PENDAHULUAN
1.1 Latar Belakang
1
Dalam makalah ini saya akan membahas seluk beluk dari E-Commerce,
mengapa e-commerce marak di Indonesia sekarang dan mengenai Cybercrime
serta tindakan / bentuk kejahatan Cybercrime di Indonesia juga dampak serta cara
penanggulangan masalah kejahatan Cybercrime dalam bisnis berbasis E-
Commerce ini.
2
BAB II
LANDASAN TEORI
Teknologi Informasi dilihat dari kata penyusunnya terdiri dari 2 kata yaitu
Teknologi dan Informasi, ada beberapa definisi teknologi yaitu :
1) Penerapan keilmuan yang mempelajari dan mengembangkan kemampuan
dari suatu rekayasa dengan langkah dan teknik tertentu dalam suatu
bidang.
2) Aplikasi ilmu dan engineering untuk mengembangkan mesin dan prosedur
agar memperluas dan memperbaiki kondisi manusia, atau paling tidak
memperbaiki efisiensi manusia pada beberapa aspek.
Sedangkan informasi dapat didefinsikan sebagai berikut :
1. Data yang disimpan, diproses, atau ditransmisikan
2. Pengetahuan yang didapatkan dari pembelajaran, pengalaman, atau
instruksi
3. Data yang sudah diolah menjadi suatu bentuk lain yang lebih berguna
yaitu pengetahuan atau keterangan yang ditujukan bagi penerima dalam
pengambilan keputusan, baik masa sekarang atau yang akan dating
Jadi pengertian teknologi informasi itu adalah hasil rekayasa manusia terhadap
proses penyampaian informasi dari bagian pengirim ke penerima sehingga
pengiriman informasi tersebut akan lebih cepat, lebih luas penyebarannya, dan
lebih lama penyimpanannya.
Manfaat Teknologi informasi banyak sekali yang sudah dinikmati oleh
umat manusia seperti dalam perusahaan, dunia bisnis, sektor perbankan,
pendidikan, dan kesehatan yang dapat membantu manusia dalam melakukan
aktivitasnya dan tentunya meningkatkan kualitas hidupnya, adapun penjelasan
dalam bidang tersebut adalah :
1. Penerapan Teknologi Informasi dalam Perusahaan
3
Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha
merasa perlu menerapkan teknologi informasi dalam lingkungan kerja.
Penerapan Teknologi Informasi menyebabkan perubahan bada kebiasaan
kerja. Misalnya penerapan Enterprice Resource Planning (ERP). ERP ada-
lah salah satu aplikasi perangkat lunak yang mencakup sistem manajemen
dalam perusahaan.
2. Penerapan Teknologi Informasi Dunia Bisnis
Dalam dunia bisnis Teknologi Informasi dimanfaatkan untuk perdagangan
secara elektronik atau dikenal sebagai E-Commerce. E-Commerce adalah
perdagangan menggunakan jaringan internet.
3. Penerapan Teknologi Informasi dalam Perbankan
Dalam dunia perbankan Teknologi Informasi adalah diterapkannya
transaksi perbankan lewat internet atau dikenal dengan Internet Banking.
Beberapa transaksi yang dapat dilakukan melalui Internet Banking antara
lain transfer uang, pengecekan saldo, pemindahbukuan, pembayaran tagi-
han, dan informasi rekening.
4. Penerapan Teknologi Informasi dalam Pendidikan
Teknologi pembelajaran terus mengalami perkembangan seirng
perkembangan zaman. Dalam pelaksanaan pembelajaran sehari-hari Masa-
lah Teknologi Informasi dan Komunikasi sering dijumpai kombinasi
teknologi audio/data, video/data, audio/video, dan internet. Internet meru-
pakan alat komunikasi yang murah dimana memungkinkan terjadinya in-
teraksi antara dua orang atau lebih. Kemampuan dan karakteristik internet
memungkinkan terjadinya proses belajar mengajar jarak jauh (E-Learning)
menjadi lebih efektif dan efisien sehingga dapat diperoleh hasil yang lebih
baik.
5. Penerapan Teknologi Informasi dan Komunikasi dalam Kesehatan
Sistem berbasis kartu cerdas (smart card) dapat digunakan juru medis
untuk mengetahui riwayat penyakit pasien yang datang ke rumah sakit ka-
rena dalam kartu tersebut para juru medis dapat mengetahui riwayat pen-
yakit pasien. Digunakannya robot untuk membantu proses operasi pem-
4
bedahan serta penggunaan komputer hasil pencitraan tiga dimensi untuk
menunjukkan letak tumor dalam tubuh pasien.
6. Manfaat Dalam Bidang Pemerintahan
E-government adalah penggunaan teknologi informasi yang dapat
meningkatkan hubungan antara pemerintah dan pihak-pihak lain.
Penggunaan teknologi informasi ini kemudian menghasilkan hubungan
bentuk baru seperti:
1) G2C (Governmet to Citizen)
2) G2B (Government to Business)
3) G2G (Government to Government)
5
E-Commerce itu sendiri berkaitan dengan fasilitas transaksi, penjualan produk dan
layanan online melalui internet atau jaringan telekomunikasi lainnya. E-
Commerce merupakan perdagangan elektronik yang menampilkan barang atau
jasa yang dijualnya secara digital. E-Commerce meliputi semua langkah-langkah
perdagangan seperti : pemasaran online, pemesanan online, pembayaran online,
barang dan jasa secara digital dan distribusi online. Aplikasi pada E-Commerce
berorientasi pada kegiatan eksternal yang terdapat 2 sisi yaitu :
Buy-Side : Kegiatan atau proses pembelian kepada para pemasok atau
suppliers.
Sell-Side : Kegiatan atau proses penjualan kepada para pelanggan atau para
resellers.
Bentuk-Bentuk E-Commerce
Bentuk-Bentuk Tipe E-Commerce menurut OBrien (2005, p.384) adalah sebagai
berikut :
1) Business-to-Consumer (B2C)
B2C ini menjelaskan perusahaan harus mengembangkan pasar
elektronik yang menarik untuk menjual berbagai produk dan jasa ke para
pelanggan. Contohnya banyak perusahaan menawarkan situs web E-
Commerce yang menyediakan pajangan virtual dan katalog multimedia,
pemrosesan pesanan interaktif, sistem pembayaran yang aman dan
dukungan pelanggan online.
2) Business-to-Business (B2B)
B2B ini melibatkan pasar E-Business dan hubungan pasar langsung
antar perusahaan. Contohnya banyak perusahaan menawarkan situs web
yang aman berisi katalok E-Commerce melalui internet atau ekstranet
untuk para pelanggan dari perusahaan dan para pemasok.
3) Consumer-to-Consumer (C2C)
C2C ini menjelaskan tentang keberhasilan besar dari lelang online
seperti amazon, eBay, olx, KaskusFJB,dll yang merupakan tempat para
pelanggan dan juga perusahaan dapat membeli serta menjual ke satu sama
6
lain dalam proses situs web lelang, menjadikan C2C sebuah strategis
bisnis E-Commerce yang penting.
Menurut Joshi (2010, p.111) jika dunia maya adalah jenis komunitas atau
lingkungan raksasa secara visual yang terdiri dari para pengguna dari berbagai
daerah atau dunia, dengan adanya E-Commerce ini tidak mengherankan bahwa
adanya Cybercrime. Cybercrime itu sendiri adalah tindakan kejahataan yang
dilakukan seseorang yaitu dikenal dengan istilah crackers yang melakukan
penyerangan jaringan komputer yang dikenal dengan istilah DOS (Denial of
Service) Attacks yang bertujuan untuk melakukan pengrusakan pada sistem dan
jaringan komputer dengan cara mengirim data dalam jumlah banyak atau dengan
istilah SPAM, dan mengirim code atau virus-virus. Cybercrime atau Computer
Crime terdiri dari rekan kerja, orang dalam, karyawan, pesaing, cracker dan
hacker yang menyerang jaringan-jaringan. Umumnya yang melakukan kerusakan
dilakukan oleh para cracker.
Pelaku Cybercrime
Sebelum melangkah lebih jauh, hal ini mungkin berguna untuk memberikan
catatan singkat tentang berbicara tugas-tugas para pelaku cybercrime :
1) Hackers
Seseorang atau sekelompok yang menggunakan metode illegal
untuk mengakses suatu komputer atau jaringan yang bukan merupakan hak
aksesnya.
2) Crackers
Seseorang atau sekelompok yang melakukan pengrusakan pada
suatu komputer atau jaringan untuk mendapatkan keuntungan. Contoh :
penggunaan kartu kredit secara illegal.
3) Stealers
Seseorang atau sekelompok yang melakukan pencurian informasi-
informasi penting seperti password.
7
BAB III
PEMBAHASAN
Sejarah E-Commerce
8
an juga merupakan bentuk ECommerce. Bentuk lain dari e-commerce adalah
sistem reservasi maskapai ditandai oleh Sabre di Amerika Serikat dan Travicom di
Inggris.
Online shopping, sebuah komponen penting perdagangan elektronik,
diciptakan oleh Michael Aldrich di Inggris pada tahun 1979. Pertama di dunia
yang tercatat B2B adalah Thomson Holidays pada tahun 1981 [1] Yang pertama
adalah B2C tercatat Gateshead SIS / Tesco pada tahun 1984 [2] di dunia belanja
online pertama yang tercatat adalah Nyonya Jane Snowball dari Gateshead,
Inggris [3] Selama tahun 1980- an, belanja online juga digunakan secara luas di
Inggris oleh produsen mobil seperti Ford, Peugeot-Talbot, General Motors dan
Nissan. [4] Semua organisasi-organisasi ini dan lain-lain menggunakan sistem
Aldrich.
Sistem diaktifkan menggunakan jaringan telepon umum di dial-up dan
leased line mode yang mana sistem ini tidak memiliki kemampuan broadband.
Contoh lainnya yaitu perdagangan elektronik barang fisik adalah Boston
Computer Exchange, sebuah pasar untuk komputer yang digunakan diluncurkan
pada tahun 1982.
Informasi online awal pasar, termasuk konsultasi online, adalah Pertukaran
Informasi Amerika, Internet sistem online diperkenalkan pada tahun 1991. Pada
tahun 1990 Tim Berners- Lee menciptakan World Wide Web dan mengubah
jaringan telekomunikasi akademik ke dalam dunia komunikasi sehari-hari orang
umum sistem yang disebut internet.
Perusahaan komersial di internet sangat dilarang sampai tahun 1991.
Meskipun Internet menjadi populer di seluruh dunia sekitar 1994, ketika pertama
belanja online internet yang mulai, butuh waktu sekitar lima tahun untuk
memperkenalkan protokol keamanan dan DSL terus-menerus memungkinkan
koneksi ke Internet. Pada akhir 2000, banyak orang Eropa dan perusahaan-
perusahaan bisnis Amerika menawarkan jasa mereka melalui World Wide Web.
Sejak itu orang mulai mengaitkan kata ecommerce dengan kemampuan
membeli berbagai barang melalui Internet menggunakan protokol aman dan
layanan pembayaran elektronik.
9
Mekanisme Kerja E-Commerce
10
atau jasa di kemudian hari (Follow-On Sales).
Secara strategis, ada tiga domain besar yang membentuk komunitas E-
Commerce, yaitu: proses, institusi, dan teknologi. Seperti telah dijelaskan di atas,
proses yang terjadi di dalam perdagangan elektronik kurang lebih sama. Elemen
pertama adalah proses. Proses yang berkaitan dengan produk atau jasa fisik,
biasanya akan melalui rantai nilai (value chain) seperti yang diperkenalkan oleh
Michael Porter:
Proses utama terdiri dari: inbound logistics, production, outbound logistics
and distribution, sales and marketing, dan services; dan
Proses penunjang terdiri dari: procurement, firm infrastructure, dan
technology.
Sementara proses yang melibatkan produk atau jasa digital, akan
mengikuti rantai nilai virtual (virtual value chain) seperti yang
diperkenalkan oleh Indrajit Singha, yang meliputi rangkaian aktivitas:
gathering, organizing, selecting, synthesizing, dan distributing.
Elemen kedua adalah institusi. Salah satu prinsip yang dipegang dalam
Ecommerce adalah diterapkannya asas jejaring (inter-networking), dimana
dikatakan bahwa untuk sukses, sebuah perusahaan E-Commerce harus bekerja
sama dengan berbagai institusi-institusi yang ada (perusahaan tidak dapat berdiri
sendiri). Sebuah perusahaan dotcom misalnya, dalam menjalankan prinsipprinsip
perdagangan elektronik harus pekerja sama dengan pemasok (supplier), pemilik
barang (merchant), penyedia jasa pembayaran (bank), bahkan konsumen
(customers).Kerjasama yang dimaksud di sini akan mencapai tingkat efektivitas
dan efisiensi yang diinginkan dengan cara melakukannya secara otomatis
(melibatkan teknologi komputer dan telekomunikasi).
Elemen ketiga adalah teknologi informasi. Pada akhirnya secara
operasional, faktor infrastruktur teknologi akan sangat menentukan tingkat kinerja
bisnis E-Commerce yang diinginkan. Ada tiga jenis tulang punggung teknologi
informasi yang biasa dipergunakan dalam konteks perdagangan elektronik:
intranet, ekstranet, dan internet.
11
Intranet merupakan infrastruktur teknologi informasi yang merupakan
pengembangan dari teknologi lama semacam LAN (Local Area Network) dan
WAN (Wide Area Network). Prinsip dasar dari intranet adalah dihubungkannya
setiap sumber daya manusia (manajemen, staf, dan karyawan) di dalam sebuah
perusahaan. Dengan adanya jalur komunikasi yang efisien (secara elektronis),
diharapkan proses kolaborasi dan kooperasi dapat dilakukan secara efektif,
sehingga meningkatkan kinerja perusahaan dalam hal pengambilan keputusan.
Setelah sistem intranet terinstalasi dengan baik, infrastruktur berikut yang dapat
dibangun adalah ekstranet.
Ekstranet tidak lebih dari penggabungan dua atau lebih intranet karena
adanya hubungan kerja sama bisnis antara dua atau lebih lembaga. Contohnya
adalah sebuah perusahaan yang membangun interface dengan sistem
perusahaan rekanannya (pemasok, distributor, agen, dsb.). Format ekstranet inilah
yang menjadi cikal bakal terjadinya tipe E-Commerce B-to-B (Business-to-
Business).
Infrastruktur terakhir yang dewasa ini menjadi primadona dalam
perdagangan elektronik adalah menghubungkan sistem yang ada dengan public
domain, yang dalam hal ini diwakili oleh teknologi internet. Internet adalah
gerbang masuk ke dunia maya, dimana produsen dapat dengan mudah menjalin
hubungan langsung dengan seluruh calon pelanggan di seluruh dunia. Di sinilah
tipe perdagangan E-Commerce B-to-C (Business-to-Consumers) dan C-to-C
(Consumers-to-Consumers) dapat diimplementasikan secara penuh.
12
yang disusun oleh Ronda Hauben. David I. Bainbridge mengingatkan bahwa pada
saat memperluas hukum pidana, harus ada kejelasan tentang batas-batas
pengertian dari suatu perbuatan baru yang dilarang sehingga dapat dinyatakan
sebagai perbuatan pidana dan juga dapat dibedakan dengan misalnya sebagai
suatu perbuatan perdata.
13
Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui
Search Engine mencari Program Card Generator di Internet. Tersangka
menggunakan Program Card Generator versi IV, kemudian hasil dari generator
tersebut disimpan Tersangka dalam file di My Document dan sebagian dari
nomor-nomor itu digunakan Tersangka untuk melakukan transaksi di Internet.
Selain itu Tersangka mendapatkan nomor-nomor kartu kredit dari saluran MIRC
JOGYA CARDING .
Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa
cukup, kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya
mengisi formulir tentang informasi pembayaran dan informasi tujuan pengiriman.
Dalam informasi pembayaran Tersangka mengetikkan nama, alamat tempat
tinggal, dan alamat email. Dalam informasi tujuan tersangka mengetikkan data
yang sama.
14
Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah
melalui seseorang berinisial PE yang berdasarkan referensi dari seorang karyawan
perusahaan jasa pengiriman AIRBORNE EXPRESS dapat memperlancar
pengeluaran paket kiriman. Tersangka memberi Tracking Number kepada PE,
kemudian PE yang mengeluarkan paket kiriman tersebut dan mengantarnya ke
rumah Tersangka.
a. Illegal Access (akses secara tidak sah terhadap sistem komputer), yaitu
dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap
seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan
data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan
dengan sistem komputer yang dihubungkan dengan sistem komputer lain.
Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering
terjadi.
b. Data Interference (mengganggu data komputer), yaitu dengan sengaja
melakukan perbuatan merusak, menghapus, memerosotkan (deterioration),
mengubah atau menyembunyikan (suppression) data komputer tanpa hak.
Perbuatan menyebarkan virus komputer merupakan salah satu dari jenis
kejahatan ini yang sering terjadi.
c. System Interference (mengganggu sistem komputer), yaitu dengan sengaja
dan tanpa hak melakukan gangguan terhadap fungsi sistem komputer
dengan cara memasukkan, memancarkan, merusak, menghapus,
memerosotkan, mengubah, atau menyembunyikan data komputer. Perbuatan
menyebarkan program virus komputer dan E-mail bombings (surat
elektronik berantai) merupakan bagian dari jenis kejahatan ini yang sangat
sering terjadi.
15
d. Illegal Interception in the computers, systems and computer networks
operation(intersepsi secara tidak sah terhadap komputer, sistem, dan
jaringan operasional komputer), yaitu dengan sengaja melakukan intersepsi
tanpa hak, dengan menggunakan peralatan teknik, terhadap data komputer,
sistem komputer, dan atau jaringan operasional komputer yang bukan
diperuntukkan bagi kalangan umum, dari atau melalui sistem komputer,
termasuk didalamnya gelombang elektromagnetik yang dipancarkan dari
suatu sistem komputer yang membawa sejumlah data. Perbuatan dilakukan
dengan maksud tidak baik, atau berkaitan dengan suatu sistem komputer
yang dihubungkan dengan sistem komputer lainnya.
e. Data Theft (mencuri data), yaitu kegiatan memperoleh data komputer secara
tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada
orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang
sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering
diikuti dengan kejahatan data leakage.
f. Data leakage and Espionage (membocorkan data dan memata-matai), yaitu
kegiatan memata-matai dan atau membocorkan data rahasia baik berupa
rahasia negara, rahasia perusahaan, atau data lainnya yang tidak
diperuntukkan bagi umum, kepada orang lain, suatu badan atau perusahaan
lain, atau negara asing.
g. Misuse of Devices (menyalahgunakan peralatan komputer), yaitu dengan
sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk
digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu,
peralatan, termasuk program komputer, password komputer, kode akses,
atau data semacam itu, sehingga seluruh atau sebagian sistem komputer
dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah,
intersepsi tidak sah, mengganggu data atau sistem komputer, atau
melakukan perbuatan-perbuatan melawan hukum lain.
16
Virus atau Worm ini dapat merusak sistem yang ada di komputer pada
umumnya, membuat kinerja komputer tersebut menjadi lambat, memakan
data-data yang ada di dalam komputer, bukan hanya itu saja virus atau worm
ini dapat berkembang biak dengan sendirinya jika tidak ditangani dengan
antivirus sehingga dapat merusak sistem operasi atau OS dan hardware.
Spyware
Berarti mata-mata dalam bentuk program sehingga para penjahat dapat
mengetahui kegiatan apa saja yang dilakukan oleh target-nya, hal ini dapat
mempermudah para penjahat melakukan aksi kejahatannya. Berbeda dengan
virus atau worm, spyware ini tidak dapat berkembang biak.
Thiefware
Berarti pencuri yang mengambil informasi-informasi penting untuk
digunakan dalam tindakan kejahatan, informasi pentingnya seperti : nomor
rekening, nomor kartu kredit, data-data pelanggan dan memanipulasi data
untuk keuntungan financial penjahat tersebut seperti : mengubah data-data
karyawan, data-data suppliers, data-data barang.
Penipuan pada Duniamaya
Kejahatan ini sedang marak-maraknya yaitu penipuan online. Para penipu
dapat menyamar sebagai penjual maupun pembeli, yang dimana penjual yang
menjual barangnya di duniamaya atau online tersebut dan pada saat ada
pembeli yang membeli produk atau jasa yang dijual maka si penjual yang
penipu ini tidak memproses atau melakukan pengiriman produk atau jasa
yang dia jual dan umumnya penipu ini kabur atau langsung tidak ada kabar,
atau pembeli yang berniat menipu kepada si penjual dengan awalnya membeli
produk atau jasa kepada si penjual dan membayarnya, namun untuk transaksi
berikut-berikutnya penipu ini biasanya melakukan alasan-alasan tertentu,
contoh : saya transfer sore atau malam yah, sehabis pulang kerja dan
biasanya para penjual ini menuruti karena dikira bukan penipu karena pada
order pertama si penipu ini membayar dari ordernya tersebut.
Serangan Cyber
17
Kejahatan ini dilakukan dengan membuat gangguan, pengrusakan dan
penghancuran pada suatu data, program dan jaringan pada suatu komputer
sehingga komputer tidak dapat digunakan dan dijalankan sebagaimana
mestinya. Contoh serangan cyber : DOS, DDOS.
18
pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik. Ayat (3) Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
7. Pasal 45 UU ITE ayat(1) Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau
ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
ayat(2)Setiap orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp1.000.000.000,00 (satu miliar rupiah).
8. Pasal 46 UU ITE Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00
(enam ratus juta rupiah). Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3)
dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau
denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
19
konsumen transaksi dunia maya yang seringkali dirugikan lantaran belum adanya
undang-undang yang mengatur untuk hal itu. Selain itu, setiap usaha/kegiatan
usaha baik itu yang sifatnya nyata/maya harus mendapatkan legalitas yang sah
menurut hukum positif Indonesia, sehingga konsumen akan dengan segera
mendapatkan hak-haknya sebagai subjek hukum untuk menggugat pelaku usaha
tersebut ke meja peradilan. Hal ini, bertujuan untuk melindungi konsumen agar
tidak terjerat dengan pelaku-pelaku usaha nakal yang mencuri hak-hak konsumen
untuk mendapatkan kenyamanan dan keamanan dalam bertransaksi.
Upaya penanggulangan kejahatan e-commerce sekarang ini memang harus
diprioritaskan. Indonesia harus mengantisipasi lebih berkembangnya kejahatan
teknologi ini dengan sebuah payung hukum yang mempunyai suatu kepastian
hukum. Urgensi cyberlaw bagi Indonesia diharuskan untuk meletakkan dasar
legal dan kultur bagi masyarakat indonesia untuk masuk dan menjadi pelaku
dalam pergaulan masyarakat yang memanfaatkan kecanggihan dibidang
teknologi informasi. Adanya hukum siber (cyberlaw) akan membantu pelaku
bisnis dan auditor untuk melaksanakan tugasnya.
Cyberlaw memberikan rambu-rambu bagi para pengguna internet.
Pengguna internet dapat menggunakan internet dengan bebas ketika tidak ada
peraturan yang mengikat dan memaksa. Namun, adanya peraturan atau hukum
yang jelas akan membatasi pengguna agar tidak melakukan tindak kejahatan dan
kecurangan dengan menggunakan internet. Bagi auditor, selain menggunakan
standar baku dalam mengaudit sistem informasi, hukum yang jelas dan tegas
dapat meminimalisasi adanya tindak kejahatan dan kecurangan sehingga
memberikan kemudahan bagi auditor untuk melacak tindak kejahatan tersebut.
Adanya jaminan keamanan yang diberikan akan menumbuhkan kepercayaan di
mata masyarakat pengguna sehingga diharapkan pelaksanaan e-commerce
khususnya di Indonesia dapat berjalan dengan baik.
Cara lain untuk mengatasi cybercrime di dunia E-commerce adalah :
1. Membatasi hak akses seseorang dalam penggunaan komputer dan
mengamankan akses ke sistem yang bukan hak seseorang tersebut.
20
2. Membuat aturan barang siapa yang melakukan download data, copy
data, e-mail data dan mengekstrak data diluar pekerjaan, akan dikenakan
sanksi bisa saja dengan potong gaji atau surat peringatan dan sebagainya.
3. Membatasi penggunaan komputer pada profesi atau jabatan yang
memang tidak memerlukan komputer dalam operasionalnya, contoh :
kurir, officeboy, petugas keamanan, dan sebagainya.
4. Meningkatkan keamanan jaringan pada komputer dengan menggunakan
software antivirus, antispyware, dan software-software lainnya yang
membantu.
5. Untuk bisnis online shop gunakanlah metode alternatif yaitu rekber atau
rekening bersama, dimana rekening bersama ini bertujuan untuk
menghindari penipuan online. Contohnya yaitu tata cara rekening
bersama BlackPanda :
a. Penjual dan Pembeli sepakat untuk menggunakan jasa REKBER
BLACKPANDA, pastikan kedua belah pihak telah memahami aturan
penggunaan jasa.
b. Pembeli kemudian mentransfer sejumlah total harga barang + tarif
REKBER BLACKPANDA ke salah satu rekening BLACKPANDA.
c. Form transaksi baru, di isi OLEH PEMBELI setelah melakukan transfer.
Setelah validasi oleh sistem, pembeli dan penjual akan mendapat informasi
login, silahkan login untuk update data pribadi dan update status transaksi.
d. Penjual mengirimkan barang kepada pembeli, kemudian penjual meng-
update status transaksi dan no. resi pengiriman via web / sms.
e. Barang tiba di tujuan, Pembeli melakukan konfirmasi via sms atau update
status transaksi.
f. Rekber Blackpanda meneruskan dana kepada penjual, maksimal 1x24 jam
setelah pembeli mengkonfirmasi penerimaan barang.
g. Dana diterima Penjual, transaksi selesai.
21
BAB IV
PENUTUP
4.1 Kesimpulan
4.2 Saran
22
2) Mengatasi cybercrime tentu saja memiliki halangan. Maka dari itu,
perlunya keterbatasan hak akses seseorang dan pengamanan akses dalam
penggunaan komputer untuk pekerjaannya, sehingga akses-akses yang lain tidak
dapat dilalui atau dibuka oleh seseorang tersebut yang hal ini dapat sebagai
pemicu terjadinya pencurian data, manipulasi data, hingga pengrusakan data.
3) Menggunakan alternatif-alternatif bantuan pada E-Commerce, seperti
menggunakan rekber atau rekening bersama yang bertujuan untuk menghindari
adanya penipuan yang dilakukan pembeli maupun penjual.
23
DAFTAR PUSTAKA
http://www.ilmukomputer.org/wp-content/uploads/2010/11/Konsep-Teknologi-
Informasi.pdf
http://mondath.blogspot.com/2014/04/judul-3.html
http://storage.jak-stik.ac.id/students/paper/skripsi/10403159/BAB%20II.pdf
http://www.atmbersama.com/id/info-and-tips/2013/11/08/peluang-bisnis-e-
commerce-indonesia-kian-terbuka/
https://www.academia.edu/5051215/Mekanisme_Electronic_E-
Commerce_Dalam_Dunia_Bisnis
24