internet berdasarkan motif terbagi menjadi: 85 1 Kejahatan komputer dan internet yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll 2 Kejahatan komputer dan internet yang menyerang hak cipta Hak milik : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadiumum ataupun demi materinonmateri. 3 Kejahatan komputer dan internet yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan 85 Ibid Universitas Sumatera Utara terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

3. Fakta-Fakta Kejahatan Teknologi Informasi

Kemajuan Teknologi Informasi dan pemanfaatannya dalam berbagai bidang kehidupan menandai perubahan peradaban manusia menuju masyarakat informasi. Internet adalah produk yang memudahkan setiap orang memperoleh dan menyebarkan informasi dengan cepat, murah dan menjangkau wilayah yang sangat luas. Pemanfaatan Internet tidak hanya membawa dampak positif, tapi juga dampak negatif. Salah satu dampak negatif dari pemanfaatan internet adalah penyebaran informasi bermuatan pornografi yang menjadi perhatian serius dari Pemerintah di berbagai Negara termasuk Indonesia. Kejahatan ini merupakan salah satu sisi gelap dari kemajuan teknologi yang mempunyai dampak negative sangat luas bagi seluruh bidang kehidupan modern saat ini. Kekhwatiran demikian terungkap pula dalam makalah “cyber crime” yang disampaikan oleh Information Technology Association of Canada ITAC pada “International Information Industry Congress IIC 2000 Mellenium Congress” di quebec pada tanggal 19 semptember2000, yang menyatakan bahwa “cyber crime is a real and growing threat to economic and social development around af human life and so can electronically enabled crime”. 86 Ditengah kemajuan dalam bidang teknologi inforamasi yang dilakukan negara-negara tetangga, kondisi negara ini memang cukup memprihatinkan. Dari 86 Barda Nawawi Arief, Masalah Penegakan Hukum dan Kebijakan Penanggulanagn Kejahatan, PT Raja Grafindo Persada, Jakarta, 2001, hal.244. Universitas Sumatera Utara data yanga ada menunjukkan bahwa negara yang termasuk daalm kelompok lima besar pengguna internet di dunia adalah Amerika Serikat, Jepang, china, Inggris dan Jerman. Dilihat dari presentasenya, Amerika Serikat tercatat sebagai negara dengan persentase pengguna internet terbesar, dengan anggka pencapaian 53,77. Dibawahnya tercatat Norwegia sebesar 52,68, Islandia 52,13, Swedia 50,17 dan Finlandia 43,94. 87 Bukti lainnya, data menunjukkan Indonesia sebagai negara kedua di bawah Ukraina, asal pelaku kejahatan yang menggunakan kecanggihan teknologi informasi melalui internet untuk melakukan pembobolan kartu kredit orang lain dengan melawan hukum dan melanggar hak. Kesadaran akan bahaya kejahatan menggunakan perangkat teknologi informasi ini pun ditanggapi PBB secara serius dengan mengeluarkan Resolusi No.5563 yang juga menjembatani antar negara untuk bekerja sama memerangi kejahatan teknologi informasi ini. Dengan resolusi tersebut, problematika jurisdiksi masing-masing aparat hukum suatu negara untuk menangkap pelaku dari negara lain tidaklah terhambat. Hal ini untuk membekali aparat masing-masing negara untuk bekerja sama menangkap pelaku kejahatan ini yang biasanya lintas-negara dan lintas-waktu karena kejahatn ini merupakan kejahatan transnasional. Cukup mengherankan karena dari 124 kasus pembobolan kartu kredit lewat internet yang dilakukan hacker di Asia-Pacific, 123 di antaranya dilakukan para tersangka dari berbagai kota di Indonesia. 88 sendiri didominasi oleh mereka yang berdomisili di AS, 87 Sutanto Hermawan Sulistyo dan Tjuk Sugiarto, op.cit, hal.11. 88 http:www.sinar harapan.com.mhtIndonesia peringkat ke-2 dunia kejahtan TI26 febuary 200914.00 WIB Universitas Sumatera Utara sebanyak 88 orang. Bahkan, data tahun lalu menunjukkan adanya tindakan yang digolongkan sebagai tindak terorisme dengan mengacak sistem informasi jaringan sebuah institusi di AS oleh hacker asal Bandung dengan menggunakan e-mail atau surat elektronik via dan jenis bantuan lainya dari internet. Demikian, dunia memang beralasan untuk khawatir akan ‘kenakalan’ para praktisi Teknologi Inforamsi Indonesia yang ternyata cukup mencengangkan. Penguasaan teknologi yang mampu mengacak dan menemukan kode sekuriti sebuah sistem jaringan komputer merupakan modal mendasar untuk dapat mensabotase sistem jaringan komputer lainnya. Dan tindakan tersebut tidak semata hanya digolongkan sebagai ‘kejahatan kerah putih’. Bagaimanapun bentuknya, ”a crime is a crime” meskipun dilakukan di ‘dunia maya’. Beralasan Pembobolan kartu kredit sendiri hanyalah sebagian dari kejahatan menggunakan fasilitas teknologi informasi, masih sangat banyak contoh- contoh yang dapat dilakukan para hacker, phreaker atau cracker yang pada dasarnya menggunakan fasilitas teknologi informasi internet dengan masuk ke sistem jaringan komputer lain, memecahkan kode sekuriti jaringan atau hanya sekedar mengganti tampilan dari suatu situs tertentu atau yang biasa disebut deface. Dapat dilihat beberapa fakta-fakta kejahatan teknologi informasi dari yang telah terjadi selama ini: Fakta-1 Universitas Sumatera Utara persentasi pelaku kejahatan penipuan melalui internet berdasarkan negara: 89 Table-1 NEGARA Amerika Serikat 87.6 Nigeria 2.7 Kanada 2.5 Romania 0.9 Inggris 0,9 Afrika Selatan 0.5 Australia 0.4 Indonesia 0.3 Togo 0.3 Russia 0.2 Table-2 Metoda kontak dalam Cyebercrime E-mail 68.4 Web Page 13.4 89 http:www.maswiqinternews.or.idGIPI-ASI ITC-APJII PEG-Cybercrime seminarurgensi cybercrime law sebagai pelindung bagi pengguna teknologi informasi26 febuary 200914.00 WIB Universitas Sumatera Utara Phone 9.6 Pysical Mail 4.2 Printed Material 1.9 In Person 1 Chat Room 0.8 Fax 0.8 Berdasarkan table-1 bahwa persentase kejahatan penipuan melalui internet dapat diketahui bahwa Indonesia berada diurutan 8 delapan dari 10 sepuluh negara. Kejahatan yang sering terjadi sebenarnya adalah Penipuan terhadap institusi keuangan termasuk dalam kategori ini antara lain penipuan dengan modus menggunakan alat pembayaran seperti kartu kredit dan atau kartu debit dengan cara berbelanja melalui Internet. Penipuan terhadap institusi keuangan biasanya diawali dengan pencurian terhadap identitas pribadi atau informasi tentang seseorang seperti nomor kartu kredit, tanggal lahir, nomor KTP, PIN, password, dan lain – lain. 90 Kejahatn seperti ini telah juga berkembang di Indonesia dengan lumayan pesat dapat dilihat pada Fakta-2 dan tidak menutup kemungkinan Indonesia akan berada diperingkat yang terus menanjak dan hal ini akan dapat terjadi bila tidak adanya suatu kriminalisasi terhadap kejahatan ini. Kejahatan ini juga dapat dilakukan melalui kontak apapun yang disediakan oleh teknologi informasi seperti yang ada pada table-2 yang merupakan kontak yang 90 Ibid Universitas Sumatera Utara dapat digunakan untuk melancarkan kejahatan ini dan persentase tertinggi tetap melalui Mail yang bisa digunakan selama ini dan yang terendah dilakukan dengan Fax melalui jaringan cetak. Fakta-2 Tindak pidana Carding oleh pelaku dari Indonesia Tahun 2004: 91 No Pelaku dan Asal Korban dan Asal Instansi yang menangani 1 Budi Adwarnan, Tanggerang Norman Iannarelly California-Amerika Serikat Polda Metrojaya 2 Budi Kasengko, Jateng Penduduk Los Angeles, USA Polda Jateng 3 Denny Cs, Tanggerang Nicholas H, Dataline, Sovage Road, Chagrin Falls, USA Polda Metrojaya 4 Hendrik Sitorus, Medan Shawn Janet Polda Sumut 5 George Rudy, Jakarta Timur Desco Industries Incrop Polda Metrojaya 6 Lam Mora, Bandung Andrejus surovas, Lituania Polda Jabar 7 - Alled Medical Instrumens INC, Ontario, Kanada Polda Metrojaya 8 Ardiansyah, Medan Kenneth Azzar Barrington Group, Ohio, USA Polda Sumut 9 Regina Thio, Padang Thomas Pehrsson, Swesia Polda Sumut 10 Muhammad Watimena, Yogyakarta Laserex Technologies Pty Ltd Addeleide, South Australia Dit IIEksus unit VCC serta Ditereskrim Polda DIY 91 Ahmad M.Ramli, Menuju Kepastian Hukum di bidang Informasi dan Transaksi Elektronik, Departemen Komunikasi dan Informatika Ri, Jakarta, 2005, hal.5-6. Universitas Sumatera Utara 11 Wahyu Santosa, Yogyakarta Laserex Technologies Pty Ltd Addeleide, South Australia Dit IIEksus unit VCC serta Ditereskrim Polda DIY 12 Verinoca Cullen, Yogyakarta Laserex Technologies Pty Ltd Addeleide, South Australia Dit IIEksus unit VCC serta Ditereskrim Polda DIY 13 David Goh, Yogyakarta Laserex Technologies Pty Ltd Addeleide, South Australia Dit IIEksus unit VCC serta Ditereskrim Polda DIY 14 Muh.Irfan, Sulawesi selatan Briana Cossar, Australia Polda Sulsel 15 Smith Store, Sumatera Selatan Mr.Michael, Morcovich Polda Sumut 16 Dinar Susanto, Pekalongan Sajjad Huq, Owner Nature’s Health Solustion Polda Jateng 17 Benyamin Larso, Tegal Sajjad Huq, Owner Nature’s Health Solustion Polda jateng Dilihat dari table diatas maka dapat diketahui bahwa kejahatan Carding telah dapat dikatakan berkembang dengan pesat hal ini dilihat bahwa pada tahun 2004 saja telah ada 17 kasus yang berhasil ditanggani oleh aparat kepolisian, kejahatan carding ini terjadi di berbagai daerah dan yang paling banyak dilakukan pada daerah sekitar Pulau Jawa hal ini sebabkan pulau jawa merupakan salah satu daerah besar di Indonesia yang menuntut suatu perkembangan dan dampak dari perkembangan tersebut adalah timbulnya kejahtan-kejahatan seperti carding. Pada akhirnya tahun 2004 pertumbuhan pengguna internet di Indonesia diperkirakan mencapai 12juta orang. Disamping itu, jumlah alamat internet di Indonesia akan terus meningkat. Hingga akhir tahun 2004, alamat internet protocol versi four IPv4 diperkirakan sekitar 2.675 dan versi six IPv6 Universitas Sumatera Utara sekitar 131.073 dan sejumlah alamat diketahui telah dimanfaatkan untuk penyalahgunaan kartu kredit dan kejahatan terorisme. 92 Dengan demikian, perkembangan kejahatan teknologi informasi, komputer dan internet di Indonesia bukanlah ilusi atau bayang-bayang, akan tetapi merupakan fakta social yang harus dipikirkan penanggulangan maupun penindakannya. Bahkan ada yang menyatakan bahwa perkembangan kejahatan teknologi informasi, komputer dan internet telah meningkat secar singnifikan sejak 1998 seiring dengan meningkatnya pengguna internet di Indonesia. Karena secara logika semakin bertambahnya pengguna internet maka semakin terbuka kemungkinan untuk meningkatnya kejahatan ini menuju hal-hal yang mungkins akan baru juga.

C. Tindak Pidana di Bidang Teknologi Informasi