Anda di halaman 1dari 24

BAB I

PENDAHULUAN
1.1 Latar Belakang

Perkembangan teknologi yang semakin pesat menjadikan segalanya


mudah. Berbelanja secara online merupakan salah satu keutungan dari
perkembangan teknologi. Pola hidup masyarakat Indonesia yang konsumtif juga
dimanfaatkan oleh para pebisnis untuk mengambil keuntungan dengan cara
menjual barang / jasa secara online atau sering disebut e-commerce.

Banyak sekali usaha yang dapat dilakukan secara online. Misalnya


membuat online shop yang menjual sepatu, tas, pakaian atau hanya sekedar
menawarkan jasa biro perjalanan, dan masih banyak lagi. Online shop yang
tersedia kini semakin banyak, seperti : Lazada, Olx, Zalora, dan masih banyak lagi
yang lainnya. Media penawaran barang / jasa juga semakin dipermudah dengan
adanya media media sosial seperti facebook, twitter, path, instagram, blog,
bahkan website.

Pada Januari 2014 terdapat 38,191,873 jiwa yang menggunakan internet


dan 62,000,000 jiwa yang memiliki account media sosial seperti facebook,
twitter, path, instagram, dan sebagainya di Indonesia. Data tersebut dapat
menunjukan bahwa besarnya perkembangan teknologi informasi dan internet dari
tingkat para pengguna / user yang menggunakan teknologi informasi dan internet
tersebut. (Sumber : http://id.techinasia.com/statistik-pengguna-internet-di-dunia-
dan-indonesia-slideshow/).

Namun banyak juga orang-orang yang pandai mengolah teknologi hingga


sedemikian rupa namun tidak bertanggungjawab. Mereka menggunakan
keahliannya untuk melakukan kecurangan seperti membobol, mencuri melalui
media internet. Hal-hal seperti ini sering disebut sebagai cybercrime.

1
Dalam makalah ini saya akan membahas seluk beluk dari E-Commerce,
mengapa e-commerce marak di Indonesia sekarang dan mengenai Cybercrime
serta tindakan / bentuk kejahatan Cybercrime di Indonesia juga dampak serta cara
penanggulangan masalah kejahatan Cybercrime dalam bisnis berbasis E-
Commerce ini.

1.2 Rumusan Masalah

1. Mengapa E-Commerce marak di Indonesia?


2. Bagaimana cara menanggulangi munculnya fenomena cybercrime?
1.3 Tujuan
1. Mengetahui definisi dan seluk beluk e-commerce
2. Mengetahui proses kecurangan cybercrime terjadi
3. Mengetahui tindakan penanggulangan terhadap cybercrime

2
BAB II

LANDASAN TEORI

2.1 Teori Teknologi Informasi

Teknologi Informasi dilihat dari kata penyusunnya terdiri dari 2 kata yaitu
Teknologi dan Informasi, ada beberapa definisi teknologi yaitu :
1) Penerapan keilmuan yang mempelajari dan mengembangkan kemampuan
dari suatu rekayasa dengan langkah dan teknik tertentu dalam suatu
bidang.
2) Aplikasi ilmu dan engineering untuk mengembangkan mesin dan prosedur
agar memperluas dan memperbaiki kondisi manusia, atau paling tidak
memperbaiki efisiensi manusia pada beberapa aspek.
Sedangkan informasi dapat didefinsikan sebagai berikut :
1. Data yang disimpan, diproses, atau ditransmisikan
2. Pengetahuan yang didapatkan dari pembelajaran, pengalaman, atau
instruksi
3. Data yang sudah diolah menjadi suatu bentuk lain yang lebih berguna
yaitu pengetahuan atau keterangan yang ditujukan bagi penerima dalam
pengambilan keputusan, baik masa sekarang atau yang akan dating
Jadi pengertian teknologi informasi itu adalah hasil rekayasa manusia terhadap
proses penyampaian informasi dari bagian pengirim ke penerima sehingga
pengiriman informasi tersebut akan lebih cepat, lebih luas penyebarannya, dan
lebih lama penyimpanannya.
Manfaat Teknologi informasi banyak sekali yang sudah dinikmati oleh
umat manusia seperti dalam perusahaan, dunia bisnis, sektor perbankan,
pendidikan, dan kesehatan yang dapat membantu manusia dalam melakukan
aktivitasnya dan tentunya meningkatkan kualitas hidupnya, adapun penjelasan
dalam bidang tersebut adalah :
1. Penerapan Teknologi Informasi dalam Perusahaan

3
Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha
merasa perlu menerapkan teknologi informasi dalam lingkungan kerja.
Penerapan Teknologi Informasi menyebabkan perubahan bada kebiasaan
kerja. Misalnya penerapan Enterprice Resource Planning (ERP). ERP ada-
lah salah satu aplikasi perangkat lunak yang mencakup sistem manajemen
dalam perusahaan.
2. Penerapan Teknologi Informasi Dunia Bisnis
Dalam dunia bisnis Teknologi Informasi dimanfaatkan untuk perdagangan
secara elektronik atau dikenal sebagai E-Commerce. E-Commerce adalah
perdagangan menggunakan jaringan internet.
3. Penerapan Teknologi Informasi dalam Perbankan
Dalam dunia perbankan Teknologi Informasi adalah diterapkannya
transaksi perbankan lewat internet atau dikenal dengan Internet Banking.
Beberapa transaksi yang dapat dilakukan melalui Internet Banking antara
lain transfer uang, pengecekan saldo, pemindahbukuan, pembayaran tagi-
han, dan informasi rekening.
4. Penerapan Teknologi Informasi dalam Pendidikan
Teknologi pembelajaran terus mengalami perkembangan seirng
perkembangan zaman. Dalam pelaksanaan pembelajaran sehari-hari Masa-
lah Teknologi Informasi dan Komunikasi sering dijumpai kombinasi
teknologi audio/data, video/data, audio/video, dan internet. Internet meru-
pakan alat komunikasi yang murah dimana memungkinkan terjadinya in-
teraksi antara dua orang atau lebih. Kemampuan dan karakteristik internet
memungkinkan terjadinya proses belajar mengajar jarak jauh (E-Learning)
menjadi lebih efektif dan efisien sehingga dapat diperoleh hasil yang lebih
baik.
5. Penerapan Teknologi Informasi dan Komunikasi dalam Kesehatan
Sistem berbasis kartu cerdas (smart card) dapat digunakan juru medis
untuk mengetahui riwayat penyakit pasien yang datang ke rumah sakit ka-
rena dalam kartu tersebut para juru medis dapat mengetahui riwayat pen-
yakit pasien. Digunakannya robot untuk membantu proses operasi pem-

4
bedahan serta penggunaan komputer hasil pencitraan tiga dimensi untuk
menunjukkan letak tumor dalam tubuh pasien.
6. Manfaat Dalam Bidang Pemerintahan
E-government adalah penggunaan teknologi informasi yang dapat
meningkatkan hubungan antara pemerintah dan pihak-pihak lain.
Penggunaan teknologi informasi ini kemudian menghasilkan hubungan
bentuk baru seperti:
1) G2C (Governmet to Citizen)
2) G2B (Government to Business)
3) G2G (Government to Government)

2.2 Teori Internet


Internet merupakan kepanjangan dari Interconnection Networking.
Menurut Jill. H. Ellsworth dan Matthew. V. Ellsworth : Internet is : large
interconnected network of network computer linking people and computer
all over the world, via phone line, satellites and other telecommunication
systems.
Pengertiannya adalah internet adalah jaringan besar yang saling
berhubungan dari jaringan-jaringan komputer yang menghubungkan
orang-orang dan komputer-komputer diseluruh dunia, melalui telepon,
satelit dan sistem-sistem komunikasi yang lain. Internet dibentuk oleh
jutaan komputer yang terhubung bersama dari seluruh dunia, memberi
jalan bagi informasi untuk dapat dikirim dan dinikmati bersama. Untuk
dapat bertukar informasi, digunakan protocol standar yaitu Transmision
Control Protocol dan internet Protocol yang lebih dikenal sebagai TCP/IP.

2.3 Teori E-Commerce


Menurut Jelassi, Tawfik, Enders, Albrecht (2008, p.4) E-Commerce lebih
spesifik daripada E-Business dan dianggap menjadi hal yang paling akhir. Teori
E-Business dan M-Commerce (Mobile Commerce) tidak dibahas lebih lanjut pada
makalah ini.

5
E-Commerce itu sendiri berkaitan dengan fasilitas transaksi, penjualan produk dan
layanan online melalui internet atau jaringan telekomunikasi lainnya. E-
Commerce merupakan perdagangan elektronik yang menampilkan barang atau
jasa yang dijualnya secara digital. E-Commerce meliputi semua langkah-langkah
perdagangan seperti : pemasaran online, pemesanan online, pembayaran online,
barang dan jasa secara digital dan distribusi online. Aplikasi pada E-Commerce
berorientasi pada kegiatan eksternal yang terdapat 2 sisi yaitu :
Buy-Side : Kegiatan atau proses pembelian kepada para pemasok atau
suppliers.
Sell-Side : Kegiatan atau proses penjualan kepada para pelanggan atau para
resellers.
Bentuk-Bentuk E-Commerce
Bentuk-Bentuk Tipe E-Commerce menurut OBrien (2005, p.384) adalah sebagai
berikut :
1) Business-to-Consumer (B2C)
B2C ini menjelaskan perusahaan harus mengembangkan pasar
elektronik yang menarik untuk menjual berbagai produk dan jasa ke para
pelanggan. Contohnya banyak perusahaan menawarkan situs web E-
Commerce yang menyediakan pajangan virtual dan katalog multimedia,
pemrosesan pesanan interaktif, sistem pembayaran yang aman dan
dukungan pelanggan online.
2) Business-to-Business (B2B)
B2B ini melibatkan pasar E-Business dan hubungan pasar langsung
antar perusahaan. Contohnya banyak perusahaan menawarkan situs web
yang aman berisi katalok E-Commerce melalui internet atau ekstranet
untuk para pelanggan dari perusahaan dan para pemasok.
3) Consumer-to-Consumer (C2C)
C2C ini menjelaskan tentang keberhasilan besar dari lelang online
seperti amazon, eBay, olx, KaskusFJB,dll yang merupakan tempat para
pelanggan dan juga perusahaan dapat membeli serta menjual ke satu sama

6
lain dalam proses situs web lelang, menjadikan C2C sebuah strategis
bisnis E-Commerce yang penting.

2.4 Teori Cybercrime

Menurut Joshi (2010, p.111) jika dunia maya adalah jenis komunitas atau
lingkungan raksasa secara visual yang terdiri dari para pengguna dari berbagai
daerah atau dunia, dengan adanya E-Commerce ini tidak mengherankan bahwa
adanya Cybercrime. Cybercrime itu sendiri adalah tindakan kejahataan yang
dilakukan seseorang yaitu dikenal dengan istilah crackers yang melakukan
penyerangan jaringan komputer yang dikenal dengan istilah DOS (Denial of
Service) Attacks yang bertujuan untuk melakukan pengrusakan pada sistem dan
jaringan komputer dengan cara mengirim data dalam jumlah banyak atau dengan
istilah SPAM, dan mengirim code atau virus-virus. Cybercrime atau Computer
Crime terdiri dari rekan kerja, orang dalam, karyawan, pesaing, cracker dan
hacker yang menyerang jaringan-jaringan. Umumnya yang melakukan kerusakan
dilakukan oleh para cracker.
Pelaku Cybercrime
Sebelum melangkah lebih jauh, hal ini mungkin berguna untuk memberikan
catatan singkat tentang berbicara tugas-tugas para pelaku cybercrime :
1) Hackers
Seseorang atau sekelompok yang menggunakan metode illegal
untuk mengakses suatu komputer atau jaringan yang bukan merupakan hak
aksesnya.
2) Crackers
Seseorang atau sekelompok yang melakukan pengrusakan pada
suatu komputer atau jaringan untuk mendapatkan keuntungan. Contoh :
penggunaan kartu kredit secara illegal.
3) Stealers
Seseorang atau sekelompok yang melakukan pencurian informasi-
informasi penting seperti password.

7
BAB III

PEMBAHASAN

3.1 Peluang Bisnis E-Commerce di Indonesia


Dengan terus meningkatnya pertumbuhan pengguna teknologi informasi
dan internet memiliki potensi yang baik untuk melakukan E-Commerce
dikarenakan pada saat ini banyak sekali toko-toko online lokal yang
mempromosikan dan memperjual-belikan produk atau jasa-nya di internet. Begitu
pula saat ini banyak sekali smartphone, tablet, notebook dengan harga yang
terjangkau dan memiliki fitur untuk mengakses internet sehingga dalam
melakukan E-Commerce tidak harus menggunakan PC (Personal Computer) lagi.
Saat ini para pengguna teknologi informasi dan internet adalah suatu hal yang
tidak dapat terpisahkan atau dengan istilah technology freak yang maksudnya
tidak dapat hidup tanpa adanya teknologi dan internet. Bisa saja para pengguna
menggunakannya untuk entertainment, games, ataupun melakukan bisnis.
Dilihat dari penggunaan teknologi informasi, internet dan media sosial
yang begitu banyaknya dan bisa dipastikan pengguna akan terus bertambah
seiring berjalannya waktu. Media sosial ini bisa menjadi suatu alternatif atau batu
loncatan untuk para bisnis E-Commerce yang belum ada modal dalam bentuk
materi / uang yang cukup, mereka bisa memperjual-belikan produk atau jasa-nya
di media sosial ini.

3.2 Sejarah dan Mekanisme Kerja E-Commerce

Sejarah E-Commerce

Awalnya, perdagangan elektronik berarti fasilitasi transaksi komersial secara


elektronik, menggunakan teknologi seperti Electronic Data Interchange (EDI) dan
Transfer Dana Elektronik (TDE). Ini sama-sama diperkenalkan pada akhir 1970-
an, bisnis yang memungkinkan untuk mengirim dokumen komersial seperti
pesanan pembelian atau invoice secara elektronik. Pertumbuhan dan penerimaan
kartu kredit, anjungan tunai mandiri (ATM) dan telepon perbankan di tahun 1980-

8
an juga merupakan bentuk ECommerce. Bentuk lain dari e-commerce adalah
sistem reservasi maskapai ditandai oleh Sabre di Amerika Serikat dan Travicom di
Inggris.
Online shopping, sebuah komponen penting perdagangan elektronik,
diciptakan oleh Michael Aldrich di Inggris pada tahun 1979. Pertama di dunia
yang tercatat B2B adalah Thomson Holidays pada tahun 1981 [1] Yang pertama
adalah B2C tercatat Gateshead SIS / Tesco pada tahun 1984 [2] di dunia belanja
online pertama yang tercatat adalah Nyonya Jane Snowball dari Gateshead,
Inggris [3] Selama tahun 1980- an, belanja online juga digunakan secara luas di
Inggris oleh produsen mobil seperti Ford, Peugeot-Talbot, General Motors dan
Nissan. [4] Semua organisasi-organisasi ini dan lain-lain menggunakan sistem
Aldrich.
Sistem diaktifkan menggunakan jaringan telepon umum di dial-up dan
leased line mode yang mana sistem ini tidak memiliki kemampuan broadband.
Contoh lainnya yaitu perdagangan elektronik barang fisik adalah Boston
Computer Exchange, sebuah pasar untuk komputer yang digunakan diluncurkan
pada tahun 1982.
Informasi online awal pasar, termasuk konsultasi online, adalah Pertukaran
Informasi Amerika, Internet sistem online diperkenalkan pada tahun 1991. Pada
tahun 1990 Tim Berners- Lee menciptakan World Wide Web dan mengubah
jaringan telekomunikasi akademik ke dalam dunia komunikasi sehari-hari orang
umum sistem yang disebut internet.
Perusahaan komersial di internet sangat dilarang sampai tahun 1991.
Meskipun Internet menjadi populer di seluruh dunia sekitar 1994, ketika pertama
belanja online internet yang mulai, butuh waktu sekitar lima tahun untuk
memperkenalkan protokol keamanan dan DSL terus-menerus memungkinkan
koneksi ke Internet. Pada akhir 2000, banyak orang Eropa dan perusahaan-
perusahaan bisnis Amerika menawarkan jasa mereka melalui World Wide Web.
Sejak itu orang mulai mengaitkan kata ecommerce dengan kemampuan
membeli berbagai barang melalui Internet menggunakan protokol aman dan
layanan pembayaran elektronik.

9
Mekanisme Kerja E-Commerce

Dari beragam jenis aplikasi Ecommerce yang ada, secara prinsip


mekanisme kerjanya kurang lebih sama, ada dua hal utama yang biasa dilakukan
oleh konsumen (Customers) di dunia maya (arena transaksi yang terbentuk karena
adanya jaringan internet). Pertama adalah melihat produk-produk atau jasa-jasa
yang diiklankan oleh perusahaan terkait melalui website-nya (Online Ads). Kedua
adalah mencari data atau informasi tertentu yang dibutuhkan sehubungan dengan
proses transaksi bisnis atau dagang (jual beli) yang akan dilakukan.
Jika tertarik dengan produk atau jasa yang ditawarkan, konsumen dapat
melakukan transaksi perdagangan dengan dua cara. Cara pertama adalah secara
konvensional (Standard Orders) seperti yang selama ini dilakukan, baik melalui
telepon, faks, atau langsung datang ke tempat penjualan produk atau jasa terkait.
Cara kedua adalah melakukan pemesanan secara elektronik (Online Orders), yaitu
dengan menggunakan perangkat komputer yang dapat ditemukan dimana saja
(rumah, sekolah, tempat kerja, warnet, dsb.).
Berdasarkan pesanan tersebut, penjual produk atau jasa akan
mendistribusikan barangnya kepada konsumen melalui dua jalur (Distribution).
Bagi perusahaan yang melibatkan barang secara fisik, perusahaan akan
mengirimkannya melalui kurir ke tempat pemesan berada. Yang menarik adalah
jalur kedua, dimana disediakan bagi produk atau jasa yang dapat digitisasi(diubah
menjadi sinyal digital).
Produkproduk yang berbentuk semacam teks, gambar, video, dan audio
secara fisik tidak perlu lagi dikirimkan, namun dapat disampaikan melalui jalur
internet. Contohnya adalah electronic newspapers, digital library, virtual school,
dan lain sebagainya.
Selanjutnya, melalui internet dapat dilakukan pula aktivitas pasca pembelian,
yaitu pelayanan purna jual (Electronic Customer Support). Proses ini dapat
dilakukan melalui jalur konvensional, seperti telepon, ataupun jalur internet,
seperti email, tele conference, chatting, dan lain-lain. Diharapkan dari interaksi
tersebut di atas, konsumen dapat dating kembali dan melakukan pembelian produk

10
atau jasa di kemudian hari (Follow-On Sales).
Secara strategis, ada tiga domain besar yang membentuk komunitas E-
Commerce, yaitu: proses, institusi, dan teknologi. Seperti telah dijelaskan di atas,
proses yang terjadi di dalam perdagangan elektronik kurang lebih sama. Elemen
pertama adalah proses. Proses yang berkaitan dengan produk atau jasa fisik,
biasanya akan melalui rantai nilai (value chain) seperti yang diperkenalkan oleh
Michael Porter:
Proses utama terdiri dari: inbound logistics, production, outbound logistics
and distribution, sales and marketing, dan services; dan
Proses penunjang terdiri dari: procurement, firm infrastructure, dan
technology.
Sementara proses yang melibatkan produk atau jasa digital, akan
mengikuti rantai nilai virtual (virtual value chain) seperti yang
diperkenalkan oleh Indrajit Singha, yang meliputi rangkaian aktivitas:
gathering, organizing, selecting, synthesizing, dan distributing.
Elemen kedua adalah institusi. Salah satu prinsip yang dipegang dalam
Ecommerce adalah diterapkannya asas jejaring (inter-networking), dimana
dikatakan bahwa untuk sukses, sebuah perusahaan E-Commerce harus bekerja
sama dengan berbagai institusi-institusi yang ada (perusahaan tidak dapat berdiri
sendiri). Sebuah perusahaan dotcom misalnya, dalam menjalankan prinsipprinsip
perdagangan elektronik harus pekerja sama dengan pemasok (supplier), pemilik
barang (merchant), penyedia jasa pembayaran (bank), bahkan konsumen
(customers).Kerjasama yang dimaksud di sini akan mencapai tingkat efektivitas
dan efisiensi yang diinginkan dengan cara melakukannya secara otomatis
(melibatkan teknologi komputer dan telekomunikasi).
Elemen ketiga adalah teknologi informasi. Pada akhirnya secara
operasional, faktor infrastruktur teknologi akan sangat menentukan tingkat kinerja
bisnis E-Commerce yang diinginkan. Ada tiga jenis tulang punggung teknologi
informasi yang biasa dipergunakan dalam konteks perdagangan elektronik:
intranet, ekstranet, dan internet.

11
Intranet merupakan infrastruktur teknologi informasi yang merupakan
pengembangan dari teknologi lama semacam LAN (Local Area Network) dan
WAN (Wide Area Network). Prinsip dasar dari intranet adalah dihubungkannya
setiap sumber daya manusia (manajemen, staf, dan karyawan) di dalam sebuah
perusahaan. Dengan adanya jalur komunikasi yang efisien (secara elektronis),
diharapkan proses kolaborasi dan kooperasi dapat dilakukan secara efektif,
sehingga meningkatkan kinerja perusahaan dalam hal pengambilan keputusan.
Setelah sistem intranet terinstalasi dengan baik, infrastruktur berikut yang dapat
dibangun adalah ekstranet.
Ekstranet tidak lebih dari penggabungan dua atau lebih intranet karena
adanya hubungan kerja sama bisnis antara dua atau lebih lembaga. Contohnya
adalah sebuah perusahaan yang membangun interface dengan sistem
perusahaan rekanannya (pemasok, distributor, agen, dsb.). Format ekstranet inilah
yang menjadi cikal bakal terjadinya tipe E-Commerce B-to-B (Business-to-
Business).
Infrastruktur terakhir yang dewasa ini menjadi primadona dalam
perdagangan elektronik adalah menghubungkan sistem yang ada dengan public
domain, yang dalam hal ini diwakili oleh teknologi internet. Internet adalah
gerbang masuk ke dunia maya, dimana produsen dapat dengan mudah menjalin
hubungan langsung dengan seluruh calon pelanggan di seluruh dunia. Di sinilah
tipe perdagangan E-Commerce B-to-C (Business-to-Consumers) dan C-to-C
(Consumers-to-Consumers) dapat diimplementasikan secara penuh.

3.3 Proses, Contoh dan Klasifikasi Cybercrime


Sebagian besar dari perbuatan Cybercrime dilakukan oleh seseorang yang
sering disebut dengan cracker. Kegiatan hacking atau cracking yang merupakan
salah satu bentuk cybercrime tersebut telah membentuk opini umum para pemakai
jasa internet bahwa Cybercrime merupakan suatu perbuatan yang merugikan
bahkan amoral. Para korban menganggap atau memberi stigma bahwa cracker
adalah penjahat. Perbuatan cracker juga telah melanggar hak-hak pengguna jasa
internet sebagaimana digariskan dalam The Declaration of the Rights of Netizens

12
yang disusun oleh Ronda Hauben. David I. Bainbridge mengingatkan bahwa pada
saat memperluas hukum pidana, harus ada kejelasan tentang batas-batas
pengertian dari suatu perbuatan baru yang dilarang sehingga dapat dinyatakan
sebagai perbuatan pidana dan juga dapat dibedakan dengan misalnya sebagai
suatu perbuatan perdata.

Kejahatan fraud sedang menjadi trend bagi beberapa kalangan pengguna


jasa internet. Channel #cc, #ccs, #cchome atau #cvv2 pada server-server IRC
favorit, seperti: DALnet, UnderNet dan Efnet banyak dikunjungi orang dari
seluruh dunia untuk mencari kartu-kartu kredit bajakan dengan harapan dapat
digunakan sebagai alat pembayaran ketika mereka berbelanja lewat Internet..

Modus Kejahatan Kartu Kredit (Carding) umumnya berupa :

o Mendapatkan nomor kartu kredit (CC) dari tamu hotel.


o Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.
o Melakukan pemesanan barang ke perusahaan di luar negeri dengan
menggunakan Jasa Internet.
o Mengambil dan memanipulasi data di Internet.
o Memberikan keterangan palsu, baik pada waktu pemesanan maupun
pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS,
Fedex, DHL, TNT, dsb.).

Contoh kasus kejahatan kartu kredit melalui internet dapat dikemukakan


dari suatu hasil penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana
Tertentu di Jakarta terhadap tersangka berinisial BRS, seorang Warga Negara
Indonesia yang masih berstatus sebagai mahasiswa Computer Science di
Oklahoma City University USA. Ia disangka melakukan tindak pidana penipuan
dengan menggunakan sarana internet, menggunakan nomor dan kartu kredit milik
orang lain secara tidak sah untuk mendapatkan alat-alat musik, komputer dan
Digital Konverter serta menjualnya, sebagaimana diatur dan diancam pidana
dalam Pasal 378 atau 263 atau 480 KUHP.

13
Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui
Search Engine mencari Program Card Generator di Internet. Tersangka
menggunakan Program Card Generator versi IV, kemudian hasil dari generator
tersebut disimpan Tersangka dalam file di My Document dan sebagian dari
nomor-nomor itu digunakan Tersangka untuk melakukan transaksi di Internet.
Selain itu Tersangka mendapatkan nomor-nomor kartu kredit dari saluran MIRC
JOGYA CARDING .

Cara Tersangka menggunakan kartu kredit secara tidak sah sehingga


mendapatkan barang yang diinginkannya adalah sebagai berikut:

Pertama, Tersangka Online menggunakan internet, kemudian Tersangka


membuka situs : www.PCVideoOnline.com lalu memilih komputer atau laptop
yang akan dibeli dan dimasukan ke Shoping Bag.

Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa
cukup, kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya
mengisi formulir tentang informasi pembayaran dan informasi tujuan pengiriman.
Dalam informasi pembayaran Tersangka mengetikkan nama, alamat tempat
tinggal, dan alamat email. Dalam informasi tujuan tersangka mengetikkan data
yang sama.

Ketiga, Tersangka memilih metode pengiriman barang dengan


menggunakan perusahaan jasa pengriman UPS (United Parcel Service).

Keempat, Tersangka melakukan pembayaran dengan cara memasukkan


atau mengetikkan nomor kartu kredit, mengetikan data Expire Date (masa
berlakunya), kemudian menekan tombol (klik) Submit.

Terakhir, Tersangka mendapatkan email/invoice konfirmasi dari pedagang


tersebut ke email Tersangka bahwa kartu kredit yang digunakan valid dan dapat
diterima, email tersebut disimpan Tersangka di salah satu file di komputer
Tersangka.

14
Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah
melalui seseorang berinisial PE yang berdasarkan referensi dari seorang karyawan
perusahaan jasa pengiriman AIRBORNE EXPRESS dapat memperlancar
pengeluaran paket kiriman. Tersangka memberi Tracking Number kepada PE,
kemudian PE yang mengeluarkan paket kiriman tersebut dan mengantarnya ke
rumah Tersangka.

Berdasarkan bentuk-bentuk kejahatan sebagaimana telah dikemukakan


oleh beberapa penulis serta memperhatikan kasus-kasus cybercrime yang sering
terjadi, maka kualifikasi cybercrime berdasarkan Tindak pidana yang berkaitan
dengan kerahasiaan, integritas dan keberadaan data dan sistem computer yaitu:

a. Illegal Access (akses secara tidak sah terhadap sistem komputer), yaitu
dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap
seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan
data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan
dengan sistem komputer yang dihubungkan dengan sistem komputer lain.
Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering
terjadi.
b. Data Interference (mengganggu data komputer), yaitu dengan sengaja
melakukan perbuatan merusak, menghapus, memerosotkan (deterioration),
mengubah atau menyembunyikan (suppression) data komputer tanpa hak.
Perbuatan menyebarkan virus komputer merupakan salah satu dari jenis
kejahatan ini yang sering terjadi.
c. System Interference (mengganggu sistem komputer), yaitu dengan sengaja
dan tanpa hak melakukan gangguan terhadap fungsi sistem komputer
dengan cara memasukkan, memancarkan, merusak, menghapus,
memerosotkan, mengubah, atau menyembunyikan data komputer. Perbuatan
menyebarkan program virus komputer dan E-mail bombings (surat
elektronik berantai) merupakan bagian dari jenis kejahatan ini yang sangat
sering terjadi.

15
d. Illegal Interception in the computers, systems and computer networks
operation(intersepsi secara tidak sah terhadap komputer, sistem, dan
jaringan operasional komputer), yaitu dengan sengaja melakukan intersepsi
tanpa hak, dengan menggunakan peralatan teknik, terhadap data komputer,
sistem komputer, dan atau jaringan operasional komputer yang bukan
diperuntukkan bagi kalangan umum, dari atau melalui sistem komputer,
termasuk didalamnya gelombang elektromagnetik yang dipancarkan dari
suatu sistem komputer yang membawa sejumlah data. Perbuatan dilakukan
dengan maksud tidak baik, atau berkaitan dengan suatu sistem komputer
yang dihubungkan dengan sistem komputer lainnya.
e. Data Theft (mencuri data), yaitu kegiatan memperoleh data komputer secara
tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada
orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang
sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering
diikuti dengan kejahatan data leakage.
f. Data leakage and Espionage (membocorkan data dan memata-matai), yaitu
kegiatan memata-matai dan atau membocorkan data rahasia baik berupa
rahasia negara, rahasia perusahaan, atau data lainnya yang tidak
diperuntukkan bagi umum, kepada orang lain, suatu badan atau perusahaan
lain, atau negara asing.
g. Misuse of Devices (menyalahgunakan peralatan komputer), yaitu dengan
sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk
digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu,
peralatan, termasuk program komputer, password komputer, kode akses,
atau data semacam itu, sehingga seluruh atau sebagian sistem komputer
dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah,
intersepsi tidak sah, mengganggu data atau sistem komputer, atau
melakukan perbuatan-perbuatan melawan hukum lain.

3.4 Dampak Cybercrime pada E-Commerce


Virus atau Worm

16
Virus atau Worm ini dapat merusak sistem yang ada di komputer pada
umumnya, membuat kinerja komputer tersebut menjadi lambat, memakan
data-data yang ada di dalam komputer, bukan hanya itu saja virus atau worm
ini dapat berkembang biak dengan sendirinya jika tidak ditangani dengan
antivirus sehingga dapat merusak sistem operasi atau OS dan hardware.
Spyware
Berarti mata-mata dalam bentuk program sehingga para penjahat dapat
mengetahui kegiatan apa saja yang dilakukan oleh target-nya, hal ini dapat
mempermudah para penjahat melakukan aksi kejahatannya. Berbeda dengan
virus atau worm, spyware ini tidak dapat berkembang biak.
Thiefware
Berarti pencuri yang mengambil informasi-informasi penting untuk
digunakan dalam tindakan kejahatan, informasi pentingnya seperti : nomor
rekening, nomor kartu kredit, data-data pelanggan dan memanipulasi data
untuk keuntungan financial penjahat tersebut seperti : mengubah data-data
karyawan, data-data suppliers, data-data barang.
Penipuan pada Duniamaya
Kejahatan ini sedang marak-maraknya yaitu penipuan online. Para penipu
dapat menyamar sebagai penjual maupun pembeli, yang dimana penjual yang
menjual barangnya di duniamaya atau online tersebut dan pada saat ada
pembeli yang membeli produk atau jasa yang dijual maka si penjual yang
penipu ini tidak memproses atau melakukan pengiriman produk atau jasa
yang dia jual dan umumnya penipu ini kabur atau langsung tidak ada kabar,
atau pembeli yang berniat menipu kepada si penjual dengan awalnya membeli
produk atau jasa kepada si penjual dan membayarnya, namun untuk transaksi
berikut-berikutnya penipu ini biasanya melakukan alasan-alasan tertentu,
contoh : saya transfer sore atau malam yah, sehabis pulang kerja dan
biasanya para penjual ini menuruti karena dikira bukan penipu karena pada
order pertama si penipu ini membayar dari ordernya tersebut.
Serangan Cyber

17
Kejahatan ini dilakukan dengan membuat gangguan, pengrusakan dan
penghancuran pada suatu data, program dan jaringan pada suatu komputer
sehingga komputer tidak dapat digunakan dan dijalankan sebagaimana
mestinya. Contoh serangan cyber : DOS, DDOS.

3.5 Hukum yang Berlaku pada Cybercrime dalam E-Commerce


1. UU No. 8 tahun 1999 tentang perlindungan konsumen pasal 4 (c) berupa
konsumen berhak mendapatkan informasi secara jujur.
2. UU. No 11 tahun 2008 tentang informasi dan transaksi elektronik (ITE)
serta kajian yuridis sosiologis modus operasi kriminalisasi cyber crime.
3. UU No. 8 tahun 1997 setiap badan usaha wajib melakukan kegiatan
usaha yang bersifat nyata/maya (anitnomi) yang menyelenggarakan
sistem transkasi elektronik mesti mendaftarkan diri tentang riwayat dan
dokumen perusahaan (baik itu badan hukum atauapun bukan berbadan
hukum).
4. UU No. 11 tahun 2008 setiap penyelenggara system elektronik baik itu
Negara, orang, masyarakat mesti disertifikasi oleh lembaga keandalan
sesuai dengan ketentuan.
5. Pasal 27 UU ITE Ayat(1)Setiap Orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memiliki muatan yang melanggar kesusilaan. ayat(3)Setiap Orang
dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan
penghinaan dan/atau pencemaran nama baik.
6. Pasal 30 di UU ITE terdiri dari tiga ayat yakni: Ayat (1) Setiap Orang
dengan sengaja dan tanpa hak atau melawan hukum mengakses
Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa
pun. Ayat (2) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa

18
pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik. Ayat (3) Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
7. Pasal 45 UU ITE ayat(1) Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau
ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
ayat(2)Setiap orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp1.000.000.000,00 (satu miliar rupiah).
8. Pasal 46 UU ITE Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00
(enam ratus juta rupiah). Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3)
dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau
denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

3.6 Cara Penanggulangan Masalah Cybercrime pada E-Commerce


Setiap orang atau badan yang melakukan kegiatan usaha (transaksional
barang/jasa) baik itu secara nyata maupun maya, baik itu badan usaha berbadan
hukum maupun badan usaha bukan berbadan hukum perlu mendaftarkan dan
diawasi sebuah lembaga khusus yang berwenang membuat sertifikasi/akta yang
sah dan memiliki kekuatan hukum yang bersifat tetap dan mengikat.
Hal ini direpresntasikan sebagai realisasi dari perlunya perlindungan hak-hak

19
konsumen transaksi dunia maya yang seringkali dirugikan lantaran belum adanya
undang-undang yang mengatur untuk hal itu. Selain itu, setiap usaha/kegiatan
usaha baik itu yang sifatnya nyata/maya harus mendapatkan legalitas yang sah
menurut hukum positif Indonesia, sehingga konsumen akan dengan segera
mendapatkan hak-haknya sebagai subjek hukum untuk menggugat pelaku usaha
tersebut ke meja peradilan. Hal ini, bertujuan untuk melindungi konsumen agar
tidak terjerat dengan pelaku-pelaku usaha nakal yang mencuri hak-hak konsumen
untuk mendapatkan kenyamanan dan keamanan dalam bertransaksi.
Upaya penanggulangan kejahatan e-commerce sekarang ini memang harus
diprioritaskan. Indonesia harus mengantisipasi lebih berkembangnya kejahatan
teknologi ini dengan sebuah payung hukum yang mempunyai suatu kepastian
hukum. Urgensi cyberlaw bagi Indonesia diharuskan untuk meletakkan dasar
legal dan kultur bagi masyarakat indonesia untuk masuk dan menjadi pelaku
dalam pergaulan masyarakat yang memanfaatkan kecanggihan dibidang
teknologi informasi. Adanya hukum siber (cyberlaw) akan membantu pelaku
bisnis dan auditor untuk melaksanakan tugasnya.
Cyberlaw memberikan rambu-rambu bagi para pengguna internet.
Pengguna internet dapat menggunakan internet dengan bebas ketika tidak ada
peraturan yang mengikat dan memaksa. Namun, adanya peraturan atau hukum
yang jelas akan membatasi pengguna agar tidak melakukan tindak kejahatan dan
kecurangan dengan menggunakan internet. Bagi auditor, selain menggunakan
standar baku dalam mengaudit sistem informasi, hukum yang jelas dan tegas
dapat meminimalisasi adanya tindak kejahatan dan kecurangan sehingga
memberikan kemudahan bagi auditor untuk melacak tindak kejahatan tersebut.
Adanya jaminan keamanan yang diberikan akan menumbuhkan kepercayaan di
mata masyarakat pengguna sehingga diharapkan pelaksanaan e-commerce
khususnya di Indonesia dapat berjalan dengan baik.
Cara lain untuk mengatasi cybercrime di dunia E-commerce adalah :
1. Membatasi hak akses seseorang dalam penggunaan komputer dan
mengamankan akses ke sistem yang bukan hak seseorang tersebut.

20
2. Membuat aturan barang siapa yang melakukan download data, copy
data, e-mail data dan mengekstrak data diluar pekerjaan, akan dikenakan
sanksi bisa saja dengan potong gaji atau surat peringatan dan sebagainya.
3. Membatasi penggunaan komputer pada profesi atau jabatan yang
memang tidak memerlukan komputer dalam operasionalnya, contoh :
kurir, officeboy, petugas keamanan, dan sebagainya.
4. Meningkatkan keamanan jaringan pada komputer dengan menggunakan
software antivirus, antispyware, dan software-software lainnya yang
membantu.
5. Untuk bisnis online shop gunakanlah metode alternatif yaitu rekber atau
rekening bersama, dimana rekening bersama ini bertujuan untuk
menghindari penipuan online. Contohnya yaitu tata cara rekening
bersama BlackPanda :
a. Penjual dan Pembeli sepakat untuk menggunakan jasa REKBER
BLACKPANDA, pastikan kedua belah pihak telah memahami aturan
penggunaan jasa.
b. Pembeli kemudian mentransfer sejumlah total harga barang + tarif
REKBER BLACKPANDA ke salah satu rekening BLACKPANDA.
c. Form transaksi baru, di isi OLEH PEMBELI setelah melakukan transfer.
Setelah validasi oleh sistem, pembeli dan penjual akan mendapat informasi
login, silahkan login untuk update data pribadi dan update status transaksi.
d. Penjual mengirimkan barang kepada pembeli, kemudian penjual meng-
update status transaksi dan no. resi pengiriman via web / sms.
e. Barang tiba di tujuan, Pembeli melakukan konfirmasi via sms atau update
status transaksi.
f. Rekber Blackpanda meneruskan dana kepada penjual, maksimal 1x24 jam
setelah pembeli mengkonfirmasi penerimaan barang.
g. Dana diterima Penjual, transaksi selesai.

21
BAB IV

PENUTUP

4.1 Kesimpulan

Tingkat pengguna teknologi, internet dan media sosial di Indonesia terus


meningkat dan hal ini menyebabkan E-Commerce memiliki potensi yang besar
dan dapat bertumbuh dengan cepat karena semakin banyaknya E-Commerce
secara lokal maupun internasional. Tentunya pertumbuhan E-Commerce ini tidak
lepas dari munculnya tindakan kejahatan secara visual atau Cyberspace
(duniamaya) atau sering disebut Cybercrime yang tentu saja menimbulkan
kerugian.
Dengan adanya tindakan Cybercrime ini para pelaku kejahatan dapat
melakukan tindakan ini tanpa harus berkontak atau berhadapan secara langsung,
dikarenakan adanya fasilitas jaringan internet yang digunakan sebagai jaringan
untuk melakukan tindakan Cybercrime.
Dapat saya simpulkan bahwa untuk mengatasi Cybercrime pada E-
Commerce ini perlu dibutuhkannya tingkat keamanan jaringan, keterbatasan
akses, hukuman bagi para pelanggar dan alternatif-alternatif pendukung untuk
mengurangi tindakan Cybercrime ini.

4.2 Saran

Saran untuk mengatasi Cybercrime pada E-Commerce adalah :


1) Perlu dilakukannya perawatan sistem atau maintenance secara berkala
yang bertujuan untuk melakukan pengecekan terhadap sistem apakah terdapat
virus, worm atau sebagainya dan dilakukannya update software-software
antivirus, antispyware atau sebagainya sehingga virus atau worm baru yang
digunakan dalam tindakan Cybercrime ini dapat dihalau dengan baik dengan
software tersebut.

22
2) Mengatasi cybercrime tentu saja memiliki halangan. Maka dari itu,
perlunya keterbatasan hak akses seseorang dan pengamanan akses dalam
penggunaan komputer untuk pekerjaannya, sehingga akses-akses yang lain tidak
dapat dilalui atau dibuka oleh seseorang tersebut yang hal ini dapat sebagai
pemicu terjadinya pencurian data, manipulasi data, hingga pengrusakan data.
3) Menggunakan alternatif-alternatif bantuan pada E-Commerce, seperti
menggunakan rekber atau rekening bersama yang bertujuan untuk menghindari
adanya penipuan yang dilakukan pembeli maupun penjual.

23
DAFTAR PUSTAKA

http://www.ilmukomputer.org/wp-content/uploads/2010/11/Konsep-Teknologi-
Informasi.pdf

http://mondath.blogspot.com/2014/04/judul-3.html

http://storage.jak-stik.ac.id/students/paper/skripsi/10403159/BAB%20II.pdf

http://www.atmbersama.com/id/info-and-tips/2013/11/08/peluang-bisnis-e-
commerce-indonesia-kian-terbuka/

https://www.academia.edu/5051215/Mekanisme_Electronic_E-
Commerce_Dalam_Dunia_Bisnis

24

Anda mungkin juga menyukai