Anda di halaman 1dari 16

Frans Maramis: Cybercrime

CYBERCRIME * Oleh: Frans Maramis

PENDAHULUAN Salah satu bagian dari perkembangan Teknologi Informasi adalah di bidang Internet. 1 Bidang Internet ini setidak-tidaknya dapat dikaji dari tiga aspek, yaitu: 1. Aspek teknologi, baik hardware maupun software, yang mencakup a.l. masalah internet security (firewall, encryption) dan open source; 2. Aspek pemanfaatan yang positif, a.l. e-commerce, e-learning dan e-government; 3. Aspek normatif, yaitu hukum dan moral. Mengapa hukum dan moral? Ini karena di dalam kegiatan ber-Internet ada juga yang berperilaku tidak patut, merugikan orang lain ataupun antisosial. Perilaku sedemikian telah mendorong lahirnya cyber ethics dan cyber law yang salah satu pokok perhatiannya adalah cybercrime. Makalah ini dimaksudkan sebagai titik tolak diskusi kita tentang cybercrime dan hukum Indonesia.

CYBER LAW Pada website www.hukumonline.com di akhir Mei 2003 ada berita berjudul Babak Akhir RUU Cyber Law, di mana dikatakan bahwa RUU Informasi dan Transaksi Elektronik telah dirampungkan dan akan diserahkan pada Sekretariat Negara medio Juni 2003. Penggunaan istilah cyber law diawali dengan penggunaan kata cyber- dalam cybernetics 2 dan cyberspace. 3 Di kalangan pengguna Internet, cyberspace - sering di-Indonesia-kan sebagai dunia maya - diartikan sebagai lingkungan yang terbentuk oleh jaringan sistem-sistem komputer global (environment created by the global networking of computer systems). Dari sini, muncul istilah cyber law sebagai peraturan-peraturan hukum yang berkenaan dengan cyberspace. Menyangkut peristilahan, dalam suatu artikel, 4 dikatakan bahwa istilah-istilah yang dipergunakan untuk menunjuk pada hukum yang mengatur kegiatan di dalam cyberspace (dunia maya) selain cyber law, antara lain adalah: a. the law of the internet; b. the law of information and technology atau information technology law; c. the telecommunication law; dan d. lex informatica. Beragam istilah tersebut dengan jelas menunjukkan adanya kaitan erat antara cyber law dengan perkembangan pesat Teknologi Informasi dan Telekomunikasi, terutama Internet, dalam beberapa dasawarsa terakhir ini. Lahirnya cyber law berlatar belakang maraknya e-commerce.5 Meningkatnya transaksi ecommerce, dan mulai adanya beberapa negara yang sudah membuat peraturan berkenaan dengan pokok ini, mendapatkan perhatian skala internasional, sehingga telah mendorong UNCITRAL6 untuk menyusun UNCITRAL Model Law on Electronic Commerce with Guide to Enactment 1996. Perhatian ditunjukkan pula antara lain dalam pertemuan para Menteri APEC di Kuala Lumpur tahun 1998 yang mencetuskan APEC Blueprint for Action on Electronic Commerce. Dalam Blueprint ini, peran UNCITRAL diakui sebagaimana tampak dari salah satu program kerjanya, yaitu Working with UNCITRAL and other international for a in moving forward work on legal foundations, where appropriate, for a seamless system of cross-border electronic commerce. Mengapa cyber law lahir? Sebabnya antara lain: orang-orang mulai mempertanyakan keabsahan dan kepastian hukum dari transaksi yang dilakukan, yang berbeda dengan transaksi paper-based document yang mensyaratkan written, signed and original7 (tertulis, ditandatangani dan asli); adanya orang-orang yang dalam menjalankan kegiatan di dalam cyberspace telah beperilaku yang tidak sesuai dengan harapan banyak orang; dan munculnya minat perusahaanperusahaan besar memanfaatkan cyberspace untuk kegiatan bisnis (transaksi, online banking, dsb).
Disampaikan dalam Seminar Perkembangan Teknologi Informasi di Sulawesi Utara dan Cyber Crime, diselenggarakan oleh Program Studi Ilmu Komputer FMIPA Unika De La Salle Manado, 10 September 2003.
*

Frans Maramis: Cybercrime

Dalam perdagangan dengan paper-based document, dokumen (surat) yang dibuat oleh para pihak umumnya berisi tulisan (in writing) dan memiliki tandatangan (signature). Dengan demikian, kata tertulis (written) dan ditandatangani (signed) selama ini terkait amat erat dengan kertas (paper). Selanjutnya, untuk dijadikan bukti, dipandang perlu adanya dokumen yang asli (original). Segi-segi tertulis (in writing), tanda tangan (signature) dan asli (original) ini dipertanyakan berkenaan informasi elektronik yang merupakan pesan tanpa kertas (paperless message). Tetapi, sekarang ini e-commerce telah merupakan suatu kenyataan yang makin mendunia. Mendunia (globalize) di sini bukan hanya dalam arti telah dikenal di banyak negara melainkan juga bahwa transaksi e-commerce sering dilakukan antar pihak yang masing-masing berdiam di negara-negara yang berjauhan. Dengan demikian kebutuhan atas pengaturan pokok ini secara internasional memiliki alasan yang kuat. Karenanya, sebagaimana telah disinggung di atas, UNCITRAL telah menyiapkan suatu model law berkenaan dengan e-commerce. Beberapa pokok: 1. Pengertian data massage. Berkenaan dengan informasi elektronik, dalam UNCITRAL Model Law dapat ditemukan istilah data message (Ind.: warta data, pesan data). Dalam pasal 2 (b), data message didefinisikan sebagai informasi yang dibuat, diterima atau ditempatkan dengan cara-cara elektronik, optik atau yang serupa yang mencakup, tetapi tidak dibatasi pada, electronic data interchange (EDI), electronic mail, telegram, telex atau telecopy (information generated, sent, received or stored by electronic, optical or similar means including, but not limited to, electronic data interchange (EDI), electronic mail, telegram, telex or telecopy). 2. Kedudukan hukum data massage. UNCITRAL Model Law menawarkan rumusan undang-undang tentang kedudukan hukum warta data (data message) dalam Pasal 5 yang diberi judul: Legal recognition of data messages (pengakuan hukum terhadap warta data), dengan rumusan Information shall not be denied legal effect, validity or enforceability solely on the grounds that it is in the form of a data message. Rumusan Pasal 5 menegaskan bahwa informasi tidak dapat ditolak akibat hukum, keabsahan atau hal dapat dilaksanakannya dengan semata-mata menggunakan alasan bahwa informasi itu dalam bentuk warta data (data message). Dalam Penjelasan Pasal Demi Pasal dikatakan bahwa Pasal 5 membentuk asas pokok bahwa warta data (data message) tidak boleh didiskriminasi, yaitu tidak boleh ada perbedaan perlakuan antara warta data (data message) dengan dokumen kertas. Tetapi rumusan Pasal 5 semata-mata hanya untuk menentukan bahwa bentuk (the form) di mana informasi tertentu dikemukakan atau disimpan tidak dapat digunakan sebagai satu-satunya alasan untuk menolak efektivitas hukum, keabsahan atau hal dapat dilaksanakan dari infornasi di dalamnya. Untuk itu selanjutnya dikatakan bahwa Pasal 5 tidak boleh disalahtafsirkan seakan-akan memberikan keabsahan hukum terhadap setiap informasi yang terkandung di dalam warta data (data message). 3. Syarat tertulis, ditandatangani dan asli. Terkait erat dengan masalah kedudukan hukum dari informasi elektronik, atau warta data (data message), adalah syarat tertulis, ditandatangani dan asli, yang banyak kali disebutkan oleh undang-undang. Berkenaan dengan ini UNCITRAL Model Law menawarkan rumusan dalam Article 6 (1) (Writing) sebagai berikut, where the law requires information to be in writing, that requirement is met by a data message if the information contained therein is accessible so as to be usable for subsequent reference. Untuk syarat tandatangan ditawarkan dalam Article 7. Signature (1) Where the law requires a signature of a person, that requirement is met in relation to a data message if: (a) a method is used to identify that person and to indicate that person's approval of the information contained in the data message; and (b) that method is as reliable as was appropriate for the purpose for which the data message was generated or communicated, in the light of all the circumstances, including any relevant agreement. (2) Paragraph (1) applies whether the requirement therein is in the form of an obligation or whether the law simply provides consequences for the absence of a signature. (3) The provisions of this article do not apply to the following: [...].
2

Frans Maramis: Cybercrime

Untuk syarat asli ditawarkan rumusan dalam Article 8. Original (1) Where the law requires information to be presented or retained in its original form, that requirement is met by a data message if: (a) there exists a reliable assurance as to the integrity of the information from the time when it was first generated in its final form, as a data message or otherwise; and (b) where it is required that information be presented, that information is capable of being displayed to the person to whom it is to be presented. (2) Paragraph (1) applies whether the requirement therein is in the form of an obligation or whether the law simply provides consequences for the information not being presented or retained in its original form. (3) For the purposes of subparagraph (a) of paragraph (1): (a) the criteria for assessing integrity shall be whether the information has remained complete and unaltered, apart from the addition of any endorsement and any change which arises in the normal course of communication, storage and display; and (b) the standard of reliability required shall be assessed in the light of the purpose for which the information was generated and in the light of all the relevant circumstances. (4) The provisions of this article do not apply to the following: [...]. Dari aspek bagian-bagian hukum, cyber law dapat mencakup atau terdiri atas: 1. Peraturanperaturan yang sudah ada, terutama dalam bidang-bidang hukum perdata, hukum pidana dan hukum administrasi negara, yang diterapkan untuk permasalahan cyber law; dan, 2. Peraturanperaturan, baik perdata, pidana dan administrasi negara, yang khusus dibuat untuk mengatur permasalahan cyber law.

PERHATIAN TERHADAP CYBERCRIME Cybercrime diartikan oleh Susan W.Brenner sebagai anti-social behavior occurring within or committed via cyberspace,8 yaitu perolaku anti-sosial yang terjadi di dalam atau dilakukan melalui cyberspace. Dalam berbagai website, selain istilah cybercrime, kita juga dapat menemukan istilah-istilah seperti computer crime, computer-based crime, internet-related crime dan hi-tech crime. Istilahistilah tersebut digunakan dengan maksud yang sama; dengan catatan bahwa istilah hi-tech crime dapat dikatakan terlalu luas. Cybercrime juga telah mendapatkan perhatian serius. UNCITRAL Model Law yang disebutkan di atas memang tidak memberikan model law untuk cybercrime, karena memang bukan tugasnya, tetapi dalam lingkup regional, Dewan Eropa (the Council of Europe) telah menyusun draft konvensi untuk harmonisasi peraturan-peraturan nasional tentang cybercrime dan mendorong kerjasama penegakan hukum, yang kemudian telah diterima oleh Komite Menteri-menteri Dewan Eropa dalam pertemuan 8 November 2001 dengan nama Convention on Cybercrime.9 Salah satu faktor pendorong lahirnya Convention on Cybercrime adalah perkembangan di Inggris (United Kingdom). Newsletter dari The ITportal News Focus, 20th April 2001 (http://www.theITportal.com), memuat berita a.l.: CYBERCOPS AND CYBERCRIME This week saw the launch of the UK government's 25 million initiative to tackle hi-tech and Internet crime. The central unit will be staffed by 40 officers who will be aided by the sweeping powers contained in the RIP bill. A survey by KPMG shows the UK is the worst country in the western world for cyber crime and another survey shows a third of UK companies have been victims of some kind of cyber attack. Anti-virus company Messagelabs reports that the growth of infected email messages is exceeding the rate of increase in email usage itself and the first virus to attack both Windows and Linux machines has also appeared. Clearly, the Government's initiative has come not a moment too soon and should make the UK less attractive for cyber crime. All this will prove fruitless, however, if companies still don't take full and effective measure to protect themselves. Berita di atas sehubungan dengan dibentuknya National Hi-Tech Crime Unit (NHTCU)10 (http://www.nhtcu.org/nhtcu.htm), April 2001, di Inggris. NHTCU memiliki misi to combat
3

Frans Maramis: Cybercrime

national and transnational serious and organised hi-tech crime within, or which impacts upon the United Kingdom, dengan visi through sustained leadership and focus nationally and internationally, define, discharge and demonstrate world class standards in the fight againts hitech crime. Di Amerika Serikat, pemerintah federal memiliki official website, yaitu http://www.cybercrime.gov/, yang di dalamnya dapat ditemukan banyak informasi mengenai kebijakan, kasus, pedoman, hukum dan dokumentasi.

CAKUPAN CYBERCRIME: ASPEK HUKUM MATERIAL Pertama-tama akan dilihat bagaimana lingkup cybercrime menurut Convention on Cybercrime di mana Chapter II (Measures to be taken at the national level) Section 1 (Substantive criminal law) disusun dengan sistematika sebagai berikut: Title 1 Offences against the confidentiality, integrity and availability of computer data and systems (tindak pidana terhadap sifat pribadi, integritas dan kelancaran data dan sistem komputer): Art. 2 Illegal access 11 (akses melawan hukum) Art. 3 Illegal interception 12 (pencegatan melawan hukum) Art. 4 Data interference 13 (intervensi data) Art. 5 System interference 14 (interfensi sistem) Art. 6 Misuse of devices 15 (penyalahgunaan perangkat) Title 2 Computer-related offences (tindak pidana berkaitan dengan komputer): Art. 7 Computer-related forgery 16 (pemalsuan berkaitan dengan komputer) Art. 8 Computer-related fraud 17 (penipuan berkaitan dengan komputer) Title 3 Content-related offences (tindak pidana berkaitan dengan isi): Art. 9 Offences related to child pornography (tindak pidana berkaitan dengan pornografi anak) Title 4 Offences related to infringements of copyright and related rights (tindak pidana berkaitan dengan pelanggaran hak cipta dan hak-hak terkait): Art. 10 Offences related to infringements of copyright and related rights (tindak pidana berkaitan dengan pelanggaran hak cipta dan hak-hak terkait) Berikut akan dilihat beberapa perbuatan yang menjadi pokok pembicaraan (issues) dalam cybercrime. 1. Virus dan program-program sejenis yang jahat lainnya. Pembuatan dan penyebaran dari virus dan program-program sejenis yang jahat lainnya, seperti worm, trojan horse dan backdoor,18 merupakan isu terdepan19 dalam cyberspace. 2. Penerobosan jaringan komputer. Internet merupakan jaringan komputer global yang sangat terbuka. Ada orang-orang yang dengan berbagai teknik selalu berupaya menembus ke suatu sistem jaringan, terutama jaringan suatu perusahaan atau instansi pemerintah. Orang seperti ini lazimnya dinamakan hacker, yang hurufiah berarti orang yang suka memotong atau ngeluyur. Di antara hackers ini ada yang melakukannya dengan tujuan jahat, yaitu menerobos suatu jaringan komputer dengan tujuan mencuri password, data, nomor kartu kredit, ataupun alih rekening. Beberapa contoh serangan (Info Komputer, Mei 1997: 36,38,40): a. Di pertengahan tahun 1994, hacker memasang sniffer,20 pada switch data yang menghubungkan Rome Laboratory (fasilitas riset kontrol dan komando tertinggi US Air Force) ke Internet. Ia men-scan informasi sehingga memperoleh password, menggunakan password itu untuk meng-akses ke Rome Laboratory, menghubungkannya ke situs internet di luar negeri dan mencuri hasil riset taktis dan intelegensi buatan. b. Di akhir tahun 1994, hacker asal Rusia Vladimir Levin dan kawan-kawannya, dari suatu kantor perusahaan software kecil di St. Petersburg secara elektronik mentransfer rekening US$11 juta dari komputer Citibank di New York ke Finlandia, Israel, dan California. Padahal waktu itu Citicorp baru saja membaharui sistem komputernya agar menjadi yang paling aman di kalangan perusahaan-perusahaan di Amerika Serikat. c. Dua mahasiswa melakukan hacking melalui firewall jaringan komputer Boeing Corporation dengan program sederhana yang secara otomatis menjalankan setiap permutasi sehingga dapat memperoleh password jaringan komputer yang menangani
4

Frans Maramis: Cybercrime

proyek Departemen Pertahanan AS. Setelah masuk ke jaringan mereka mencuri daftar password resmi yang digunakan Boeing. Kedua hacker itu ditangkap saat menggunakan password untuk melakukan hacking sistem komputer Cray Research di Eagan, Minnesota, salah satu pemasok untuk proyek di Departemen Pertahanan AS. Keduanya dihukum 5 tahun masa percobaan dan 250 jam kerja sosial. Untuk kasus-kasus penerobosan jaringan (dan kasus-kasus lainnya) yang ada dalam dokumentasi vide www.cybercrime.gov. 3. Penyalahgunaan komputer (computer misuse). New Zealand Law Commission telah merekomendasikan 5 (lima) pelanggaran untuk penyalahgunaan komputer (computer misuse), yaitu: a. Tanpa hak menangkap data yang disimpan dalam suatu komputer (unauthorised interception of data stored in a computer). b. Tanpa hak memasuki data yang disimpan dalam suatu komputer (unauthorised access to data stored in a computer). c. Tanpa hak menggunakan data yang disimpan dalam suatu komputer (unauthorised use of data stored on a computer). d. Tanpa hak merusak data yang disimpan dalam suatu komputer (unauthorised damaging of data stored in a computer). e. Dengan sengaja dan tanpa hak memperoleh jalan masuk ke dalam data yang disimpan dalam suatu komputer (intentionally and without authority gains access to data stored in a computer). Pelanggaran ke lima ini merupakan alternatif untuk pelanggaran kedua yang berkenaan dengan tanpa hak memasuki data yang disimpan dalam suatu komputer. Keterangan yang diberikan Komisi ini, The offence we now propose would cover the situation where a hacker intentionally accesses a computer system without intending to obtain a benefit or cause a loss. Even if a hacker does nothing while in the system, such activity has the potential to cause massive financial losses to the computer owner who has to conduct a full audit on the system to determine where in the system the hacker had been and whether, in fact, any damage had resulted. It may well be necessary for the computer owner to shut down the system while performing an audit and this would cause further ongoing losses. Untuk empat pelanggaran yang pertama, Komisi mengusulkan ancaman pidana maksimum 10 tahun penjara. Pelanggaran kelima oleh Komisi dipandang kurang begitu serius dibandingkan keempat yang lain karenanya diusulkan pidana maksimum 3 tahun penjara. 4. Spam. Spam adalah iklan melalui mailbox e-mail. Termasuk juga melalui mailbox telepon selular (HP) berupa kiriman SMS. 5. Hoax. Hoax adalah berita tidak benar/bohong yang sengaja diedarkan di Internet melalui e-mail. Misalnya diedarkan e-mail yang seakan-akan berasal dari Microsoft bahwa jika dalam Windows ditemukan file tertentu maka file tersebut harus segera dihapus karena itu adalah virus, padahal file itu adalah file penting bagi Windows. 6. Spyware. Spyware adalah program yang menyertai suatu program shareware. Spyware berfungsi untuk mengirim data tertentu dari komputer pengguna shareware itu, misalnya untuk iklan. Tetapi, data yang terkirim itu sering tidak jelas data apa, sehingga menimbulkan kecurigaan. 7. Cyber-stalking Stalking adalah dalam lebih daripada satu peristiwa mengikuti atau berada di depan orang lain tanpa alasan yang sah dengan tujuan menyebabkan kematian atau cedera atau menyebabkan gangguan emosional dengan menempatkan orang itu dalam ketakutan yang beralasan terhadap kematian atau cedera (on more than one occasion follow[ing] or [being] in the presence of another person for no lawful reason with the purpose of causing death or bodily injury or causing emotional distress by placing that person in reasonable fear of death or bodily injury). Di Amerika Serikat, tindak pidana ini relatif baru, pertama kali dimasukkan dalam undang-undang Negara Bagian California di tahun 1990. Persoalan yang lebih baru lagi adalah cyber-stalking. Cyber-stalking adalah penggunaan Internet, e-mail atau perangkat komunikasi elektronik lain untuk men-stalk orang lain. Untuk masyarakat di USA di mana penggunaan Internet sudah merupakan bagian hidup seharihari, persoalan ini menjadi amat penting. Negara bagian California dan beberapa negara
5

Frans Maramis: Cybercrime

bagian lain kemudian menambahkan ketentuan sehingga mencakup ancaman melalui Internet (include threats transmitted via the Internet). Penuntutan yang pertama kali berhasil berdasarkan hukum cyberstalking California, yaitu penuntut dari Kantor Los Angeles District Attorney menuntut seorang mantan petugas keamanan berusia 50 tahun yang menggunakan Internet untuk mendorong perkosaan terhadap seorang wanita usia 28 tahun yang menolak cintanya. Terdakwa menyamar sebagai si wanita dalam sejumlah chat room dan online bulletin boards, di mana ia memasukkan pesan-pesan, bersama dengan nomor telepon dan alat rumah, bahwa ia (si wanita) berfantasi ingin diperkosa. Sedikitnya enam kali, seringkali di tengah malam, pria-pria mengetuk pintu si wanita dan mengatakan bahwa mereka bersedia memperkosanya. Mantan petugas keamanan itu dinyatakan bersalah di bulan April 1999 atas satu kasus stalking dan tiga kasus mendorong perkosaan, dan menghadapi hukuman penjara 6 tahun.21 8. Cyber-terrorism Dalam makalah berjudul Overview of Cyber-Terrorism, 22 dikutipkan definisi F.B.I. tentang cyberterrorism sebagai the unlawful use of force or violence against persons or property to intimidate or coerce a government, the civilian population, or any segment thereof, in furtherance of political or social objectives through the exploitation of systems deployed by the target. Dalam makalah itu juga diberikan contoh, Imagine this scenario: Through use conventional computer technology, a terrorist disrupts the computer communications of major U.S. banks, financial institutions, and stock markets. The economy as we know it plummets into abyss. Using the same technology, the terrorist remotely alters the formulas for prescription medicine at a major pharmaceutical manufacturer, inserting dangerous amounts of chemical ingredients into over-the-counter medication. Allergic reactions and over-doses afflict and kill thousands. At nearly the same time, the terrorist remotely alters the pressure in suburban gas supply lines, causing explosions. 9. (Child) pornography dan delik susila. Di beberapa negara lain yang ditekankan adalah child pornography, yaitu pornography yang menyangkut anak, yang biasanya berarti belum 18 tahun. Lebih luas lagi, yaitu delik susila (sexual offence) dengan menggunakan sarana Internet seperti menawarkan wanita. Dalam Manado Post, 10 Mei 2003, dimuat berita yang berjudul Tiga Cewek Manado Dijual Mucikari Via Internet, yang isi beritanya antara lain, Dua mucikari pasangan suami isteri, Ramdoni alias Rino dan Yanti Sari alias Bela dibekuk polisi karena menawarkan PSK (Pekerja Seks Komersial) lewat situs internet. Menariknya, dari penjualan gadis-gadis lewat internet itu, turut dipampang tiga profil cewek yang disebutkan dalam keterangan berasal dari Manado. Malah foto dan detil umur turut dipajang dalam situs tersebut. Ketiga cewek yang disebut asal Manado bersama dengan deretan cewek lainnya memang tidak secara langsung dinyatakan dapat berfungsi ganda. Hanya disebut di situ, mereka siap menemani jalan-jalan atau teman diskusi. Untuk itu konsumen diwajibkan membayar jasa mereka dalam jumlah tertentu. Nilai fee tersebut juga sudah dicantumkan umumnya Rp1 juta per tiga jam, tapi ada juga yang lebih mahal lagi. Kemudian dalam Posko, 13 Mei 2003, dimuat judul Polisi Buru 24 Wanita Pekerja Seks di Internet, yang isi beritanya antara lain, Polda Metro Jaya saat ini tengah mencari 24 wanita dagangan Ramdoni alias Rino dan Yanti alias Bella. Pencarian wanita yang terdiri atas mahasiswi, ibu rumahtangga, dan karyawati itu sangat diperlukan dalam mendukung proses pemeriksaan dan pembuktian bisnis perdagangan wanita lewat Internet yang dilakukan oleh pasangan suami isteri itu. Untuk menjerat suami isteri yang kini meringkuk dalam tahanan Polda Metro Jaya polisi menyiapkan Pasal 298 jo Pasal 506 KUHP tentang perdagangan wanita . Berita terakhir, Komentar, 29-8-2003, si suami oleh Pengadilan Negeri Jakarta Selatan dinyatakan bersalah memudahkan perbuatan cabul (Ps. 296 KUHPidana) dan dijatuhi pidana 4 (empat) bulan penjara. 10. Pelanggaran hak cipta. Peristiwa yang banyak diberitakan adalah perseteruan antara industri musik dengan bursa ilegal pertukaran lagu MP3 secara peer-to-peer. Mulanya yang terkenal adalah Napster tetapi kemudian telah menutup layanan download gratisnya untuk lagu-lagu yang memiliki hak cipta.

Frans Maramis: Cybercrime

Tetapi muncul pula jaringan pertukaran gratis lain seperti Gnutela, yang cakupannya bukan lagi hanya lagu MP3 tetapi juga video clips. Perkembangan aspek hukum yang menarik di sini, yaitu mulanya diberitakan bahwa Asosiasi Industri Rekaman Amerika (RIAA) mengajukan permohonan kepada Departemen Kehakiman USA untuk tidak menerapkan terhadap mereka ketentuan dalam undang-undang anti-teroris yang menentukan bahwa hacker merupakan kejahatan jika serangan mengakibatkan kerugian minimal US$5,000, karena RIAA berencana melacak file-file MP3 dari bursa pertukaran sekaligus menghapusnya dari harddisk pengguna dengan memanfaatkan metode hacker. Permohonan ditolak Departemen Kehakiman dengan dasar bahwa permohonan itu hanya untuk kepentingan diri sendiri atau golongan tertentu (CHIP, Januari 2002). Tetapi kemudian diberitakan bahwa Kongres USA atas permintaan RIAA telah membuat aturan tentang pencegahan pertukaran melalui jaringan peer-to-peer dan dalam pembicaraan Kongres dicapai kata sepakat yang mengijinkan industri musik melakukan tindakan hacking (CHIP, Oktober 2002). Berita terakhir, RIAA meminta melalui pengadilan agar suatu service provider menyerahkan identitas para pelanggannya yang memiliki platform filesharing KaZaA (CHIP, Maret 2003). CYBERCRIME: ASPEK HUKUM ACARA Dalam Convention on Cybercrime, ketentuan-ketentuan berkenaan dengan acara ditempatkan dalam Chapter II pada Section 2 (procedural law), Section 3 (jurisdiction, art.22) dan Chapter III (international co-operation). Beberapa pokok di dalamnya yang merupakan kewajiban negara peserta: 1. Membuat peraturan tentang wewenang dan acara pidana khusus untuk diterapkan terhadap (art.14): a. Tindak pidana yang dibuat menurut pasal 2-11 konvensi ini; b. Tindak pidana lain yang dilakukan dengan menggunakan suatu sistem komputer; dan, c. Koleksi bukti dalam bentuk elektronik (electronic form) dari suatu tindak pidana. 2. Membuat peraturan tentang wewenang memerintahkan pengamanan segera terhadap data komputer yang disimpan, termasuk data trafik, agar dapat mewajibkan seseorang dan service provider untuk menjaga integritas data komputer selama periode yang diperlukan, sampai paling lama 90 hari, untuk memungkinan pejabat yang berwenang memeriksanya (art.16, 17). 3. Membuat peraturan untuk memperkuat kewenangannya memerintahkan seseorang dalam teritorialnya untuk menyerahkan data komputer tertentu dan suatu service provider dalam teritorialnya untuk menyerahkan informasi tentang langganannya (art.18). 4. Membuat peraturan untuk memperkuat wewenangnya untuk dalam teritorialnya menyelidiki atau mengakses suatu suatu sistem komputer dan perangkat penyimpanan data komputer, selanjutnya membuat copy atau menghapus data dari sistem komputer yang diakses itu (art.19). 5. Membuat peraturan untuk memperkuat wewenangnya untuk dalam teritorialnya mengumpulkan atau merekam melalui penerapan peralatan teknis atau memaksa suatu service provider untuk mengumpulkan atau merekam trafik data, secara real-time, berkenaan dengan komunikasi tertentu (traffic data, in real-time, associated with specified communications) (art.20). 6. Membuat peraturan untuk memperkuat wewenangnya, dalam kelompok tindak-tindak pidana serius yang ditentukan dalam hukum domestik, untuk dalam teritorialnya mengumpulkan atau merekam melalui penerapan peralatan teknis dan memaksa service provider untuk mengumpulkan atau merekam isi data (content data), secara real-time, dari komunikasikomunikasi tertentu yang ditransmisikan melalui suatu sistem komputer (art.21). Walaupun wewenang-wewenang di atas tampaknya luar biasa, tetapi konvensi ini memiliki art.15 tentang conditions and safeguards (syarat dan pengamanan) yang memberikan kepada masing-masing negara peserta untuk juga mempertimbangkan syarat dan pengamanan dalam hukum domestik masing-masing berkenaan dengan perlindungan hak asasi manusia dan kebebasan, sehingga dapat dipenuhi asas keseimbangan (principle of proportionality). 7. Membuat peraturan tentang yurisdiksi terhadap setiap tindak pidana menurut Pasal 2-11 Konvensi, jika tindak pidana dilakukan (art.22): a. dalam teritorialnya; atau, b. di kendaraan air (board) atau kapal (ship) yang mengibarkan bendera negara itu; atau, c. di pesawat udara yang didaftar menurut hukum negara yang bersangkutan; atau,
7

Frans Maramis: Cybercrime

d. oleh warganegaranya, jika tindak pidana dapat dipidana menurut hukum pidana di mana perbuatan dilakukan atau jika tindak pidana dilakukan di luar jurisdiksi teritorial suatu negara. Selanjutnya dalam Chapter III diatur pokok-pokok tentang perlunya kerja sama internasional (art.23), ekstradisi (art.24), bantuan penyelidikan (art.25), informasi spontan berupa pemberian informasi kepada negara lain tanpa adanya permintaan (art.26), permintaan bantuan kerjasama di luar pokok-pokok yang telah disepakati dalam perjanjian internasional (art.27, 28), ketentuanketentuan khusus (art.29, etc.). HUKUM INDONESIA Umum Indonesia belum memiliki undang-undang yang dikhususkan untuk secara memadai mengatur cyberlaw, terutama e-commerce, dan cybercrime. Walaupun demikian ada beberapa undang-undang yang dapat disebutkan di sini, yaitu: 1. UU No.8 Tahun 1997 tentang Dokumen Perusahaan. Undang-undang yang khusus mengatur tentang pembuatan dan penyimpanan dokumen perusahaan ini telah mulai memberikan perhatian terhadap dokumen atau file elektronik, yaitu UU No.8 Tahun 1997 tentang Dokumen Perusahaan Beberapa ketentuan dalam undangundang ini adalah sebagai berikut. Pada bagian menimbang huruf f dikatakan bahwa kemajuan teknologi telah memungkinkan catatan dan dokumen yang dibuat di atas kertas dialihkan ke dalam media elektronik atau dibuat secara langsung dalam media elektronik. Pasal 1 butir 2: Dokumen perusahaan adalah data, catatan, dan atau keterangan yang dibuat dan atau diterima oleh perusahaan dalam rangka pelaksanaan kegiatannya, baik tertulis di atas kertas atau sarana lain maupun terekam dalam bentuk corak apapun yang dapat dilihat, dibaca, atau didengar. Catatan yang berbentuk neraca tahunan, perhitungan laba rugi tahunan, atau tulisan lain yg menggambarkan neraca dan laba rugi wajib dibuat di atas kertas (Ps.10:1). Catatan yang berbentuk rekening, jurnal transaksi harian, atau setiap tulisan yg berisi keterangan mengenai hak dan kewajiban serta hal-hal lain yang berkaitan dengan kegiatan usaha suatu perusahaan, dibuat di atas kertas atau dalam sarana lainnya (Ps.10:2). Penjelasan Ps.10 (2): Yang dimaksud dgn "sarana lainnya" adalah alat bantu untuk memproses pembuatan dokumen perusahaan yang sejak semula tidak dibuat di atas kertas, misalnya menggunakan pita magnetik atau disket. Dokumen perusahaan dapat dialihkan ke dalam mikrofilm atau media lainnya (Ps.12:1). Setiap pengalihan dokumen perusahaan sebagaimana dimaksud dalam Pasal 12 ayat (1) wajib dilegalisasi (Ps.13). Dokumen perusahaan yang telah dimuat dalam mikrofilm atau media lainnya sebagaimana dimaksud dalam Pasal 12 ayat (1) dan atau hasil cetaknya merupakan alat bukti yang sah (Ps.15:1). Apabila dianggap perlu dalam hal tertentu dan untuk keperluan tertentu dapat dilakukan legalisasi terhadap hasil cetak dokumen perusahaan yang telah dimuat dalam mikrofilm atau media lainnya (Ps.15:2). 2. UU No.36 Tahun 1999 tentang Telekomunikasi. Menurut bagian Penjelasan Umumnya, latar belakang undang-undang ini adalah keikutsertaan Indonesia dalam berbagai kesepakatan multilateral yang menimbulkan berbagai konsekuensi yang harus dihadapi dan diikuti. Sejak penandatanganan General Agreement on Trade and Services (GATS) di Marrakesh, Maroko, 15 April 1994, yang telah diratifikasi dengan UU No. 7 Tahun 1994, penyelenggaraan telekomunikasi nasional menjadi bagian yang tidak terpisahkan dari sistem perdagangan global. Sesuai dengan prinsip perdagangan global, yang menitikberatkan pada asas perdagangan bebas dan tidak diskriminatif, Indonesia harus menyiapkan diri untuk menyesuaikan penyelenggaraan telekomunikasi. Karenanya, pertama-tama perlu dilihat definisi-definisi yang diberikan dalam Annex on Telecommunications, yaitu: (a) Telecommunications means the transmission and reception of signals by any electromagnetic means. (b) Public telecommunications transport service means any telecommunications transport service required, explicitly or in effect, by a Member to be offered to the public generally. Such services may include, inter alia, telegraph, telephone, telex, and data transmission typically involving the real-time transmission of customer-supplied information between two or more points without any end-to-end change in the form or content of the customers information.

Frans Maramis: Cybercrime

Pasal 1 butir 1 UU Telekomunikasi: Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Menurut Ps. 7 (1), penyelenggaraan telekomunikasi meliputi : a. penyelenggaraan jaringan telekomunikasi; b. penyelenggaraan jasa telekomunikasi; c. penyelenggaraan telekomunikasi khusus, di mana menurut penjelasan pasalnya, penyelenggaraan telekomunikasi khusus antara lain untuk keperluan meteorologi dan geofisika, televisi siaran, radio siaran, navigasi, penerbangan, pencarian dan pertolongan kecelakaan, amatir radio, komunikasi radio antar penduduk dan penyelenggaraan telekomunikasi khusus instansi pemerintah tertentu/swasta. Pada Ps. 22 diberikan ketentuan bahwa setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi: a. akses ke jaringan telekomunikasi; dan atau b. akses ke jasa telekomunikasi; dan atau c. akses ke jaringan telekomunikasi khusus. Pasal 38: Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi. Pelaku kedua pasal tersebut diancam pidana penjara maximum 6 tahun dan atau denda maximum Rp600.000.000,-. Dari sudut terminologi, istilah telekomunikasi mencakup juga komunikasi melalui Internet. Sebelumnya juga sudah dikemukakan ada yang menggunakan istilah telecommunication law untuk cyber law. Tetapi, perhatian utama pembentuk undang-undang ini adalah pada telekomunikasi melalui telepon berupa Sambungan Lokal, SLJJ dan SLI (vide penjelasan Ps. 61). Dalam WTO, public telecommunications transport service disebutkan sebagai dapat mencakup, di antaranya, telegraph, telephone, telex, and transmisi data (data transmission) khususnya yang berupa transmisi real-time dari informasi yang dikirim pengguna di antara dua atau lebih titik tanpa suatu perubahan end-to-end dalam bentuk atau isi dari informasi pengguna itu. Internet, dari sudut tertentu, untuk sebagian berada di tengah-tengah antara telekomunikasi umum melalui telepon dan telekomunikasi khusus. Sebagian besar pengguna Internet menggunakan dial-up ke ISP dan juga dikenal apa yang dinamakan VoIP. Beberapa undang-undang pidana yang telah mengakui dokumen elektronik sebagai alat bukti: 1. UU No. 20 Tahun 2001 tentang Perubahan Atas UU No.31 Tahun 1999 tentang Pemberantasan Tindak Pidana Korupsi, yang pada Pasal 26A menentukan bahwa Alat bukti yang sah dalam bentuk petunjuk sebagaimana dimaksud dalam Pasal 188 ayat (2) Undang-undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana, khusus untuk tindak pidana korupsi juga dapat diperoleh dari : a. alat bukti lain yang berupa informasi yang diucapkan, dikirim, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu; dan b. dokumen, yakni setiap rekaman data atau informasi yang dapat dilihat, dibaca, dan atau didengar yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, maupun yang terekam secara elektronik, yang berupa tulisan, suara, gambar, peta, rancangan, foto, huruf, tanda, angka, atau perforasi yang memiliki makna. 2. Perpu No.1 Tahun 2002 tentang Pemberantasan Tindak Pidana Terorisme, yang telah dijadikan sebagai undang-undang oleh UU No.15 Tahun 2003 tentang Penetapan Perpu No.1 Tahun 2002 tentang Pemberantasan Tindak Pidana Terorisme, Menjadi Undang-undang, yang pada Pasal 27 menentukan bahwa Alat bukti pemeriksaan tindak pidana terorisme meliputi : a. alat bukti sebagaimana dimaksud dalam Hukum Acara Pidana; b. alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu; dan c. data, rekaman, atau informasi yang dapat dilihat, dibaca, dan/atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada : 1) tulisan, suara, atau gambar; 2) peta, rancangan, foto, atau sejenisnya; 3) huruf, tanda, angka, simbol, atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya.

Frans Maramis: Cybercrime

3. UU No.15 Tahun 2002 tentang Pencucian Uang, yang pada Pasal 38 menentukan bahwa Alat bukti pemeriksaan tindak pidana pencucian uang berupa: a. alat bukti sebagaimana dimaksud dalam Hukum Acara Pidana; b. alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu; dan c. dokumen sebagaimana dimaksud dalam Pasal 1 angka 7.

Cybercrime Jika dikatakan bahwa Indonesia belum memiliki peraturan khusus mengenai cyberlaw dan cybercrime, apakah itu merupakan hambatan yang tidak dapat dilangkahi? Banyak lembaga hukum dan lembaga ekonomi yang lahir dan berkembang sebagai kebiasaan baru kemudian dipertegas oleh peraturan tertulis. Mobil lebih dahulu diciptakan dan dioperasikan di jalan umum baru menyusul kemudian dibuat peraturan lalu lintas berkenaan dengan mobil. Demikian pula dengan e-commerce, yang terlebih dahulu telah merupakan kenyataan dalam melakukan transaksitransaksi perdagangan, nasional maupun internasional, barulah kemudian dipikirkan segi-segi hukumnya untuk mendukung dan mengamankan cara baru dalam bertransaksi tersebut. Penanggulangan cybercrime menghadapi persoalan yang berbeda, karena dalam hukum pidana pada dasarnya suatu perbuatan harus terlebih dahulu dilarang dan diancam pidana dalam undangundang, barulah pelaku perbuatan tersebut dapat dipidana. Meninjau cybercrime dari sudut hukum Indonesia berarti kita harus melihat pokok ini secara lebih teknis praktis. 1. Pengertian teknis-praktis Cybercrime. Istilah crime banyak kali digunakan untuk menunjuk kejahatan dalam arti yang umum. Dalam rangka penyidikan, penuntutan dan peradilan, secara teknis digunakan istilah criminal offence, yang sebanding dengan istilah Indonesia: tindak pidana. Karenanya, jika dalam makalah ini digunakan istilah cybercrime, maka dalam kerangka hukum pidana Indonesia lebih tepat kita mengartikannya sebagai isu-isu (pokok-pokok pembicaraan) dalam cybercrime. Apakah yang kita sebut cybercrime dapat dituntut ke depan pengadilan Indonesia, ini merupakan persoalan lain yang akan dibahas berikut ini. 2. Apakah cybercrime terjadi di dunia nyata? Suatu surat dakwaan harus memuat uraian secara cermat, jelas dan lengkap mengenai tindak pidana yang didakwakan dengan menyebutkan waktu dan tempat tindak pidana itu dilakukan (Pasal 143 ayat (2) huruf b Kitab Undang-undang Hukum Acara Pidana). Jadi, untuk penuntutan, secara umum dan dalam garis besarnya, perlu ada: (1) Perbuatan atau sikap tidak berbuat yang dilarang suatu peraturan perundang-undangan; (2) Kesalahan pada si pelaku; (3) Waktu dilakukannya tindak pidana (tempus delicti); (4) Tempat dilakukannya tindak pidana (locus delicti). Dalam cybercrime, bagaimanapun akan ada seseorang yang melakukan perbuatan dengan berpijak di dunia nyata (natural world); ada manusia jasmaniah yang berhadapan dengan perangkat komputer. Akibat perbuatan juga menimpa sesuatu yang berada di dunia nyata; ada manusia ataupun perangkat sebagai korban. Sebagai perbuatan dan akibat yang terjadi di dunia nyata, maka ruang (tempat) dan waktu merupakan hal-hal yang dapat ditentukan. Cyberspace sebagai dunia semu (virtual world), merupakan cara pengungkapan kita terhadap suatu metode komunikasi, tetapi bukan merupakan sesuatu yang benar-benar terpisah dari dunia nyata. 3. Apakah cybercrime merupakan tindak pidana dalam hukum Indonesia? Indonesia belum memiliki undang-undang atau pasal-pasal yang khusus ditujukan menghadapi cybercrime. Walaupun demikian, cybercrime dalam rangka hukum pidana Indonesia dapat dibedakan atas: a. perbuatan yang dengan tepat dapat dicakup oleh hukum pidana Indonesia. Satu hal penting yang banyak menolong menyelesaikan masalah, yaitu kebanyakan cakupan cybercrime merupakan tindak pidana lama (sudah dikenal dalam hukum pidana Indonesia) hanya medianya yang baru, sehingga sudah tepat jika diterapkan ketentuan yang telah ada, baik dari segi rumusan maupun ancaman pidananya. Paling mudah dimasukkan di sini adalah tindak pidana terhadap harta kekayaan, seperti pencurian, penipuan, dan sebagainya. Dua kasus yang dapat disebutkan di sini, yaitu kasus pembobolan Bank BNI 1946 Cabang New York dan kasus domain name Mustika Ratu.
10

Frans Maramis: Cybercrime

Dalam kasus pembobolan Bank BNI (Bank Negara Indonesia) 1946 Cabang New York, terdakwa, Rudy Demsy, adalah bekas karyawan BNI 1946 Cabang New York yang bekerja dari tahun 1980 dan telah berhenti pada bulan September tahun 1986 dari bank tersebut. Pada tanggal 31 Desember 1986, terdakwa bersama Seno Adji, yang juga menjadi terdakwa dalam kasus terpisah, berada di Best Western Hotel, New York, menggunakan komputer selama lebih kurang 2 (dua) jam untuk melakukan transfer rekening secara tidak sah menggunakan peralatan komputer dan modem untuk Internet. Transfer rekening bank tersebut dilakukan terdakwa dengan menggunakan User ID dan password tertentu, yang diketahuinya pada waktu masih bekerja di BNI 1946 New York, untuk menghubungi komputer City Bank New York dan memerintahkan komputer City Bank New York agar memindahkan dana sebesar US $ 9,100,000 dari rekening no.10957514 milik/atas nama BNI 1946 Head Office (Kantor Besar di Indonesia) kepada rekening no.544772367 milik/atas nama BNI 1946 New York Agency pada MANTRUST (Hannover Trust Company). Terdakwa kemudian menggunakan User ID dan password secara tidak sah untuk menghubungi komputer induk (mainframe) MANTRUST dan memerintahkan agar agar memindahkan dana dari rekening no.544772367 milik/atas nama BNI 1946 New York Agency kepada rekening-rekening teertentu pada beberapa bank di Panama. Terdakwa kemudian menghubungi komputer induk City Bank New dengan menggunakan User ID dan password secara tidak sah dan memerintahkan untuk memindahkan dana pada rekening no.36010251 milik BNI 1946 New York Agency ke rekening no.1023411 pada Banque Bruxelles Lambert Luxemburg sebesar US $ 4,720,000 dan juga ke rekening no.773645001 pada Kwon On Bank di Hongkong sebesar US $ 4,920,000. Dakwaan Jaksa Penuntut Umum sebagai dasar penuntutan terhdap terdakwa adalah sebagai berikut. Kesatu: Primer: melanggar Pasal 1 ayat 1 sub a jo Pasal 28 UU No. 3 Tahun 1971 jo Pasal 55 (1) ke-1 KUHP. Subsidair: melanggar Pasal 1 ayat (1) jo Pasal 1 ayat (1) a a jo Pasal 28 UU No.3 Tahun 1971 jo Pasal 55 ayat (1) ke-1 KUHP. Lebih subsidair: melanggar Pasal 1 ayat (2) jo Pasal 1 ayat (1) a jo Pasal 28 UU No.3 Tahun 1971 jo Pasal 55 KUHP. Lebih subsidair lagi: melanggar Pasal 363 ayat (1) ke-4 KUHP. Lebih-lebih subsidair lagi: melanggar Pasal 363 ayat (1) ke-4 jo Pasal 53 KUHP. Kedua: Melanggar Pasal 233 KUHP (Barang siapa dengan sengaja menghancurkan, merusak, membikin tak dapat dipakai, menghilangkan barang-barang yang digunakan untuk meyakinkan atau membuktikan sesuatu di muka penguasa yang berwenang, akta-akta, surat-surat atau daftar-daftar yang atas perintah penguasa umum, terus-menerus atau untuk sementara waktu disimpan, atau diserahkan kepada seorang pejabat, ataupun kepada orang lain untuk kepentingan umum, diancam dengan pidana penjara paling lama empat tahun). Pengadilan Negeri Jakarta Pusat dalam kasus tersebut memutuskan bahwa terdakwa terbukti bersalah melakukan tindak pidana Pasal 363 ayat (1) ke-4 KUHPidana (dakwaan Kesatu lebih subsidair lagi), yaitu pencurian yang dilakukan oleh dua orang atau lebih dengan bersekutu. Dakwaan tindak pidana korupsi dan perusakan dokumen, oleh pengadilan yang bersangkutan dipertimbangkan sebagai tidak terbukti. Dalam kasus Mustika Ratu, Mustika Ratu merupakan produk kosmetik yang terkenal di Indonesia dan juga telah masuk ke pasar internasional, di mana perusahaan ini juga merupakan perusahaan terbuka (Tbk.) yang saham diperjualbelikan di pasar modal. Di tahun 1999, seseorang bernama Tjandra Sugiono, yang adalah General Manager Marketing International PT Martina Bertho, yang kemudian dalam kasus ini menjadi terdakwa, mendaftarkan mustika-ratu.com sebagai suatu domain name ke Network Solution di Amerika Serikat. Di dalam komputer server-nya untuk mustika-ratu.com, Tjandra Sugiono menempatkan website untuk belia-online.com yang berisi produk PT Martina Berto yang merupakan saingan PT Mustika Ratu. PT Mustika Ratu berkeberatan dan melaporkan kasus ini secara pidana. Tjandra Sugiono didakwa oleh Jaksa Penuntut Umum dengan dakwaan: Pertama Pasal 382 bis KUHPidana tentang Persaingan Curang.
11

Frans Maramis: Cybercrime

Pasal 48 ayat (1) jo Pasal 19 huruf b Undang-Undang No. 5 Tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat. Untuk membuktikan dakwaan primer, Jaksa Penuntut Umum mengajukan bukti-bukti yang pada pokoknya adalah: 1. mustika-ratu.com mempunyai domain server in listed order: belia-online.com yang berisi produk PT Martina Berto yang merupakan saingan PT Mustika Ratu; 2. PT Mustika Ratu mengalami kerugian karena tidak dapat melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar negeri. Pengadilan Negeri Jakarta Pusat dalam Putusan No. 1075/Pid.B/2001/PN.JKT.PST tanggal 11 Desember 2001 memutuskan bahwa berkenaan dengan dakwaan Pertama, perbuatan yang didakwakan tidak terbukti dengan pertimbangan pada pokoknya: 1. Terdakwa tidak melakukan penipuan karena domain name didaftarkan di suatu badan resmi dan terdakwa telah menyatakan identitasnya secara jelas 2. Terdakwa belum sempat menarik keuntungan atau merugikan PT Mustika Ratu; dan 3. Terdakwa bukan karyawan PT Martina Berto. Berkaitan dengan dakwaan kedua, pengadilan negeri menimbang bahwa perbuatan terdakwa dilakukan sebelum UU No. 5 Tahun 1999, sehingga undang-undang tersebut tidak dapat diterapkan. Selanjutnya, Jaksa mengajukan kasasi. Mahkamah Agung dalam Putusan Reg. No.: 1082 K./Pid./2002 tanggal 24 Januari 2003 memutuskan bahwa dakwaan kesatu terbukti, dengan pertimbangan: .... akibat perbuatan terdakwa tersebut telah menipu untuk mengelirukan orang banyak atau seseorang tertentu yaitu Abdul Rahman Al Zohaifi di Arab Saudi dan Medical Supplier di Malaysia karena ketika memasuki website pada internet mustika-ratu.com ternyata mereka temukan website mustika-ratu.com yang isinya menunjukkan produkproduk Belia yang merupakan produk perusahaan Sari Ayu. Bahwa dengan perbuatan terdakwa tersebut maka pengguna internet yang mengakses domain name mustikaratu.com yang terdaftar atas nama terdakwa selaku G.M. Marketing International PT Martina Bertho akan dituntun dan diarahkan kepada website dengan nama beliaonline.com dengan cara menyatakan mereka adalah Mustika Ratu, hal mana akan mengakibatkan PT. Mustika Ratu Tbk. yang merupakan pesaing dari PT Martina Bertho mengalami kerugian setidak-tidaknya dapat menimbulkan kerugian bagi PT Mustika Ratu Tbk. karena tidak dapat melakukan atau mengurangi transaksi dagang dengan calon mitra usaha yang berada di luar negeri dan di lain pihak dapat menarik keuntungan bagi PT. Martina Bertho. Pertimbangan MA mengenai Dakwaan Kedua sependapat dengan judex facti. Putusan tersebut menjatuhkan pidana terhadap terdakwa Tjandra Sugiono dengan pidana penjara selama 4 (empat) bulan. b. perbuatan yang sudah dikenal dalam hukum pidana Indonesia tetapi ancaman pidananya terlalu ringan jika diterapkan untuk cybercrime. Ps.489 KUHP: kenakalan terhadap orang atau barang yang dapat menimbulkan bahaya, kerugian atau kesusahan, diancam pidana denda maximum Rp250,- (ayat 1). Dalam hal pengulangan (recidive) belum lewat 1 tahun sejak putusan pidana yang menjadi tetap, denda dapat diganti dengan kurungan maximum 3 hari (ayat 2). c. perbuatan yang mirip dengan perbuatan yang dilarang dalam hukum pidana Indonesia tetapi sulit untuk diterapkan untuk cybercrime. Ps.493 KUHP: secara melawan hukum di jalan umum membahayakan kebebasan bergerak orang lain, atau terus mendesakkan dirinya bersama dengan seorang atau lebih kepada orang lain yang tidak menghendaki itu dan tegas dinyatakan, atau mengikuti orang lain secara mengganggu, diancam kurungan maximum 1 bulan atau denda maximum Rp1.500,-. Ps.550: tanpa wenang berjalan atau berkendaraan di tanah yang sudah ditaburi, ditinggal atau ditanami, diancam denda maximum Rp225,-. Ps.551: tanpa wenang, berjalan atau berkendaraan di atas tanah yang oleh pemiliknya dengan cara jelas dilarang memasukinya, diancam denda maximum Rp225,Sebagai tindak pidana penampung, yaitu perlakuan tidak menyenangkan Ps.335 (1): penjara maximum 1 tahun atau denda maximum Rp4.500,-: secara melawan hukum, memaksa orang lain supaya melakukan, tidak melakukan atau membiarkan sesuatu, dengan memakai kekerasan, sesuatu perbuatan lain maupun perlakuan yang tak menyenangkan, atau dengan
12

Kedua

Frans Maramis: Cybercrime

memakai ancaman kekerasan, sesuatu perbuatan lain maupun perlakuan yang tak menyenangkan, baik terhadap orang itu sendiri maupun orang lain.

PERKEMBANGAN TI DI SULUT DAN CYBERCRIME Saya kurang memiliki kompetensi untuk bicara mengenai perkembangan TI (lebih berkompeten: instansi terkait, ISP, dsb) maupun data mengenai cybercrime (lebih berkompeten: polisi) di Sulawesi Utara. Tetapi, secara umum dapat dikatakan bahwa kita juga merupakan bagian dari mata rantai perkembangan TI dan cybercrime. Contohnya adalah online banking yang disediakan antara lain oleh BII (www.bii.co.id/) - yang pertama di Indonesia sejak September 1998 - , BCA (www.klikbca.com) dan Lippo Bank (www.lippobank.co.id). Dalam melakukan transaksi online banking mungkin saja kita menjadi korban pencurian user ID dan password. Kita juga tidak pernah aman dari berbagai virus komputer. Di lain sisi, kita juga mungkin sebagai pelaku cybercrime, seperti dalam pelanggaran hak cipta. PENUTUP Beberapa catatan: 1. Cybercrime merupakan kejahatan biasa sebagaimana juga tindak pidana lainnya, hanya medianya saja yang baru. Karenanya, sebagian besar cybercrime akan dapat dituntut berdasarkan ketentuan-ketentuan hukum pidana yang telah ada. 2. Walaupun demikian, kita memerlukan peraturan umum mengenai cyber law agar tidak ada lagi keraguan mengenai hal-hal seperti keabsahan transaksi melalui Internet dan keabsahan alat bukti yang berupa data elektronik, yang akan mempengaruhi pembuktian dalam hukum acara pidana. 3. Juga kita memerlukan peraturan-peraturan khusus hukum pidana di mana dapat dilakukan: (1) perincian lebih lanjut mengenai cakupan cybercrime, (2) penguatan wewenang negara melakukan penyidikan, dan (3) kerjasama internasional. CATATAN:
Internet adalah a global network of computers, their interconnections, and the information that travels between them. The internet consists of many kinds of machines from home computers to supercomputing centres (Microsoft Encarta Encyclopedia, 2000). 2 Cybernetics adalah ilmu interdisiplin berkenaan dengan sistem-sistem komunikasi dan pengendalian dalam organisme hidup, mesin dan organisasi. Istilah ini berasal dari kata Yunani kybernts (steersman or governor), yaitu pengendali atau pengatur, dan pertama kali digunakan di tahun 1948 dalam teori mekanisme pengendalian (theory of control mechanisms) oleh matematikawan Norbert Wiener. Cybernetics dikembangkan sebagai penyelidikan terhadap teknik-teknik mentransformasikan informasi ke dalam kinerja yang dikehendaki. Dalam cybernetics, sistem komunikasi dan pengendali dalam organisme hidup dan dalam mesin dipandang sebagai analog. Untuk mencapai kinerja yang dikehendaki, baik dari organ manusia maupun peralatan mesin, informasi mengenai hasil nyata dari tindakan yang disengaja harus dimungkinkan untuk menjadi pedoman bagi tindakan di masa depan. Dalam tubuh manusia, otak (brain) dan sistem syaraf (nervous system) berfungsi mengkoordinasikan informasi yang kemudian akan digunakan untuk menentukan suatu tindakan di masa depan. Mekanisme-mekanisme pengendali untuk self-correction dalam mesin memiliki tujuan yang serupa dengan ini. Asas ini dikenal sebagai umpan balik (feedback), yang merupakan konsep mendasar bagi otomatisasi. Ilmu ini menghadapi permasalahan selama Perang Dunia II berkenaan dengan pengembangan apa yang dinamakan otak elektronik (electronic brains) dan mekanisme pengendali otomatis pada peralatan militer seperti bombsights. Cybernetics juga telah diterapkan dalam kajian psychology, artificial intelligence, servomechanisms, economics, neurophysiology, systems engineering, dan kajian sistem-sistem sosial. Banyak penelitian sekarang ditujukan untuk pengkajian dan perancangan jaringan syaraf buatan (artificial neural networks) ("Cybernetics," Microsoft Encarta Encyclopedia 2000 ). 3 Istilah cyberspace dipopulerkan oleh buku fiksi ilmiah William Gibson, Neuromancer. Di situ, cyberspace merupakan suatu konsep tentang peleburan total perasaan manusia ke dalam suatu lingkungan artifisial. Pengalaman-pengalaman pancaindera manusia akan diolah oleh mesin kemudian langsung diisikan ke dalam otak manusia. Sekarang ini, berkenaan dengan Internet, cyberspace diartikan sebagai lingkungan yang terbentuk oleh jaringan sistem-sistem komputer global (environment created by the global networking of computer systems). Cyberspace juga dapat diartikan sebagai suatu sistem untuk
1

13

Frans Maramis: Cybercrime

mengorganisasikan dan mengakses data yang ditempatkan dalam komputer ("Cyberspace," Microsoft Encarta Encyclopedia 2000). 4 E.S. Wiradipradja dan D.Budhijanto, Perspektif Hukum Internasional tentang Cyber Law, dalam Pusat Studi Cyber Law Fakultas Hukum Universitas Padjadjaran, Cyberlaw: Suatu Pengantar, ELIPS, 2002. 5 Dalam naskah An Introduction to Electronic Commerce yang disusun oleh European Commission, 1997, diberikan definisi dan keterangan bahwa, One possible definition of electronic commerce would be: any form of business transaction in which the parties interact electronically rather than by physical exchanges or direct physical contact. However, while accurate, such a definition hardly captures the spirit of electronic commerce, which in practice is far better viewed as one of those rare cases where changing needs and new technologies come together to revolutionise the way in which business is conducted. 5 (www.ispo.com/ecommerce/answers/introduction.html) (Salah satu kemungkinan untuk definisi ecommerce adalah sebagai suatu bentuk transaksi bisnis di mana para pihak berinteraksi lebih secara elektronik daripada pertukaran secara fisik atau kontak fisik langsung. Tetapi, bagaimanapun tepatnya, definisi seperti ini menghambat semangat perdagangan elektronik, di mana dari segi praktis adalah jauh lebih baik dipandang sebagai salah satu dari hal-hal yang jarang terjadi di mana kebutuhan-kebutuhan yang berubah dan teknologi-teknologi baru secara bersama-sama telah merevolusionerkan cara-cara berbisnis). Dalam bagian lain naskah tersebut, di bawah sub judul 5. The Scope of Electronic Commerce dikemukakan bahwa, Electronic Commerce as a general concept covers any form of business transaction that is conducted electronically, using telecommunications networks. Such transactions occur between companies, between companies and their customers or between companies and public administrations (Perdagangan elektronik merupakan suatu konsep umum yang mencakup setiap bentuk transaksi bisnis yang dijalankan secara elektronik, menggunakan jaringan-jaringan telekomunikasi. Transaksi-transaksi ini dilakukan antar perusahaan, antara perusahaan dengan langganan mereka atau antara perusahaan dengan administrasi pemerintahan) Selanjutnya dikatakan bahwa Electronic Commerce mencakup suatu rentang aktivitas yang luas. Komponen intinya adalah lingkaran transaksi komersial. Lingkup pengaruh dari E-Commerce adalah: ELECTRONIC COMMERCE IMPACTS UPON A LARGE NUMBER OF BUSINESS ACTIVITIES Marketing, sales and sales promotion pre-sales, subcontracts, supply financing and insurance commercial transactions: ordering, delivery, payment product service and maintenance co-operative product development distributed co-operative working use of public and private services business-to-administrations (concessions, permissions, tax, customs, etc) transport and logistics public procurement automatic trading of digital goods accounting dispute resolution UNCITRAL didirikan oleh resolusi Majelis Umum 2205 (XXI) tanggal 17 Desember 1966 dengan tugas melakukan harmonisasi dan unifikasi hukum dagang internasional. Salah satu hasil kerjanya adalah UNCITRAL Model Law on Electronic Commerce with Guide to Enactment 1996, yang telah diterima oleh Majelis Umum dengan resolusi 51/162 tanggal 16 Desember 1996. Tujuan UNCITRAL Model Law ini, sebagaimana dinyatakan dalam Model Law itu sendiri, adalah to offer national legislators a set of internationally acceptable rules ; sedangkan dalam resolusi yang menerimanya direkomendasikan antara lain, Recommends that all States give favourable consideration to the Model Law when they enact or revise their laws, in view of the need for uniformity of the law applicable to alternatives to paper-based methods of communication and storage of information; (http://www.uncitral.org/). 7 Pertanyaan berkenaan dengan segi asli (original) adalah karena informasi yang dibuat secara elektronik tidak memiliki sesuatu yang "original" dalam arti yang umumnya dpahami dalam hukum pembuktian. Apa yang "original" dalam informasi yang dibuat secara elektronik adalah binary digits yang di-enkode ke dalam komputer setelah kata-kata diketikkan pada keyboard. Orang umumnya hanya melihat pada layar komputer atau hasil cetakan (hard copy) oleh printer, suatu terjemahan dari informasi tersebut ke dalam bahasa yang dipahami manusia (Bahasa Inggris, Bahasa Indonesia, dsb.). Terjemahan tersebut dapat
6

14

Frans Maramis: Cybercrime

dipandang sebagai suatu "copy" dari informasi yang diisi dalam komputer. Pada hakekatnya masalah ini adalah seperti masalah rekaman video dan tape. 8 Susan W.Brenner, Is There Such a Thing as "Virtual Crime"? J.D. Indiana University, 1981. Susan W.Brenner adalah Associate Dean and Professor of Law, University of Dayton School of Law.Professor at the University of Dayton School of Law since 1988. Clerked for a federal district judge and a state court of appeals judge and was an associate in two criminal defense firms before becoming a professor (http://boalt.org/CCLR/v4/v4brenner.htm). 9 Convention on Cybercrime ini dibuka untuk ditandatangani oleh negara-negara anggota Dewan Eropa dan negara-negara bukan anggota Dewan Eropa sejak 23-11-2001 di Budapest. Syarat untuk berlakunya konvensi, yaitu apabila telah diratifikasi oleh 5 (lima) negara termasuk setidak-tidaknya 3 (tiga) negara anggota Dewan Eropa. 10 NHTCU was set up as part of the national hi-tech crime strategy announced by the Home Secretary to Parliament in Novwember 2000. The national hi-tech strategy was drawn up in response to the work of the Association of Chief Police Officers (ACPO) Crime Committee, Computer Crime Working Group and a strategic threat assessment Project Trawler, published in 1999 by the National Criminal Service (NCIS). Project Trawler identified significant gaps in investigative capability at both local and national levels and informed policy-makers of the potential threat of hi-tech crime. The National Hi-Tech Crime Project Team was set up in March 2000, to identify the appriate level and manner of response and as a result of recommendations in November 2000, the Home Secretary announced neq Government funding of 25 million for the implementation of a National Hi-Tech Crime Strategy, over three years. Just over 10 million of the money is to bne used to develop computer crime units in local forces, whilst 15 million goes towards the formation of the national centre of excellence. The launch of the NHTCU, in April 2001, is a milestone in modern policing. It is the UKs first national law enforcement organisation tasked to combat computer-based crime. The Unit is the lynchpin in the UKs co-ordinated response to cybercrime, working in partnership with other law enforcement agencies, business and the IT world. The NHTCU is the first unit of its kind to be formed on a national basis and it is first time a new police unit has been set up on such a scale to proactively target a specific area of crime. 11 committed intentionally, the access to the whole or any part of a computer system without right. A Party may require that the offence be committed by infringing security measures, with the intent of obtaining computer data or other dishonest intent, or in relation to a computer system that is connected to another computer system ( dengan sengaja mengakses seluruh atau suatu bagian komputer tanpa hak. Negara peserta boleh mensyaratkan bahwa tindak pidana dilakukan dengan melanggar tindakan-tindakan pengamanan, dengan niat untuk memperoleh data komputer atau niat tidak baik lain, atau sehubungan dengan suatu sistem komputer yang dikoneksikan ke sistem komputer yang lain). 12 committed intentionally, the interception without right, made by technical means, of non-public transmissions of computer data to, from or within a computer system, including electromagnetic emissions from a computer system carrying such computer data. A Party may require that the offence be committed with dishonest intent, or in relation to a computer system that is connected to another computer system ( dengan sengaja melakukan pencegatan tanpa hak, yang dilakukan dengan cara-cara teknis, terhadap transmisi data komputer non-publik yang menuju, dari atau di dalam suatu sistem komputer, yang mencakup emisi elektro magnetik daru suatu sistem komputer yang memiliki data komputer seperti itu. Negara peserta boleh mensyaratkan bahwa tindak pidana dilakukan dengan niat tidak baik, atau sehubungan dengan suatu sistem komputer yang dikoneksikan ke sistem komputer yang lain). 13 1. committed intentionally, the damaging, deletion, deterioration, alteration or suppression of computer data without right (dengan sengaja merusak, menghapus, mengrangi, merubah atau mengendalikan data komputer tanpa hak). 2. A Party may reserve the right to require that the conduct described in paragraph 1 result in serious harm (Negara peserta boleh mensyaratkan bahwa perilaku dalam paragraf 1 mengakibatkan kerusakan yang serius). 14 committed intentionally, the serious hindering without right of the functioning of a computer system by inputting, transmitting, damaging, deleting, deteriorating, altering or suppressing computer data. 15 . .. dengan sengaja dan tanpa hak: a. memproduksi, memperoleh untuk digunakan, mengimpor, mendistribusi atau memungkinkan ketersediaan dari: i. suatu perangkat, mencakup suatu program komputer, yang dirancang atau diadaptasi terutama untuk tujuan melakukan tindak pidana yang dirumuskan sesuai dengan Article 2 5; ii. suatu password komputer, kode akses, atau data sejenis dengan mana seluruh atau suatu bagian dari suatu sistem komputer dapat diakses dengan niat bahwa itu akan digunakan dengan tujuan melakukan suatu tindak pidana yang dirumuskan dalam Articles 2 - 5; dan, b. memiliki suatu item yang disebut dalam paragraf (a)(1) or (2) di atas, dengan niat akan digunakan untuk tujuan melakukan suatu tindak pidana yang dirumuskan sesuai dengan Articles 2 5. 16 Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the input, alteration, deletion, or suppression of computer data, resulting in inauthentic data with the intent that it be considered or acted upon for legal purposes as if it were authentic, regardless whether or not the data is

15

Frans Maramis: Cybercrime

directly readable and intelligible. A Party may require an intent to defraud, or similar dishonest intent, before criminal liability attaches. 17 Each Party shall adopt such legislative and other measures as may be necessary to establish as criminal offences under its domestic law, when committed intentionally and without right, the causing of a loss of property to another by: a. any input, alteration, deletion or suppression of computer data, b. any interference with the functioning of a computer system, with fraudulent or dishonest intent of procuring, without right, an economic benefit for oneself or for another. 18 Di website Norton Antivirus (www.symantec.com) dikemukakan types of threat sebagai berikut: Hoax Usually an email that gets mailed in chain letter fashion describing some devastating, highly unlikely type of virus. Hoaxes are detectable as having no file attachment, no reference to a third party who can validate the claim, and by the general tone of the message. Joke A harmless program that causes various benign activities to display on your computer (for example, an unexpected screen saver). Trojan Horse A program that neither replicates nor copies itself, but causes damage or compromises the security of the computer. Typically, an individual emails a Trojan Horse to you - it does not email itself - and it may arrive in the form of a joke program or software of some sort. Virus A program or code that replicates; that is, infects another program, boot sector, partition sector, or document that supports macros, by inserting itself or attaching itself to that medium. Most viruses only replicate, though, many do a large amount of damage as well. Worm A program that makes copies of itself; for example, from one disk drive to another, or by copying itself using email or another transport mechanism. The worm may do damage and compromise the security of the computer. It may arrive in the form of a joke program or software of some sort. Symantec menempatkan backdoor di bawah trojan horse dengan memberikan keterangan: Backdoor.Trojan This Trojan opens a port to allow a hacker to control the infected system. Within the larger grouping, there are Trojans that share similar characteristics, which are given specific names and include any Trojans with "Backdoor." at the beginning of the name, such as Backdoor.Subseven and Backdoor.Netbus. PWSteal.Trojan A Trojan Horse that gathers and sends some types of passwords. If the password-stealing Trojan targets America Online user login information, the detection will be AOL.Trojan. Trojan Horse Any other Trojan Horse program that does not have backdoor- or password-stealing capabilities. These programs can perform various malicious activities, such as deleting files, changing system settings, and running malicious programs. 19 Dalam CHIP, Maret 2003, dikemukakan hasil penelitian terhadap 503 perusahaan responden mengenai spionase data, di mana metode penyerangan terhadap perusahaan: Virus 16,9% Penyalahgunaan dari orang dalam 15,5% Menembus sistem 8,0% Mendapat akses yang tidak diizinkan 7,6% Pencurian 4,0% Penipuan melalui telepon 1,8% Menguping tanpa izin 1,2%
20

Sniffer (pengendus) adalah program yang melihat paket data di jaringan dengan memonitor NIC (network interface card). Sasarannya adalah data yang dikirim melalui protokol-protokol yang melakukan pengiriman tanpa di-enkrip terlebih dahulu, melainkan berupa plain text, seperti http, ftp, pop, snmp, telnet, dan sebagainya. Contoh program, tcpdump (Linux) dan windump (Windows). Contoh lainnya, program dsniff (Windows) yang khusus untuk membaca user name dan password (NEOTEK, April 2002). 21 Cyberstalking: A New Chalenge for Law Enforcement and Industry. A Report from the Attorney General to the Vice President. August 1999. Suatu laporan dari Jaksa Agung kepada Wakil Presiden atas permintaan Wakil Presiden (waktu itu, Al Gore). Vide website Departemen Kehakiman USA: http://www.usdoj.gov. 22 Makalah yang ditulis oleh Matt Overholt, mahasiswa tahun ketiga di University of Dayton School of Law (http://cybercrimes.net/Terrorism/overview/page1.html). 16