Makalah Kejahatan Cyber Kelompok Nigeria

STUDI KASUS CYBER CRIME KELOMPOK NIGERIA
MELALUI PENDEKATAN TEORI ANOMIE DAN TEORI LABELING

SOSIOLOGI HUKUM
Dosen : Prof.Dr.Tb.Ronny Nitibaskara

1

DAFTAR ISI
BAB I. PENDAHULUAN
A. Latar Belakang
BAB II. LANDASAN TEORI
A.
B.
C.
D.
E.

Pengertian Cyber Crime
Perkembangan Cyber Crime
Jenis-jenis Cyber Crime

Teori Anomie
Teori Labeling

BAB III. ANALISIS TERHADAP MASALAH YANG DITELITI
A. Kejahatan Cyber Kelompok Nigeria melalui pendekatan Teori Anomie
B. Kejahatan Cyber Kelompok Nigeria melalui pendekatan Teori Labeling
BAB IV. KESIMPULAN DAN SARAN
DAFTAR PUSTAKA

2

BAB I
PENDAHULUAN
A. Latar Belakang
Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia
komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual
(tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi,
internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya
peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi
yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah

kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.
Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang
berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam
cyberspace ataupun kepemilikan pribadi. Cyber Crime merupakan fenomena sosial
yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang
sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cyber
Crime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang
membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat
dengan economic crime dan organized crimes.
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi
menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif
intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan
untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi
atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi
lain membagi Cyber Crime menjadi tiga bagian yaitu pelanggaran akses, pencurian
data, dan penyebaran informasi untuk tujuan kejahatan.
Seperti kasus studi yang kami angkat kali ini adalah “Kejahatan Cyber Kelompok
Nigeria“ yang melibatkan Warga Negara Indonesia dan mantan pemain PSPS Pekan
baru Riau Kelvin Kumala . Apa itu Cyber ? dan Kejahatan apa yang dilakukan oleh
Kelompok tsb ? dan Bagaimana Kasus Kejahatan Cyber bila ditinjau melalui pendekatan

teori anomie dan teori labeling. Pada bab selanjutnya akan kami bahas secara
mendalam.

3

BAB II
LANDASAN TEORI
1. Pengertian Cyber Crime
Cyber Crime adalah sebuah istilah yang mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya
kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan
lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud,
penipuan identitas, pornografi anak, dan sebagainya.
Walaupun kejahatan dunia maya atau Cyber Crime umumnya mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini
juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan
komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di
mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses),

malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai
tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan
komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs
penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs
kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan
pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan
berkedok permainan online dengan cara memaksa pemilik website tersebut untuk
menutup website melalui metode DDOS website yang bersangkutan.
Cyber Crime adalah tidak criminal yang dilakukan dengan menggunakan teknologi
computer sebagai alat kejahatan utama. Cyber Crime merupakan kejahatan yang
memanfaatkan perkembangan teknologi computer khusunya internet.
Cyber Crime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan
teknologi computer yang berbasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cyber Crime
Dalam perkembangannya kejahatan konvensional Cyber Crime dikenal dengan :
a. Kejahatan kerah biru
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan

korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
4

Cybercrime memiliki karakteristik unik yaitu
a) Ruang lingkup kejahatan
b) Sifat kejahatan
c) Pelaku kejahatan
d) Modus kejahatan
e) Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka Cyber
Crime diklasifikasikan menjadi :
a) Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software
atau informasi, lalu mendistribusikan informasi atau software tersebut lewat
teknologi komputer.
b) Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses
pada system computer suatu organisasi atau individu.
c) Cybervandalism : Penggunaan teknologi computer untuk membuat program
yang menganggu proses transmisi elektronik, dan menghancurkan data
dikomputer.


5

2. Perkembangan Cyber Crime
a. Perkembangan Cyber Crime di dunia
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal
dengan istilah:
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan
sebuah worm atau virus yang menyerang program computer dan mematikan
sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet.
Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang
bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias
“Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan
sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan
Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam
interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari
seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor,
yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak
pernah diketahui keberadaannya.
b. Perkembangan Cyber Crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang Cyber Crime ini

patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah
satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil
ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga
mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus
computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa
negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian
mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan
menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga
termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China, Eropa, dan Brazil yang meneruskan
perkembangan virus-virus yang saat ini mengancam komputer kita semua dan
gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang
bagus alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam
dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak
karena pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang
dipunyai pemerintah Amerika Serikat.

6


c. Perkiraan perkembangan Cyber Crime di masa depan
Dapat diperkirakan perkembangan kejahatan Cyber kedepan akan semakin
meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang
teknologi informasi dan komunikasi, sebagai berikut :
a) Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu
akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah
dengan mengirim atau membanjiri situs web dengan data sampah yang tidak
perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena
untuk mengendalikan atau mengontrol kembali situs web tersebut dapat
memakan waktu tidak sedikit yang menguras tenaga dan energi.
b) Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan
melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola
oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya.
Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isuisu rasial, perang program dan promosi kebijakan ataupun suatu pandangan
(isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk
bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang
disampaikan.
c) Cyber Stalking

adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau
junk e-mail yang sering memakai folder serta tidak jarang dengan
pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

7

3. Jenis-jenis Cyber Crime
a. Jenis-jenis Cyber Crime berdasarkan jenis aktivitasnya
a) Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik system jaringan komputer yang dimasukinya.
Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase
ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga
yang melakukan hanya karena merasa tertantang untuk mencoba
keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi
internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya
dibicarakan di tingkat internasional, beberapa website milik pemerintah RI

dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga
telah berhasil menembus masuk ke dalam database berisi data para
pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat
yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan
tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of
Investigation (FBI) juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
b) Ilegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya
adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan
pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah, dan
sebagainya.
c) Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet.
Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce

dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
menguntungkan pelaku.

8

d) Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer(computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu system yang computerized.
e) Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu
program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau
berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus
setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri
kepada korban untuk memperbaiki data, program komputer atau sistem
jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran
tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
f)

Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki
pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web
page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di
internet yang ternyata merupakan rahasia dagang orang lain, dan
sebagainya.

g) Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal
yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi
yang tersimpan secara computerized,yang apabila diketahui oleh orang lain
maka dapat merugikan korban secara materilmaupun immateril, seperti
nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan
sebagainya.
h) Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk
merusak system keamaanan suatu system computer dan biasanya
melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses.
9

Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker
dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker
adalah orang yang senang memprogram dan percaya bahwa informasi
adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia.
i)

Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk
melakukan transaksi dengan menggunakan card credit orang lain sehingga
dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis Cyber Crime berdasarkan motif Cyber Crime terbagi menjadi 2 yaitu:
Cyber Crime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,
dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi
atau system computer.
Cyber Crime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia
melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan
perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas Cyber Crime berdasarkan motif terbagi menjadi:
a) Cyber Crime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau
iseng yang bertujuan untuk merusak nama baik, mencoba ataupun
mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh :
Pornografi, cyberstalking, dan sebagainya.
b) Cyber Crime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demi materi/nonmateri.
c) Cyber Crime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif
melakukan terror, membajak ataupun merusak keamanan suatu

10

pemerintahan yang bertujuan untuk mengacaukan system pemerintahan,
atau menghancurkan suatu Negara.
Contoh Kasus Cyber Crime di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan
secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya
informasi yang dicuri.
Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.
Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut.
Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan
account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan
yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal
dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang
dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing
untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil
scanning dapat menunjukkan bahwa server target menjalankan program web server
Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata
adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall
atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini
dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah
nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang
berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan. Sedemikian kompleksnya bentuk kejahatan dan
permasalahnnya menunjukan perlunya seorang profesional yang secara khusus
membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak
kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat
hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup
mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk
undang-undang) untuk menjerat sang pelaku.

11

4. Teori Anomie
Anomie adalah sebuah istilah yang diperkenalkan oleh mile durkeim untuk
menggambarkan keadaan yang kacau, tanpa peraturan. Kata ini berasal dari bahasa
Yunani
a-: “tanpa”, dan nomos: “hukum” atau “peraturan”.
Anomie sebagai kekacauan pada diri individu
Keadaan atau kekacauan dalam diri individu, yang dicirikan oleh ketidakhadiran atau
berkurangnya standar atau nilai-nilai dan ketiadaan tujuan yang menyertainya.
Anomie sangat umum terjadi apabila masyarakat sekitarnya mengalami perubahanperubahan yang besar dalam situasi ekonomi,
Dalam pandangan Durkheim, agama-agama tradisional seringkali memberikan dasar
bagi nilai-nilai bersama yang tidak dimiliki oleh individu yang mengalami anomie.
Robert King Merton mendefinikan tentang anomie sebagai kesenjangan antara
tujuan-tujuan sosial bersama dan cara-cara yang sah untuk mencapai tujuan-tujuan
tersebut. Dengan kata lain, individu yang mengalami anomie akan berusaha
mencapai tujuan-tujuan bersama dari suatu masyarakat tertentu, namun tidak dapat
mencapai tujuan-tujuan tersebut dengan sah karena berbagai keterbatasan sosial.
Akibatnya, individu itu akan memperlihatkan perilaku menyimpang untuk
memuaskan dirinya sendiri.
Ada beberapa teori anomie menurut Robert King Merton sebagai berikut:
a) Conformity adalah cara untuk mendapatkan sesuatu dengan tujuan yang baik
serta sarana yang dilakukan dengan baik.
b) Innovation adalah cara untuk mendapatkan sesuatu dengan tujuan yang
baku/baik tetapi dengan sarana yang dilakukan salah.
c) Retreatism adalah cara untuk mendapatkan sesuatu dengan tujuan yang negatif
serta sarana yang dilakukan salah.
d) Ritualism adalah cara untuk mendapatkan sesuatu dengan tujuan yang tidak
baik tetapi sarana yang dilakukan dengan benar.
e) Rebellion adalah cara untuk mendapatkan sesuatu dengan tujuan yang baik dan
tujuan yang tidak baik begitupula dengan sarana yang dilakukan bisa dengan
yang baik dan sarana yang tidak baik.
Anomie sebagai kekacauan masyarakat
Anomie merupakan suatu masyarakat atau kelompok manusia di dalam suatu
masyarakat, yang mengalami kekacauan karena tidak adanya aturan-aturan yang
12

diakui bersama mengenai perilaku yang baik, atau, lebih parah lagi, terhadap aturanaturan yang berkuasa dalam meningkatkan isolasi atau bahkan saling memangsa
dan bukan kerja sama.
Menurut Friedrich Hayek Anomie sebagai kekacauan sosial tidak boleh dikacaukan
dengan “anarkhi”. Kata “anarkhi” menunjukkan tidak adanya penguasa, hierarkhi,
dan komando, sementara “anomie” menunjukkan tidak adanya aturan, struktur dan
organisasi.
Teori anomie adalah Teori tentang ketidakseimbangan nilai dan norma dalam
masyarakat sebagai penyebab penyimpangan, di mana tujuan-tujuan budaya lebih
ditekankan dari pada cara-cara yang tersedia untuk mencapai tujuan-tujuan budaya
itu. Individu dan kelompok dalam masyarakat seperti itu harus menyesuaikan diri
dan beberapa bentuk penyesuaian diri itu bisa jadi sebuah penyimpangan. Sebagian
besar orang menganut norma-norma masyarakat dalam waktu yang lama,
sementara orang atau kelompok lainnya melakukan penyimpangan. Kelompok yang
mengalami lebih banyak ketegangan karena ketidakseimbangan ini (misalnya orangorang kelas bawah) lebih cenderung mengadaptasi penyimpangan dari pada
kelompok lainnya.

13

5. Teori Labeling
adalah dipakai untuk membahas stigmasisasi, labelisasi, pencapan terhadap individu
atau kelompok yang dianggap melakukan penyimpangan/kejahatan.
Dikemukakan oleh 3 (tiga) pakar penganut Interaksionis yaitu:
a) Howard Becker
b) Lemerd Edwin
c) Micha Lowrsky
Micha Lowrsky menciptakan 5 (lima) lima premis sebagai berikut:
1) Penyimpangan/kejahatan bukanlah merupakan pribadi yang unik dari si
pelaku/sekelompok orang tetapi lebih disebabkan oleh karena reaksi masyarakat
yang ditimbulkannya.
2) Reaksi masyarakat tersebut telah menyebabkan seseorang/sekelompok orang di
cap / di label / di stigma sebagai pelaku penyimpangan/kejahatan.
3) Seseorang/sekelompok
orang
yang
di
cap
sebagai
pelaku
penyimpangan/kejahatan itu diperlakukan seolah-olah penjahat sebenarnya.
4) Kesemua premis satu, premis dua dan premis tiga itu telah terjadi dalam proses
interaksi.
5) Terdapat kecenderungan bahwa seseorang atau sekelompok orang yang di cap
sebagai pelaku kejahatan itu lama-lama menyesuaikan diri dengan label yang
disandangnya.
Teori Labelisasi ini memperkirakan bahwa pelaksanaan kontrol sosial menyebabkan
penyimpangan, sebab pelaksanaan kontrol sosial tersebut mendorong orang masuk
ke dalam peran penyimpang.
Ditutupnya peran konvensional bagi seseorang dengan pemberian stigma dan label,
menyebabkan orang tersebut dapat menjadi penyimpang sekunder, khususnya
dalam mempertahankan diri dari pemberian label. Untuk masuk kembali ke dalam
peran sosial konvensional yang tidak menyimpang adalah berbahaya dan individu
merasa teralienasi. Menurut teori labeling, pemberian sanksi dan label yang
dimaksudkan untuk mengontrol penyimpangan malah menghasilkan sebaliknya.
Munculnya teori Labeling menandai mulai digunakannya metode baru untuk
mengukur atau menjelaskan adanya kejahatan yaitu melalui penelusuran
kemungkinan dampak negatif dari adanya reaksi sosial yang berlebihan terhadap
kejahatan dan pelaku kejahatan.

14

Konsep teori labeling menekankan pada dua hal sebagai berikut:
i.

pertama, menjelaskan permasalahan mengapa dan bagaimana orang-orang
tertentu diberi label;

ii.

kedua, pengaruh dari label tersebut sebagai suatu konsekuensi dari
perbuatan yang telah dilakukan oleh pelaku kejahatan.

Menurut Frank Tannenbaum (1938), kejahatan bukan sepenuhnya dikarenakan
individu kurang mampu menyesuaikan diri dengan kelompok, tetapi dalam
kenyataannya, individu tersebut telah dipaksa untuk menyesuaikan diri dengan
kelompoknya. Oleh karena itu, kejahatan terjadi karena hasil konflik antara kelompok
dengan masyarakat yang lebih luas, di mana terdapat dua definisi yang
bertentangan tentang tingkah laku mana yang layak.
Schrag (1971) memberikan simpulan atas asumsi dasar teori labeling, yaitu sebagai
berikut:
1) Tidak ada satu perbuatan yang terjadi dengan sendirinya bersifat kriminal;
2) Rumusan batasan tentang kejahatan dan penjahat dipaksakan sesuai dengan
kepentingan mereka yang memiliki kekuasaan;
3) Seseorang menjadi penjahat bukan karena ia melanggar undang-undang,
melainkan karena ia ditetapkan demikan oleh penguasa;
4) Sehubungan dengan kenyataan di mana setiap orang dapat berbuat baik atau
tidak baik, tidak berarti bahwa mereka dapat dikelompokkan menjadi dua bagian
kelompok: kriminal dan non-kriminal;
5) Tindakan penangkapan merupakan awal dari proses labeling;
6) Penangkapan dan pengambilan keputusan dalam system peradilan pidanan
adalah fungsi dari pelaku/penjahat sebagai lawan dari karakteristik
pelanggarannya;
7) Usia, tingkatan sosial-ekonomi, dan ras merupakan karateristik umum pelaku
kejahatan yang menimbulkan perbedaan pengambilan keputusan dalam system
peradilan pidana;
8) Sistem peradilan pidana dibentuk berdasarkan perspektif kehendak bebas yang
memperkenankan penilaian dan penolakan terhadap mereka yang dipandang
sebagai penjahat;
9) Labeling merupakan suatu proses yang akan melahirkan identifikasi dengan citra
sebagai deviant (orang yang menyimpang) dan sub-kultur serta menghasilan
“rejection of the rejector”(penolakan dari penolakan) (dikutip dari Hagan, 1989: p.
453-454)
Edwin Lemert (1950) memberikan perbedaan mengenai konsep teori labeling ini,
yaitu primary deviance dan secondary deviance. Primary deviance ditujukan kepada
perbuatan penyimpangan tingkah laku awal. Kelanjutan dari penyimpangan ini
berkaitan dengan reorganisasi psikologis dari pengalaman seseorang karena cap
yang dia terima dari perbuatan yang telah dilakukan. Ketika label negatif diterapkan
begitu umum dan begitu kuat sehingga menjadi bagian dari identitas yang individual,
ini yang kemudian diistilahkan Lemert penyimpangan sekunder. Individu yang telah
15

mendapatkan cap tersebut sulit melepaskan diri dari cap yang dimaksud dan
cenderung untuk bertingkah laku sesuai dengan label yang diberikan
(mengidentifikasi dirinya sebagai pelaku penyimpangan/penjahat)
Teori ini memiliki kesesuaian dengan Perspektif Pluralis (pandangan banyak orang).
Dalam perspektif itu dikatakan bahwa perbedaan antar kelompok terletak pada
benar atau tidak benar. Hal ini selaras dengan pengertian labeling sebagai bentuk
penilaian orang lain terhadap benar atau tidak benarnya tingkah laku seseorang di
dalam masyarakat. Penilaian ini muncul karena adanya proses interaksi diantara
masing-masing individu. Paradigma yang sesuai adalah Paradigma Interaksionis, di
mana paradigma ini menekankan kepada perbedaan psikologi-sosial dari kehidupan
manusia. Paradigma ini memandang bahwa kejahatan merupakan suatu kualitas
dari reaksi sosial masyarakat terhadap suatu tingkah laku atau perbuatan, di mana
dalam teori labeling dijelaskan bahwa tingkah laku seseorang menjadi tidak benar
karena ada proses labeling atau cap terhadap tingkah laku tersebut sebagai tingkah
laku kejahatan.
Ilustrasi singkat yang dapat lebih menjelaskan teori ini adalah seseorang yang baru
saja keluar dari penjara. Ketika dia menjalani hukuman penjara karena perbuatan
yang dia lakukan di masa lalu, sesungguhnya dia telah mengalami proses labeling,
yaitu keputusan dari penguasan yang menyatakan bahwa dia adalah penjahat dan
patut untuk dihukum penjara (sesuai ketentuan yang diutarakan oleh Schrag,
penangkapan adalah proses labeling). Setelah keluar dari penjara tersebut,
masyarakat akan tetap menilainya sebagai penjahat karena cap yang telah melekat
pada dirinya (sulit melepaskan label). Terjadi interaksi antara individu yang baru
keluar dari penjara tersebut dengan masyarakatnya, dan interaksi itu menghasilkan
kesimpulan bahwa dia dicap sebagai penjahat meskipun sudah dinyatakan bebas.
Hal ini kemudian akan berpengaruh kepada kehidupan, mental, dan sisi psikologis
seseorang tersebut, yang kemudian menghambat karir atau usahanya untuk
bertahan, seperti misalnya sulit mendapatkan pekerjaan atau mendapatkan kembali
kepercayaan dari orang-orang. Dampak seperti ini kemudian menyebabkan
seseorang tersebut akhirnya mengulangi perbuatannya dan akhirnya
mendidentifikasi dirinya sebagai penjahat.

16

BAB III
ANALISIS
Kejahatan Cyber oleh Kelompok Nigeria sungguh sangat merugikan dan meresahkan
oleh karenanya mari kita telaah kasus dan kronologi sindikat kejahatan Cyber yang
mereka lakukan di Indonesia.
Ha
sil pengungkapan Bareskrim terhadap sindikat kejahatan dunia maya yang melibatkan
Warga Negara Nigeria ditemukan 60 puluh ribu data email perempuan Indonesia yang
memiliki facebook.
Untuk itu Direktur Tindak Pidana Ekonomi dan Khusus Bareskrim Polri Brigjen Pol Arief
Sulistyanto mengimbau supaya pengguna media sosial berhati-hati agar tidak menjadi
korban kejahatan cyber.
"Jadi hati-hati menggunakan facebook, media sosial lain. Bagaimana cara
pengamanannya? Kalau bisa sehari sekali ganti password," kata Arief di Mabes Polri,
Jumat (1/11/2013) Kepala Sub Direktorat IT dan Cyber Crime Kombes Pol Rahmad
Wibowo menjelaskan dari pengungkapan sindikat penjahat dunia maya yang melibatkan
mantan pemain bola PSPS Pekanbaru Riau Kelvin Kamara, pada sebuah laptop
ditemukan on line comuniti.
"Mereka melakukan kejahatan email, tipu email salah satunya melalui facebook ada di
sini, salah satu contoh ada on line comuniti yang bisa di download, dia terhubung
dengan facebook kalau kita berlangganan dan dia bisa membuat massege seperti email
broadcast, satu kali pencet bisa terkirim langsung ke beberapa ribu penerima," ungkap
Rahmad.
Isi pesannya berbagai macam, mulai dari penawaran hadiah, mendapat warisan, dan
sebagainya untuk memancing korban mengirim sejumlah uang.
"Pelaku banyak memiliki banyak target terlihat dari banyak alamat email, satu pelaku
kita ketahui punya 60 ribu alamat email, jadi dia bisa melakukan penipuan terhadap 60
ribu sekaligus dalam satu kali pencet," katanya.
Isi broadcast email tersebut berisi rayuan-rayuan dan bualan-bualan yang dikirim
kepada korban yang kebanyakan wanita. Mereka bisa mengubah foto profil dengan
memakai foto orang lain sehingga tidak diketahui pelaku orang negro.
"Korban tidak tahu (pelakunya orang negro) bahasa inggrisnya sangat bagus, katakatanya sangat manis, korban terpancing sehinggga bisa mengeluarkan uangnya. Ini
yang kecil-kecilnya. Untuk yang besarnya mereka bisa lakukan pembajakan email,"
ungkapnya.
Kepolisian menemukan data alamat email pengguna facebook yang penggunanya
semua wanita dan tinggal seluruhnya di Indonesia dalam sebuah laptop pelaku.
"Jadi sebuah peringatan kalau kita berkenalan dengan seseorang di facebook karena
17

banyak palsunya dan lebih banyak palsunya, dia punya data base yang semua wanita
temannya, dilihat alamatnya ada yang di tangerang, solo, pontianak, semua di
Indonesia," ungkapnya.
Sebelumnya Bareskrim Polri mengamankan 25 (dua puluh lima) orang Warga Nigeria di
Apartemen yang terletak di kawasan Kelapa Gading Jakarta Utara. Dari 25 (dua puluh
lima) orang Nigeria tersebut satu sudah ditahan terkait kejahat pembajakan email
perusahan PT Citra Logam Alfa Sejahtera yang berada di Indonesia dan PT
Mitalichimik yang terletak di Belgia. Akibat kejahatan kelompok Nigeria ini perusahaan
merugi sebesar Rp 14 miliar.
Dari 25 (dua puluh lima) warga nigeria dan 3 (tiga) perempuan WNI, satu orang atas
nama Chibuko Chinoso Papson ditahan terkait kejahatan cyber, sementara 3 (tiga)
perempuan WNI belum ada unsur keterlibatan dalam kejahatan tersebut, 16 (enam
belas) orang tidak dilakukan penahanan tapi tetap diawasi kepolisian sambil menunggu
hasil pemeriksaan laboratorium digital forensik. Kemudian 8 (delapan) orang diserahkan
ke Imigrasi karena sudah melewati batas waktu tinggal di Indonesia.
Dalam pengungkapan tersebut kepolisian mengamankan 85 (delapan puluh lima)
handphone, 23 (dua puluh tiga) laptop, 61 (enam puluh satu) sim card, 10 (sepuluh)
hard disk, 4 (empat) kamera digital, 19 (sembilan belas) modem, 5 (lima) compact disc,
dan 4 (empat) multi media card.
A. Kejahatan Cyber Kelompok Nigeria bila ditinjau dengan pendekatan dengan
Teori Anomie adalah sebagai berikut:
Dalam studi kasus Cyber Crime Kelompok Nigeria ini masuk kedalam kejahatan
internet dengan cara membajak email korbannya dan melakukan pemerasan. Dan
berdasarkan penelitian total kerugian salah satu korban mencapai Rp. 4 Milyar. Jadi
ini merupakan email korespondensi hubungan bisnis antara perusahaan dengan
partnernya dan dibajak oleh Kelompok Nigeria, sehingga kedua pihak emailnya difishing, seolah-olah mereka berkomunikasi padahal salah satu korban
berkomunikasi dengan pelaku (Kelompok Nigeria). Dari modus tersebut sudah
sangat jelas bahwa Teori Anomie yang dikemukakan oleh Robert K Marton yaitu
"Retreatism" adalah cara untuk mendapatkan sesuatu dengan tujuan yang negatif
serta sarana yang dilakukan salah. Berdasarkan teori tersebut sudah terpenuhi
unsurnya. Yaitu tujuannya meraih keuntungan pribadi dan dengan jalan kejahatan
internet dengan memanipulasi dan men-fishing percakapan korban seolah-olah
berbicara dengan rekan bisnisnya. Dan adapula penyimpangan/kejahatan yang
dilakukan melalui sosial media yang mana dalam email tersebut berisi rayuanrayuan dan bualan-bualan yang dikirim kepada korban yang kebanyakan wanita.
Dan untuk meyakinkan di korban, pelaku biasanya mengubah foto profil dengan
memakai foto orang lain sehingga tidak diketahui pelaku orang negro (afrika)
ditambah pula dengan pelaku yang memiliki bahasa inggris yang sangat bagus
dengan kata-katanya sangat manis, korban terpancing sehinggga bisa mentransfer
sejumlah uang kepada rekening pelaku dengan tujuan memperkaya atau meraup
keutungan secara pribadi.

18

B. Kejahatan Cyber Kelompok Nigeria bila ditinjau dengan pendekatan dengan
Teori Labeling adalah sebagai berikut:
1. Premis 1 adalah dimana Penyimpangan / kejahatan bukanlah merupakan pribadi
yang unik dari si pelaku / sekelompok orang, tetapi lebih disebabkan oleh reaksi
masyarakat yang ditimbulkannya. Pada perkembangan internet ternyata
membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan
anti sosial yang selama ini dianggap tidak mungkin terjadi atau terpikirkan akan
terjadi. Sebuah teori menyatakan crime is product of society its self yang secara
sederhana dapat diartikan bahwa masyarakat itu sendirilah yang menghasilkan
kejahatan. Jadi kejahatan merupakan kualitas dari reaksi masyarakat terhadap
tingkah laku seseorang. Dalam kasus ini reaksi masyarakat sesungguhnya
masih kurang awas karena jenis kejahatan ini tergolong masih awam di dalam
masyarakat. Namun sebagian besar masyarakat kota telah memahami apa itu
kejahatan cyber. Penyimpangan individu ataupun kelompok Nigeria ini ditinjau
dari tempat kejadian yaitu masyarakat kota sudah sangat jelas penyimpangan
ataupun kejahatan yang mereka lakukan telah mendapat respons yang besar
dari masyarakat sekitarnya sebagai suatu tindakan kejahatan, sehingga kami
berpendapat bahwa premis 1 terpenuhi.
2. Premis 2 adalah Reaksi masyarakat tsb telah menyebabkan seseorang /
sekelompok orang dicap / dilabel / distigma sebagai pelaku penyimpangan /
kejahatan. Kelvin Kumala yang telah berkomplot oleh kelompok Nigeria dalam
hal melakukan aksi kejahatan nya dalam dunia maya, maka Kelvin Kumala telah
dicap sebagai salah satu anggota Pelaku Kejahatan Cyber karena telah
tertangkap bersama kelompok Nigeria. Dalam hal ini kami berpendapat bahwa
Premis 2 telah terpenuhi.
3. Premis 3 adalah seseorang / sekelompok orang yang dicap sebagai pelaku
penyimpangan / kejahatan itu diperlakukan sebagai penjahat sebenarnya.
Bahwa Dari 25 (dua puluh lima) warga nigeria dan 3 (tiga) perempuan WNI, satu
orang atas nama Chibuko Chinoso Papson ditahan terkait kejahatan cyber,
sementara 3 (tiga) perempuan WNI belum ada unsur keterlibatan dalam
kejahatan tersebut, 16 (enam belas) orang tidak dilakukan penahanan tapi tetap
diawasi kepolisian sambil menunggu hasil pemeriksaan laboratorium digital
forensik. Kemudian 8 (delapan) orang diserahkan ke Imigrasi karena sudah
melewati batas waktu tinggal di Indonesia. Dalam hal ini pihak berwajib telah
memperlakukan pelaku kejahatan berkesusuaian dengan apa yang harus
kelompok Nigeria pertanggung jawabkan. Dalam hal ini maka premis ke 3 telah
terpenuhi .
4. Premis 4 adalah kesemuanya terjadi dalam proses interaksi. Tidak ada
masyarakat yang tidak berinteraksi atas kejahatan yang telah dilakukan oleh
kelompok ataupun individual, dalam hal kejahatan Cyber tentu saja
mendapatkan interaksi negative dari masyarakat. Dengan demikian maka premis
ke 4 telah terpenuhi .

19

5. Premis 5 adalah terdapat kecenderungan bahwa seseorang atau sekelompok
orang yang dicap sebagai pelaku kejahatan itu lama – lama menyesuaikan diri
dengan cap yang disandangnya. Cyber Crime telah ada sejak tahun 1988,
seiring perkembangan jaman, maka kejahatan Cyber telah berkembang
mengikuti perkembangannya. Dalam hal kejahatan yang
dilakukan oleh
kelompok Nigeria tersebut telah mendapatkan predikat sebagai Kejahatan Cyber
Kelompok Nigeria dan kelompok tersebut akan terbiasa oleh predikat yang
diberikan Negara Indonesia atas sindikat kejahatan yang dilakukannya.
Sehingga mereka tetap menjalankan kejahatannya karena sudah terbiasa
dengan predikat yang mereka sandang. Dalam hal ini maka premis ke 5
terpenuhi .

20

BAB IV
KESIMPULAN DAN SARAN
KESIMPULAN
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,
Cyber crime merupakan kejahatan yang timbul dari dampak negatif perkembangan
aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi,
sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan
ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan
ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat
maya dimana si pelaku tidak tampak secara fisik.
SARAN
Berkaitan

dengan

cyber

crime

tersebut

maka

perlu

adanya

upaya

untuk

pencegahannya, untuk itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan
cyber crime pada khususnya;
2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft
internasional yang berkaitan dengan cyber crime;
3. Melakukan perjanjian ekstradisi dengan Negara lain;
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya;
5. Harus ada aturan khusus mengenai cyber crime;
6. Masyarakat sebaiknya jangan mengunggah data pribadi secara detail agar data
tersebut tidak digunakan oleh pihak-pihak yang tidak bertanggung jawab;
7. Hindari meng-upload foto-foto yang berdampak negatif dikemudian hari;
8. Kurangi pemakian aplikasi yang tidak jelas providernya, karena banyak sekali
aplikasi yang disisipi virus-virus yang bisa menyebakan data kita di ambil oleh pihak
lain;
9. Ganti password secara berkala baik itu password sosial media maupun pin ATM.

21

DAFTAR PUSTAKA
Tribunnews.com 3 Nopember 2013
http://www.zainalhakim.web.id/apa-itu-cybercrime.html#sthash.1togxwDB.dpuf
Lestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel
Prabowo W. Onno, “Belajar Menjadi hacker” Artikel
http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker
ambil pada tanggal 1 Nopember 2008

di

http://fauzzi23.blogspot.com/definisi_hacer di ambil pada tanggal 1 Nopember 2008

22