KATA PENGANTAR
Puji syukur kami panjatkan kepada Allah SWT, karena berkat rahmat dan
hidayahnya kami dapat menyusun makalah ini tepat pada waktunya. Selain
itu, kami ingin mengucapkan terima kasih yang sebesar besarnya kepada
dosen pembimbing mata kuliah ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI atas bimbingan serta motivasinya, serta
semua pihak yang tidak dapat kami sebutkan satu persatu.
Etika profesi teknologi informasi dan komunikasi adalah mata kuliah yang
sangat perlu dikembangkan dan dipahami mengingat begitu besar
perannya dalam pendidikan, khususnya pada bidang IT dengan kode etik
dan permasalahannya terutama masalah yang kami bahas mengenai
kejahatan elektronik didunia maya yang sedang marak yaitu Hacker dan
Cracker
Kami menyadari dalam penyusunan makalah ini masih jauh dari
kesempurnaan untuk itu, kami meminta kritikan serta saran yang bersifat
membangun guna kesempurnaan makalah ini.
BAB I
PENDAHULUAN
A.
LATAR BELAKANG
PENDAHULUAN
Bab ini menjelaskan tentang alasan-alasan pemilihan judul
secara umum, dan sistematika penulisan makalah.
BAB II
LANDASAN TEORI
Dalam bab ini membahas tentang pengertian dan perbedaan
Hacker dan Cracker
BAB III
PEMBAHASAN
Dalam bab ini membahas secara umum mengenai Hacker dan
Cracker yang ada di Indonesia,serta hukuman yang berlaku di
Indonesia.
BAB IV
PENUTUP
Dalam bab ini berisi point-point kesimpulan tentang Hacker dan
Cracker yang ada saat ini
BAB II
LANDASAN TEORI
1.1 Sejarah Hacker dan Cracker
Hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka beroperasi
dengan sejumlah komputer mainframe. Kata hacker pertama kali
muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik dari yang telah dirancang
bersama. Kemudian pada tahun 1983, analogi hacker semakin
berkembang untuk menyebut seseorang yang memiliki obsesi
Pasal 47
Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana
penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Penjabaran
Pasal 47 UUITE menekankan pada transmisi informasi dan atau
dokumen elektronik dari, ke, dan di dalam komputer. Tindak
pelanggaran yang dikemukakan adalah mulai tindak penyadapan
informasi dan/atau dokumen elektronik yang bukan
diperuntukkan untuk konsumsi publik atau khalayak ramai entah
itu menyebabkan kerusakan atau tidak. Untuk konsekuensi dari
pelanggarannya tersebut telas tertulis jelas pada pasal 47 yakni
hukuman penjara maksimal 10 tahun dengan denda paling
banyak Rp. 800.000.000 (delapan ratus juta rupiah).
Pasal 48
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling
lama 8 (delapan) tahun dan/atau denda paling banyak
Rp2.000.000.000,00 (dua miliar rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling
lama 9 (sembilan) tahun dan/atau denda paling banyak
Rp3.000.000.000,00 (tiga miliar rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling
lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp5.000.000.000,00 (lima miliar rupiah).
Penjabaran
Makna pasal 48 hampir sama dengan pasal 47, yakni mengenai
penyadapan informasi oleh orang yang tidak berhak atas
informasi tersebut dan/atau tanpa seizin pemilik informasi. Tapi
tingkat pelanggaran antara pasal 47 dan pasal 48 berbeda. Jika
pada pasal 47 hanya menekankan pada tindak penyadapan,
maka pada pasal 48 membahas tentang tindak penyadapan,
Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software. Oleh karena itu, berkat para hacker-lah Internet ada dan
dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki
untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat
disebut sebagai pahlawan jaringan sedang cracker dapat disebut
sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara
personallity dengan maksud merugikan orang lain. Hacker sering
disebut hacker putih (yang merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya
KATA PENGANTAR
BAB I
PENDAHULUAN
A. Tujuan Penulisan
Internet adalah salah satu teknologi yang sering kita
gunakan, dengan internet kita dapat mengetahui segala informasi
di seluruh di dunia bahkan internet adalah salah satu sumber
informasi bagi dunia pendidikan. Orang-orang yang berkecimpung
dalam dunia ini sangat banyak, istilah-istilah seperti cracker dan
hacker telah sering kita dengar. Mereka merupakan orang
orang yang tertarik untuk membuat suatu system komputer, atau
jaringan. Kita orang awam akan hal cracker dan hacker akan
memiliki pengertian yang sama dengan kabar-kabar yang kita
dengar dari lingkungan kita. Pastinya jika berbicara tentang
cracker dan hacker yang pertama muncul dalam pikiran kita pasti
orang-orang yang tidak baik yang memberikan kerugian pada
berbagai pihak khususnya dalam bidang teknologi. Padahal jika
kita mengerti lebih lanjut tentang cracker dan hacker, maka
pengertian kita selama ini banyak yang tidak sesuai dengan hal
sebenarnya. Orang orang yang tertarik untuk membuat suatu
system komputer, Orang orang inilah yang disebut hacker.
Bahkan hackerlah yang membuat program dan security dalam
komputer.
PEMBATASAN MASALAH
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer
dan mereka beroperasi dengan sejumlah komputer mainframe. Kata
hacker pertama kali muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang komputer dan mampu
membuat program komputer yang lebih baik dari yang telah dirancang
bersama. Kemudian pada tahun 1983, analogi hacker semakin
berkembang untuk menyebut seseorang yang memiliki obsesi untuk
memahami dan menguasa sistem komputer. Pasalnya, pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode
area lokal mereka. Kelompok yang kemudian disebut hacker tersebut
dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku
tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5
pelaku lainya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncukl kelompok lain yang
menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para
pria dewasa) yang mendapat kepuasan lewat membobol komputer dan
mengakali telepon (phreaking ). Hacker sejati meyebut orang-orang ini
'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang
cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu
cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos
keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan
setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker
terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut
lebih kepada ajang pertukaran ifnromasi dan teknologi yang berkaitan
dengan aktivitas hacking.
Pengertian Hacker dan Cracker
1. Hacker
Hacker adalah sebuatan untuk mereka yang memberikan sumbngan yang
bermanfaat kepada jaringan komputer. membuat program kecil dan
membagikannya dengan orang-orang di Internet. Sebagai contoh: digigumi
Ciri-ciri: umurnya masih muda (ABG) & masih sekolah, mereka membaca
tentang metoda hacking & caranya di berbagai kesempatan, mencoba
berbagai sistem sampai akhirnya berhasil & meproklamirkan kemenangan
ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) &
baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan
baru di sistem operasi.
4. Script Kiddie
Ciri-ciri: seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak
lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti &
menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri: tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi
hacker sehingga lamer sering disebut sebagai wanna-be? hacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar
menukar software trojan, nuke & Dos, suka menyombongkan diri melalui
IRC channel, dan sebagainya. Karena banyak kekurangannya untuk
mencapai elite, dalam perkembangannya mereka hanya akan sampai level
developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya
membongkar dan merusak.
Kode Etik Hacker
1. Mampu mengkakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaaran yang konyol,
umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang dilakukan semata-mata demi kebenaran informasi yang
harus disebarluaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri
software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran
batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
Saran:
* lakukan update antivirus dan internet securitynya
* jangan biasakan menyetujui perintah atau suruhan2 yang terdapat dalam
email atau registrasi
* teliti baca dahulu sebelum menyetujui perintah atau suruhan2 yang
terdapat dalam email atau form registrasi
* sering2 menganti password minimal 3 bulan sekali
2. Iseng
Iseng hal paling lumrah dalam manusia, bahkan saat anak2 pun iseng sudah
makanan sehari-hari. Namun Bila sudah kelewatan gimana??? apa kata
dunia???
Umumnya orang yang menjahili akun pribadi seseorang, adalah orang yang
ingin mencari hiburan/perhatian dan biasanya gak ada kegiatan. seperti kata
bang napi bilang "kejahatan keisengan bukan cuma dari niat pelakunya, tapi
karena ada kesempatan, waspadalah, waspadalaaaah,'' Biasanya orang
iseng yang menghack akun orang lahir karena kecerobohan si pengguna
akun itu. Mungkin karena pengguna jarang log out, memberikan id dan pass
ke orang lain, dan sering online nan di warnet.
Sebab:
- sering online di warnet, dah gitu gak di log out lagi.
- memberi id dan password ke orang lain
Saran
- jangan biasakan mengakses akun pribadi di komputer yang digunakan
banyak orang, cth warnet, laptop bleh minjem, numpang buka fb, dll
- bila mengakses di komputer orang usahakan log out dan gunakan clear
recent history ( = hapus data-data yang kita gunakan )
- jangan kasih nim id dan password ke orang lain, kecuali ibu nya sendiri.
- usahkan ganti password minimal 3 bulan sekali.
3. Balas dendam
", Benci dengan seseorang ??? maka dukun pun, eehhh hacker pun
bertindak,". skarang mang ga jamannya maen dukun lebih enakan hacker
( cma duduk depan komputer doank gk bakar sesajen ). Membalas secara
terang-terangan takut kalah. Maka seseorang membalas secara diam2.
Banyak kasus sperti masalah dengan mantan, merasa di khianati,
tersinggung perkataan teman, merasa gak dihargai dan masih bnayak hal
lain yang dapat membuat orang nekat menghack akun pribadi orang.
dengan dia mendapatkan akun pribadi orang, maka dia dengan suka2
membuat postinng, komen ngasal sperti '' Gatel anu gua tolonk garukin
donk''? '' aduh gak tahan sapa yang mau jilatin?''
'' sumpahh!!!!! gw belom cebok tadi pagi, nih masih kuning2''
yang lebih parah lagi ngadu domba orang,
bukan cuma itu kadang profilnya pun di acak2.
Sebab :
* pernah disakiti oleh objek ( pengguna akun )
* kelakuan pengguna akun di dunia luar yang sungguh terlaluuuuu!!!!
Saran
* Jaga sikap, emosi dan pikiran kita, karena lidah mu harimau, kelakuanmu
cerminan hatimu, jiiaaaaaahhhhh ceramah.....
* Minta maaf jika melakukan kesalahan terhdap seseorang, coz kita gak tau
abangnya, adeknya, sodaranya buyut atau eyang kakungnya mungkin
seorang hacker
4. Disuruh orang
Biasanya cracker seperti ini hanya menjalani suruhan orang saja, biasanya di
bayar atau disuruh teman/sahabatnya sendiri ( solider ). Kebanyakan cracker
sperti ini tidak memiliki masalah thdp pengguna akun namun ia hanya
menjalani perintah saja.
Sebab:
- Karena 3 faktor diatas yang mendorong orang yang menyuruh untuk
menghack
Saran
- Gunakan internet security
- berdoa aja semoga yang menghack bukan skill dewa.
- cek siapa saja yang menggunakan kompi anda
Tulisan Ini hanya analisa pikiran saya saja yang dari pada di pendam
mending dikeluarin, terlepas dari benar atau tidak nya analisa saya.
Yang jelas dimana ada perbuatan disitu ada akibat. Bila pernah merasa di
hack, doakaan saja agar yang menghack itu kecebur sumur atau masuk
jurang, kelindes truck tinja, ketilang polisi atau apalah.........
Beberapa Penyebab website Kena Hack
Rabu, 21 September 2011 15:36:52 - oleh : admin
Website sebagai media global, menunjuk pada peranan Internet, dalam arti
demikian maka semua informasi dalam website atau situs yang kita buat
di Indonesia atau bahkan di kota terkecil sekalipun di Indonesia dapat
diakses sampai ke semua negara di bumi ini, tidak ada lagi batasan untuk
mendapatkan sebuah data dan informasi. Namun sebuah website tidak
dapat terlepas dari segi keamanan.
Keamanan suatu website merupakan salah
satu prioritas yang sangat utama bagi seorang webmaster(Pembuat
Website). Jika seorang webmaster mengabaikan keamanan suatu website,
maka seorang hacker dapat mengambil data-data penting pada suatu website
dan bahkan pula dapat mengacak-acak tampilan website(deface) tersebut.
Beberapa hal kenapa web kita dapat diserang :
Scripting : Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang
dimanfaatkan oleh paraattacker,
sehingga rata-rata web yang berhasil diserang melalui lubang ini.
Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities
scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection,
dan lain sebagainya.
Lubang pada Situs Tetangga : Jika web tetangga yang satu server hosting
dengan web milik kita tersebut memiliki celah fatal, sehingga attacker bisa
menanam program yang dijadikan backdoor. Dengan backdoor inilah attackerbisa
masuk ke dalam web kita bahkan web lainnya. Bukan itu saja, tidak
mustahil attacker melakukkan defacing massal, termasuk web kita tentunya.
Tempat Hosting yang Bermasalah: Jika perusahaan hosting
dimana web kita simpan tidak pernah di administrasi dengan baik, jarang
Hacker adalah sosok yang sangat cerdas. Meskipun mereka menggunakan untuk
kepentingan yang tidak baik. Banyak hal yang mendasari mereka bertindak seperti
itu. (Foto : Istimewa)
SATUHARAPAN.COM/LIFE - Kejahatan cyber (internet) menjadi kejahatan tercerdas di
era serba digital ini. Jutaan data kartu kredit dan kartu debit sekarang tersimpan di
server-server di seluruh dunia. Adalah Albert Gonzalez (27) pembobol jutaan data
kartu kredit dan kartu debit melalui Internet. Gonzalez menyimpan data-data curian
itu pada server di Amerika Serikat, Latvia dan Ukraina, untuk kemudian data-data
ini diperjualbelikan kepada penjahat cyber lainnya, yang ada di Amerika Serikat dan
Eropa.
Banyaknya toko online, sistem booking tiket pesawat dan hotel yang mensyaratkan
pencantuman kartu kredit, menjadikan hal ini sebagai peluang kejahatan.
Dibutuhkan orang yang cerdas untuk melakukan kejahatan cyber ini. Seperti yang
dilakukan Gonzalez. Dia berhasil membobol jutaan nomor kartu kredit dan debit
yang ada pada lalulintas Internet, tetapi dia tidak memergunakannya langsung,
karena aksi tersebut mudah diketahui polisi cyber. Karenanya, Gonzalez menjual
data-data curian ini, ke penjahat lainnya. Para penjahat yang membeli data-data
dari Gonzalez ini, juga tidak berbelanja dengan nomor kartu kredit curian, akan
tetapi, membuat kartu kredit baru dengan data lama. Jadi, kartu kredit seseorang
bisa saja tiba-tiba over limit tidak bisa digesek, karena sudah digandakan di tempat
lain, dan dipergunakan untuk berbelanja.
Sosok Albert Gonzalez sudah dipenjarakan atas kejahatan yang sama pada tahun
2003, dan kemudian terulang lagi pada tahun 2007. Sistem-sistem yang dibobol itu
antara lain dari toko TJX, BJ's Wholesale Club, OfficeMax, Boston Market, Barnes &
Noble, Sports Authority, Forever 21, DSW dan Dave & Buster's.
Sebetulnya, hacker-hacker seperti Gonzalez banyak sekali jumlahnya. Baik yang
hanya merugikan sistem maupun yang mengambil keuntungan secara finansial
menyebarluaskan virus atau worm atau trojan horse yang nantinya akan
menginfeksi komputer korban dan tentunya harus terintegrasi dengan internet,
dengan demikian hacker dapat dengan mudah mengendalikan korbannya, selama
dia tidak merugikan korbannya maka kegiatan hacking tersebut dilakukan oleh
seorang hacker, namun sebaliknya apabila dia merugikan korbannya maka dia
layak disebut cracker, biasanya hal-hal yang merugikan korbannya misalnya
pencurian password, mengambil alih situs, pencurian database, pencurian data
rahasia negara, pencarian data perusahaan, mengendalikan komputer korban,
merusak data orang lain, D.L.L.
Berikut ini cara melakukan Hacking :
1. Hacktivist : hacktivis adalah hacker yang menggunakan teknologi untuk
mengumumkan pandangan sosial, ideologi, agama, atau pesan politik. Hal ini biasa
kita lihat di TV yaitu ketika terjadi ketegangan anatarnegara yaitu Indonesia dengan
Malaysia, atau akibat adanya perang di Palestine dengan musuhnya yaitu Israel,
Maupun kebijakan pemerintah yang tidak sesuai dengan hati nurani rakyat,
nah..pada saat itulah Hacker beraksi!!
Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk
Cyberterrorism, seperti yang pernah saya dengar dari buku yang ditulis oleh Imam
Samudera Teroris yang sudah menjalani Hukuman Mati, bahwa dia pernah menjebol
pentaghon dengan ilmu hackingnya. Menurut info yang saya dengar sih Imam
Samudera mampu menjebol Penthagon dalam waktu hitungan detik saja.
2. Meretas komputer : meretas komputer merupakan Sebuah contoh umum dari
eksploitasi keamanan adengan cara injeksi SQL, melalui
lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah
standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP,
PHP, SSH, Telnet dan beberapa halaman web. Dan mungkin teknologi inilah yang
dilakukan oleh Hacker Malaysia yaitu Alien Crew untuk merusak Database Jasakom
pada Bulan Oktober 2009.
3. Vulnerability scanner : Sebuah Vulnerability scanner adalah alat yang digunakan
untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.
Hacker juga biasanya menggunakan port scanner. port scanner ini adalah alat untuk
melihat port pada komputer tertentu untuk mengakses komputer, dan kadangkadang akan mendeteksi program nomor versinya. firewall melindungi komputer
dari penyusup dengan membatasi akses ke port.
4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap
paket data, yang dapat digunakan untuk mencuri password dan data lain dalam
transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu
hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan
untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer
sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian.
(Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara
konseptual menipu para prajurit untuk membawa seorang penyusup masuk) .bagi
yang tidak terkoneksi dengan internet tidak perlu takut karena trojan horse ini
bekerja ketika komputer terintegrasi dengan internet.
6. Virus : Virus adalah sebuah program replikasi diri yang menyebar dengan
menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan
demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar
dengan memasukkan dirinya ke dalam sel-sel hidup.kalau virus ini menyebar
Jika halaman anda terinfeksi virus yang memiliki kemungkinan virus tersebut bisa
menyerang pengunjung situs anda, maka segera lindungi pengunjung anda dan
juga reputasi anda. Yaitu dengan membuat website anda berstatus offline. Bisa
dengan menambahkan beberapa baris kode pata .htaccess, maupun mengupload
tampilan halaman under construction. Jika anda melakukannya dengan segera,
anda memiliki kemungkinan untuk menghindarkan situs anda mendapat predit "This
site may harm your computer" dari Google. Selain itu, penyerang biasanya telah
menginstall backdoor script pada halaman index anda yang memungkinkan mereka
untuk kembali ke server anda. Menetapkan status offline pada situs anda
sementara, sedikitnya memiliki kemungkinan untuk mengunci dan membuat
penyerang tidak bisa masuk melalui backdoor yang telah diinstall.
4) Semua administrator situs melakukan scan pada PC masing-masing
Fakta bahwa di tahun 2009, penyebab nomor satu dari hacking website adalah PC
webmaster yang terinfeksi oleh malware. Malware semacam gumbal, dan martuz
bertindak sebagai jembatan dalam mencuri informasi login FTP dan
mengirimkannya ke komputer remote. Komputer remote inilah yang kemudian
menyuntik halaman website korban dengan JavaScript atau iFrames tersembunyi
yang mengarahkan pengunjung website korban ke website berbahaya yang
menyimpan gumbal dan martuz lainnya. Untuk menghindarinya, pastikan setiap
orang yang memiliki akses passoword ke website anda melakukan setidaknya dua
kali scan antivirus dan antispyware pada local computer masing-masing dengan
scanner yang bervariasi. Karena selama PC webmaster terinfeksi, mengubah
password situs tidak akan berpengaruh sama sekali. Bukankah password baru
dengan mudah dapat dicuri lagi?
5) Ganti semua password anda
Setelah PC administrator bebas dari virus dan spyware, gantilah semua password
yang berhubungan dengan situs anda. Panel kontrol, FTP, koneksi database, email
akun, dan halaman administrator anda. Pergunakan kombinasi password yang kuat
yaitu password yang tidak mudah ditembus karena mengandung kombinasi kata,
angka, dan karakter yang rumit.
6) Upgrade semua third party script ke versi terbaru
Serangan semacam Remote File Inclusion (RFI) memanfaatkan vulnerability pada
script versi lama dari script third party kita untuk menyusup ke dalam situs kita.
Dan satu-satunya cara untuk menangkal serangan RFI ini adalah menggunakan
versi terbaru dari script third party yang telah memiliki kekebalan terhadap RFI.
Baik plugin, addon website hingga Content Management System (CMS) anda,
segera upgrade ke versi terbaru. Jika anda menggunakan CMS semacam Joomla
maupun WordPress, anda bisa mengikuti perkembangan rilis terbaru melalui situs
resmi masing-masing CMS yang anda pakai. Update versi WordPress bisa dicek
melalui wordpress.org, Joomla pada joomla.org, dan sebagainya. Cek juga situs
secunia.com, sebuah situs yang berisi laporan sekuriiti setiap third party script.
Halaman situs secunia.com mendaftar kerentanan yang ditemukan pada lugin atau
addon. Dengan mengecek di halaman tersebut, anda mengetahui apakah third
party script yang anda pergunakan aman atau terdapat vulnerability di dalamnya.
TEKNIK HACKING
1. SNIFFING
Apa yang akan kita bahas pada bagian ini adalah Network Sniffing. Suatu aktifitas penyadapan
yang memang lumayan sulit untuk di antisipasi bahkan firewall sekalipun tidak akan berguna
dalam hal ini, korban pun tidak akan menyadari kalau dia sudah disadap. Karena Sniffing ini
sangat erat kaitannya dengan arsitektur jaringan, saya akan mengawali bagian ini dengan dasar
pengetahuan yang harus anda pahami.
1. Passive Sniffing
Passive sniffing adalah suatu aktivitas penyadapan yang dilakukan tanpa merubah paket data
apapun yang ada di jaringan. Passive sniffing biasanya dilakukan pada jaringan yang masih
menggunakan Hub, dan ini tentunya suatu aktivitas yang sangat menyenangkan (buat saya)
karena pada dasarnya hacking di jaringan Hub sangatlah mudah. Umumnya, cara kerja kabelkabel tempat lalunya jaringan internet (pengkabelan) di seluruh dunia bekerja secara sederhana.
Misalnya, pada saat komputer 5 mengakses internet dan memberi perintah pada komputer server
untuk mengakses sesuatu (browsing, chatting dll) perintah tersebut sebenarnya juga dikirim pada
komputer 4, 3, 2, 1. Bahayanya jika komputer 5 tengah masuk ke account situs jejaring sosial
nya atau masuk ke account Internet Banking nya, tentunya E-mail atau User Name bahkan
Password nya dapat di baca atau disadap oleh komputer lain. Namun untuk mendapatkan data
dari komputer 5, komputer 2 (andaikan pelaku menggunakan komputer 2) perlu mengubah
Ethernet Card nya menjadi modus baca semua (Promiscuous Mode). Artinya apabila komputer 2
sebelumnya hanya merespon paket data yang memang hanya di tujukan untuknya, kini komputer
2 akan merespon dan mengambil seluruh paket data yang lalu lalang di jaringan (sekalipun data
itu bukan di tujukan untuknya). Nah, untuk membuat komputer 2 menjadi atau berubah mode
kepada modus baca semua, anda bisa membaca detail tata caranya pada halaman TUTORIAL
TOOLS HACKING.
2. Active Sniffing / Man-In-The-Middle-Attack (MITM)
Beruntung lah jika ternyata anda tengah sniffing di jaringan hub. Namun bagaimana jadinya
apabila anda sniffing di jaringan yang menggunakan Switch? Secara umum, jaringan-jaringan di
seluruh dunia kebanyakan menggunakan hub dan switch. Perbedaan diantara keduanya adalah :
Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil
oleh komputer manapun yang ada di jaringan, asalakan komputer tersebut
merequest data tersebut, kalo tidak direquest ya tidak akan datang.
Pada jaringan switch hanya komputer yang melakukan pertukaran data yang
dapat melihat data tersebut, sedangkan komputer-komputer lain tidak berhak
atau lebih tepatnya tidak bisa merequest data tersebut.
Secara keseluruhan cara kerja dari passive sniffing maupun active sniffing adalah sama. Hanya
perlu melakukan settingan konfigurasi lebih mendetail pada program apabila kita hendak
menjalankan serangan Man In The Middle Attack ini. Bagaimana perubahan konfigurasi dan tata
caranya, anda bisa mempelajari detailnya pada halaman TUTORIAL TOOLS HACKING.
2. KEYLOGGER
Mau ngehack komputer A, tapi :
1. Komputer A telah mencabut CDROM nya.
2. Komputer A tidak tersambung dengan USB manapun.
3. Komputer A tidak terkoneksi/tersambung dengan internet, dan
4. Komputer A telah mencabut kabel RJ 45 dari ethernet card nya.
Setelah program keylogger berhasil di instal ke komputer korban, hacker hanya tinggal
menunggu tangkapan atau hasil nya dengan cara :
1. Memeriksa kembali komputer yang telah dipakai sebelumnya oleh korban
( Mengecek apa bila ada data menarik yang bisa diambil seperti username, email dan password )
Nah, buat yang pengen lebih lanjut mempelajari sistem keylogger ini, dapat melihat detail nya di
TUTORIAL TOOLS HACKER.
3. DDOS (DISTRIBUTED DENIAL OF SERVICE)
DDOS tercatat sebagai salah satu teknik yang banyak digunakan oleh hacker kelas dunia untuk
menundukkan perusahaan-perusahaan software raksasa. Karenanya tidak heran apabila DDOS
disebut-sebut sebagai raja dari segala raja teknik hacking. Sistem cara kerja DDOS sebenarnya
sangatlah sederhana, dan biasanya sasaran utamanya adalah situs-situs raksasa.
Baiklah, pertama saya akan memulai dari pengalaman pribadi yakni kala ingin mendaftar
SNMPTN online di sebuah situs yang dikelola oleh sebuah universitas ternama. Pada H -7
SNMPTN para calon mahasiswa baru, secara serentak mengakses situs tersebut. Bukan disengaja
atau dibuat-buat, situs tersebut langsung down akibat lonjakan para pengguna pada waktu yang
bersamaan. Bandwith situs tersebut tidaklah sebanding dengan kumpulan bandwith kecil dari
ratusan bahkan jutaan penggunanya. Nah, DDOS memiliki sistem yang hampir sama dengan
peristiwa ini, yakni membuat down sebuah situs dengan sengaja membuat bandwithnya
kelebihan kapasitas.
Tapi apakah mungkin hacker memiliki jutaan komputer? atau hacking satu persatu kekomputer
korban? Jawabannya tentu tidak. Cara paling cepat ialah dengan membuat worm dengan
menginfeksikannya kekomputer korban lalu menyebarkan atau menularkannya ke komputerkomputer lain, dan terciptalah pasukan komputer zombi, budak atau slave. Komputer zombi atau
komputer budak sendiri adalah komputer yang telah terinfeksi worm yang dapat dengan mudah
diambil alih fungsinya oleh hacker melalui komputer perantara yang disebut Master. Jadi sekali
lagi, untuk melakukan teknik DDOS ini syarat utamanya adalah anda harus memiliki komputer
zombi sebanyak-banyaknya, ratusan ribu hingga jutaan.
Teknik DDOS yang akan dibahas disini adalah jenis serangan yang sangat dikenal didunia hacker
yakni dengan software robot / chatting IRC atau dikenal dengan sebutan Bot. Metode yang
digunakan ialah :
1. Komputer-komputer yang telah menjadi zombie, akan di instal program bot
yang secara otomatis akan join ke chanel IRC yang telah ditentukan oleh
hacker (Bot-bot ini dinamankan sebagai Botnet dan merupakan kumpulan
pasukan yang siap menjalankan perintah tuanya)
2. Berikutnya hacker akan mengendalikan bot-bot ini dengan cara masuk ke
chanel ini dan tinggal memberikan perintah.
Software bot yang biasa digunakan adalah spybot, agobot, Gtbot dll. Nah untuk keterangan lebih
detail tentang bagaimana cara pembuatan bot dan yang lainya, silahkan baca pada halaman
TUTORIAL TOOLS HACKER.
6 Hacker Remaja yang Mengguncang Dunia Komputer
Para hacker sering dinilai punya skill tinggi dalam dunia komputer. Tidak hanya dimonopoli
kaum dewasa, banyak juga remaja yang menjadi hacker.
Bahkan beberapa dari mereka sudah mencetak 'prestasi' yang menghebohkan meski tidak pantas
diteladani. Dari membobol website perusahaan sampai meraup uang yang tidak sedikit.
Siapa saja hacker remaja yang ulahnya dinilai menggegerkan, bahkan ada yang terancam
hukuman berat? Berikut di antaranya yang dihimpun detikINET dari berbagai sumber.
1. Pembobol CIA & Pentagon
Pada tahun 2011, dua orang remaja Inggris menjadi perhatian luas dari publik. Mereka adalah
Ryan Cleary, 20 tahun serta Jake Davis yang baru berumur 19 tahun.
Keduanya melancarkan aksi serangan ke website papan atas. Termasuk website CIA, Pentagon,
Sony dan Nintendo yang sempat mengalami gangguan akibat serangan tersebut.
Yang menghebohkan, mereka juga berhasil membobol website media ternama Inggris, The Sun.
Headline The Sun mereka ganti yang mengabarkan berita hoax bahwa pemilik media itu, Rupert
Murdoch, meninggal dunia.
Jake dan Ryan adalah anggota Lulszec, sebuah kelompok hacker yang kerap melakukan serangan
ke lembaga terkenal secara sporadis. Mereka sempat menantang otoritas untuk menemukan dan
melakukan penangkapan.
Kepolisian Inggris Scotland Yard dan FBI bekerja sama untuk memburu keduanya. Akhirnya,
keduanya berhasil ditangkap dan saat ini sedang menghadapi proses pengadilan dengan ancaman
hukuman penjara.
2. Mencuri Lagu Penyanyi Terkenal
Tahun 2011, seorang hacker yang menamakan dirinya DJ Stolen jadi pemberitaan besar. Dia
yang kala itu masih berusia 18 tahun menjebol komputer personal para penyanyi terkenal.
Dia pun berhasil mencuri lagu Lady Gaga, Kesha, Leona Lewis, Justin Timberlake, dan Mariah
Carey yang belum dirilis ke publik. Kemudian lagu itu dijual di internet.
Dia bahkan berhasil mencuri foto mesum dari komputer Kesha. Sang hacker berhasil ditangkap
di pengadilan dan dijatuhi hukuman.
Pengadilan kota Duisburg, Jerman, menilai bahwa sang remaja hanya berniat unjuk gigi dan
tidak punya motif kriminal. Namun dia tetap dihukum penjara selama 18 bulan dan juga harus
menjalani terapi kecanduan internet.
3. Membobol Game Call of Duty
Seorang remaja di Irlandia yang tidak disebutkan namanya membobol server game terkenal, Call
of Duty. Dia pun mencoba menipu dan mencuri informasi para pemainnya.
Remaja tersebut diketahui baru berumur 14 tahun dan masih tinggal bersama ibunya. Namun
beruntung, kepintaran remaja tersebut tidak membuatnya berurusan dengan hukum.
Raksasa teknologi Microsoft malah terkesan dengan ulah sang remaja. Dan berniat untuk
mempekerjakannya.
General Manager Microsoft Irlandia, Paul Rellis, menilai sang remaja punya bakat besar. Dan ia
berniat mengarahkanya ke jalan yang benar.
4. Bobol iPhone & Bikin Apple Kelimpungan
Nicholas Allegra adalah seorang remaja 19 tahun ketika dia berhasil membobol sistem codin
Apple dan mengeksploitasinya. Sehingga memungkinkan user menginstall aplikasi apapun tanpa
batasan.
Nicholas pun merilis kode yang dinamakan JailBreakMe yang memungkinkan user terbebas dari
batasan yang dilakukan Apple di ihone dan iPad.
Praktek yang disebut sebagai jailbreak itu sempat meresahkan Apple. Sebanyak 1,4 juta user
sempat memakai software temyan Nicholas.
Meski mengesalkan Apple, aksi Nicholas mendapat pujian dari beberapa pihak. Seperti dari
Charlie Miller, mantan analis di National Security Agency (NSA).
"Saya kira tidak ada yang bisa melakukan hal itu dalam waktu tahunan. Dia sungguh
menakjubkanku," kata Miller. Kabar terbaru, dia direkrut oleh Google.
5. Membobol 259 Website Perusahaan
Seorang remaja berusia 15 tahun ditahan kepolisian negara Austria. Ia dituding melakukan aksi
hacking besar-besaran ke 259 perusahaan hanya dalam waktu 3 bulan.
Setiap hari, rata-rata dia membobol 3 website. Aparat pun bertindak dan menangkapnya. Remaja
yang tak disebut namanya itu pun mengakui semua perbuatannya.
Sang remaja pun menjadi hacker termuda yang pernah ditangkap di Austria. Menteri Dalam
Negeri Austria, Mikl Leitner pun mengakui kelemahan sistem sekuriti dalam website yang
dibobol.
"Peristiwa ini menunjukkan lemahnya sistem komputer dan betapa pintarnta anak muda saat ini,"
tukas Mikl
6. George Hotz
George Hotz memang bukan remaja sembarangan. Dia pernah membobol proteksi iPhone pada
di 2007. Kala itu, usianya baru 17 tahun.
Tidak puas, hacker tersebut juga menembus sistem keamanan PlayStation 3 hingga membuat
pihak Sony bak kebakaran jenggot. Bahkan mengajukan tuntuan hukum.
kibat ulah GeoHotz, banyak gamer PlayStation 3 (PS3) yang menggunakan software ilegal untuk
mengakses PlayStation Network
Sony Computer Entertainment America (SCEA) akhirnya mengumumkan penyelesaian gugatan
yang diajukan kepada sang hacker bernama GeoHotz di pengadilan San Francisco, California.
Sebagai bagian dari perjanjian, pihak Sony sepakat untuk mengentikan tuntutan kepada
GeoHotz. Imbasnya, sang hacker pun dilarang 'mengoprek' produk-produk Sony seumur
hidupnya.
Home Berita Aneh Unik 5 Hacker Wanita Yang Terkenal
5 Hacker Wanita Yang Terkenal
Sahabat anehdidunia.blogspot, hacker yang dulu sering didominasi oleh cowok, sekarang tidak
menutup kemungkinan adanya hacker hacker cewek. Hacking, dunia bawah tanah keras nan
unik. Kebanyakan ahli-ahli dalam bidang hacking didominasi oleh kalangan pria. Tapi, siapa
sangka ternyata wanita juga banyak ambil bagian dalam dunia ini. Kemampuan serta kiprahnya
pun tidak kalah dengan kaum adam. Berikut ini adalah 5 Hacker Wanita Paling eksis di Dunia :
1.Xiao Tian
Teringat dengan kata hacker, biasanya yang terlintas di bayangan adalah seorang kutu buku
dengan kaca mata tebal dengan gaya hidup yang acak-acakan. Tapi tidak berlaku untuk Xiao
Tian. Sahabat anehdidunia.blogspot, dia adalah seorang hacker yang modis.Penampilan dan
gaya hidupnya begitu rapi, dinamis bahkan terkesan feminim. ia juga tertarik sekali dengan
dunia fashion, khususnya sepatu.
http://anehdidunia.blogspot.com
Dalam blog nya dia sering berbagi cerita tentang tempat-tempat yang pernah dia datangi. Itulah
alasan mengapa Xiao memiliki banyak fans dan followers di dunia, khususnya para pria. Xiao
Tian, mulai dikenal sejak umur 19 tahun. Setelah membentuk China Girl Security Team, salah
satu kelompok hacker khusus wanita terbesar di china. Kiprahnya dalam dunia hacking juga
tidak diragukan lagi.
Raksasa search engine nomor satu di dunia, Google pun pernah merasakan serangan hebat
dari Tian beserta timnya. Xiao Tian melakukan serangan canggih terhadap sistem infrastruktur
google china. Bahkan, google akhirnya tidak tahan dan memilih untuk menarik semua layanan
operasionalnya di China akibat hantaman hacker yang bertubi-tubi tersebut.
2.Ying Cracker
Ying Cracker, seorang pengajar dari shanghai Cina. Dia mengajar tentang panduan dasar
proses hacking, cara merubah IP address atau memanipulasi password kantor! Dia juga ahli
dalam membuat software hacker. http://anehdidunia.blogspot.com
Dalam sebuah forum yang berjudul Chinese Hottie Hackers, namanya banyak dibahas dan itu
membuat popularitasnya semakin menanjak. Dalam forum tersebut juga dia mempunyai
anggota fans yang cukup banyak. Disitulah awal kredibilitasnya melambung.
3. Kristina Svechinskaya
Kristina Svechinskaya adalah seorang mahasiswi New York University yang ditahan pada 2
november 2010 lalu karena telah membobol jutaan dollar dari beberapa bank di Inggris dan
Amerika. Bersama 9 orang lainya, Svechinskaya meng-hack ribuan rekening bank dan
diperkirakan total fresh money yang telah digasaknya itu sekitar 3 juta dollar.
Svechinskaya beserta tim awalnya menargetkan jumlah uang yang dicurinya adalah sekitar 220
juta dollar. Svechinskaya menggunakan Zeus Trojan Horse untuk menyerang ribuan rekening
bank. Dia memiliki setidaknya 5 rekening bank dunia untuk mencairkan dananya.
Dalam aksinya itu, Svechinskaya juga melakukan pemalsuan paspor dan untuk itu total dia
dituntut hukuman 40 tahun penjara bila terbukti bersalah. Seperti dilihat di gambar, bra yang
digunakan gadis cantik ini terbuat dari berlian. Svechinskaya juga mendapat julukan sebagai
hacker terseksi di dunia. Ya, karena memang tampilan wajah, tatapan mata dan gaya
berbusana Svechinskaya bisa membuat orang-orang tak berkedip. http://anehdidunia.blogspot.com
4.Joanna Rutkowska
Joanna Rutkowska adalah seorang wanita polandia yang tertarik dengan dunia hacking
security. Namanya pertama kali dikenal setelah konferensi Black Hat Briefings di Las Vegas,
agustus 2006. Dimana saat itu Rutkowska mempresentasikan proses serangan yang telah dia
lakukan terhadap sistem keamanan windows vista.
Tidak hanya itu, Rutkowska juga pernah menyerang Trusted Execution Technology dan System
Management Mode milik Intel. Awal 2007 dia membentuk Invisible Things Lab di Warsawa,
Polandia. Sebuah perusahaan yang berfokus terhadap research keamanan OS juga VMM serta
layanan konsultasi keamanan internet. http://anehdidunia.blogspot.com
Tahun 2010 juga Rutkowska bersama Rafal Wojtczuk membentuk Qubes, sebuah Operating
System yang sangat full protect security. Sahabat anehdidunia.blogspot, Rutkowska juga pernah
memberikan saran terbuka untuk Vice President of Microsoft Security Technology Unit untuk
lebih memperketat sistem keamanan dalam windows vista. Waw, Rutkowska memang seorang
hacker yang sangat welcome untuk diajak bekerjasama.
5.Raven Adler
Di urutan terakhir, kita punya Raven Adler. Seorang wanita berpenampilan gothic yang tertarik
dengan dunia internet, khususnya dunia hacking. Raven adalah wanita pertama yang pernah
hadir dalam konferensi hacker DefCon. Perhatian konferens tentu saja tertuju penuh untuknya.
Tapi dia mengaku tidak ingin memanfaatkan gender nya sebagai wanita untuk mendongkrak
kredibilitasnya sebagai hacker. http://anehdidunia.blogspot.com
Dalam banyak kesempatan pula, dia tidak begitu senang dipanggil dengan sebutan Hacker
Wanita. Dia lebih senang dipandang karena skill nya, bukan karena posisinya yang spesial
sebagai seorang wanita. Saat ini dia aktif mendesign, menguji dan mengaudit sistem detektor
keamanan untuk berbagai agen-agen federal besar. Selain itu, di sela-sela kesibukanya dia juga
telaten mempelajari ilmu beladiri Ryu Shorin Matsumura.
Aplikasi Konvensi Cyber Crime 2001 Dalam UU no 11 Tahun 2008 mengenai
Informasi dan Transaksi Elektronik (ITE)
3 Votes
Aplikasi Konvensi Cyber Crime 2001 Dalam UU no 11 Tahun 2008 mengenai Informasi dan
Transaksi Elektronik (ITE)
Yoseph Hizkia
Fak. Hukum Undip
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG MASALAH
Munculnya revolusi teknologi informasi dewasa ini dan masa depan tidak hanya membawa
dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan mempengaruhi aspek
kehidupan lain seperti agama, kebudayaan, sosial, politik, kehidupan pribadi, masyarakat bahkan
bangsa dan negara. Jaringan informasi global atau internet saat ini telah menjadi salah satu
sarana untuk melakukan kejahatan baik domestik maupun internasional. Internet menjadi
medium bagi pelaku kejahatan untuk melakukan kejahatan dengan sifatnya yang mondial,
internasional dan melampaui batas ataupun kedaulatan suatu negara. Semua ini menjadi motif
dan modus operandi yang amat menarik bagi para penjahat digital.
Manifestasi kejahatan mayantara yang terjadi selama ini dapat muncul dalam berbagai macam
bentuk atau varian yang amat merugikan bagi kehidupan masyarakat ataupun kepentingan suatu
bangsa dan negara pada hubungan internasional. Kejahatan mayantara dewasa ini mengalami
perkembangan pesat tanpa mengenal batas wilayah negara lagi (borderless state), karena
kemajuan teknologi yang digunakan para pelaku cukup canggih dalam aksi kejahatannya. Para
hacker dan cracker bisa melakukannya lewat lintas negara (cross boundaries countries) bahkan di
negara-negara berkembang (developing countries) aparat penegak hukum, khususnya kepolisian
tidak mampu untuk menangkal dan menanggulangi, disebabkan keterbatasan sumber daya
manusia, sarana dan prasarana teknologi yang dimiliki. Cyber crime terdiri kejahatan yang
menggunakan teknologi informasi (TI) sebagai fasilitas dan kejahatan yang menjadikan sistem
dan fasilitas teknologi informasi (TI) sebagai sasaran.
Pemerintah saat ini belum menganggap kejahatan komputer sebagai prioritas utama dalam
kebijakan penegakan hukum, dibanding penanganan terorisme, makar serta gerakan separatis.
Kejahatan cyber crime jenis baru yang cukup meresahkan banyak pihak adalah phising atau
penipuan lewat e-mail. Phising merupakan teknik untuk mencari personal information (alamat
email, nomor rekening dan data pribadi lainnya) dengan mengirimkan e-mail yang seolah-olah
datang dari bank yang bersangkutan.
Kitab Undang-undang Hukum Pidana (KUHP) telah mengatur hubungan-hubungan hukum
tentang kejahatan yang berkaitan dengan komputer (computer crime) yang kemudian
berkembang menjadi cyber crime. Setidaknya telah ada dua pendapat yang berkembang sejalan
dalam menangani kasus kejahatan yang berhubungan dengan komputer yang juga berkaitan
dengan masalah cyber crime yakni :
1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime). Madjono
Reksodiputro, pakar kriminolog dari Universitas Indonesia yang menyatakan bahwa kejahatan
komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk
menanganinya. Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke
dalam KUHP dan bukan ke dalam undang-undang tersendiri.
2. Kejahatan yang berhubungan dengan komputer (computer crime) memerlukan ketentuan
khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidang
komputer.
Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for
Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat
kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD
telah mempublikasikan laporan yang berisi hasil survei terhadap peraturan perundang-undangan
negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi computer
related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam
kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif
melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi
para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang
berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan
antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer
related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime
ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah
mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan
Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama
yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang
berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan
sejenis.
Di Indonesia sendiri, setidaknya sudah terdapat Undang-Undang no. 11 tahun 2008 tentang
Informasi dan Transaksi Elektronik yang di gawangi oleh Direktorat Aplikasi Telematika
Departemen Komunikasi dan Informatika. Subyek-subyek muatannya ialah menyangkut masalah
yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha
tidak sehat dan perlindungan konsumen, azas hak atas kekayaan intelektual (HaKI) dan hukum
Internasional serta azas Cyber Crime. UU tersebut mengkaji cyber case dalam beberapa sudut
pandang secara komprehensif dan spesifik, fokusnya adalah semua aktivitas yang dilakukan
dalam cyberspace, kemudian ditentukan pendekatan mana yang paling cocok untuk regulasi
Hukum Cyber di Indonesia. Jaringan komputer global pada awalnya digunakan hanya untuk
saling tukar-menukar informasi, tetapi kemudian meningkat dari sekedar media komunikasi
kemudian menjadi sarana untuk melakukan kegiatan komersil seperti informasi, penjualan dan
pembelian produk.
Keberadaannya menjadi sebuah intangible asset sebagaimana layaknya intelectual property.
Adanya pergeseran paradigma dimana jaringan informasi merupakan infrastruktur bagi
perkembangan ekonomi suatu negara, mengharuskan kita secara sistematis membangun
pertumbuhan pemanfaatan Teknologi Informasi di Indonesia.
Upaya penanggulangan cyber crime di Indonesia selama ini adalah berdasarkan 2 hal yang
terkait, yaitu :
1. Kebijakan Hukum Pidana dalam penanggulangan cyber crime.
2. Pembentukan cyber law untuk penanggulangan cyber crime.
Indonesia adalah negara hukum, bukan negara atas kekuasaan belaka. Ini mengisyaratkan bahwa
perikehidupan berbagsa, bernegara dan bermasyarakat mengikuti hukum. Segala konflik yang
terjadi adalah diselesaikan menurut hukum sehingga tercapai kepastian hukum. Ditinjau
idealisme di atas maka perlu segera dibentuk cyber law.
Sektor cyber space, juga banyak bersentuhan dengan sektor-sektor lain. Selama ini, sektor-sektor
itu telah memiliki aturasn khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan
dengan dunia cyber yang dapat digunakan untuk menjerat pelaku cyber crime, sehingga sepak
terjang mereka makin sempit.
Peraturan-peraturan khusus itu adalah, sebagai berikut :
1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi.
2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan
Usaha Tidak Sehat.
3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.
4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.
5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.
6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.
Guna lebih mendalami dan memahami pelaksanaan Undang-Undang tersebut di masa datang
maka perlu adanya penelitian dan studi kebijakan tentang Aplikasi Konvensi Cyber Crime
2001 Dalam UU no 11 Tahun 2008 mengenai Informasi dan Transaksi Elektronik (ITE) dengan
menggunakan alat analisis Kualitatif berdasarkan studi pustaka, studi kebijakan, observasi dan
wawancara dengan pihak-pihak terkait.
1.2 Rumusan Masalah
Berdasarkan berbagai penelitian sebelumnya sebagai referensi dan literatur maka disusunlah
rumusan masalah dala penelitian ini adalah :
1. Bagaimana splikasi konvensi cyber crime 2001 terhadap uu no 11 tahun 2008 ?
2. Apakah UU ITE sudah sesuai dengan ketentuan konvensi ?
3. Apakah perlu ada uu baru sebagai aplikasi penindakan cybercrime?
Ketentuan-ketentuan hukum yang ada saat ini bisa digunakan, maka pelaksanaannya akan
berbeda dengan dengan penegakan di dunia hukum biasa, Khususnya mengenai apa yang harus
dilakukan aparat kepolisian. Maka perlu dibentuk polisi cyber, hakim cyber, dan jaksa cyber
yang keahliannya menangani cyber crime. Cyber Crime dalam konvensi Palermo tentang
kejahatan transnasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga
bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin
hubungan yang lebih baik dengan bangsa-bangsa di dunia.
Pengkajian lebih lanjut dalam membahas berbagai macam masalah yang dirumuskan maka
dibuatlah analisis kebijakan dengan berdasarkan penelitian dengan pendekatan kualitatif induktif
dan deduktif dalam pelaksanaan hukum positif di Indonesia, terutama penerapan hukum dalam
kejahatan mayantara( cyber crime).
1.3 Tujuan Penelitian
Penelitian yang dilakukan dalam tulisan ini bertujuan:
1. Untuk mengetahui implementasi konvensi cyber crime 2001 terhadap uu no 11 tahun 2008.
2. Untuk spakah UU ITE sudah sesuai dengan ketentuan konvensi Apakah UU ITE sudah sesuai
dengan ketentuan konvensi.
3. Untuk Apakah perlu ada uu baru sebagai implementasi cybercrime
1.4 Manfaat Penelitian
1. Manfaat Secara Teoritis;
Penelitian ini diharapkan berguna bagi perkembangan ilmu hukum khususnya dalam melakukan
pengawasan dan pengamanan terhadap kejahatan Mayantara (cyber crime).
2. Manfaat Secara Praktis memperluas
Dengan penelitian ini diharapkan dapat wawasan pembaca dan menjadi referensi bagi pihak yang
berkepentingan sehingga diharapkan tidak hanya mengetahui tetapi juga memahami aturanaturan hukum perpajakan di Indonesia mengenai pengawasan dan pengamanan terhadap
kejahatan Mayantara (cyber crime).
1.5 Sistematika Penelitian
Penulisan skripsi ini terdiri dari 5 (lima) BAB, yaitu:
BAB I
: Bab ini merupakan pendahuluan yang terdiri dari latar belakang, perumusan masalah, tujuan
penelitian, manfaat penelitian dan sistematika penelitian.
BAB II : Bab ini merupakan tinjauan pustaka yang isinya meliputi tentang Kejahatan Dunia
Maya, Globalisasi, Konsep Penegakan Hukum, Kemajuan Teknologi Informasi, Upaya
pemerintah dalam mengantisipasi dan mengatasi cyber crime dalam kehidupan Trans Nasional,
Faktpr-Faktor penyebabnya dan Kerangka pemikiran penulisan ini.
BAB III : Bab ini merupakan metode penelitian yang digunakan dalam penulisan skripsi ini yang
berisi metode penelitian, spesifikasi penelitian, metode pengumpulan data, lokasi penelitian dan
analisis data.
BAB IV : Bab ini merupakan hasil penelitian dan pembahasan yang disertai dengan uraian
mengenai hasil penelitian yang merupakan paparan uraian atas permasalahan yang ada.
BAB V : Bab ini merupakan penutup yang berisikan kesimpulan atau jawaban atas permasalahan
yang ada disertai dengan saran-saran.
BAB II
TINJAUAN PUSTAKA
2.1 Tinjauan Umum tentang Cyber Crime
2.1.1. Sejarah Cyber Crime di dunia
Pesatnya perkembangan di bidang teknologi informasi saat ini merupakan dampak dari semakin
kompleksnya kebutuhan manusia akan informasi itu sendiri. Adanya hubungan antara informasi
dan teknologi jaringan komunikasi, telah menghasilkan dunia maya yang amat luas yang biasa
disebut dengan teknologi cyberspace. Teknologi ini memuat kumpulan informasi yang dapat
diakses oleh semua orang dalam bentuk jaringan-jaringan komputer yang disebut jaringan
internet. Sebagai media penyedia informasi internet juga merupakan sarana kegiatan komunitas
komersial terbesar dan terpesat pertumbuhannya. Sistem jaringan memungkinkan setiap orang
dapat mengetahui dan mengirimkan informasi secara cepat dan menghilangkan batas-batas
teritorial suatu wilayah negara. Kepentingan yang ada tidak lagi sebatas kepentingan suatu
bangsa semata, melainkan juga kepentingan regional bahkan internasional.
Perkembangan teknologi informasi yang terjadi pada hampir setiap negara sudah merupakan ciri
global yang mengakibatkan hilangnya batas-batas negara. Setiap negara harus menghadapi
kenyataan bahwa informasi dunia saat ini dibangun berdasarkan suatu jaringan yang ditawarkaan
oleh kemajuan bidang teknologi. Salah satu cara berpikir yang produktif adalah mendirikan
usaha untuk menyediakan suatu infra struktur informasi yang baik di dalam negeri, yang
kemudian dihubungkan dengan jaringan informasi global.
Kecenderungan mengglobalnya karakteristik teknologi informasi yang semakin memanjakan
pemakainya dengan kemudahan mengakses, akhirnya menjadikan Indonesia harus mengikuti
pola tersebut. Karena teknologi informasi tidak akan mengkotak-kotak dan membentuk
signifikasi karakter. Namun ada segi negatif adalah aktifitas kejahatan. Bentuk kejahatan (crime)
secara otomatis akan mengikuti untuk kemudian beradaptasi pada tingkat perkembangan
teknologi. Contoh terbesar saat ini adalah kejahatan maya atau biasa disebut cyber crime. Cyber
crime (tindak pidana mayantara ), merupakan bentuk fenomena baru dalam tindak kejahatan
sebagai dampak langsung dari perkembangan teknologi informasi. Terdapat beberapa sebutan
yang diberikan pada jenis kejahatan baru ini, antara lain: sebagai kejahatan dunia maya
(cyber-space/virtual-space offence), dimensi baru dari hi-tech crime, dimensi baru dari
transnational crime, dan dimensi baru dari white collar crime.
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech
Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan
teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker
pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian
dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah
dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk
menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka.
Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa
percobaan.
Perkembangan internet dapat dirunut dari peristiwa peluncuran pesawat sputnik milik Uni Soviet
yang ditanggapi oleh Amerika Serikat dengan membuat proyek peluncuran pesawat luar angkasa.
Untuk kepentingan pesawat luar angkasa itu dibangunlah suatu jaringan informasi yang memang
diperlukan untuk mengoperasikannya. Pada awalnya jaringan sistem informasi yang dibuat untuk
lingkup lokal yang tertutup atau yang dikenal sebagai Local Area Network /LAN.
Pada tahun 1977, ada dua orang anak muda kreatif Steve Jobs dan Steve Wozniak dari Silicon
Valley, Califoria. Mereka memperkenalkan konsep baru personal computer, yang diberi nama
Apple Komputer Generasi I. Perusahaan IBM dan Hawlett Packart terjun dalam bisnis ini.
Sekitar awal tahun 1990-an, LAN pun kemudian digunakan untuk kepentingan kekuasaan
khususnya kepentingan militer bagi Amerika Serikat. LAN kemudian dikembangkan secara
terbatas menjadi Wide Area Network (WAN), untuk kemudian menjadi suatu sistem dengan
berbagai mesin informasi yang luar biasa seperti yang kemudian dikenal sebagai internet.
Memasuki abad 21, memudarnya batas-batas geografis membuat paradigma-paradigma
penyelesaian dan praktik kejahatan lama menjadi tidak terpakai lagi. Kekuatan jaringan dan
personal komputer berbasis Pentium menjadikan setiap komputer sebagai alat yang potensial
bagi para pelaku kejahatan. Globalisasi aktivitas kriminal yang memungkinkan para penjahat
melintas batas elektronik merupakan masalah nyata dengan potensi mempengaruhi setiap negara,
hukum dan warga negara.
Dunia maya menghasilkan sisi gelap dalam bentuk kejahatan, yang disebut cyber crime.
Perkembangan teknologi informasi telah mengubah cara pandang sebagian pelaku ekonomi
beraktivitas, khusunya dalam bentuk dunia bisnis. Sistem teknologi informasi tidak hanya
berfungsi sebagai sarana peningkatan kualitas, efesiensi dan produktivitas kerja, tetapi telah
menjadi senjata untuk mengambil keuntungan secara cepat dengan jalan illegal, khususnya
penggunaan internet.
Pada Awal Maret 2002, Gartner Inc. (www.gartner.com) menyatakan bahwa lebih dari US$
700.000.000 nilai transaksi via internet hilang sepanjang tahun 2001 akibat cyber fraud.
Apabila berbicara tentang jaringan komputer yang bernama internet, menurut kongres PBB ke10 di Wina, Austria, ada tiga hal yang paling penting pada sistem komputer dan keamanan data,
yaitu : assurance confidentiality, integrity or availability of data dan processing function.
Pada masa-masa awal, kemajuan teknologi komunikasi dan informasi pada umumnya dan
internet pada khususnya tidak bisa dinikmati secara luas seperti sekarang. Tetapi hanya dapat
digunakan dan untuk memfasilitasi kepentingan para elit saja. Seiring dengan perjalanan waktu,
para industriawan berhasil mengaplikasikan internet untuk keperluan industri. Dengan kata lain,
penaklukan antarnegara bukan hanya sebatas memperluas wilayah. Melainkan juga penguasaan
sumber-sumber bagi mesin industri. Selain itu, penguasaan pengetahuan dan teknologi yang
kemudian diterapkan di dalam dunia industri terutama pasca Perang Dingin. Internet tidak lagi
semata digunakan untuk kepentingan militer, tetapi beralih fungsi menjadi sebuah media massa
yang mampu membawa perubahan dalam kehidupan manusia.
Internet mulai digunakan sebagai alat propaganda politik, transaksi bisnis atau perdagangan,
sarana pendidikan, kesehatan, manufaktur, perancangan, pemerintah, prostitusi, pornografi dan
kejahatan. Internet telah memberikan cakrawala baru dalam kehidupan manusia. Internet
membawa kita kepada ruang atau dunia baru yang tercipta yang dinamakan Cyberspace.
Cyberspace merupakan tempat seseorang berada pada waktu yang bersangkutan sedang
mengarungi dunia informasi global interaktif yang bernama internet.
2.1.2 Pengertian Cyber Crime
Internet yang menghadirkan cyberspace dengan realitas virtualnya menawarkan kepada
manusia berbagai harapan dan kemudahan. Akan tetapi di balik itu, timbul persoalan berupa
kejahatan yang dinamakan cyber crime, baik sistem jaringan komputernya itu sendiri yang
menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan.
Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk
melindungi aset tersebut sangat diperlukan. Salah satu upaya perlindungan adalah melalui
hukum pidana, baik dengan bersaranakan penal maupun non penal.
Dari sekian banyak aktivitas yang ada dalam cyberspace, yang paling mendapat perhatian adalah
perbuatan yang dilakukan oleh para cracker. Gejala cracker dalam tahun-tahun terakhir memang
mencemaskan karena mereka telah menggunakan keahliannya untuk melakukan kejahatan.
Perbuatan-perbuatan yang dilakukan oleh para cracker tersebut yang dinamakan sebagai
cybercrime. Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana
yang berkaitan dengan cyberspace. Baik yang menyerang fasilitas umum ataupun kepemilikan
pribadi di cyberspace.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi
langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet,
semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas dari
perkembangan cybercrime ini.
Dalam kaitannya dengan keamanan dan integritas jaringan internet yang berbasis komputer,
maka tingkat keamanan yang rendah akan mengakibatkan sistem informasi yang ada tidak
mampu menghasilkan kinerja yang tinggi. Dengan kata lain, keamanan dan integritas penting
dalam upaya menjaga konsistensi kinerja dari sistem atau jaringan internet yang bersangkutan.
Menurut Sutarman (2007) Cyber Crime adalah kejahatan yang dilakukan oleh seseorang maupun
kelompok dengan menggunakan sarana computer dan alat komunikasi laiinya. Cara-cara yang
biasa dilakukan dengan merusak data, mencuri data, dan menggunakannya secara illegal.
Buku yang ditulis oleh Barda Nawawi Arief, yang berjudul Tindak Pidana Mayantara,
Perkembangan Kajian Cyber Crime di Indonesia, dapatlah disebut sebagai karya rintisan, karena
dari sekian banyak karya mengenai cybercrime, hanya buku tersebut yang secara khusus
membahas mengenap aspek hukum pidana, baik hukum pidana substantif sampai pada
kebijakannya. Tulisan di bawah ini berupaya untuk melihat dan mengkaji isi buku tersebut
dalam perspektif yang berbeda.
Teknologi informasi dan komunikasi telah mengubah perilaku dan pola masyarakat global.
Perkembangan teknologi informasi telah pula menyebabkan dunia menjadi tanpa batas dan
menyebabkan perubahan sosial, budaya, ekonomi, dan pola penegakan hukum. Sejalan dengan
itu teknologi informasi saat ini menjadi pedang bermata dua. Karena selain memberikan
kontribusi bagi peningkatan kesejahteraan juga, kemajuan dan peradaban manusia, sekaligus
menjadi sarana efektif untuk melakukan perbuatan melawan hukum.
Teknologi informasi semakin memegang peranan penting dalam kehidupan, dan telah membawa
sejumlah manfaat, antara lain kemudahan memperoleh dan menyampaikan informasi serta
IPTEK, meningkatkan transaksi perdagangan, bisnis dan bahkan untuk isu-isu yang sebelumnya
sangat bersifat pribadi. Akan tetapi, disamping segala kemudahan yang ditimbulkan, internert
juga memunculkan potensi kejahatan baru yang disebut cyber crime.
Cyber crime sebagai salah satu fenomena baru dalam perkembangan kejahatan tampak memang
tidak akan dapat memungkiri aspek lintas batas negara. Oleh karena itu, wajar apabila cyber
crime termasuk sebagai salah satu kejahatan transnasional. Jaringan kejahatan transnasional
memang bukan persoalan baru, operasi-operasi kejahatan lintas batas negara telah berlangsung
cukup lama. Tetapi baru dalam dua dekade terakhir ini bentuk-bentuk kejahatan transnasional
menunjukkan peningkatan kegiatan, lebih terorganisir rapi dan bergerak secara lebih efektif,
serta dapat melaksanakanoperasi-operasi kejahatan tanpa mendapat hambatan hukum yang
cukup berarti.
Salah satu persoalan yang muncul terkait dengan perykembangan kejahatan kejahatan
transnasional adalah penegakan hukumnya. Termasuk dalam hal ini adalah penegakan hukum
terhadap para pelau cyber crime. Penegakan hukum terhadap kejahatan transnasional jelas akan
bersinggungan dengan masalah yurisdiksi di ruang maya. Dalam prinsipnya jurisdiksi tradisional
dikenal 3 katagori yaitu :
1. Jurisdiksi Legislatif.(jurisdiction to precribe)
2. Jurisdiksi Yudisial.(jurisdiction to adjudicate)
3. Jurisdiksi Eksekutif.(jurisdiction to enforce)
Dari ketiga jenis jurisdiksi tradisional tersebut, Barda Nawawi Arief menyatakan bahwa problem
jurisdiksi yang lebih menonjol dalam cyber crime adalah pada jurisdiksi judisial dan jurisdiksi
eksekutif daripada jurisdiksi legilatif atau formulatif. Karena jurisdiksi judisial dan jurisdiksi
eksekutif sangat terkait dengan kedaulatan wilayah dan kedaulatan hukum masing-masing
negara. Maka perlu adanya harmonisasi, kesepakatan, dan kerjasama antar negara mengenai
antar negara mengenai jurisdiksi.
Selanjutnya, terkait dengan penentuuan hukum yang berlaku dikenal beberapa asas yang
digunakan, yaitu :
1. Subjective territoriality, yang menekankan bahwa keberlakuan ditentukan berdasarkan tempat
perbuatan dilakukan dan penyelesaian tindak pidana dilakukan di negara lain.
2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah dimana akibat
utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang
bersangkutan.
3. Nationality yang menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku.
4. Passive nationality yang menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5. Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara
untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang
umumnya digunakan apabila korban adalah negara atau pemerintah.
6. Asas Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan
penanganan kasus-kasus cyber. Asas ini disebut juga sebagai universal interest jurisdiction. Pada
mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum
para pelaku pembajakan. Asas ini kemudian diperluas mencakup kejahatan terhadap
kemanusiaan (crimes againts humanity).
Dari apa yang dipaparkan di atas, kiranya telah dapat menggambarkan bahwa cyber crime adalah
jelas sebagai kejahatan transnasional. Dengan sifatnya yang transnasional maka akan banyak
kendala yang dihadapi dalam penegakan hukumnya. Dengan demikian, kunci penyelesaiannya
adalah penyelesaian yang mengedepankan kerjasama internasional, baik regional maupun
multilater.
Menurut Barda Nawawi Arief, cyber crime merupakan salah satu bentuk atau dimensi baru dari
kejahatan masa kini yang mendapat perhatian masyarakat luas di dunia internasional. Cyber
crime merupakan salah satu sisi gelap dari kemajuan teknologi yang mempunyai dampak negatif
sangat luas bagi seluruh kehidupan modern saat ini. Sehubungan dengan hal tersebut, Ramlan
Ginting menyatakan bahwa kejahatan dunia maya jelas bersifat lintas batas negara (borderless).
Jadi, cyber crime bukan hanya masalah nasional tapi juga masalah internasional.
Cyber crime merupakan masalah internasional, maka diperlukan upaya hukum internasional
dalam mengantisipasi masalah cyber crime. Perkembangan dalam hukum internsional sendiri
memang telah menunjukkan bahwa telah dilakukan berbagai upaya hukum internsional dalam
mengantisipasi cyber crime.
Akan tetapi, menurut Ahmad M. Ramli, instrumen hukum internasional di bidang cyber crime
merupakan sebuah fenomena baru dalam tatanan modern mengingat cyber crime sebelumnya
tidak mendapat perhatian dari negara-negara sebagai subyek hukum internasional. Munculnya
bentuk kejahatan baru yang tidak saja bersifat lintas batas tetapi juga terwujud dalam tindakantindakan virtual telah menyadarkan masyarakat internasional tentang perlunya perangkat hukum
internasional baru yang dapat digunakan sebagai kaidah hukum internasional dalam mengatasi
kasus-kasus cyber crime.
Adapun instrumen hukum internasional di bidang Cyber Crime merupakan sebuah sebuah
fenomena baru dalam tatanan hukum internasional modern mengingat kejahatan mayantara
sebelumnya tidak mendapat perhatian dari negara-negara sebagai subyek hukum internasional.
Munculnya bentuk kejahatan baru yang tidak bersifat transnasional tetapi juga terwujud dalam
tindakan-tindakan virtual telah menyadarkan masyarakat internasional dalam mengatasi kasuskasus cyber crime.
Cyber Crime adalah salah satu kejahatan baru yang berbeda dengan white collar crime dan blue
collar crime. Blue Collar adalah kejahatan konvensional seperti pencurian, pembunuhan dan
lain-lain. Sedangkan White Collar menurut Jo Ann Miller adalah dibagi dalam 4 jenis, yaitu :
kejahatan korporasi, birikrat, mal praktek dan individu.
Sutanto dan kawan-kawan memberikan definisi singkat dari Cyber Crime adalah suatu aktivitas
yang dilakukan dengan menggunakan alat berupa PC, laptop, hanphone atau note book yang
terhubung dengan jaringan internet dengan aktivitas yang melanggar undan-undang. Dengan
membagi cyber crime dalam 3 karakter yaitu : Spam, Abuse dan fraud.
Nazura Abdul Manap mengungkapkan bahwa Cyber crime adalah kejahatan yang dilakukan
secara virtual melalui internet on line.
Adapun instrumen hukum Internasional yang dapat dirujuk dalam fenomena cyber crime sebagai
kejahatan transnasional adalah United Nations Conventions Againts Transnational Organized
Crime, atau yang dikenal dengan Palermo Convention, tahun 2000.
2.1.3 Jenis-Jenis Kejahatan Dunia Maya Sebagai Bagian Globalisasi
Dalam era globalisasi perkembangan terjadi sangat cepat seiring dengan peningkatan teknologi
informasi. Internet, selain memberi manfaat juga menimbulkan dampak negatif dengan
terbukanya peluang penyalahgunaan teknologi tersebut.
Berikut ini akan diuraikan beberapa jenis cyber crime, seperti kejahatan dalam aspek e-Comerce,
Cyber Sex, Hacker dan merusak situs milik negara.
a. E- Commerce
Dengan hadirnya E-Commerce orang dapat melakukan perdagangan tanpa harus ke toko-toko
atau pasar konvensional, namun bisa mengakses internet. Hal ini dapat melahirkan kejahatan
melalui jaringan internet didalam perdagangan berbasis e comerce ini berupa : Pembobolan kartu
kredit, Pemelesetan nama situs perusahaan yang menggunakan web berupa bank atau perusahaan
pengiriman barang, yang berbentuk pemalsuan, persaingan usaha tidak sehat, monopoli barang
perdagangan, HaKI, dan lain-lain.
b. Cyber Sex
Cyber Sex adalah dunia pornografi yang dilakukan di dunia maya yang dapat diakses secara
bebas.
c. Hacker
Hacker adalah orang yang memasuki jaringan komputer tidak secara fisik, melakinkan
menggunakan alat dengan program tertentu. Sedangkan cracker adalah orang yang melakukan
tindakan memasuki jaringan komputer dengan mengganggu hingga merusak sistem lain.
d. Merusak Situs Milik Negara
Situs-situs milik negara yang ditujukan untuk konsumsi publik berguna untuk memberikan
informasi pada masyarakat, kalau dirusak maka akan merugikan negara, apalagi merubah data
yang ada.
Dampak ini terlihat dari adanya cybercrime yang terjadi di berbagai belahan dunia. Kejahatan ini
merupakan salah satu jenis kejahatan yang dilakukan dengan memanfaatkan teknologi informasi
yakni komputer.
Sejumlah cybercrime yang cukup menonjol belakangan ini adalah
1. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain dan jaringan
komunikasi dan penyalahgunaan network orang lain.
2. Penetrasi terhadap sistem komputer dan jaringan sehingga menyebabkan privasi
orang/lembaga lain terganggu
3. Melakukan akses-akses ke server tertentu atau ke internet yang tidak diizinkan oleh peraturan
organisasi/ penyusupan ke web server sebuah situs.
4. Tindakan penyalahgunaan kartu kredit orang lain di internet.
5. Tindakan atau penerapan aplikasi dalam usaha untuk membuka proteksi sebuah software atau
sistem secara ilegal.
6. Pembuatan program ilegal yang dibuat untuk dapat menyebar dan menggandakan diri secara
cepat dalam jaringan (biasanya melalui e-mail liar) yang bertujuan untuk membuat kerusakan
dan kekacauan sistem.
Cyber Crime memiliki ciri khas tersendiri. Disamping itu, cyber crime umumnya dilakukan
secara ekstra hati-hati dan sangat meyakinkan, serta seringkali melalui suatu persekongkolan.
Jarang ditemukan kasus cyber crime yang dilakukan secara individual.
Cyber crime di bagi atas 3 karakter, yaitu :
1. Spam ( penyebaran e-mail secara ilegal dan biasanya isinya ditumpangi dengan program virus)
2. Abuse (penyalahgunaan)
3. Fraud (penipuan)
Modus kejahatan dalam dunia maya memang agak sulit dimengerti oleh orang-orang yang tidak
mengerti teknologi informasi. Sebab salah satu karakter pokok cyber crime adalah penggunaan
teknologi informasi dalam modus operandinya. Sifat inilah yang membuat cyber crime berbeda
dengan tindak pidana lainnya.
Kejahatan dunia maya merupakan tindakan kriminal dengan menggunakan komputer dan
internet untuk mencuri data atau merusak sistem komputer tertentu. Pelaku kejahatan dalam
dunia maya diistilahkan dengan peretas (hacker). Eric Raymond menyebutkan lima ciri-ciri dari
peretas, yaitu :
1. Gemar mempelajari detil sistem komputer atau bahasa pemrograman.
2. Gemar melakukan praktik pemrograman (tidak hanya sebatas teori).
3. Mampu menghargai hasil peretasan (hacking) orang lain.
4. Dapat mempelajari pemrograman dengan cepat.
lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.
Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan
yang serius sehingga hukuman minimal 4 tahun atau lebih . Artinya bahwa ketentuannya pelaku
kejahatan transnasional akan mendapat hukuman minimal 4 tahun penjara dalam konsensi ini.
Banyaks sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta
yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran. Jadi yang
dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran
hukum.
Predikat palanggaran seperti dalam Pasal 2 ayat h adalah pelanggaran dari setiap hasil yang bisa
menjadi subyek dari suatu pelanggaran, yang ditetapkan dalam pasal 6 konvensi ini. Dimana
Pasal 6 ayat 1 berbunyi bahwa setiap negara harus mengadopsi sesuai dengan prinsip-prinsip
hukum domestik, antala legislatif dan langkah-langkah sebagai mungkin perlu menetapkan
sebagai pelanggaran pidana. Artinya setiap negara harus membuat hukum yang mengatur
tentang penegakan Cyber Crime sebagai bukti keseriusan untu melaksanakan kaidah Konsensi
Palermo, berupa UU no. 11 tahun 2008 tentan ITE.
Konvensi ini digunakan untuk semakin terjaminnya keamananan Internasional dalam
menghadapi kejahatan transnasional dalam kerjasama internasional.
Pasal 27 ayat 1 menerangkan bahwa ;
Pihak Negara-negara akan bekerjasama dengan erat satu sama lain sesuai dengan rumah tangga
masing-masing sesuai hukum dan administrasi untuk meningkatkan efektifitas penegakan hukum
untuk memerangi tindakan pelanggaran yang mencakup dalam konvensi tiap negara wajib
mengadobsi langkah-langkah efektif tersebut. Bentuk kerjasama dapat berupa organisasi artau
konsensi dan atau merespon tiap informasi secara bersama-sama.
Implementasi dari konvensi ini adalah tertuang dalam pasal 34 ayat ;
1. Setiap negara harus mengambil langkah-langkah yang diperlukan termasuk legislatif dan
tindakan-tindakan administratif sesuai dengan prinsip-prinsip dah hukum domestik, untuk
menjamin kewajiban dalam konvensi ini.
2. Pelanggaran yang sesuai dengan pasal 5.6, 8 dan 23 dalam pasal konvesi ini harus dibentuk
dalam setiap negara untuk menghadapi kriminal yang mencakup wilayah transnaional baik
pribadi maupun kelompok.
3. Setiap negara harus mengadobsi konvensi ini.
Inilah yang mendasari dibuatnya sebuah hukum yang mengatur dalam mengatasi kejathatan
transnasional dalam hal ini cyber crime.
2.1.6 Konvensi Cybercrime Budapest, 23.XI.2001
Isinya merupakan kerjasama dengan negara lain pihak untuk Konvensi cyber Crime. Diyakinkan
akan kebutuhan yang, seperti soal prioritas, pidana umum yang bertujuan untuk melindungi
masyarakat terhadap cybercrime, antara lain mengadopsi undang-undang yang sesuai dan
mendorong kerjasama internasional. Sadar akan perubahan besar yang dibawa oleh digitalisation,
konvergensi dan terus globalisasi komputer jaringan.
Keprihatin dengan resiko bahwa komputer dan jaringan informasi elektronik dapat juga
digunakan untuk melakukan pelanggaran pidana dan bukti-bukti yang berkaitan dengan
pelanggaran seperti itu dapat disimpan dan dipindahkan oleh jaringan ini.
Mengakui perlunya kerjasama antara negara dan industri swasta dalam memerangi cybercrime
dan kebutuhan untuk melindungi kepentingan sah dalam penggunaan dan pengembangan
teknologi informasi. Percaya bahwa kebutuhan yang efektif memerangi cybercrime meningkat,
cepat dan berfungsi dengan baik kerjasama internasional dalam masalah pidana.
Yakin bahwa hadir Konvensi perlu untuk menghalangi tindakan yang ditujukan terhadap
kerahasiaan, integritas dan ketersediaan sistem komputer, jaringan komputer dan data serta
penyalahgunaan seperti itu, sistem jaringan dan data dengan menyediakan untuk melakukan
seperti criminalisation, seperti dijelaskan dalam Konvensi ini, dan adopsi dari kekuasaan yang
cukup efektif untuk memerangi kejahatan pelanggaran seperti itu, dengan memfasilitasi mereka
deteksi, investigasi dan penuntutan baik pada tingkat domestik dan internasional dan dengan
menyediakan perjanjian untuk cepat dan kerjasama internasional.
Dengan mempertimbangkan ada pertemuan Dewan Eropa pada kerjasama di bidang hukuman,
serta perjanjian serupa yang ada di antara anggota Dewan Negara-negara Eropa dan negara
lainnya, dan menekankan bahwa saat ini Konvensi ini dimaksudkan untuk memperlengkapi
orang-orang untuk konvensi melakukan penyelidikan dan proses pidana tentang pelanggaran
pidana yang berkaitan dengan sistem komputer dan data yang lebih efektif dan untuk
mengaktifkan kumpulan bukti elektronik dalam bentuk pelanggaran pidana.
Isi kesepakatan adalah :
1. Definisi tentang Cyber Crime
Devinisi untuk tujuan Konvensi ini dari sebuah
a. sistem komputer adalah salah satu komponen atau sekelompok saling terkait atau perangkat,
satu atau lebih yang berdasarkan program, melakukan pengolahan data otomatis.
b. komputer data merupakan salah satu perwakilan dari fakta, konsep atau informasi dalam
bentuk yang sesuai untuk diproses dalam sistem komputer, termasuk program yang cocok untuk
menyebabkan sistem komputer untuk melakukan fungsi;
c. layanan berarti publik atau badan swasta yang memberikan kepada pengguna layanan
dengan kemampuan untuk berkomunikasi dengan sistem komputer, dan entitas lain yang proses
atau toko-toko komputer data atas nama seperti komunikasi atau pengguna layanan dari operator.
d. lalu lintas data berarti komputer manapun yang berkaitan dengan data yang komunikasi
dengan sistem komputer, yang dihasilkan oleh sistem komputer yang membentuk bagian dalam
rantai komunikasi, menunjukkan komunikasi dari asal, tujuan, rute, waktu, tanggal, ukuran,
durasi, atau jenis layanan
2. Langkah-langkah yang akan diambil di tingkat nasional.
a. substantif hukum pidana
b. Substansi Hukum Pidana
c. Prosedur Hukum
d. Yurisdiksi
3. Kerjasama Internasional
a. General prinsip yang berhubungan dengan kerjasama.
b. General prinsip yang berhubungan dengan ekstradisi
disusupi oleh para hacker. Hal ini tentu saja mencemaskan karena ketika dunia semakin
tergantung kepada teknologi dan manajemen berbasis pada informasi, ternyata kemajuan dalam
penanggulangan kejahatan berbasis teknologi ini dapat dikatakan berjalan perlahan.
Penanggulangan cybercrime oleh nagara-negara secara bersama sangatlah penting dilakukan,
terutama kerjasama internasional yang menyelenggarakan pengawasan dan pengontrolan
cybercrime. Sesungguhnya cybercrime sangat mengganggu terutama bagi negara-negara maju
yang kebanyakan sistem administrasinya menggunakan sistem internet.
Pada 23 November 2001 di Budapest, Hongaria, 30 negara sepakat untuk menandatangani
Convention on Cybercrime, merupakan kerjasama multilateral yang diadakan guna
menanggulangi penyebaran aktivitas kriminal melalui internet dan jaringan komputer lainnya.
Melalui kerjasama ini diharapkan dapat menggugah masyarakat internasional untuk ikut
berpartisipasi dalam penanggulangan kejahatan berteknologi tinggi.
Akan tetapi upaya penanggulangan cybercrime ini menemukan masalah dalam perihal yurisdiksi.
Pengertian yurisdiksi sendiri adalah kekuasaan atau kompetensi hukum negara terhadap orang,
benda atau peristiwa (hukum). Yurisdiksi ini merupakan refleksi dari prinsip dasar kedaulatan
negara, kesamaan derajat negara dan prinsip tidak campur tangan. Yurisdiksi juga merupakan
suatu bentuk kedaulatan yang vital dan sentral yang dapat mengubah, menciptakan atau
mengakhiri suatu hubungan atau kewajiban hukum.
Dalam kegiatan cyberspace, Darrel Menthe menyatakan yurisdiksi di cyberspace membutuhkan
prinsip-prinsip yang jelas yang berakar dari hukum internasional. Hanya melalui prinsip-prinsip
yurisdiksi dalam hukum internasional, negara-negara dapat dihimbau untuk mengadopsi
pemecahan yang sama terhadap pertanyaan mengenai yurisdiksi internet.
Pendapat Menthe ini dapat ditafsirkan bahwa dengan diakuinya prinsip-prinsip yurisdiksi yang
berlaku dalam hukum internasional dalam kegiatan cyberspace oleh setiap negara, maka akan
mudah bagi negara-negara untuk mengadakan kerjasama dalam rangka harmonisasi ketentuanketentuan pidana untuk menanggulangi cybercrime.
Pada dasarnya, teknologi internet merupakan sesuatu yang bersifat netral, dalam artian bahwa
teknologi tersebut tidak bersifat baik ataupun jahat. Akan tetapi dengan keluasan fungsi dan
kecanggihan teknologi informasi yang terkandung di dalamnya ditambah semakin merebaknya
globalisasi dalam kehidupan mendorong para pelaku kejahatan untuk menggunakan internet
sebagai sarananya.
Cybercrime pada saatnya akan menjadi bentuk kejahatan serius yang dapat membahayakan
keamanan individu, masyarakat dan negara serta tatanan kehidupan global. Kegiatan-kegiatan
kenegaraan yang sangat penting bagi kelangsungan hidup masyarakat dan negara tidak selalu
bisa dijamin aman dari ancaman penjahat dalam dunia maya. Karena pelaku-pelaku cybercrime
secara umum adalah orang-orang yang memiliki keunggulan kemampuan keilmuan dan
teknologi. Pada sisi lain, kemampuan aparat untuk menanganinya sungguh jauh kualitasnya di
bawah para pelaku kejahatan tersebut.
Mengingat bahwa cybercrime tidak mengenal batas-batas negara maka dalam upaya
penanggulangannya memerlukan suatu koordinasi dan kerjasama antarnegara. Cybercrime
memperlihatkan salah satu kondisi yang kompleks dan penting untuk diadakannya suatu
kerjasama internasional. Secara hukum hal tersebut telah mengalami kemajuan sebab di
Budapest, Hongaria, 30 negara telah sepakat untuk menandatangani Convention on Cybercrime,
yang merupakan kerjasama internasional untuk penanggulangan penyebaran aktivitas kriminal
melalui internet dan jaringan komputer lainnya.
Meski demikian efektivitas dan efisiensi pelaksanaannya masih perlu dicari format yang tepat,
karena seperti kasus-kasus sebelumnya banyak konvensi internasional yang terbentur dalam
pelaksanaannya. Salah satu unsur yang akan menjadi tantangan dalam menerapkan suatu
konvensi adalah perbedaan persepsi terhadap masalah yang bermuara dari perbedaan
kepentingan dan pengalaman.
Apalagi di dalam cybercrime ketiadaan batas dalam menanggulanginya merupakan hal baru
dalam sejarah penegakan hukum. Dengan kata lain, masalah kejahatan di dunia maya tetap akan
menyita waktu banyak pihak untuk mendapatkan penyelesaian yang tepat dikarenakan dampak
buruknya telah menyebar secara luas ke berbagai lapisan.
Walaupun nampaknya belum ada suatu bentuk kerjasama internasional yang benar-benar efektif
menghilangkan perilaku kejahatan dalam dunia maya, tetapi konfrensi di Budapest telah menjadi
landasan penting bagi adanya kerjasamakerjasama lanjutan berkaitan dengan isu yang sama.
Setidaknya, merebaknya fenomena praktik kejahatan di dunia maya telah menyadarkan banyak
pihak akan arti pentingnya peningkatan kemampuan berkaitan dengan penguasaan teknologi
komputer agar pandangan bahwa pelaku kejahatan selangkah lebih maju dari kita bisa
ditumbangkan. Ketika masalah praktik kejahatan dalam dunia maya telah menjadi isu politik,
maka peluang ke arah kerjasama menjadi lebih terbuka dan memiliki arti yang signifikan untuk
diselesaikan.
Indonesia telah melakukan berbagai tindakan preventif dan represif dalam penanggulangan
masalah pembajakan dan perompakan di laut, meskipun masih menemui berbagai kendala.
Dibidang pembenahan pengaturan hukumnya, telah pula disusun naskah konsep KUHP tahun
2000, yang dimaksudkan untuk menggantikan pengaturan dalam KHUP yang sekarang ini masih
berlaku.
Dalam kenyataannya naskah konsep KUHP yang dimaksudkan untuk mengatur masalah
pembajakan dan perompakan di laut, belum menampung perkembangan-perkembangan
pengaturan secara internasional sebagaimana yang diatur dalam Konvensi Hukum Laut PBB
1982.
Cyber Crime merupakan bentuk perkembangan kejahatan transnasional yang cukup
menghawatirkan saat ini. Pesatnya perkembangan di bidang teknologi informasi saat ini
merupakan dampak dari semakin kompleksnya kebutuhan manusia akan informasi itu sendiri.
Dekatnya hubungan antara informasi dan teknologi jaringan komunikasi telah menghasilkan
dunia maya yang amat luas yang biasa disebut dengan teknologi cyberspace. Teknologi ini
berisikan kumpulan informasi yang dapat diakses oleh semua orang dalam bentuk jaringanjaringan komputer yang disebut jaringan internet. Sebagai media penyedia informasi internet
juga merupakan sarana kegiatan komunitas komersial terbesar dan terpesat pertumbuhannya.
Sementara itu, Ahmad M. Ramli, instrumen hukum internasional publik yang saat ini mendapat
perhatian adalah konvensi tentang kejahatan wasantara (convention on Cyber Crime) 2001 yang
digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh negara regional Eropa,
tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara
manapun di dunia yang memiliki komitmen dalam upaya mengatasi kejahatan mayantara.
Negara-negara yang tergantung dalam Uni Eropa pada tanggal 23 November 2001di Kota
Budapest, Hongaria telah membuat dan menyepakati Convention on Cyber Crime yang
kemudian di masukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan
berlaku secara efektif setelah diratifikasi oleh minimal 5 negara termasukdiratifikasi oleh 3
negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan
mencakup kebijakan kriminal yang bertujuan untuk melindungi masyarakat dari cyber crime,
baik melalui undang-undang maupun kerjasama internasional.
Adapun yang menjadi pertimbangan dari pembentukan konvensi ini antara lain sebagai berikut :
1. Bahwa masyarakat internasional menyadari perlunya kerjasama antar negara dan industri
dalam memerangi kejahatan mayantara dan adanya kebutuhan untuk melindungi kepentingan
yang sah di dalam suatu negara serta pengembangan teknologi informasi.
2. Konvensi saat ini diperlukan untuk meredam penyalahnaan sistem, jaringan dan data komputer
untuk melakukan perbuatan kriminal. Dengan demikian, perlu adanya kepastian hukum dalam
proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu
mekanisme kerjasama internasional yang dapat dicapai, dipercaya dan cepat.
3. Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara
pelaksanaan penegakan hukum dan hak asasi manusia (HAM) dan konvenan PBB 1996 tentang
hak politik dan sipil yang memberikan perlindungan kebebasasn berpendapat seperti hal
berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyabarkan informasi
dan pendapat.
Konvensi ini telah disepakati oleh Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh
negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen hukum
internasional dalam mengatasi kejahatan may antara, tanpa mengurangi kesempatan setiap
individu untuk tetap mengembangkan kreativitasnya dalam mengembangkan teknologi
informasi.
Di samping kedua instrumen tersebut, masih ada beberapa instrumen internasional yang dapat
dijadikan acuan dalam mengatur teknologi informasi.
Resolusi Kongres PBB VIII tahun 1990 tentang The Prevention of Crime and Treatment of
Offenders di Havana mengajukan bebrapa kebijakan dalam upaya menaggulangi cyber crime,
antara lain sebagai berikut :
1. Menghimbau negara anggota untuk menginvestasikan upaya-upaya penanggulangan
penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah-langkah di
antaranya :
2. Melakukan modernisasi hukum pidana material dan hukum acara pidana.
3. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer.
4. Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan
penegak hukum, terhadap pentingnya pencegahan kejahatan yang berhubungan dengan
komputer.
5. Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak
hukum mengenai kejahatan ekonomi dan cyber crime.
6. Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannya melalui
kurikulum informatika.
7. Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengan deklarasi PBB
mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber
crime.
8. Menghimbau negara anggota meningkatkan kegiatan internasional dalam upaya
penanggualngan Cyber Crime.
9. Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan (Committe on
Crime Prevention and Control) PBB untuk :
a. Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi Cyber
Crime di tingkat nasional, regional dan internasional.
b. Mengembangkan penelitian dan analisis lebih lanjut guna menemukan cara-cara baru
menghadapi problem Cyber Crime pada masa yang akan datang.
c. Mempertimbangkan Cyber Crime sewaktu meninjau pengimplementasian perjanjian ekstradisi
dan bantuan kerja sama di bidang penanggulangan kejahatan.
Upaya internasional dalam penanggulangan cyber crime, juga telah dibahas secara khusus dalam
suatu lokakarya yaitu workshop on crime related to computer networks yang diorganisasi oleh
UNAFEI selama Kongres PBB X tahun 2000 berlangsung. Adapun kesimpulan dari lokakarya
ini adalah sebagai berikut :
1. Computer Related Crime (CRC) harus dikriminalisasikan.
2. Diperlukan hukum acara yang tepat untuk penyidikan dan penuntutan terhadap penjahat
mayantara (cyber criminals).
3. Harus ada kerja antara pemerintah dan industri terhadap tujuan umum pencegahan dan
penaggulanagn kejahatan komputer agar internet menjadi aman.
4. Diperlukan kerjasama internasional untuk menelusuri atau mencari para penjahat internet.
5. PBB harus mengambil langkah atau tindak lanjut yang berhubungan dengan bantuan dan kerja
sama teknis dalam penaggulangan computer related crime (CRC).
Demikianlah beberapa upaya hukum internasional yang terkait dengan upaya pencegahan dan
penanggulangan Cyber Crime. Upaya pencegahan dan penanggulangan kejahatan mayantara
dilaksanakan oleh masyarakat internasional oleh karena kejahatan ini adalah merupakan salah
satu kejahatan baru yang beraspek internasional dan global. Upaya hukum saat ini tidak hanya
terbatas pada perangkat model law, tetapi juga terkait dengan penegakan hukum.(law
inforcement)
2.3 Perkembangan Cyber Crime di Indonesia
2. 3.1 Faktor-faktor yang Mempengaruhi Terjadinya Cyber Crime.
Era kemajuan teknologi informasi ditandai dengan meningkatnya penggunaan internet dalam
setiap aspek kehidupan manusia. Meningkatnya penggunaan internet di satu sisi memberikan
banyak kemudahan bagi manusia dalam melakukan aktivitasnya, di sisi lain memudahkan bagi
memproduksi masih kurang. Hal ini akibat kurangnya tenaga peneliti dan kurangnya biaya
penelitian dan apresiasi terhadap penelitian. Sehingga Sumber Daya Manusia di Indonesia hanya
menjadi pengguna saja dan jumlahnya cukup banyak.
3. Komunitas Baru.
Dengan adanya teknologi sebagai sarana untuk mencapai tujuan, di antaranya media internet
sebagai wahana untuk berkomunikasi, secara sosiologis terbentuk sebuah komunitas baru di
dunia maya.
Komunitas ini menjadim populasi gaya baru yang cukup diperhitungkan. Pengetahuan dapat
diperoleh dengan cepat.
4. Dampak Cyber Crime Terhadap Keamanan Negara.
Dampak cyber crime terdapat keamanan negara yang dapat disorot dari aspek :
1. Kurangnya kepercayaan dunia terhadap Indonesia.
2. Berpotensi menghancurkan negara.
3. Keresahan masyarakat pengguna jaringan komputer.
4. Dampak terhadap keamanan dalam negeri, berupa kepercayaan dunia terhadap Indonesia,
berpotensi menghancurkan negara, keresahan masyarakat pengguna komputer, dan dampak
cyber crime terhadap Keamanan dalam Negeri.
2.3.2 . Contoh Kasus-Kasus nyata yang berkaitan dengan cyber crime
Kondisi Indonesia secar global dalam persoalan cyebr crime adalah berbagai macam tindakan
pidana karding di tahun 2003 dengan pelaku dari kota Bandung dengan korban Soutwest
Building dan Maryland (USA), Riau merugikan Motorade Company, dan tempat-tempat lain
seperti Solo, Jogja, Jakarta, Depok dan di luar negeri adalah Afika barat. Kornanya rata-rata
adalah nedara-negara yang sudah maju. Jumlahnya meningkat lagi di tahun 2004 yaitu 17
Kejahatan yang maliputi daerah lain seperti Tanggerang, Semarang, Medan, Sulawesi selatan,
bahkan Pekalongan.
Contoh-contoh Kasus yang berkaitan dengan Cyber Crime adalah sebagai berikut :
1. Pebobolan kartu Kredit melalui Internet yang dilakukan oleh Petrus Pangkur dengan hukuman
1 tahun penjara karena melakukan penipuan dan pemalsuan kertu kredit milik orang lain untuk
membeli barang. Pada tahun 2002.
2. Steven Haryono dengan cara menipu pelanggan BCA dengan memlesetkan
http://www.clickbca.com , dengan tujuan kita melek terhadap internet banking. Diperoleh 130
PIN milik pengunjung yang tidak sadar teresat. Namun tidak terkena jerat hukum. Pada tahun
2001.
3. Ramdoni dan Yanti tertangkap melakukan perdagangan wanita ilegal dengan melalui situs
web. Pada tahun 2004.
4. Johnny Indrawan Yusuf menjual VCD porno melalui situs internet di daerah Waru Sidoharjo,
Jawa Timur melalui situs WEB, dengan melalui transfer ATM. Pada tahun 2004
5. Dani Firmansyah melakukan pembobolan situs KPU, http://tnp.kpu.go.id. Pada tanggal 17
April 2004, dengan merubah nama partai peserta pemilu.
6. Pada awal tahun 2002, Gartner IncH, (www.gartner.com) mengalami kerugian dari nilai
transaksi US$ 700.000.000 hilang sepanjang tahun 2001 akibad fraud. Kerugian itu sebesar US $
61,8 Milyar atau 19 kali lebih tinggi dari kerugian via off line.
Demikianlah beberapa contoh kasus cyber crime di Indonesia meski banyak kasus lain yang
sudah diselesaikan secara hukum atau belum terselesaikan dan hanya menjadi polemik saja.
2.3.3 UU no 11 tahun 2008 tentang Informasi dan Transaksi Elektronik
UU no 11 tahun 2008 dibuat mengingat dan menimbang bahwa pembangunan nasional adalah
suatu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika yang
terjadi di masyarakat. Globalisasi informasi telah menempatkan Indonesia sebagai bagian dari
masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai
pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional sehingga pembangunan
Teknologi Informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan
masyarakat guna mencerdaskan kehidupan bangsa. Perkembangan dan kemajuan Teknologi
Informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia
dalam berbagai bidang yang secara langsung telah memengaruhi lahirnya bentukbentuk
perbuatan hukum baru; bahwa penggunaan dan pemanfaatan Teknologi Informasi harus terus
dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional
berdasarkan Peraturan Perundang-undangan demi kepentingan nasional.
Pemanfaatan Teknologi Informasi berperan penting dalam perdagangan dan pertumbuhan
perekonomian nasional untuk mewujudkan kesejahteraan masyarakat; bahwa pemerintah perlu
mendukung pengembangan Teknologi Informasi melalui infrastruktur hukum dan pengaturannya
sehingga pemanfaatan Teknologi Informasi dilakukan secara aman untuk mencegah
penyalahgunaannya dengan memperhatikan nilai-nilai agama dan sosial budaya masyarakat
Indonesia. Berdasarkan pertimbangan sebagaimana dimaksud seperti tertulis diats maka perlu
membentuk Undang-Undang tentang Informasi dan Transaksi Elektronik.
Dalam Undang-Undang ini juga dijelaskan definisi-definisi dari informasi dan transakasi
elektronik sebagai berikut :
1. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak
terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI),
surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka,
Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami
oleh orang yang mampu memahaminya.
2. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan
Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
3. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan,
memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
4. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan,
diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya,
yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik,
termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya,
huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat
dipahami oleh orang yang mampu memahaminya.
5. Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi
mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan,
mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara
negara, Orang, Badan Usaha, dan/atau masyarakat.
7. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang
bersifat tertutup ataupun terbuka.
8. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan
suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang
diselenggarakan oleh Orang.
9. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan
Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi
Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
10. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang
layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
11. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional
yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan
mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
12. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang
dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai
alat verifikasi dan autentikasi.
13. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan
Elektronik.
14. Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang
melaksanakan fungsi logika, aritmatika, dan penyimpanan.
15. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri
atau dalam jaringan.
16. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang
merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
17. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
18. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen
Elektronik.
19. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen
Elektronik dari Pengirim.
20. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau
masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau
susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
21. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun
badan hukum.
22. Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang
berbadan hukum maupun yang tidak berbadan hukum.
23. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Keunikan Undang-Undang ini karena berlaku untuk setiap Orang yang melakukan perbuatan
hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum
Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah
hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan
Indonesia. Sehingga dapat dimaknai dan memiliki ruang lingkup yang berebeda dan lebih luas
dari Undang-Undang yang ada sebelumnya dalam menangani masalah Cyber Crime, Karena
pemaknaan penggunan pasal-pasal dalam UU yang ada sebelumnya terasa bias.
Asas Dan Tujuan UU ini adalah pemanfaatan Teknologi Informasi dan Transaksi Elektronik
dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan
kebebasan memilih teknologi atau netral teknologi. Jadi dapat diartikan bahwa pengunaan
teknologi informasi dan Transaksi elektronik diharapkan dijamin dengan kepastian hukum,
memiliki manfaat, penuh kehati-hatian, beritikad baik, dan adanya kebebasan memilih teknologi
dan netral.
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan tujuan untuk:
a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;
b. mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan
kesejahteraan masyarakat;
c. meningkatkan efektivitas dan efisiensi pelayanan publik;
d. membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan
kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin
dan bertanggung jawab; dan
e. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara
Teknologi Informasi.
Demikianlah unsur, fungsi, asas, tujuan dan manfaat dari pembuatan Undang-Undang ini
mengingat perkembangan teknologi informasi cukup pesat disusul dengan kejahatan mayantara
yang semakin meraja lela, sehingga dasar hukum penindakannya cukup kuat.
BAB III
METODE PENELITIAN
Metode adalah proses, prinsip-prinsip dan tata cara memecahkan suatu masalah, sedangkan
penelitian adalah pemeriksaan secara hati-hati, tekun dan tuntas terhadap suatu gejala untuk
menambah pengetahuan manusia, maka metode penelitian dapat diartikan sebagai proses prinsipprinsip dan tata cara untuk memecahkan masalah yang dihadapi dalam melakukan penelitian.
Penelitian yang dilaksanakan tidak lain untuk memperoleh data yang telah teruji kebenaran
ilmiahnya. Namun untuk mencapai kebenaran ilmiah tersebut ada dua pola pikir menurut
sejarahnya yaitu berfikir secara rasional dan berfikir secara empiris. Oleh karena itu untuk
menemukan metode ilmiah maka digabungkanlah metode pendekatan rasional dan metode
pendekatan empiris, disini rasionalisme memberikan kerangka pemikiran yang logis sedangkan
empiris merupakan kerangka pembuktian atau pengujian untuk memastikan suatu kebenaran.
mayantara.
Dalam penelitian ini yang ditetapkan sebagai sampel adalah 5 (lima) orang Pejabat Penegak
Hukum tentang Kejahatan Mayantara (cyber crime) yang berkedudukan di Ibukota Negara
(Kepolisian Republik Indonesia sebagai sumber informasi yang resmi.
3.4.3 Analisa Data
Analisa data yang digunakan disesuaikan dengan penelitian ini, yang menggunakan bahan
hukum primer dan bahan hukum sekunder. Semua data tersebut kemudian dirangkaikan dengan
hasil wawancara dengan nara sumber, diharapkan memperoleh informasi dari responden
terhadap pengawasan dan pengamanan kasus kejahatan mayantara yaitu Pejabat Pejabat Penegak
Hukum tentang Kejahatan Mayantara (cyber crime) sesuai dengan tempat dilaksanakan
penelitian. Dengan demikian, metode analisa data yang digunakan adalah metode penelitian
kualitatif yang menjabarkan dengan kata-kata sehingga diperoleh bahasan yang sistematis.
Analisa data dengan metode kualitatif ini bersifat deduktif , yaitu dari kegiatan yang ada,
kemudian diambil suatu kesimpulan yang sifatnya khusus. Hasil penelitian akan bersifat
evaluatif analisis.
BAB IV
Analisis dan Pembahasan
4.1 . Peranan Hukum Internasional dalam menangani cyber crime
Adanya penyalahgunaan teknologi informasi yang merugikan kepentingan pihak lain sudah
menjadi realitas sosial dalam kehidupan masyarakat moderen sebagai dampak dari pada
kemajuan iptek yang tidak dapat dihindarkan lagi bagi bangsa-bangsa yang telah mengenal
budaya teknologi (the culture of technology). Teknologi memegang peran amat penting di dalam
kemajuan suatu bangsa dan negara di dalam percaturan masyarakat internasional yang saat ini
semakin global, kompetitif dan komparatif.
Supaya masalah penyalahgunaan teknologi ini tidak menjadi keresahan sosial bagi masyarakat
luas, implementasi hukum di dalam kehidupan masyarakat moderen yang memakai teknologi
tinggi harus mampu untuk mengurangi perilaku yang dapat merugikan kepentingan bagi orang
atau pihak lain, meskipun adanya hak dan kebebasan individu dalam mengekspresikan ilmu atau
teknologinya dalam kehidupan sosial yang semakin kompleks. Perkembangan teknologi
merupakan salah satu faktor yang dapat menimbulkan kejahatan, sedangkan kejahatan itu telah
ada dan muncul sejak permulaan zaman sampai sekarang ini dan masa akan datang yang tidak
mungkin untuk diberantas tuntas.
Suatu hal yang patut diperhatikan adalah bahwa kejahatan sebagai gejala sosial sampai sekarang
belum diperhitungkan dan diakui untuk menjadi suatu tradisi atau budaya yang selalu
mengancam dalam setiap saat kehidupan masyarakat. Di sini perlu ada semacam batasan hukum
yang tegas di dalam menanggulangi dampak sosial, ekonomi dan hukum dari kemajuan
teknologi moderen yang tidak begitu mudah ditangani oleh aparat penegak hukum di negara
berkembang seperti halnya Indonesia yang membutuhkan perangkat hukum yang jelas dan tepat
diuraikan secara singkat tentang peraturan atau model law yang dikeluarkan oleh beberapa
organisasi tersebut.
1. UNCITRAL
UNCITRAL merupakan salah satu organisasi internasional yang pertama kali mulai membahas
mengenai perkembangan teknologi informasi dan dampaknya terhadap perniagaan elektronik.
Hasil dari UNCITRAL berupa model law yang sifatnya tidak mengikat, namun menjadi acuan
atau model bagi negara-negara untuk mengadopsi atau memberlakukannya dalam hukum
nasional.
Adapun beberapa model law yang telah ditetapkan oleh UNCITRAL terkait dengan
perkembangan teknologi informasi adalah : UNCITRAL Model Law On E-Commerce,
UNCITRAL Model law On E-Commerce, UNCITRAL Model on Electronic Signature,
UNCITRAL Model Law On International Credit Transfer.
2. WTO
Peranan WTO adalah untuk membantu dalam regulasi perdagangan. WTO pertama kali
membahas persoalan e-commerce pada bulan mei 1998. Pada bulamn Juli 1999, 4 badan utama
dari WTO telah mengeluarkan laporan pertama mengenai pengaruh (initial impact assessments).
WTO bermaksud membebaskan perdagangan teknologi Informasi. Pada konferensi tingkat
menteri WTO pertama di Singapura, pada Desember 1999, para negosiator telah mengadopsikan
Deklarasi Ministerial pada perdagangan dan produk teknologi informasi ( Ministerial Declaration
on Trade in Information Technology Product atau ITA). ITA menyediakan untuk mereka yang
bersangkutan dalam menunda pembubaran pajak terhadap produk informasi teknologi yang
diliputi oleh perjanjian tanggal 1 Januari 2000.
3. APEC
APEC telah menyusun blue print for Action on Electronic Commerce pada bulan November
1998 yang menekankan peranan pemerintah untuk mendukung dan memfasilitasi perkembangan
dan kemajuan e-commerce dengan :
1. Menyediakan lingkungan yang efektif, termasuk aspek hukum dan regulasi yang transparan
dan konsisten.
2. Menyediakan lingkungan yang mendukung kepercayaan dan keyakinan di antara pelaku ecommerce,
3. Mendukung fungsi efisiensi dri e-commerce secara internasional dengan tujuan untuk
membentuk suatu kerangka domestik;
4. Mempercepat dan mendorong penggunaan media elektronik.
4. OECD
OECD pertama kali dimulai menggarap masalah e-commerce pada tahun 1998 di Ottawa dengan
mengumumkan Actions Plan for Electronics Commerce yang antaranya merencanakan untuk :
1. Membangun kepercayaan untuk pengguna dan konsumen.
2. Menetapkan aturan dasar untuk tempat pasar digital.
3. Memperbaiki infrastruktur informasi untuk perdagangan elektronik.
4. Memaksimalkan keuntungan dari perdagangan elektronik.
Resolusi Kongres PBB VIII tahun 1990 tentang The Prevention of Crime and Treatment of
Offenders di Havana mengajukan bebrapa kebijakan dalam upaya menaggulangi cyber crime,
antara lain sebagai berikut :
1. Menghimbau negara anggota untuk menginvestasikan upaya-upaya penanggulangan
penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah-langkah di
antaranya :
2. Melakukan modernisasi hukum pidana material dan hukum acara pidana.
3. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer.
4. Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan
penegak hukum, terhadap pentingnya pencegahan kejahatan yang berhubungan dengan
komputer.
5. Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak
hukum mengenai kejahatan ekonomi dan cyber crime.
6. Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannya melalui
kurikulum informatika.
7. Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengan deklarasi PBB
mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber
crime.
8. Menghimbau negara anggota meningkatkan kegiatan internasional dalam upaya
penanggualngan Cyber Crime.
9. Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan (Committe on
Crime Prevention and Control) PBB untuk :
a. Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi Cyber
Crime di tingkat nasional, regional dan internasional.
b. Mengembangkan penelitian dan analisis lebih lanjut guna menemukan cara-cara baru
menghadapi problem Cyber Crime pada masa yang akan datang.
c. Mempertimbangkan Cyber Crime sewaktu meninjau pengimplementasian perjanjian ekstradisi
dan bantuan kerja sama di bidang penanggulangan kejahatan.
Upaya internasional dalam penanggulangan cyber crime, juga telah dibahas secara khusus dalam
suatu lokakarya yaitu workshop on crime related to computer networks yang diorganisasi oleh
UNAFEI selama Kongres PBB X tahun 2000 berlangsung. Adapun kesimpulan dari lokakarya
ini adalah sebagai berikut :
1. Computer Related Crime (CRC) harus dikriminalisasikan.
2. Diperlukan hukum acara yang tepat untuk penyidikan dan penuntutan terhadap penjahat
mayantara (cyber criminals).
3. Harus ada kerja antara pemerintah dan industri terhadap tujuan umum pencegahan dan
penaggulanagn kejahatan komputer agar internet menjadi aman.
4. Diperlukan kerjasama internasional untuk menelusuri atau mencari para penjahat internet.
5. PBB harus mengambil langkah atau tindak lanjut yang berhubungan dengan bantuan dan kerja
sama teknis dalam penaggulangan computer related crime (CRC).
Demikianlah beberapa upaya hukum internasional yang terkait dengan upaya pencegahan dan
penanggulangan Cyber Crime. Upaya pencegahan dan penanggulangan kejahatan mayantara
dilaksanakan oleh masyarakat internasional oleh karena kejahatan ini adalah merupakan salah
satu kejahatan baru yang beraspek internasional dan global. Upaya hukum saat ini tidak hanya
terbatas pada perangkat model law, tetapi juga terkait dengan penegakan hukum.(law
inforcement)
4.2 Penegakan Hukum Terhadap Terhadap Cyber Crime
Penyalahgunaan teknologi informasi ini akan dapat menjadi masalah hukum, khususnya hukum
pidana, karena adanya unsur merugikan orang, bangsa dan negara lain. Sarana yang dipakai
dalam melakukan aksi kejahatan mayantara ini adalah seperangkat komputer yang memiliki
fasilitas internet. Penggunaan teknologi moderen ini dapat dilakukan sendiri oleh hacker atau
sekelompok cracker dari rumah atau tempat tertentu tanpa diketahui oleh pihak korban. Kerugian
yang dialami korban dapat berupa kerugian moril, materil dan waktu seperti rusaknya data
penting, domain names atau nama baik, kepentingan negara ataupun transaksi bisnis dari suatu
korporasi atau badan hukum (perusahaan) mengingat kejahatan mayantara atau teknologi
informasi ini tidak akan mengenal batas wilayah negara yang jelas. Kejahatan teknologi
informasi ini menurut pendapat penulis dapat digolongkan ke dalam supranational criminal law.
Artinya, kejahatan yang korbannya adalah masyarakat lebih luas dan besar terdiri dari rakyat
suatu negara bahkan beberapa negara sekaligus. Kejahatan dengan jangkauan korban yang
memiliki data penting ini dapat menimpa siapa dan kapan saja mengingat akses teknologi
mayantara pada masa depan sulit untuk menyembunyikan sesuatu data yang paling dirahasiakan,
termasuk data negara.
Merujuk pada sistematika Draft Convention on Cybercrime dari Dewan Eropa (Council of
Europe) yaitu Draft No. 25, Desember 2000 dimana konvensi ini ditandatangani oleh 30 negara
pada bulan November 2001 di Budapest, Bulgaria, maka Barda Nanawi Arief memberikan
kategori cybercrime sebagai delik dalam empat hal sebagai berikut:
1. Delik-delik terhadap kerahasiaan, integritas, dan ketersediaan data dan sistem komputer
termasuk di dalamnya antra lain mengakses sistem komputer tanpa hak (illegal acces), tanpa hak
menangkap/mendengar pengiriman dan pemancaran (illegal interception), tanpa hak merusak
data (data interference), tanpa hak mengganggu sistem (system interference), menyalahgunakan
perlengkapan (misuse of devices).
2. Delik-delik yang berhubungan dengan komputer berupa pemalsuan dan penipuan dengan
komputer (computer related offences : forgery and fraud).
3. Delik-delik yang bermuatan tentang pornografi anak (content-related offences, child
pornography). Keempat, delik-delik yang berhubungan dengan masalah hak cipta (offences
related to infringements of copyright).
Sementara Mardjono Reksodiputro dengan mengutip pendapat Eric J. Sinrod dan William P.
Reilly melihat kebijakan formulasi cybercrime dapat dilakukan dalam dua pendekatan:
1. Menganggapnya sebagai kejahatan biasa (ordinary crime) yang dilakukan dengan pemakaian
teknologi tinggi (high-tech) dan KUHP dapat dipergunakan untuk menanggulanginya dengan
penambahan pasal tertentu dalam konsep RUU KUHP Baru.
2. Menganggapnya sebagai kejahatan baru (new category of crime) yang amat membutuhkan
suatu kerangka hukum baru (new legal framework) dan komprehensif untuk mengatasi sifat
khusus teknologi yang sedang berkembang dan tantangan baru yang tidak ada pada kejahatan
biasa (misalnya masalah yurisdiksi) dan karena itu perlu diatur secara tersendiri di luar KUHP.
Kendati ketentuan dalam KUHP belum bisa menjangkau atau memidana para pelaku kejahatan
ini dengan tepat dan undang-undang teknologi informasi belum ada yang dapat mengatur
masalah penyalahgunaan teknologi, akan tetapi kejahatan mayantara harus tetap menjadi
prioritas utama penegak hukum kepolisian untuk menanggulanginya. Dampak buruk teknologi
menjadi masalah serius bagi umat manusia pada masa depan, apabila disalahgunakan oleh orangorang yang tidak bertanggungjawab dengan maksud untuk menarik keuntungan ataupun
mengacaukan data penting pihak lain bahkan negara bisa menjadi korbannya.
Keadaan ini tidak dapat dihindarkan mengingat salah satu ciri dari masyarakat moderen adalah
kecenderungan untuk menggunakan teknologi dalam segenap aspek kehidupannya.
Perkembangan teknologi digital tidak dapat dihentikan oleh siapa pun sebagai wujud dari hasil
kebudayaan. Di sini menjadi tugas dari pihak pemerintah, penegak hukum kepolisian dan warga
masyarakat untuk mampu mengantisipasi setiap bentuk kemajuan teknologi digital yang pesat
sehingga dampak buruk perkembangan yang merugikan dapat ditanggulangi lebih dini.
Karena keterbatasan KUHP yang belum dapat secara efektif menanggulangi Cyber crime maka
dibentuklan UU yang menangani khusus tentang Cyber Crime yaitu UU no. 11 tahun 2008
mengenai Infprmasi dan Transaksi Elektronik.
4.2.1 Penerapan Hukum Pidana dalam KUHP.
Kemampuan hukum pidana menghadapi perkembangan masyarakat modern sangat dibutuhkan
mengingat pendapat Herbert L. Packer We live today in a state of hyper-consciousness about
the real of fancied breakdown of social control over the most basic threats to person and
proverty. Artinya, dewasa ini kita hidup dalam suatu negara dengan kecurigaan tinggi seputar
kenyataan pengendalian sosial dari khayalan melebihi ancaman paling dasar terhadap orang dan
harta benda.
Roberto Mangabeira Unger pernah mengemukakan, the rule of law is intimately associated with
individual freedom, even though it fails to resolve the problem of illegitimate personal
dependency in social life. Artinya, aturan hukum merupakan lembaga pokok bagi kebebasan
individu meskipun ia mengalami kegagalan untuk memecahkan masalah ketergantungan pribadi
yang tidak disukai dalam kehidupan sosial.
Kasus kejahatan dalam kejahatan Mayantara (Cyber Crime) adalah berdasarkan penggunaan
KUHP adalah merujuk beberapa pasal diantaranya bahwa :
1. Pasal 378 KUHP tentang penipuan, yang berbunyi Barang siapa dengan maksud untuk
menguntungkan diri sendiri atau orang lain secara melawan hukum, memakai nama/ keadaan
palsu dengan tipu muslihat agar memberikan barang membuat utang atau menghapus utang
diancam karena penipuan dengan pidana penjara maksimum 4 tahun. Artinya bahwa apabila ada
orang yang menggunakan kewenangan orang lain, hak dan atau tanggung jawab dengan
memalsu atau menggunakan barang milik orang lain untuk mendapatkan sesuatu keuntungan
pribadi tanpa ijin secara sadar oleh pemiliknya merupakan sebuah kejahatan. Kejahatan tersebut
dapat dikenai pidana. Penggunaan milik orang lain berupa kartu kredit atau alat transaksi
elektronik lainnya banyak menjadi modus operandi kejahatan mayantara. Kasus ini merupakan
kasus Karding atau penggunaan kartu orang lain untuk transaksi melalui internet. Ini semua
merupakan tindakan pemalsuan yang dapat dikenai pasal pidana. Selama pembuktian itu ada
kasus seperti ini dapat dituntut secara hukum yang ada berupa hukum kenvensional yaitu KUHP.
2. Pasal 263 KUHP tentang pemalsuan surat yang berbunyi bahwa barang siapa membuat
secara palsu atau memalsukan sesuatu yang dapat menimbulkan suatu hak, perikatan atau suatu
pembebasan utang atau yang diperuntukkan sebagai bukti suatu bagi suatu tindakan, dengan
maksud untuk menggunakan atau menyuruh orang lain menggunakannnya seolah-olah asli dan
tidak palsu, jika karena penggunaan itu dapat menimbulkan suatu kerugian, diancam karena
pemalsuan surat dengan pidana penjara maksimum enam tahun; diancam dengan pidana yang
sama barang siapa dengan sengaja dengan sengaja menggunakan surat yang isinya secara palsu
dibuat atau yang dipalsukan tersebut, seolah-olah asli dan tidak palsu jika karena itu
menimbulkan kerugian.
3. Pasal 362 KUHP tentang Pencurian yang berbunyi : Barang siapa yang mengambil suatu
barang, yang seluruhnya atau sebagian kepunyaan orang lain, dengan maksud untuk memilikinya
secara melawan hukum diancam karena pencurian dengan pidana penjara maksimum lima
tahun.
KUHP menganut sistem pembuktian negatif. Sistem pembuktian KUHP diatur dalam pasal 183
yang berbunyi :
Hakim tidak boleh menjatuhkan pidana kepada seseorang pidana kepada seseorang kecuali
apabila dengan sekurang-kurangnya dua alat bukti yang sah. Ia memperoleh keyakinan bahwa
suatu tindak pidana benar-benar terjadi dan bahwa terdakwalah yang bersalah melakukannya.
Pembuktian dalam kasus Kejahatan Mayantara cukup sulit dibuktikan karena dalam KUHP
membutuhkan alat bukti yang sah, sedangkan pembuktian dalam kasus ini cukup sulit karena
tidak dapat ditunjukkan obyek atau benda sebagai bukti fisik. Maka banyak kendala dalam
pembuktian dan hakim dalam menjatuhkan perkara sebagai bukti kejahayan.
Berdasarkan pasal tersebut, putusan hakim harus didasarkan pada dua syarat, yaitu : (1)
minimum 2 alat bukti; (2) dari alat bukti tersebut, hakim memperoleh keyakinan bahwa terdakwa
bersalah melakukan tindak pidana.
Macam-macam alat bukti diatur dalam Pasal 184 KUHP, yaitu : (1) Keterangan saksi; (2)
Keterangan ahli; (3) surat; (4) Petunjuk; (5) Keterangan terdakwa. Dari pembuktian diatas bahwa
pembuktian perkara pidana lebih dititik beratkan pada keterangan saksi.
Oleh karena itu di dalam KUHP pasal 183 telah pula secara tegas dinyatakan bahwa hakim tidak
boleh menjatuhkan pidana kepada seseorang kecuali apabila sekurang-kurangnya dua alat bukti
yang sah dan hakim memperoleh keyakinan bahwa suatu tindakan pidana benar-benar terjadi
dilakukan oleh terdakwa. Sedangkan dalam pasal 184 KUHP disebutkan bahwa untuk acara
pemeriksaan cepat keyakinan hakim cukup didukung satu alat bukti yang sah.
Penyelidik (Pasal 1 butir 4 KUHP) berbunyi : Penyilidik adalah pejabat polisi negara Republik
Indonesia yang diberi wewenang oleh Undang-Undang untuk melakukan penyelidikan.
Penyelidikan ( pasal 1 butir 5 KUHP) berbunyi : Penyelidikan adalah serangkaian tindakan
penyelidik untuk mencari dan menemukan suatu peristiwa yang diduga sebagai suatu tindak
pidana guna menentukan dapat atau tidaknya dilakukan penyidikan menurut cara yang diatur
dalam undang-undang ini.
Penyidik (pasal 1 butir 1 KUHP) berbunyi : Penyidik adalah pejabat polisi Negara atau pejabat
pegawai negeri sipil tertentu yang diberi wewenang khusus oleh undang-undang untuk
melakukan penyidikan.
Penyidikan (pasal 1 butir 2 KUHP) berbunyi : Penyidikan adalah serangkaian tindakan penyidik
dalam hal dan menurut cara yang diatur dalam undang-undang ini untuk mencari serta
mengumpulkan bukti yang dengan bukti itu membuat terang tentang tindak pidana yang terjadi
dan guna menemukan tersangkanya.
Sedangkan sesuai dengan ketentuan tersebut para penyelidik dan penyidik harus orang yang
mempunyai kemampuan dan keahlian khusus dalam melakukan penyelidikan dan penyidikan.
Sedangkan dalam ksus ini dibutuhkan sumber daya yang memadai dalam penanganan kasus
mayantara,
Bahwa disamping hal tersebut di atas di dalam KUHP UU no. 8 tahun 1981 juga ditentukan ,
dalam peristiwa apa orang yang berhak dan yang wajib mengajukan laporan atau pengaduan
kepada penyidik dan atau pada penyidik. Dalam hal ini adalah siapa yang berhak dan yang wajib
mengajukan laporan kejahatan mayantara kepada penyidik dalam kasus ini.
Apabila seseorang patut diduga sebagai pelaku tindak pidana berdasarkan adanya bukti
permulaan maka ini disebut tersangka (pasal 1 butir 14 KUHP). Dan kemudian apabila
tersangka ini dituntut dan diadili di sidang pengadilan, maka berubahlah ia dari tersangka
menjadi terdakwa (pasal 1 butir 14 KUHP). Setelah terdakwa diadili salah melakkukan sesuatu
tindak pidana keputusan hakim mana telah mempunyai kekuatan pasti, maka berubahlah ia dari
status terdakwa menjadi terpidana. (pasal 1 butir 32 KUHP)
Namun tidak mudah menentukan tersangka, terdakwa bahkan terpidana untuk kejahatan
mayantara karena memiliki syarat tertentu bagi hakim untuk memutuskan terdakwa, karena
kasus ini adalah kasus khusus, dan membutuhkan penanganan yang lebih serius dan jeli. Karena
pelaku kejahatan mayantara rata-rata memiliki kecerdasan dan intelektual yang cukup tinggi
sehingga cukup sulit mendesak terdakwa sebagai tersangka. Sedangkan hakim harus
mendasarkan diri pada UU no. 14 tahun 1970 tentang Ketentuan-Ketentuan Pokok Kekuasaan
Kehakiman menganut aliran bahwa :
1. Pra Duga Tak Bersalah (pasal 8 UU No. 14 Tahun 1970)
2. Pengadilan mengadili menurut hukum dengan tidak membedakan orang (pasal 5 UU No. 14
tahun 1970)
Khusus untuk pembuktian begitu kuatnya adagium Praduga tak bersalah maka pasal 66 KUHP
tegas mencantumkan tersangka/terdakwa tidak dibebani kewajiban pembuktian. Maka pelaku
kejahatan mayantara juga harus mendapatkan adagium praduga tak bersalah apakah kejahatan itu
merupakan sebuah kejahatan atau tidak sesuai ketentuan hukum yang berlaku baik bukti yang
sah ataukah merupakan delik perkara yang dapat dipidanakan.
Maka penanganan kasus mayantara cukup mengundang konsentrasi khusus bagi aparat penegak
hukum yang menangani kasus kejahatan ini. Maka perlu pengembangan dan peningkatan
kualitas sumber daya manusia dalam kasus kejahtan ini berupa pendidikan, pelatihan, dan
sosialisasi. Sedangkan untuk hal ini membutuhkan sumber biaya yang cukup besar.
4.2.2 Penerapan Undang-Undang tentang Larangan Praktek Monopoli dan Persaingan Usaha
tidak Sehat.
Setiap orang yang berusaha di Indonesia harus berada dalam situasi persaingan yang sehat dan
wajar, sehingga tidak menimbulkan adanya pemusatan kekuatan ekonomi pada pelaku usaha
tertentu, dengan tidak terlepas dari kesepakatan yang telah dilaksanakan oleh negara Republik
Indonesia terhadap perjanjian-perjanjian internasional. Sedangkan dalam Cyber Space
memungkinkan adanay kesepakatankesepakatan dan perjanjian Internasional yang berkaitan
dengan perdagangan internasional melalui media on line atau internet.
Pasal 1 Undang-Undang No 5 tahun 1999 ayat (6) menerangkan bahwa :
Persaingan usaha tidak sehat adalah persaingan antar pelaku usaha dalam menjalankan kegiatan
produksi dan atau pemasaran barang dan atau jasa yang dilakukan dengan cara tidak jujur atau
melawan hukum atau menghambat persaingan usaha.
Penjelasannya bahwa persaingan usaha yang tidak sehat dapat dilakukan melalui dunia maya
dengan melakukan berbagai tindakan yang dapat mengganggu proses persaingan yang tidak
sehat baik berupa hecker, spam, ataupun kampanye hitam untuk menjatuhkan pesaingnya. Bagi
siapa saya yang merasa didugikan karena persaingan tidak sehat ini dapat melakukan tuntutan
hukum kepada pihak yang berwenang, atau penyelidik dan penyidik.
Banyak kejadian yang berlaku bahwa terjadi pembocoran rahasia-rahasia perusahaan oleh pihak
tertentu karena persaingan yang tidak sehat. Hal itu dapat dilakukan oleh oarang-orang yang
berada di dala atau di luara perusahaan. Dengan tujuan menjatuhkan nama baik perusahaan
pesaingnya.
Dalam kasus mayantara dapat dilakukan oleh para hacker yang dibayar perusahaan untuk
membobol situs perusahaan lainnya. Seperti yang dijelaskan dalam Pasal 23 Undang-Undang No
5 tahun 1999 berbunyi bahwa:
Pelaku usaha dilarang bersekongkol dengan pihak lain untuk mendapatkan informasi kegiatan
usaha pesaingnya yang diklasifikasikan sebagai rahasia perusahaan sehingga dapat
mengakibatkan terjadinya persaingan usaha tidak sehat.
Diperkuat dengan Pasal 24 Undang-Undang Ini adalah :
Pelaku usaha dilarang bersekongkol dengan pihak lain untuk menghambat produksi dan atau
pemasaran barang dan atau jasa pelaku usaha pesaingnya dengan maksud agar barang dan atau
jasa yang ditawarkan atau dipasok di pasar bersangkutan menjadi berkurang baik dari jumlah,
kualitasmaupun ketepatan waktu yang dipersyaratkan.
Dimaksudkan bahwa ada larangan mengambil informasi bagi perusahaan tertentu atau menyuruh
orang lain untuk memasuki situs rahasia peruahaan lainnya tanpa ijin atau dirahasiakan.
Diperkuat dengan tuntutan pasal 362 KUHP. Ketentuan Pidana mangacu pada Pasal 48 ayat (2) :
Pelanggaran terhadap ketentuan Pasal 24 Undang-undang ini diancam pidana denda serendahrendahnya Rp 5.000.000.000,00 ( lima miliar rupiah) dan setinggi-tingginya Rp
25.000.000.000,00 (dua puluh lima miliar rupiah), atau pidana kurungan pengganti denda
selama-lamanya 5 (lima) bulan
Penjelasanya bahwa berdasarkan UU tersebut pelaku kajahatan tersebut dapat mendapatkan
sanksi berdasarkan undang-undang yang berlaku. Namun UU ini hanya berkaitan dengan bentuk
kejahatan yang berkaitan antar perusahaan atau individu dengan perusahaan. Hukum
normatifnya tidak menjelaskan secara langsung tentang ketentuan pidana Cyber Crime.
4.2.2 Pelaksanaan UU Nomor 19 Tahun 2002 Tentang Hak Cipta
Perkembangan di bidang perdagangan, industri, dan investasi telah sedemikian pesat sehingga
memerlukan peningkatan perlindungan bagi Pencipta dan Pemilik Hak Terkait dengan tetap
memperhatikan kepentingan masyarakat luas. Di dalam cyber space banyak melahirkan karya
cipta yang mampu untuk meningkatkan kesejahteraan manusia bidang ilmu pengetahuan
teknologi dan seni, sehingga perlu perlindungan khusus yang melindungi warga negara untuk
melakukan segala macam bentuk karya cipta.
Kekayaan seni dan budaya itu merupakan salah satu sumber dari karya intelektual yang dapat
dan perlu dilindungi oleh undang-undang. Kekayaan itu tidak semata-mata untuk seni dan
budaya itu sendiri, tetapi dapat dimanfaatkan untuk meningkatkan kemampuan di bidang
perdagangan dan industri yang melibatkan para Penciptanya.
Kekayaan seni dan budaya yang dilindungi itu dapat meningkatkan kesejahteraan tidak hanya
bagi para Penciptanya saja, tetapi juga bagi bangsa dan negara. Indonesia telah ikut serta dalam
pergaulan masyarakat dunia dengan menjadi anggota dalam Agreement Establishing the World
Trade Organization (Persetujuan Pembentukan Organisasi Perdagangan Dunia) yang mencakup
pula Agreement on Trade Related Aspects of Intellectual Property Rights (Persetujuan tentang
Aspek-aspek Dagang Hak Kekayaan Intelektual), selanjutnya disebut TRIPs, melalui Undangundang Nomor 7 Tahun 1994.
Selain itu, Indonesia juga meratifikasi Berne Convention for the Protection of Artistic and
Literary Works (Konvensi Berne tentang Perlindungan Karya Seni dan Sastra) melalui
Keputusan Presiden Nomor 18 Tahun 1997 dan World Intellectual Property Organization
Copyrights Treaty (Perjanjian Hak Cipta WIPO), selanjutnya disebut WCT, melalui Keputusan
Presiden Nomor 19 Tahun 1997.
Hak Cipta terdiri atas hak ekonomi (economic rights) dan hak moral (moral rights). Hak
ekonomi adalah hak untuk mendapatkan manfaat ekonomi atas Ciptaan serta produk Hak Terkait.
Hak moral adalah hak yang melekat pada diri Pencipta atau Pelaku yang tidak dapat dihilangkan
atau dihapus tanpa alasan apa pun, walaupun Hak Cipta atau Hak Terkait telah dialihkan.
Perlindungan Hak Cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus
memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai Ciptaan yang
lahir berdasarkan kemampuan, kreativitas, atau keahlian sehingga Ciptaan itu dapat dilihat,
dibaca, atau didengar.
Undang-undang ini memuat beberapa ketentuan baru, antara lain, mengenai :
1. database merupakan salah satu Ciptaan yang dilindungi;
2. penggunaan alat apa pun baik melalui kabel maupun tanpa kabel, termasuk media internet,
untuk pemutaran produk-produk cakram optik (optical disc) melalui media audio, media
audiovisual dan/atau sarana telekomunikasi;
3. penyelesaian sengketa oleh Pengadilan Niaga, arbitrase, atau alternatif penyelesaian sengketa;
4. penetapan sementara pengadilan untuk mencegah kerugian lebih besar bagi pemegang hak;
5. batas waktu proses perkara perdata di bidang Hak Cipta dan Hak Terkait, baik di Pengadilan
Niaga maupun di Mahkamah Agung;
6. pencantuman hak informasi manajemen elektronik dan sarana kontrol teknologi;
7. pencantuman mekanisme pengawasan dan perlindungan terhadap produk-produk yang
menggunakan sarana produksi berteknologi tinggi;
8. ancaman pidana atas pelanggaran Hak Terkait;
9. ancaman pidana dan denda minimal;
10. ancaman pidana terhadap perbanyakan penggunaan Program Komputer untuk kepentingan
komersial secara tidak sah dan melawan hukum.
Hak cipta di dalam internet dilindungi secara hukum di Indonesia, sehingga ada jaminan untuk
melakukan tindakan-tindakan kreasi berupa cipta, karsa dan karya. Karya adalah merupakan
kontribusi dalam peningkatan ilmu pengetahuan dan teknologi bagi kemakmuran dan
kesejahteraan manusia. Maka kehidupan bagi pencipta perlu mendapatkan perlindungan dan
penghidupan yang layak sehingga perlu adanya pemberian insentif terhadap ciptaannya dan
dilindungi dengan Undang-Undang. Sehingga para pencipta perlu mendapatkan hak-haknya
sebagai warga negara.
Fungsi dan Sifat Hak Cipta adalah merupakan hak eksklusif bagi Pencipta atau Pemegang Hak
Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis
setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan
perundangundangan yang berlaku. Artinya bahwa ada hak-hak seseorang untuk mengumumkan
ciptaannya melalui media internet. Pencipta dan/atau Pemegang Hak Cipta atas Program
Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa
persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.
Artinya bahwa sejauh mana pelanggaran hak cipta masih sulit untuk dibuktikan karena ketidak
sepahaman dari beberapa pihak tentang hak cipta karena beberapa pemilik hak cipta ada yang
merasa diuntungkan dan ada yang merasa dirugikan.
Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu
pengetahuan, seni, dan sastra, yang mencakup:
a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan
semua hasil karya tulis lain;
b. ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu;
c. alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan;
d. lagu atau musik dengan atau tanpa teks;
e. drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim;
f. seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat,
seni patung, kolase, dan seni terapan;
a. arsitektur;
b. peta;
c. seni batik;
d. fotografi;
e. sinematografi;
f. terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih
wujudan.
Sebagai bentuk Sarana Kontrol Teknologi, diterangkan dalam Pasal 27 Undang-Undang No. 19
tahun 2002, isinya bahwa :
Kecuali atas izin Pencipta, sarana kontrol teknologi sebagai pengaman hak Pencip ta tidak
diperbolehkan dirusak, ditiadakan, atau dibuat tidak berfungsi.
Berikutnya Pasal 56, UU no 19 tahun 2002 menjelaskan, bahwa :
1. Pemegang Hak Cipta berhak mengajukan gugatan ganti rugi kepada Pengadilan Niaga atas
pelanggaran Hak Ciptaannya dan meminta penyitaan terhadap benda yang diumumkan atau hasil
Perbanyakan Ciptaan itu.
2. Pemegang Hak Cipta juga berhak memohon kepada Pengadilan Niaga agar memerintahkan
penyerahan seluruh atau sebagian penghasilan yang diperoleh dari penyelenggaraan ceramah,
pertemuan ilmiah, pertunjukan atau pameran karya, yang merupakan hasil pelanggaran Hak
Cipta.
3. Sebelum menjatuhkan putusan akhir dan untuk mencegah kerugian yang lebih besar pada
pihak yang haknya dilanggar, hakim dapat memerintahkan pelanggar untuk menghentikan
kegiatan Pengumuman dan/atau Perbanyakan Ciptaan atau barang yang merupakan hasil
pelanggaran Hak Cipta.
Pasal 57 menerangkan bahwa :
Hak dari Pemegang Hak Cipta sebagaimana dimaksud dalam Pasal 56 tidak berlaku terhadap
Ciptaan yang berada pada pihak yang dengan itikad baik memperoleh Ciptaan tersebut sematamata Pencipta atau ahli waris suatu Ciptaan dapat mengajukan gugatan ganti rugi atas
pelanggaran untuk keperluan sendiri dan tidak digunakan untuk suatu kegiatan komersial
dan/atau kepentingan yang berkaitan dengan kegiatan komersial.
Artinya munculnya pelanggaran hak cipta dalam karya cipta yang dipublikasikan di dalam
internet juga memerlukan perlindungan hukum dan dapat dilakukan penuntutan oleh pemilik
karya tersebut.
Barangsiapa dengan sengaja dan tanpa hak melakukan perbuatan pelanggaran hak cipta dalam
internet dapat dipidana dengan pidana penjara masing-masing paling singkat 1 (satu) bulan
dan/atau denda paling sedikit Rp 1.000.000,00 (satu juta rupiah), atau pidana penjara paling lama
7 (tujuh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima miliar rupiah).
Ketentuan tentang UU hak Cipta ini dalam dunia maya banyak terjadi, sehingga penting dalam
penerapannya, namun pelaksanaannya jarang terlaksana karena pelanggaran hak cipta ini akan
dilakukan tuntutan apabila ada pihak-pihak yang merasa dirugikan. Ketentuan hak cipta ini juga
memunculkan banyak kontrofersi dimana banyak hal terjadi bahwa kekuatan kapitalis sangat
lebih banyak diuntungkan dalam kasus pelanggaran hak cipta. Sehingga penerapan hak cipta
lebih banyak dimenangkan oleh kaum berkapital besar. Sedangkan bagi mereka yang memiliki
kemampuan dan daya cipta karena bermodal justru menjadi korban dan justru mendapatkan
predikat melanggar hak cipta.
Undang-undang hak cipta juga harus memperhatikan keseimbangan dan perlindungan seluruh
warga negara, karena perlu pula diperhatikan bahwa negara juga wajib melindungi warga negara,
pendidikan, dan sumber penghidupan yang layak bagi kemanusiaan seperti yang tertuang dalam
Undang-Undang Dasar 1945.
5.2.3 Penerapan Nomor 8 Tahun 1999 Tentang Perlindungan Konsumen.
Pembangunan perekonomian nasional pada era globalisasi harus dapat mendukung tumbuhnya
dunia usaha sehingga mampu menghasilkan beraneka barang dan jasa yang memiliki kandungan
teknologi yang dapat meningkatkan kesejahteraan masyarakat banyak dan sekaligus
mendapatkan kepastian atas barang dan jasa yang diperoleh dari perdagangan tanpa
mengakibatkan kerugian konsumen.
Semakin terbukanya pasar nasional sebagai akibat dari proses globalisasi ekonomi harus tetap
menjamin peningkatan kesejahteraan masyarakat serta kepastian atas mutu, jumlah dan
keamanan barang dan/atau jasa yang diperolehnya di pasar. Bahwa untuk meningkatkan harkat
dan martabat konsumen perlu meningkatkan kesadaran, pengetahuan, kepedulian, kemampuan
dan kemandirian konsumen untuk melindungi dirinya serta menumbuhkembangkan sikap
perilaku usaha yang bertanggung jawab.
Bahwa ketentuan hukum yang melindungi kepentingan konsumen di Indonesia belum memadai.
Bahwa berdasarkan pertimbangan tersebut di atas diperlukan perangkat peraturan perundangundangan untuk mewujudkan keseimbangan perlindungan kepentingan konsumen dan pelaku
usaha sehingga tercipta perekonomian yang sehat.
Penyidikan Perkara yang mengakibatkan kerugian konsumen yang dirugikan akibat transasksi
ekonomi dalam IT adalah sesuai pasal 59 UU no 8 tahun 1999 ayat :
1. Selain Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu
dilingkungan instansi pemerintah yang lingkup tugas dan tanggung jawabnya dibidang
perlindungan konsumen juga diberi wewenang khusus sebagai penyidik sebagaimana dimaksud
dalam Undangundang Hukum Acara Pidana yang berlaku.
2. Penyidik Pejabat Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang:
a. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak
pidana di bidang perlindungan konsumen;
b. melakukan pemeriksaan terhadap orang lain atau badan hukum yang diduga melakukan tindak
pidana dibidang perlindungan konsumen;
c. meminta keterangan dan bahan bukti dari orang atau badan hukum sehubungan dengan
peristiwa tindak pidana dibidang perlindungan konsumen;
d. melakukan pemeriksaan atas pembukuan, catatan, dan dokumen lain berkenaan dengan tindak
pidana di bidang perlindungan konsumen;
e. melakukan pemeriksaan ditempat tertentu yang diduga terdapat bahan bukti serta melakukan
penyitaan terhadap barang hasil pelanggaran yang dapat dijadikan bukti dalam perkara tindak
pidana di bidang perlindungan konsumen.
f. meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang
perlindungan konsumen.
Terhadap sanksi pidana dapat dijatuhkan hukuman, berupa:
a. perampasan barang tertentu;
b. pengumuman keputusan hakim;
Hak atas Merek adalah hak eksklusif yang diberikan oleh Negara kepada pemilik Merek yang
terdaftar dalam Daftar Umum Merek untuk jangka waktu tertentu dengan menggunakan sendiri
Merek tersebut atau memberikan izin kepada pihak lain untuk menggunakannya.
Meniru dalam dunia maya untuk merek dapat dikenai tuntutan hukum apabila yang memiliki
merek tersebut mengajukan tuntutan akan peniruan simbul, tulisan atau gambar sesuai merek, hal
ini dimungkinkan dalam dunia maya. Masalah merek ini akan menjadi sumber konflik di dalam
dunia maya.
4.4.7 Penerapan Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik.
4.4.7.1 Peraturan tentang Informasi, Dokumen dan Tanda Tangan Elektronik
Perkembangangan dalam UU tentang ITE ini menerankan bahwa adanya inovasi baru tentang
berkembangan barui bukti tertulis atau dokumen transaksi Elektronik yaitu dokumen itu telah
mengenal apa yang disebut dengan Tanda Tangan Elektronik.
Informasi, Dokumen, dan Tanda Tangan Elektronik sesuai Pasal 5 ayat Undang-Undang ini
menjelaskan :
1. Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat
bukti hukum yang sah.
2. Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya sebagaimana
dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum
Acara yang berlaku di Indonesia.
3. Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan
Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang-Undang ini.
4. Ketentuan mengenai Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana
dimaksud pada ayat (1) tidak berlaku untuk:
a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis;
b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta
notaris atau akta yang dibuat oleh pejabat pembuat akta.
Bahwa semua kesepakatan berupa surat atau dokumen telah diatur merupakan buktit yang sah
maka setiap kegiatan yang berhubungan dengan internet adalah memiliki bukti hukum yang sah.
Maka harus disadari bahwa banyaknya katifitas yang menggunakan alat elektronik merupakan
kegiatan yang saha secara hukum baik transaksi dagang atau niaga, perbankan dan seabagainya.
Suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik dan/atau Dokumen
Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat diakses,
ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan
suatu keadaan.
Setiap Orang yang menyatakan hak, memperkuat hak yang telah ada, atau menolak hak Orang
lain berdasarkan adanya Informasi Elektronik dan/atau Dokumen Elektronik harus memastikan
bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang ada padanya berasal dari Sistem
Elektronik yang memenuhi syarat berdasarkan Peraturan Perundangundangan.
Bahwa undang-undang ini juga mengatur tentang hak dan kewajiban bagi pelaku transaksi
elektronik. Sehigga ada upaya hukum dan upaya secara teknologi untuk melakukan tindakan
pengamanan, antisipasi kejahatan dan menciptakan kepercayaan bagi pengguna internet sebagai
simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem
Elektronik tersebut; dan
e. memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan
kebertanggungjawaban prosedur atau petunjuk.
Ketentuan lebih lanjut tentang Penyelenggaraan Sistem Elektronik diatur dengan Peraturan
Pemerintah.
Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik ataupun privat.
Para pihak yang melakukan Transaksi Elektronik wajib beriktikad baik dalam melakukan
interaksi dan/atau pertukaran Informasi Elektronik dan/atau Dokumen Elektronik selama
transaksi berlangsung. Ketentuan lebih lanjut mengenai penyelenggaraan Transaksi Elektronik
diatur dengan Peraturan Pemerintah.
4.4.7.6 Pihak-Pihak yang Melakukan Kontrak Elektronik
Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak. Para
pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik
internasional yang dibuatnya. Jika para pihak tidak melakukan pilihan hukum dalam Transaksi
Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata
Internasional. Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase,
atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang
mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya. Jika para pihak tidak
melakukan pilihan forum penetapan kewenangan pengadilan, arbitrase, atau lembaga
penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin
timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional.
Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang
disepakati. Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat
penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima. Persetujuan
atas penawaran Transaksi Elektronik harus dilakukan dengan pernyataan penerimaan secara
elektronik.
Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak yang
dikuasakan olehnya, atau melalui Agen Elektronik. Pihak yang bertanggung jawab atas segala
akibat hukum dalam pelaksanaan Transaksi Elektronik diatur sebagai berikut:
a. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi
tanggung jawab para pihak yang bertransaksi;
b. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi
Elektronik menjadi tanggung jawab pemberi kuasa; atau c. jika dilakukan melalui Agen
Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung
jawab penyelenggara Agen Elektronik.
Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat
tindakan pihak ketiga secara langsung terhadap Sistem Elektronik, segala akibat hukum menjadi
tanggung jawab penyelenggara Agen Elektronik. Jika kerugian Transaksi Elektronik disebabkan
gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat
hukum menjadi tanggung jawab pengguna jasa layanan.
Ketentuan ini tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan,
dan/atau kelalaian pihak pengguna Sistem Elektronik. Penyelenggara Agen Elektronik tertentu
harus menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan
penggunanya melakukan perubahan informasi yang masih dalam proses transaksi. Ketentuan
lebih lanjut mengenai penyelenggara Agen Elektronik tertentu diatur dengan Peraturan
Pemerintah.
4.4.7.7 Nama domain, hak kekayaan intelektual, dan perlindungan hak pribadi.
Setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat berhak memiliki Nama
Domain berdasarkan prinsip pendaftar pertama. Pemilikan dan penggunaan Nama Domain harus
didasarkan pada iktikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak
melanggar hak Orang lain. Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat
yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak
mengajukan gugatan pembatalan Nama Domain dimaksud.
Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat. Dalam hal terjadi perselisihan
pengelolaan Nama Domain oleh masyarakat, Pemerintah berhak mengambil alih sementara
pengelolaan Nama Domain yang diperselisihkan. Pengelola Nama Domain yang berada di luar
wilayah Indonesia dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak
bertentangan dengan Peraturan Perundang-undangan. Ketentuan lebih lanjut mengenai
pengelolaan Nama Domain diatur dengan Peraturan Pemerintah.
Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual, situs
internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan
Intelektual berdasarkan ketentuan Peraturan Perundang-undangan. Kecuali ditentukan lain oleh
Peraturan Perundangundangan, penggunaan setiap informasi melalui media elektronik yang
menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.
Setiap Orang yang dilanggar haknya dapat mengajukan gugatan atas kerugian yang ditimbulkan
berdasarkan Undang-Undang ini.
4.4.7.8 Perbuatan Yang Dilarang dalam UU no 11 tahun 2008
Perbuatan Yang Dilarang dalam UU ini adalah dijelaskan dalam Pasal 27 ayat :
1. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memiliki muatan yang melanggar kesusilaan.
2. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memiliki muatan perjudian.
3. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memiliki muatan penghinaan dan/atau pencemaran nama baik.
4. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memiliki muatan pemerasan dan/atau pengancaman.
5. Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan
4.4.7.11 Penyidikan
Penyidikan terhadap tindak pidana dilakukan berdasarkan ketentuan dalam Hukum Acara
Pidana. Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil
tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang
Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik
sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara Pidana untuk melakukan
penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik. Penyidikan di
bidang Teknologi Informasi dan Transaksi Elektronik dilakukan dengan memperhatikan
perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data, atau
keutuhan data sesuai dengan ketentuan Peraturan Perundang-undangan.
Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak
pidana harus dilakukan atas izin ketua pengadilan negeri setempat. Dalam melakukan
penggeledahan dan/atau penyitaan, penyidik wajib menjaga terpeliharanya kepentingan
pelayanan umum.
Penyidik Pegawai Negeri Sipil berwenang:
a. menerima laporan atau pengaduan dari seseorang tentang adanya tindak pidana berdasarkan
ketentuan Undang-Undang ini;
b. memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai
tersangka atau saksi sehubungan dengan adanya dugaan tindak pidana di bidang terkait dengan
ketentuan Undang-Undang ini;
c. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak
pidana berdasarkan ketentuan Undang-Undang ini;
d. melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut diduga melakukan
tindak pidana berdasarkan Undang-Undang ini;
e. melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan
Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan
Undang-Undang ini;
f. melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat
untuk melakukan tindak pidana berdasarkan ketentuan Undang-Undang ini;
g. melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi
Informasi yang diduga digunakan secara menyimpang dari ketentuan Peraturan Perundangundangan;
h. meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana berdasarkan
Undang-Undang ini; dan/atau
i. mengadakan penghentian penyidikan tindak pidana berdasarkan Undang-Undang ini sesuai
dengan ketentuan hukum acara pidana yang berlaku.
Penyidik Pegawai Negeri Sipil berkoordinasi dengan Penyidik Pejabat Polisi Negara Republik
Indonesia memberitahukan dimulainya penyidikan dan menyampaikan hasilnya kepada penuntut
umum. Dalam rangka mengungkap tindak pidana Informasi Elektronik dan Transaksi Elektronik,
penyidik dapat berkerja sama dengan penyidik negara lain untuk berbagi informasi dan alat
bukti.
Keterangan tentang Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan
menurut ketentuan Undang-Undang ini adalah sebagai berikut:
a. alat bukti sebagaimana dimaksud dalam ketentuan Perundang-undangan; dan
b. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik
4.4.7.12 Ketentuan Pidana
Ketentuan Pidana dengan pidana penjara paling lama 6 (enam) sampai 12 tahun denda paling
banyak Rp600.000.000,00 (enam ratus juta rupiah Rp12.000.000.000,00 (dua belas miliar
rupiah). Lebih besar dari ketentuan konvrnsi Palermo yang menjatuhi hukuman minimal 4 tahun
penjara. Jadi UU ITE ini lebih menegaskan konvensi palermo guna memenuhi kerjasama
Internasional dalam mengatasi kejahatan Mayantara.
Ketentuan sangsi dibuat dengan berbagai tingkatan baik yang ringan maupun yang berat.
Ketentuan Pidana dijelaskan dalam Pasal 45 ayat :
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat : (1), ayat (2),
ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan
pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak
Rp2.000.000.000,00 (dua miliar rupiah).
Pasal 46 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1)
atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 48 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat
dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak
Rp2.000.000.000,00 (dua miliar rupiah).. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan)
tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah). Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara
paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar
dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun di
dunia yang memiliki komitmen dalam upaya mengatasi kejahatan siber.
Negara-negara yang tergabung dalam Uni Eropa pada tanggal 23 November 2001 di kota
Budapest, Hongaria telah membuat dan menyepakati Convention on Cyber Crime yang
kemudian dimasukkan dalam European Treaty series dengan nomor 185. Konvensi ini akan
berlaku secara efektif setelah diratifikasi oleh minimal 5 (lima) negara termasuk diratifikasi oleh
3 (negara ) anggota council of Europe. Subtansi konvensi mencangkup area yang cukup luas,
bahkan mengandung kebijakan kriminal (criminal policy ) yang bertujuan untuk melindungi
masyarakat dari cyber crime baik melalui undang-undang maupun kerja sama Internasional.
Adapun yang menjadi pertimbangan dari pembentukan konvensi ini antara lain sebagai berikut:
Pertama bahwa masyarakat internasional menyadari perlunya kerjasama antar negara dan
industri dalam memerangi kejahata siber dan adanya kebutuhan untuk melindungi kepentingan
yang sah dalam suatu negara serta perkembangan teknologi informasi.
Kedua, konvensi ini sangat diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data
komputer untuk melakukan perbuatan kriminal. Dengan demikian, perlu adanya kepastian
hukum dalam proses penyeliduikan dan penuntutan pada tingkat Internasional yang dapat dicapai
dan dapat dipercaya dengan cepat.
Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian
antara pelaksanaan penggakan hukum dan hak azasi manusia (HAM) dan konvenan PBB 1966
tentang hak politik dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak
berekspresi, yang mencangkup kebebasan untuk mencari, menerima, dan menyebarkan inormasi
dan pendapat.
Konvensi ini disepakati oleh Uni Eropa sebagai konvensi yang terbuka untuk diaksesi oleh
negara manapun didunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen hukum
International dalam mengatasi kejahatan siber, tanpa mengurangi kesempatan setiap induvidu
untuk tetap mengembangkan kreatifitasnya dalam mengembangkan teknologi informasi.
Resolusi Kongres PBB VIII tahun 1990 tentang the Prevention of Crime and the Treadment of
Offenders di Havana mengajukan beberapa kebijakan dalam upaya menanggulangi cyber crime,
antara lain sebagai berikut :
1. Menghimbau negara anggota untuk mengivenstasikan upaya-upaya penaggulangan
penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah-langkah
diantaranya :
a. Melakukan modernisasi hukum pidana material dan hukum acara pidana.
b. Mengembangkan tindakan tindakan pencegahan pengamanan komputer.
c. Melakukan langkah-langkah untuk membuat peka 9 sensitif ) warga masyrakat, aparat
pengadilan dan penegak hukum terhadap pentingnya pencegahan kejahatan yang berhubungan
dengan komputer .
d. Melakukan upaya-upaya pelatihan (training ) para hakim, pejabat dan para penegak hukum
mengenai kejahatan ekonomi dan Cyber Crime.
e. Memperluas rules of ethics dalam penggunaan komputer dan mengajarkan melalui kurikulum
informatika.
f. Mengapdosi kebijakan perlindungan korban Cyber Crime sesuai dengan Deklarasi PBB
mengenai korban dan mengambil langkah-langkah untuk korban melaporakan adanya Cyber
Crime.
2. Menghimbau negara anggota meningkatkan kegiatan internasional dalam upaya
penanggulangan Cyber Crime.
3. Merekomendasikan kepada Komite Pengndalian dan Pencegahan Kejahatan ( Committee on
crime Prevention and control ) PBB untuk :
a. Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi Cyber
Crime di tingkat nasional, regional dan Internasional.
b. Mengembangkan penelitian dan analisis lebih lanjut guna menemukan cara-cara baru
menghadapi problem Cyber Crime pada masa yang akan datang.
c. Mempertimbangkan Cyber Crime sewaktu meninjau mengimplementasikan perjanjian
ekstrasdisi dan bantuan kerja sama dibidang penaggulangan kejahatan.
Upaya Internasional dalam penanggulangan cyber crime juga telah dibahas secara khusus dalam
suatu lokakarya yaitu workshop on crimes related to computer PBB X tahun 2000 berlangsung.
Adapun kesimpulan dari lokakarya ini adalah sebagai berikut.
1. Computer related crime (CRC) harus diskriminalisasikan
2. Diperlukan hukum acara yang tepat untuk melakukan penyedikan dan penuntutan terhadap
Cyber.
3. Harus ada kerja sama antara Pemerintah dan Industri terhadap tujuan umum pencegahan dan
penanggulangan kejahatan komputer agar internet menjadi tempat yang aman.
4. Diperlukan kerjasama Internasional untuk menelusuri atau mencari penjahat internet.
5. PBB harus mengambil langkah atau tindak lanjut yang berhubungan dengan bantuan dan
kerjasama teknis dalam penaggulangan komputer related crime(CRC) .
Demikian beberapa hukum internasional yang terkait dengan Cyber Crime.
4.6 Konvensi Cybercrime Budapest, 23.XI.2001
4.6.1 Perbuatan Yang dilarang dan Kewajiban Negara.
Konvensi Budapest membahas tentang sangsi pidana, isi dan substansi pidana dari Konvensi
Cybercrime Budapest, 23 Oktober 2001 adalah :
Artikel 1 berisi Pelanggaran terhadap kerahasiaan, integritas dan ketersediaan data dan sistem
komputer. Artikel ini berisi tentang akses ilegal, (pasal 2) yaitu Setiap Negara harus melakukan
langkah-langkah mengadobsi undang-undang yang diperlukan untuk menindak pelanggaran
pidana yang di bawah hukum domestik, ketika berniat dengan sengaja, akses ke seluruh atau
sebagian dari sebuah sistem komputer tanpa hak. Pelanggaran keamanan, dengan maksud untuk
mendapatkan data atau komputer lainnya, atau dalam kaitannya dengan suatu sistem komputer
yang terhubung ke sistem komputer lain.
Cegatan illegal diartikan dalam pasal 3 artikel 1 berisi setiap Negara harus mengadopsi langkahlangkah yang mungkin diperlukan untuk menindak pelanggaran pidana yang di bawah hukum
domestik, ketika berniat dengan sengaja, maka penangkapan tanpa hak, berarti yang dibuat oleh
teknis, transmisi data milik pribadi ke komputer, dari atau dalam sebuah sistem komputer,
termasuk emisi elektromagnetik dari sistem komputer yang membawa data seperti komputer.
Data gangguan dalam pasal 4, berisi bahwa Setiap Negara harus mengadopsi langkah-langkah
yang mungkin diperlukan bagi pelanggaran pidana yang di bawah hukum domestik, ketika
berniat dengan sengaja, perusakan, penghapusan, pemburukan, perubahan atau menyembunyikan
data komputer tanpa hak. dan mengakibatkan kerugian serius.
Sistem gangguan dalam pasal 5, berisi setiap Negra harus mengadopsi langkah-langkah sebagai
mungkin diperlukan untuk pelanggaran pidana yang di bawah hukum domestik, ketika berniat
dengan sengaja, tanpa hak memasukkan fungsi pada sistem komputer, transmisi, merusak,
menghapus, mengubah atau data komputer.
Penyalahgunaan perangkat dalam pasal 6, Setiap Negara harus mengadopsi langkah-langkah
diperlukan untuk membuat sebagai pelanggaran pidana yang di bawah hukum domestik, ketika
berniat dengan sengaja dan tanpa hak: suatu produksi, penjualan, digunakan untuk pengadaan,
impor, distribusi atau membuat tersedia dari perangkat, termasuk program komputer, yang
dirancang atau disesuaikan terutama untuk tujuan melakukan pelanggaran apapun Komputer
sandi, kode akses, atau data yang serupa di seluruh atau bagian dari sebuah sistem komputer
yang mampu diakses, dengan niat yang digunakan untuk tujuan apapun yang melakukan
pelanggaran yang ditetapkan
Artikel 2 berisi pelanggaran yang berkaitan dengan computer dimana dalam Konvensi ini
adalah :
Computer yang terkait pemalsuan. (pasal 7)
b. Computer yang terkait penipuan. (pasal 8)
Pelanggaran yang terkait dengan konten adalah Pelanggaran yang terkait dengan pornografi anak
(artikel 3) berisi tentang aturan tenteng pengisian konten-konten pornografi harus mendapat
tindakan hokum dari berbagai Negara.
Artikel 4 berkalitan Pelanggaran yang berkaitan dengan pelanggaran hak cipta dan hak-hak yang
terkait. Dalam pasal 10 berbunyi :
Seperti yang ditetapkan di bawah hukum yang Pihak, sesuai dengan kewajiban yang telah
dilaksanakan di bawah Undang-Undang Paris 24 Juli 1971 yang merevisi Konvensi Bern untuk
Perlindungan Karya Sastra dan Artistik, Perjanjian Perdagangan pada terkait-Aspek Hak
Kekayaan Intelektual dan WIPO Copyright Treaty, kecuali atas hak-hak moral conferred oleh
seperti konvensi, di mana demikian bertindak berkomitmen dengan disengaja , pada skala
komersial dan dengan sebuah sistem computer
Bahwa pengambilan hak cipta tanpa ijin merupakan pelanggaran dan juga harus dibuat oleh
Negara yang menjadi pihak-pihak yang menyepakati konsensi ini.
Kewajiban setiap Negara adalah harus mengadopsi dan membentuk undang-undang dan langkahlangkah yang diperlukan untuk memastikan bahwa hukum orang bisa merupakan tanggung
jawab untuk pelanggaran pidana yang ditetapkan sesuai dengan Konvensi ini,
4.6.2 Yurisdiksi
Bagian 3 pasal 22 artikel 5 berisi tentang yurisdiksi bahwa :
1. Setiap Negara harus mengadopsi undang-undang dan langkah-langkah sebagai mungkin
diperlukan untuk membuat yurisdiksi atas setiap pelanggaran yang dibentuk sesuai dengan
Artikel 2 hingga 11 dari Konvensi ini, apabila pelanggaran yang dilakukan adalah: a dalam satu
wilayah ( in its territory). B. batas wilayah penerbangan atau c. pesawat terbang yang terdaftar
di bawah undang-undang Negara bagian atau d. oleh salah satu negara, jika pelanggaran yang
dihukum di bawah hukum pidana yang dilakukan atau jika pelanggaran dilakukan di luar
wilayah yurisdiksi Negara tertentu .
2. Setiap dua belah pihak berhak untuk tidak berlaku atau hanya berlaku dalam kasus tertentu
atau kondisi yurisdiksi aturan diletakkan di bawah paragraf 1.b melalui 1.d dari artikel atau
bagian daripadanya.
3. Masing-masing Negara harus mengambil langkah-langkah seperti itu sebagai mungkin
diperlukan untuk membuat yurisdiksi atas pelanggaran sebagaimana dimaksud dalam Pasal 24,
ayat 1, Konvensi ini, dalam kasus di mana sebuah dugaan pelanggar hadir dalam wilayah dan
tidak menyerahkan dia ke Partai lain, semata-mata atas dasar kebangsaan-nya, setelah
permintaan untuk ekstradisi.
4. Konvensi ini tidak mengecualikan setiap wilayah hukum pidana yang dilakukan oleh Partai
sesuai dengan hukum domestik.
5. Bila lebih dari satu belah pihak klaim yurisdiksi atas dugaan pelanggaran yang didirikan
sesuai dengan Konvensi ini, pihak yang terlibat harus, dimana tepat, konsultasikan dengan
maksud untuk menentukan yang paling sesuai yurisdiksi untuk penuntutan.
4.6.3 Kerjasama Internsional
Kerjsama Internasional meliputi ruang lingkup sebagai berikut :
1. Prinsip umum (General Principles) Internasional yang berhubungan dengan kerjasama
ada dalam Pasal 23 General Principles internasional yang berhubungan dengan kerjasama .
Pihak yang akan bekerja sama dengan yang lainnya, sesuai dengan ketentuan bab ini, dan
melalui aplikasi yang relevan internasional pada instrumen internasional kerjasama dalam hal
pidana, perjanjian yang disepakati atas dasar seragam atau pertentangan peraturan dan undangundang domestik , dengan luas mungkin untuk kepentingan proses penyelidikan atau
menyangkut pelanggaran pidana yang berkaitan dengan sistem komputer dan data, atau untuk
pengumpulan bukti elektronik dalam bentuk pelanggaran pidana.
2. Prinsip-prinsip yang berkaitan dengan ekstradisi
Pasal 24 ekstradisi menjelaskan bahwa :
1. a. pasal ini berlaku untuk ekstradisi antara Pihak untuk pelanggaran pidana yang ditetapkan
sesuai dengan Pasal 2 sampai 11 dari Konvensi ini, asalkan mereka dihukum di bawah undangundang dari kedua pihak yang bersangkutan oleh pencabutan kebebasan untuk jangka waktu
maksimum sedikitnya satu tahun, atau hukuman yang lebih parah. b. Dimana yang berbeda
minimal hukuman yang akan diterapkan di bawah aturan sepakat atas dasar timbal seragam atau
perundang-undangan atau perjanjian ekstradisi, termasuk Konvensi Eropa tentang ekstradisi
(ETS No 24), yang berlaku antara dua pihak atau lebih, minimum Sanksi yang diberikan seperti
di bawah untuk pengaturan atau perjanjian akan berlaku.
2 kriminal pelanggaran yang dijelaskan dalam ayat 1 dari pasal ini harus dianggap sebagai yg
patut termasuk pelanggaran dalam perjanjian ekstradisi yang ada di antara atau di antara para
pihak. Pihak-pihak yang melakukan pelanggaran seperti itu termasuk untuk yg patut sebagai
pelanggaran dalam perjanjian ekstradisi yang akan menyimpulkan antara atau di antara mereka.
3. Jika Pihak yang membuat kondisi ekstradisi pada adanya perjanjian menerima permintaan
ekstradisi dari Partai lain yang tidak memiliki perjanjian ekstradisi, mungkin mempertimbangkan
Konvensi ini sebagai dasar hukum untuk ekstradisi atas setiap pelanggaran pidana sebagaimana
dimaksud pada ayat 1 dari pasal ini.
4. Pihak yang tidak membuat kondisi ekstradisi pada adanya perjanjian akan mengenali
pelanggaran pidana sebagaimana dimaksud pada ayat 1 dari pasal ini sebagai pelanggaran yg
patut di antara mereka.
5. ekstradisi harus tunduk pada syarat-syarat yang diberikan oleh undang-undang yang diminta
oleh Partai atau perjanjian ekstradisi yang berlaku, termasuk alasan yang yang diminta Partai
dapat menolak ekstradisi.
6. Jika ekstradisi untuk pelanggaran pidana sebagaimana dimaksud pada ayat 1 dari pasal ini
adalah menolak hanya berdasarkan pada kebangsaan dari orang yang dicari, atau karena yang
diminta Partai yang dianggapnya memiliki jurisdiksi atas pelanggaran, yang diminta Partai akan
menyerahkan kasus atas permintaan yang meminta Partai nya kompeten berwenang untuk tujuan
penuntutan dan harus melaporkan hasil akhir ke dalam karena meminta Partai saja. Mereka yang
berwenang harus mengambil keputusan mereka dan mereka melakukan proses penyelidikan dan
dengan cara yang sama seperti untuk setiap pelanggaran yang berimbang alam di bawah hukum
yang Pihak.
7.a. Setiap Pihak harus, pada saat tanda tangan atau bila deposito dan instrumen ratifikasi,
penerimaan, persetujuan atau accession, berkomunikasi kepada Sekretaris Jenderal Dewan Eropa
nama dan alamat kewenangan masing-masing bertanggung jawab untuk membuat atau menerima
permintaan ekstradisi atau penangkapan sementara pada keadaan tidak adanya perjanjian. b.
Sekretaris Jenderal Dewan Eropa harus membuat dan memelihara Diperbaharui register sehingga
pihak berwenang yang ditunjuk oleh para pihak. Setiap Pihak harus menjamin bahwa rincian
dilaksanakan pada daftar yang benar setiap saat.
3. Prinsip Umum berkaitan dengan Bantuan
Pasal 25 Prinsip umum (General Principles) saling berkaitan dengan bantuan dimana :
a. pihak arus mampu satu sama lain saling bantuan kepada luas mungkin untuk tujuan atau
proses penyelidikan mengenai pelanggaran pidana yang berkaitan dengan sistem komputer dan
data, atau untuk pengumpulan bukti elektronik dalam bentuk pelanggaran pidana.
b. Setiap Pihak harus demikian juga mengambil langkah-langkah legislatif dan lainnya yang
mungkin diperlukan untuk melaksanakan kewajiban yang diatur dalam Pasal 27 sampai 35.
c. Setiap Pihak dapat, dalam keadaan mendesak, membuat permintaan bantuan atau komunikasi
saling terkait itu oleh Expedited alat komunikasi, termasuk fax atau e-mail, sampai batas-batas
yang sesuai seperti itu berarti memberikan tingkat keamanan dan otentikasi (termasuk
penggunaan enkripsi , di mana perlu), dengan mengikuti konfirmasi resmi, dimana diperlukan
oleh Pihak yang diminta. Pihak yang diminta akan menerima dan merespons permintaan oleh
setiap Expedited alat komunikasi.
d. Kecuali kalau sebaliknya disediakan secara khusus dalam pasal dalam bab ini, gotong-royong
harus tunduk pada syarat-syarat yang diberikan oleh undang-undang yang diminta oleh Partai
atau saling bantuan perjanjian yang berlaku, termasuk alasan yang yang diminta Partai dapat
menolak kerjasama. Pihak yang diminta tidak akan melaksanakan hak untuk menolak saling
bantuan sehubungan dengan pelanggaran sebagaimana dimaksud dalam Pasal 2 hingga 11 hanya
di lapangan kekhawatiran bahwa permintaan suatu pelanggaran yang memperhatikan fiskal
pelanggaran.
e. Di mana, sesuai dengan ketentuan bab ini, yang diminta pihak (Negara) diperbolehkan untuk
melakukan gotong-royong bersyarat atas keberadaan dual kriminalitas, kondisi yang akan
dianggap terpenuhi, terlepas dari apakah yang menempatkan pelanggaran undang-undang yang
sama kategori pelanggaran menamakan atau pelanggaran yang sama dengan terminologi sebagai
meminta Negara , jika yang melakukan pelanggaran yang merupakan bantuan yang dicari adalah
sebuah pelanggaran kriminal di bawah undang-undang-nya.
Pasal 26 Spontaneous informasi berisi :
1. sesuai batas dari hukum domestik dan tanpa permintaan, maju ke informasi lain yang
diperoleh dalam rangka penyelidikan sendiri ketika ia menganggap bahwa pengungkapan
informasi seperti itu dapat membantu dalam memulai Party menerima atau melakukan
penyelidikan atau proses tentang pelanggaran pidana yang ditetapkan sesuai dengan Konvensi ini
atau mungkin mengakibatkan permintaan untuk kerjasama oleh Pihak yang di bawah bab ini.
2. Sebelum memberikan informasi seperti itu, yang memberikan Partai Mei permintaan yang
disimpan atau rahasia hanya digunakan untuk kondisi subjek. Jika tidak dapat menerima Partai
sesuai dengan permintaan, ia akan memberitahu menyediakan Party, yang kemudian akan
menentukan apakah informasi yang diberikan harus jua. Jika menerima Partai menerima
informasi tunduk pada syarat-syarat, akan terikat oleh mereka.
4. Prosedur untuk saling berhubungan permintaan bantuan
in the absence of applicable international agreements pada keadaan tidak adanya perjanjian
internasional yang berlaku
Pasal 27 Prosedur untuk saling berhubungan permintaan bantuan pada keadaan tidak adanya
perjanjian internasional yang berlaku .
1. Di mana tidak ada gotong-royong atau aturan perjanjian berdasarkan seragam atau
pertentangan antara undang-undang yang berlaku dan meminta meminta pihak, maka ketentuan
ayat 2 hingga 9 dari artikel ini akan berlaku. Ketentuan pasal ini tidak akan berlaku seperti itu di
mana perjanjian, atau aturan perundang-undangan yang ada, kecuali jika pihak yang
bersangkutan setuju untuk menerapkan salah satu atau semua sisanya artikel ini
2. a. Setiap Pihak harus menunjuk satu pusat kekuasaan atau otoritas yang bertanggung jawab
untuk mengirim dan menjawab permintaan bantuan untuk saling, pelaksanaan seperti permintaan
mereka atau transmisi kepada otoritas kompeten untuk eksekusi mereka. bb. kewenangan pusat
akan langsung berkomunikasi satu sama lain; c. Setiap Pihak harus, pada saat tanda tangan atau
bila deposito dan instrumen ratifikasi, penerimaan, persetujuan atau accession, berkomunikasi
kepada Sekretaris Jenderal Dewan Eropa nama dan alamat yang berwenang yang ditunjuk
menurut ayat ini; d. Sekretaris Jenderal Dewan Eropa harus membuat dan memelihara
Diperbaharui register dari pusat otoritas yang ditunjuk oleh Pihak. Setiap Pihak harus menjamin
bahwa rincian dilaksanakan pada daftar yang benar setiap saat.
3. Reksa permintaan bantuan di bawah artikel ini harus dijalankan sesuai dengan prosedur yang
ditetapkan oleh Partai meminta, kecuali jika bertentangan dengan hukum Pihak yang diminta.
4. Pihak yang diminta, di samping alasan penolakan ditetapkan dalam Pasal 25, ayat 4, menolak
bantuan jika: a sebuah permintaan kekhawatiran suatu pelanggaran yang yang diminta Partai
mempertimbangkan pelanggaran politik atau suatu pelanggaran yang berkaitan dengan
pelanggaran politik, atau b ia menganggap bahwa pelaksanaan permintaan yang cenderung
merugikan para kedaulatan, keamanan, ordre umum atau kepentingan penting lainnya.
5. diminta Partai Mei memperlamakan pada permintaan jika tindakan tersebut akan merugikan
penyelidikan pidana atau proses yang dilakukan oleh para penguasa.
6. Sebelum menolak atau postponing bantuan, yang diminta Pihak harus, dimana tepat setelah
berkonsultasi dengan meminta Partai, mempertimbangkan apakah permintaan tersebut dapat
diberikan sebagian atau terganggu karena kondisi tersebut dianggapnya perlu.
7. Partai yang diminta akan segera memberitahukan kepada Pihak yang meminta hasil
pelaksanaan permintaan untuk bantuan. Reasons shall be given for any refusal or postponement
of the request. Alasan akan diberikan untuk setiap penolakan atau penangguhan dari permintaan.
Pihak yang diminta juga akan meminta informasi kepada Partai dari setiap alasan yang mungkin
menyebabkan pelaksanaan permintaan atau kemungkinan untuk menunda itu signifikan.
8. Pihak meminta permintaan yang yang diminta Partai merahasiakan kenyataan dari setiap
permintaan yang dibuat di bawah bab ini juga sebagai subjek, kecuali sebagaimana yang
diperlukan untuk pelaksanaannya. Jika Pihak yang diminta tidak dapat memenuhi permintaan
untuk kerahasiaan, ia harus segera meminta informasi kepada Partai, yang kemudian akan
menentukan apakah permintaan bagaimanapun harus dilaksanakan.
9. a. Dalam hal yang urgensi, permintaan bantuan untuk saling berhubungan atau komunikasi itu
dapat dikirimkan langsung oleh peradilan yang berwenang untuk meminta Pihak berwenang
seperti yang diminta Pihak. Dalam setiap kasus, salinan akan dikirim pada waktu yang sama
dengan pusat kekuasaan yang diminta Partai melalui pusat kekuasaan meminta pihak. b. Setiap
permintaan atau komunikasi di bawah ayat ini dapat dilakukan melalui Organisasi Polisi
Kriminal Internasional (Interpol). c. Di mana permintaan dibuat berdasarkan sub-ayat a. artikel
ini dan kewenangan yang tidak kompeten untuk menangani permintaan, ia akan merujuk ke
permintaan otoritas nasional yang kompeten dan memberitahukan secara langsung meminta
Pihak yang telah melakukannya. d. Permintaan atau komunikasi yang dibuat di bawah ini ayat
yang tidak melibatkan tindakan paksaan mungkin akan langsung dikirimkan oleh otoritas yang
kompeten dari Pihak meminta kepada otoritas kompeten yang diminta Pihak e. Setiap Pihak,
pada saat tanda tangan atau bila deposito dan instrumen ratifikasi, penerimaan, persetujuan atau
accession, memberitahukan kepada Sekretaris Jenderal Dewan Eropa itu, untuk alasan efisiensi,
permintaan yang dilakukan dalam ayat ini adalah untuk dibenahi nya kewenangan pusat.
Pasal 28 Kerahasiaan dan pembatasan pada penggunaan :
1. Bila tidak ada gotong-royong atau aturan perjanjian berdasarkan seragam atau pertentangan
antara undang-undang yang berlaku dan meminta pihak yang diminta, ketentuan pasal ini akan
berlaku. Ketentuan pasal ini tidak akan berlaku seperti itu di mana perjanjian, atau aturan
perundang-undangan yang ada, kecuali jika pihak yang bersangkutan setuju untuk menerapkan
paten.
Paling tidak secara kepastian hukum dasar hukum penindakannya telah diperkuat dengan dasar
hukukm yang kuat dalam pelaksanaan hukum dalam negeri Indonesia terutama dalam bidang
teknologi Informasi.
4.6.1 Jurisdiksi Hukum Pidana terhadap Cyber Crime.
Dalam ruang cyber pelaku pidana sulit untuk ditindak oleh karena pelakunya ada di luar wilayah
Indonesia. Hal inilah yang menjadi permasalahan Yurisdiksi Hukum di Indonesia. Terkait dengan
hukum yang berlaku maka dikenal adanya beberapa asas yang biasa digunakan , yaitu :
1. Subyektif teritorial, yang menekankan bahwa keberlakuan hukum pidana di mana akibat
perbuatan tindak pidana di negara lain.
2. Obyektif teritorial, hukum yang berlaku dimana akibat utama perbuatan terjadi dan
memberikan dampak sangat merugikan bagi negara yang bersangkutan.
3. Nationality, yang menentukan dimana negara memiliki yurisdiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku tindak pidana.
4. Negara pasif yaitu yang menekankan yurisdiksi berdasarkan kewarganegaraan korban
kejahatan.
5. Prinsip perlindungan yang menyatakan bahwa berlakunya hukum didasrkan atas keinginan
negara untuk melindungi kepentingan negara, dari kejahatan yang dilakukan dari luar
wilayahnya.
6. Asas Universalitas atau asas interest jurisdictions, pada umumnya asa ini memenuhi hukuman
atas kejahatan kemanusiaan, yang dapat digunakan untuk menangani kasus cyber crime.
Kiranya hukum harus memenuhi kriteria diatas oleh sebab itu perdebatan antara perbedaan
persepsi dalam pembuatan UU ITE tahun 2008 berdasarkan asas ini karena menganggap hanya
KUHP saja pelaku dapat dijerat hukum. Karena di US kejahatan mayantara dapat dijerat dengan
KUHP.
Mengingat bahwa ada keterbatasan yuruisdiksi hukum internasional yang berkaitan dengan
yurisdiksi hukum dalam negeri Indonesia maka perlunya hak ekstrateritorial untuk dijaga
ketahanan dan pertahanan dalam negeri..
4.6.2 Strategi Penindakan Cyber Crime di Indonesia
Strategi yang dapat dialakukan dalam penanganan Cyber Crime adalah :
1. Pembentukan Cyber Police.
Cyber Police adalah sebuah kebutuhan kepolisian pada masa depan di dalam membawa
perubahan citra hukum yang lebih baik bagi dunia teknologi Informasi Indonesia di mata
Internasional yang selama ini dikategorikann sebagai negara yang tidak bekerjasama dalam
menghancurkan pelaku dunia maya. Karena Cyber police ini sudah mendesak menjadi sebuah
kebutuhan. Cyber Police ini harus banyak bekerjasama dengan interpol. Disamping adanya polisi
Cyber juga perlu adanya jaksa Cyber, Hakim Cyber dan Pengacara Cyber yang melakukan
advokasi dengan sertifikasi tertentu dengan latar belakang ilmu yang memadahi.
2. Melakukan kerjasama Internasional baik Multilateral ataupin bilateral..
Karena dunia maya merupakan pergaulan yang bebas dan seimbang, dimana pemainnya akan
menyadari bahwa kebebasan itu untuk dibatasi. Maka kerjasama internasional merupakan
langakah untuk membatasi kebebasan itu dengan mengatur kesepakatan bersama akibat cyber
crime mengingat dampaknya yang lebih luas.
Aplikasi lebih lanjut adalah dengan adanya Undang-Undang ITE tidaklah lagi kesulitan dalam
mengaplikasikan kekuatan hukum penindakan terhadap Cyber Crime. Meskipun sebelumnya
telah banyak digunakan Kitab Undang-Undang Hukum Pidana, Undang-Undang Nomor 36
tahun 1999 tentang Telekomunikasi, Undang-Undang Nomor 5 tahun 1999 tentang Larangan
Praktek Monopoli dan Persaingan Usaha Tidak Sehat, Undang-Undang Nomor 8 tahun 1999
tentang Perlindungan Konsumen, Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta,
Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten, Undang-Undang Nomor 15 tahun
2001 tentang Merk.
Namun UU diatas di masa depan juga masih berguna guna memperkuat hukum-hukum yang
lebih spesifik untuk melakukan pengaduan delik hukum yang berlaku dengan undang-undang
khusus yang mendukung UU ITE.
Namun Undang-Undang Khusus lebih memudahkan aparat Hukum dalam melakukan penegakan
hukum dalam kasus Cyber Crime.
Paling tidak dengan UU tentang ITE adalah :
1. telah mampu mengadobsi Konvensi Budapest tentang berbagai bentuk kejahatan Mayantara
antara lain menentukan berbagai bentuk pidana seperti: penipuan, penyadapan, pemerasan, teror,
pornografi, perjudian hak cipta dan lain-lain yang merugikan pihak Lain.
2. Mentaati konvensi Internasional tentang Cyber Crime untuk menjamin kepercayaan
internasional dalam pergaulan internasional
Paling tidak dengan dibuatnya UU ITE ini menambah kekuatan penindakan pelanggaran pada
bentuk kejahatan mayantara. Sehingga ada pengakuan internasional tentang penghormatan
negara Indonesia di dalam Yurisdiksi Internasional.
Hambatannya adalah pengetahuan yang masih kurang dari korban diakibatkan karena ketidak
tahuan, ketidak mampuan, dan pemahaman komputer dan internet yang masih kurang. Sehingga
apabila yang merasa dirugikan tidak dapat melaporkan segala peristiwa kriminal yangd dialami,
Karena banyak kendala yang harus dihadapi atau jarak yang ditempuh dianggap terlalu jauh dan
merupakan keteledoran.
Namun bagi lembaga swasta kejahatan mayantara cukup mengganggu seperti pernabangkan
yang menggunakan jasa e-banking, atau perusahaan perdagangan yang menggunakan jasa e
commers (perdagangan lewat internet). Namun berjalan dengan perkembangan jaman dan
teknologi informasi pengetahuan semakin meningkat maka Undang-Undang ITE sebagai dasar
hukum penindakan Cyber Crime akan banyak membantu terutama pengguna internet dalam
negeri dan pihak luar negeri yang akan melakukan transasksi dengan warga Indonesia melalui
jasa internet atau on line.
Pelatihan, pendidikan kejuruan bahkan cabang ilmu baru yang menkonsestrasikan pada hukum
telekomunikasi yang mengkhususkan dalam transaksi ekonomi perlu dikembangkan guna
meningkatkan kualitas sumber daya manusia pemakai, tenaga profesional baik swasta dan
pemerintahan, Sehingga kejahatan mayantara dapat diantisipasi.
Sebenarnya antisipasi melalui program aplikasi komputer yang dibuat oleh perusahaan provider
yang merupakan jasa fasilitas pelayanan jarak jauh telah semakin meningkatkankeyakinan publik
pada penggunaan jasa on line untuk transasksi elektronik.
Untuk melihat perbandingan dari konvensi Budapest dan UU ITE dapat kita lihat bagan berikut :
Bagan Perbandingan UU ITE dan konvensi Budapest
Perbuatan Yang Dilarang dalam UU ITE Konvensi Budapest membahas tentang sangsi pidana. :
Keterangan
1. Pelanggaran kesusilaan.
2. Perjudian.
3. penghinaan dan/atau pencemaran nama baik.
4. pemerasan dan/atau pengancaman.
5. menyebarkan berita bohong dan menyesatkan
6. menyebarkan informasi yang menimbulkan kebencian bersifat SARA.
7. ancaman kekerasan atau menakut-nakuti.
8. melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
9. melakukan intersepsi atau penyadapan atas Informasi Elektronik milik Orang lain.
10. melakukan intersepsi yang tidak bersifat publik dari, ke, dan di dalam suatu Sistem
Elektronik tertentu milik Orang lain, tidak menyebabkan perubahan apapun maupun
menyebabkan perubahan, penghilangan, dan/atau penghentian Informasi Elektronik sedang
ditransmisikan.
1. Pelanggaran terhadap kerahasiaan, integritas dan ketersediaan data dan sistem komputer.
akses ilegal,
cegatan ilegal,
4. Data gangguan,
5. penyalahgunaan perangkat
Komputer yang berhubungan dengan pelanggaran dalam Konvensi ini adalah :
Computer yang terkait pemalsuan.
yang terkait penipuan.
Pelanggaran yang terkait dengan pornografi anak
f. Pelanggaran yang berkaitan pelanggaran hak cipta dan hak-hak yang terkait .
Undang-undang ITE telah menjadi bukti bahwa pemerintah Indonesia serius menangani Cyber
Crime.
Hukum Nasional Hukum Internasional Menghormati hak Ekstradisi.
Bab V
Kesimpulan dan Saran
6.1 Kesimpulan
Saat ini sudah dibentuk UU no. 11 tahun 2008 tentang Informasi dan transaksi elektronik
sehingga penegakan hukum dapat dilakukan untuk mengatasi kasus-kasus Cybercrime.
Masyarakat mulai lega dan tidak menghadapi ancaman cyber crime dengan jaminan kepastian
hukum ini.
Disampin itu segala macam sangsi, hukuman telah dipertegas dalah pasal-pasal undang-undang
ini, sehingga pihak-pihak aparat penegak hukum mampu menegakkan dan menangani kasus ini
dengan baik.
KUHP dan Undang-Undang lain seperti :
1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi.
2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan
Usaha Tidak Sehat.
3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.
4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.
5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.
6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.
7. Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik.
Banyak digunakan sebelumnya untuk menangani kasus mayantara namun hanya KUHP dan
Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi yang paling banyak digunakan.
Pengembangan tentang Undang-Undang ini dibutuhkan dengan dibuatnya peraturan pemerintah
dan peraturan-peraturan lain yang mendukung.
Selanjutnya dapat disimpulkan lebih jauh bahwa :
1. Cyber crime merupakan bagian dari perkembangan teknologi khususnya di bidang tegnologi
Informasi, mempercepat proses globalisasi.
2. Upaya penanggulangan cyber crime dalam menciptakan keamanan internasional terutama
dalam informasi dan pembentukan opini masyarakat internasional.
6.2 Saran
Saran yang diberikan dalam penelitian ini bagi pembaca adalah :
a. Institusi penegak hukum perlu mempelopori dan merekomendasikan dan melaksanakan
dengan baik produk hukum tentang Cyber Crime yaitu UU no. 11 tahun 2008 tentang ITE.
b. Selain membentuk Cyber crime police juga memberikan penekanan bagi aparat penegak
hukum agar memiliki ketrampilan dasar dalam menggunakan komputer dan internet sehingga
mampu mengatasi kejahatan di dalam dunia maya.
AKIBAT DAN KSIMPULAN
KESIMPULAN
Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak).
17April2004seseorangbernamaDaniHermansyahmelakukandefacedenganmengubahnamanama
partaiyangadadengannamanamabuahdalamwebsitewww.kpu.go.idyangmengakibatkan
berkurangnyakepercayaanmasyarakatterhadapPemiluyangsedangberlangsungpadasaatitu.
Dikhawatirkan,selainnamanamapartaiyangdiubahbukantidakmungkinangkaangkajumlahpemilih
yangmasukdisanamenjaditidakamandandapatdiubah,padahaldanayangdikeluarkanuntuksistem
teknologiinformasiyangdigunakanolehKPUsangatbesarsekali.Untungsekalibahwaapayang
dilakukanolehDanitersebuttidakdilakukandenganmotifpolitik.Terbuktisetelahmelakukanhal
tersebut,DanimemberitahukanapayangtelahdilakukannyakepadahackerlainmelaluichatroomIRC
khususHackersehinggaakhirnyatertangkapolehpenyidikdariPoldaMetroJayayangtelahmelakukan
monitoringdichatroomtersebut.Kasusdiatasmerupakansalahsatucontohjeniskasusyaitu
UnauthorizedAccesstoComputerSystemandServicedimanahackermemasuki/menyusupkedalam
suatusistemjaringankomputersecaratidaksah,tanpaizinatautanpasepengetahuandaripemiliksystem
jaringankomputeryangdimasukinya.
Modus:
TindakantersebutdilakukanuntukmengujisistemkeamananyangterdapatpadaKPU.
Sumber:http://www.teka09.co.cc/2010/10/beberapacontohkasuscybercrimedi.html
CONTOHKASUSCRACKER
Masih ingat pembobolan internet banking milik bank BCA pada tahun 2001? Kasus
tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga
merupakan salah satu karyawan media online (satunet.com) yang bernama Steven
Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika,
melainkan Insinyur Kimia. Ide ini timbul ketika Steven pernah salah mengetikkan
alamat website. Dia telah membuat beberapa situs yang sama persis dengan situs
internet banking BCA yang beralamat di www.klikbca.com, seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com
Jika masuk ke empat situs itu, Anda akan mendapatkan situs internet yang sama
persis dengan situs klikbca.com. Hanya saja saat melakukan login, Anda tidak akan
masuk ke fasilitas internet banking bca dan akan tertera pesan "The page cannot be
displayed". Fatalnya, dengan melakukan login di situs-situs itu, user name dan PIN
internet Anda akan terkirim pada sang pemilik situs.
Karena perbuatannya itu Steven meminta maaf kepada pihak Bank Central Asia
(BCA), dan permintaan maaf itu dikirimkan via email kepada BCA, Rabu (6/6/2001)
dan ditembuskan pada redaksi detikcom dan Satunet.com.
kerugian kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs
palsu tersebut. Namun Steven menyatakan menjamin bahwa dia tidak pernah dan
tidak akan menyalahgunakan data tersebut , dan juga menyerahkan kembali data
user yang didapatkannya kepada BCA.
sumber : http://vibizmanagement.com/journal/index/category/risk_management
Penyelesaian:
Pilihlayananhostingyanghandal
Salahsatualasankamimerekomendasikanuntukmenggunakanlayananhostingberbayarkarenalayanan
hostinggratisumumnyakurangdalamsegikeamanan.BilaAndamemilihlayananhostingterkemuka,
websiteAndaadalahsedikitlebihaman.Karenamerekamenawarkanlayananhostingterbaik24/7
dukunganteknis,sehinggajikahalterburukterjadipadawebsiteAnda,Andabisamendapatkanbantuan
langsunguntukmemperbaikimasalah.
Gunakanpasswordyangkuat
Passwordyanglemahseringmenjadipenyebabsebuahsituswebkenahacker.KatasandiAndaharus
minimal8karakter,dantidakbolehsesuatuyangmudahditebakCobalahuntukmenggunakancampuran
hurufdanangka,danjugacampuranhurufkecidanhurufbesar.Halinimembuatpasswordandalebih
kuat,meningkatkankeamananAnda.
UbahpasswordAndasecaraberkala
Inipenting,untukupdatepasswordAndasecaraberkalasayasarankanuntukmengubahnyasetidaknya
setiap3bulan,tetapijikaAndainginmemperbaruinyabahkanlebihsering,akanlebihbagus.Andajuga
harusmengubahsandiAndaterutamajikaAndamenyewaseorangprogrammerataudesainerwebuntuk
membuatataumemodifikasiwebsiteAnda.Janganambilrisiko!Segera,rubahsandiAnda.
Gunakanperlindunganvirus
Saatbrowsingdiinternet,AndadapatmenemukanvirusberbahayaatauTrojan.Programprogram
berbahayayangterkenaljahatuntukmencarisetiappasswordyangdisimpandikomputerAnda.Halini
bisamembuatwebsiteAndadalambahayahacker.Itulahmengapapentinguntukselalumenjaga
perlindunganvirusAndauptodate.Jangansampaiperlindunganvirusandakadaluarsasupayasetiap
detikAndadapatdilindungi.