Anda di halaman 1dari 9

Prosiding SNIKOM 2014.

Banda Aceh, 24 Mei 2014 ISBN: 978-602-70467-0-2

MENGENAL DAN MENGANTISIPASI KEGIATAN CYBERCRIME PADA


AKTIFITAS ONLINE SEHARI-HARI DALAM PENDIDIKAN, PEMERINTAHAN
DAN INDUSTRI DAN ASPEK HUKUM YANG BERLAKU

Jurnalis J. Hius ST., MBA.1 Jummaidi Saputra SH., MH 2 Anhar Nasution SH., MH 3

1
Program Studi Sistem Informasi Fakultas Ilmu Komputer Universitas Ubudiyah Indonesia
2
Program Studi Ilmu Hukum Fakultas Hukum Universitas Ubudiyah Indonesia
3
Program Studi Ilmu Hukum Fakultas Hukum Universitas Ubudiyah Indonesia

Abstrak
Saat ini perkembangan teknologi dan informasi di Indonesia sangat pesat. Teknologi Informasi dan
Komunikasi, TIK (bahasa Inggris: Information and Communication Technologies; ICT) adalah
payung besar terminologi yang mencakup seluruh peralatan teknis untuk memproses dan
menyampaikan informasi. TIK mencakup dua aspek yaitu teknologi informasi dan teknologi
komunikasi. Teknologi informasi meliputi segala hal yang berkaitan dengan proses. Pemanfaatan
dalam bidang teknologi Informasi, media, dan komunikasi telah membuat perilaku seseorang menjadi
lebih baik dalam berperilaku dalam sebuah masyarakat. Perkembangan teknologi informasi dan
komunikasi telah pula menyebabkan hubungan dunia menjadi tidak terhalang dengan batas dan
norma yang ada sehingga dapat menimbulkan suatu perubahan dalam seluruh bidang missal bidang
sosial, ekonomi, dan budaya secara cepat dan luas. Teknologi informasi saat ini menjadi pedang
bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan
peradaban manusia, sekaligus menjadi faktor penting dalam perbuatan melawan hukum. Perubahan
ini juga memberikan dampak yang begitu besar terhadap transformasi nilai-nilai yang ada di
masyarakat. Dampak yang ditimbulkan dari perkembangan teknologi bukan hanya dampak positif
namun ada dampak negatif, perkembangan teknologi yang dimanfaatkan untuk tindak kejahatan yang
biasa dikenal dengan cybercrime. Salah satu tindak kejahatan yang memanfaatkan adanya
perkembangan teknologi yaitu pembobolan mesin ATM . Beberapa contoh dari cybercrime yang lain
adalah adalah hacking, cracking, defasing, dll.

Kata kunci: ICT, Kejahatan, Cybercrime

1. PENDAHULUAN disebut dengan cybercrime atau kejahatan


melalui jaringan internet. Munculnya beberapa
1.1. Latar Belakang kasus cybercrime di Indonesia, seperti
Kebutuhan akan teknologi jaringan pencurian kartu kredit, hacking beberapa situs,
komputer semakin meningkat. Selain sebagai menyadap transmisi data orang lain, misalnya
media penyedia informasi, melalui intenet pula email dan memanipulasi data dengan cara
kegiatan komunitas komersial menjadi bagian menyiapkan perintah yang tidak dikehendaki
terbesar dan pesat pertumbuhannya serta ke dalam programmer Komputer. Sehingga
menembus berbagai batas Negara. Bahkan dalam kejahatan komputer dimungkinkan
melalui jaringan ini kegiatan pasar di dunia adanya delik formil dan delik materil. Delik
bisa diketahui selama 24 jam. Melalui dunia formil adalah perbuatan seseorang yang
internet atau disebut juga cyber space, apapun memasuki komputer orang lain tanpa ijin,
dapat dilakukan. Segi positif dari dunia maya sedangkan delik materil adalah perbuatan yang
ini tentu saja menambah trend perkembangan menimbulkan akibat kerugian bagi orang lain.
teknologi dunia dengan segala bentuk Adanya cybercrime telah menjadi ancaman
kreatifitas manusia. Namun dampak negaif stabilitas, sehingga pemerintah sulit
pun tidak bisa dihindari. Tatkala pornografi mengimbangi teknik kejahatan yang dilakukan
marak di media internet, masyarakat pun tak dengan teknologi komputer, khususnya
bisa berbuat banyak. Seiring dengan jaringan internet dan intranet.
perkembangan teknologi internet,
menyebabkan munculnya kejahatan yang
Prosiding SNIKOM 2014. Banda Aceh, 24 Mei 2014 ISBN: 978-602-70467-0-2

1.2. Rumusan Masalah digunakan untuk meng-hack ke dalam sistem


Makalah ini akan membahas tentang telepon. Para anggotanya, yang mengadopsi
bagaimana mengetahui, memahami dan pegangan “Berkeley Blue” (Steve Jobs) dan
mengenal segala kegiatan online sehari-hari “Oak Toebark” (Steve Wozniak), yang
(cyber) yang memiliki resiko terjadinya selanjutnya mendirikan Apple Komputer.
kejahatan (crime) untuk dapat diantisipasi agar Awal 1980 pengarang William Gibson
tidak terjadi kerugian baik materi maupun non memasukkan istilah “Cyber Space” dalam
materi sebuah novel fiksi ilmiah yang disebut
Neurimancer. Dalam satu penangkapan
1.4. Tujuan dan Manfaat Penelitian pertama dari para hacker, FBI menggerebek
markas 414 di Milwaukee (dinamakan sesuai
a. Sebagai informasi yang telah terangkum
kode area local) setelah para anggotanya
dari sekian banyak bentuk kejahatan yang
menyebabkan pembobolan 60 komputer
ada di dunia maya
berjarak dari memorial Sloan-Kettering Cancer
b. Mengenal segala macam bentuk resiko
Center ke Los Alamos National Laboratory.
kejahatan di dunia maya sehingga bias
Comprehensive Criem Contmrol Act
diantisipasi sebelum terjadinya kerugian.
memberikan yuridiksi Secret Service lewat
kartu kredit dan penipuan Komputer.dua
bentuk kelompok hackier, the legion of doom
2. DASAR TEORI
di amerika serikat dan the chaos komputer
2.1. Sejarah Cybercrime club di Jerman. Akhir 1980 penipuan
komputer dan tindakan penyalahgunaan
Cybercrime terjadi bermula dari kegiatan
member kekuatan lebih bagi otoritas federal
hacking yang telah ada lebih dari satu abad.
komputer emergency response team dibentuk
Pada tahun 1870-an, beberapa remaja telah
oleh agen pertahanan amerika serikat
merusak sistem telepon baru Negara dengan
bermarkas pada Carnegie Mellon U niversity
merubah otoritas. Berikut akan ditunjukan
di Pitt Sburgh, misinya untuk menginvestigasi
seberapa sibuknya para hacker telah ada
perkembangan volume dari penyerangan pada
selama 35 tahun terakhir. Awal 1960 fasilitas
jaringan komputer pada usianya yang ke
universitas dengan kerangka utama komputer
25,seorang hacker veteran bernama Kevin
yang besar, seperti laboratorium kepintaran
mitnick secara rahasia memonitor email dari
buatan (artificial intelligence) MIT, menjadi
MCI dan pegawai keamanan digital
tahap percobaan bagi para hacker. Pada
equipment.dia dihukum karena merusak
awalnya, kata “hacker” berarti positif untuk
komputer dan mencuri software dan hal itu
seorang yang menguasai komputer yang dapat
dinyatakan hukum selama satu tahun penjara.
membuat sebuah program melebihi apa yang
Pada Oktober 2008 muncul sesuatu virus baru
dirancang untuk melakukan tugasnya. Awal
yang bernama conficker (juga disebut downup
1970 John Draper membuat sebuah panggilan
downandup dan kido) yang terkatagori sebagai
telepon membuat sebuah panggilan telepon
virus jenis worm. Conficker menyerang
jarak jauh secara gratis dengan meniupkan
Windows dan paling banyak ditemui dalam
nada yang tepat ke dalam telepon yang
windows XP. Microsoft merilis patch untuk
memberitahukan kepada sistem telepon agar
menghentikan worm ini pada tanggal 15
membuka saluran. Draper menemukan siulan
oktober 2008. Heinz Haise memperkirakan
sebagai hadiah gratis dalam sebuah kotak
conficker telah menginfeksi 2.5 juta PC pada
sereal anak-anak. Draper, yang kemudian
15 januari 2009, sementara the guardian
memperoleh julukan “Captain crunch”
memperkiran 3.5 juta PC terinfeksi. Pada 16
ditangkap berulangkali untuk pengrusakan
Januari 2009, worm ini telah menginfeksi
telepon pada tahun 1970-an. Pergerakan social
hamper 9 juta PC, menjadikannya salah satu
Yippie memulai majalah YIPL/TAP (Youth
infeksi yang paling cepat menyebar dalam
International Party Line/ Technical Assistance
waktu singkat.
Program) untuk menolong para hacker telepon
(disebut “phreaks”) membuat panggilan jarak
2.2. Definisi Cybercrime
jauh secara gratis. Dua anggota dari
California’s Homebrew Komputer Club Cybercrime merupakan bentik-bentuk
memulai membuat “blue boxes” alat yang kejahatan yang timbul karena pemanfaatan
Prosiding SNIKOM 2014. Banda Aceh, 24 Mei 2014 ISBN: 978-602-70467-0-2

teknologi internet beberapa pandapat d. Modus kejahatan


mengasumsikan cybercrime dengan komputer e. Jenis-jenis kerugian yang ditimbulkan
crime. The U.S Department of Justice Dari beberapa karakteristik diatas,
memberikan pengertian komputer kriminal untuk mempermudah penanganannya maka
sebagai “any illegal act requiring knowledge cybercrime dapat diklasifikasikan menjadi :
of komputer technologi for its perpetration, 1. Cyberpiracy
investigation or rosecution”. Pengertian Penggunaan teknologi komputer untuk
tersebut indentik dengan yang diberikan mencetak ulang software atau informasi, lalu
Organization of European community mendistribusikan informasi atau software
development, yang mendefinisikan komputer tersebut lewat teknologi komputer.
crime sebagai “any illegal, unethical or 2. Cybertrespass
unauthorized behavior relating to yhe Penggunaan teknologi komputer untuk
automatic processing and/or the transmission meningkatkan akses pada sistem komputer
of data“. Adapun Andi Hamzah (1989) dalam suatu organisasi atau indifidu.
tulisannya “Aspek–aspek pidana dibidang 3. Cybervandalism
komputer“ mengartikan kejahatan komputer Penggunaan teknologi komputer untuk
sebagai “Kejahatan di bidang komputer secara membuat program yang menganggu proses
umum dapat diartikan sebagai penggunaan transmisi elektronik, dan menghancurkan data
komputer secara ilegal”. Dari beberapa dikomputer.
pengertian diatas, secara ringkas dapat
dikatakan bahwa cybercrime dapat 3.2. Jenis-Jenis Cybercrime
didefinisikan sebagai perbuatan melawan Permasalahan Jenis-jenis cybercrime
hukum yang dilakukan dengan menggunakan berdasarkan motifnya dapat tebagi dalam
internet yang berbasis pada kecanggihan beberapa hal :
teknologi, komputer dan telekomunikasi baik 1. Cybercrime sebagai tindakan kejahatan
untuk memperoleh keuntungan ataupun tidak, murni
dengan merugikan pihak lain. Dimana orang yang melakukan kejahatan
yang dilakukan secara disengaja, dimana orang
3. PEMBAHASAN tersebut secara sengaja dan terencana untuk
melakukan pengrusakkan, pencurian, tindakan
3.1. Karakteristik Cybercrime
anarkis, terhadap suatu sistem informasi atau
Selama ini dalam kejahatan konvensional, sistem komputer.
dikenal adanya dua jenis kejahatan sebagai 2. Cybercrime sebagai tindakan kejahatan
berikut: abu-abu
a. Kejahatan Kerah Biru (Blue Collar Dimana kejahatan ini tidak jelas antara
Crime) kejahatan kriminal atau bukan karena dia
Kejahatan ini merupakan jenis kejahatan melakukan pembobolan tetapi tidak merusak,
atau tindak kriminal yang dilakukan secara mencuri atau melakukan perbuatan anarkis
konvensional seperti misalnya perampokan, terhadap sistem informasi atau sistem
pencurian, pembunuhan,dll. komputer tersebut.
b. Kejahatan Kerah Putih (White Collar 3. Cybercrime yang menyerang individu
Crime) Kejahatan yang dilakukan terhadap orang
Kejahatan jenis ini terbagi dalam lain dengan motif dendam atau iseng yang
empat kelompok kejahatan, yakni kejahatan bertujuan untuk merusak nama baik, mencoba
korporasi, kejahatan birokrat, malpraktek, dan ataupun mempermaikan seseorang untuk
kejahatan individu. Cybercrime sendiri sebagai mendapatkan kepuasan pribadi. Contoh :
kejahatan yang muncul sebagai akibat adanya Pornografi, cyberstalking, dll
komunitas dunia maya di internet, memiliki 4. Cybercrime yang menyerang hak cipta
karakteristik tersendiri yang berbeda dengan (Hak milik)
kedua model diatas. Karakteristik unik dari Kejahatan yang dilakukan terhadap hasil
kejahatan didunia maya tersebut antara lain karya seseorang dengan motif menggandakan,
menyangkut lima hal berikut : memasarkan, mengubah yang bertujuan untuk
a. Ruang lingkup kejahatan kepentingan pribadi/umum ataupun demi
b. Sifat kejahatan materi/nonmateri.
c. Pelaku kejahatan
Prosiding SNIKOM 2014. Banda Aceh, 24 Mei 2014 ISBN: 978-602-70467-0-2

5. Cybercrime yang menyerang pemerintah melakukan kegiatan mata-mata terhadap pihak


Kejahatan yang dilakukan dengan lain, dengan memasuki sistem jaringan
pemerintah sebagai objek dengan motif komputer (computer network sistem) pihak
melakukan terror, membajak ataupun merusak sasaran. Kejahatan ini biasanya ditujukan
keamanan suatu pemerintahan yang bertujuan terhadap saingan bisnis yang dokumen
untuk mengacaukan sistem pemerintahan, atau ataupun data-data pentingnya tersimpan dalam
menghancurkan suatu Negara. suatu sistem yang terkomputerisasi.

3.3. Modus Kejahatan Cybercrime 5. Cyber Sabotage and Extortion


Kejahatan ini dilakukan dengan
1. Unauthorized Access to Komputer Sistem membuat gangguan, perusakan atau
and Service penghancuran terhadap suatu data, program
Kejahatan yang dilakukan dengan komputer atau sistem jaringan komputer yang
memasuki/menyusup ke dalam suatu sistem terhubung dengan internet. Biasanya kejahatan
jaringan komputer secara tidak sah, tanpa izin ini dilakukan dengan menyusupkan suatu logic
atau tanpa sepengetahuan dari pemilik sistem bomb, virus komputer ataupun suatu program
jaringan komputer yang dimasukinya. tertentu, sehingga data, program komputer
Biasanya pelaku kejahatan (hacker) atau sistem jaringan komputer tidak dapat
melakukannya dengan maksud sabotase digunakan, tidak berjalan sebagaimana
ataupun pencurian informasi penting dan mestinya, atau berjalan sebagaimana yang
rahasia. Namun begitu, ada juga yang dikehendaki oleh pelaku. Dalam beberapa
melakukan hanya karena merasa tertantang kasus setelah hal tersebut terjadi, maka pelaku
untuk mencoba keahliannya menembus suatu kejahatan tersebut menawarkan diri kepada
sistem yang memiliki tingkat proteksi tinggi. korban untuk memperbaiki data, program
Kejahatan ini semakin marak dengan komputer atau sistem jaringan komputer yang
berkembangnya teknologi internet/intranet. telah disabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut
2. Illegal Contents sebagai cyberterrorism.
Merupakan kejahatan dengan
memasukkan data atau informasi ke internet 6. Offense against Intellectual Property
tentang sesuatu hal yang tidak benar, tidak Kejahatan ini ditujukan terhadap Hak
etis, dan dapat dianggap melanggar hukum atas Kekayaan Intelektual yang dimiliki pihak
atau mengganggu ketertiban umum. Sebagai lain di internet. Sebagai contoh adalah
contohnya adalah pemuatan suatu berita peniruan tampilan pada web page suatu situs
bohong atau fitnah yang akan menghancurkan milik orang lain secara ilegal, penyiaran suatu
martabat atau harga diri pihak lain, hal-hal informasi di internet yang ternyata merupakan
yang berhubungan dengan pornografi atau rahasia dagang orang lain, dan sebagainya.
pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk 7. Infringements of Privacy
melawan pemerintahan yang sah, dan Kejahatan ini ditujukan terhadap
sebagainya. informasi seseorang yang merupakan hal yang
sangat pribadi dan rahasia. Kejahatan ini
3.Data Forgery biasanya ditujukan terhadap keterangan
Merupakan kejahatan dengan pribadi seseorang yang tersimpan pada
memalsukan data pada dokumen-dokumen formulir data pribadi yang tersimpan secara
penting yang tersimpan sebagai scriptless computerized, yang apabila diketahui oleh
document melalui internet. Kejahatan ini orang lain maka dapat merugikan korban
biasanya ditujukan pada dokumen-dokumen e- secara materil maupun immateril, seperti
commerce dengan membuat seolah-olah terjadi nomor kartu kredit, nomor PIN ATM, cacat
“salah ketik” yang pada akhirnya akan atau penyakit tersembunyi dan sebagainya.
menguntungkan pelaku.
8. Cracking
4.Cyber Espionage Kejahatan dengan menggunakan
Merupakan kejahatan yang teknologi komputer yang dilakukan untuk
memanfaatkan jaringan internet untuk merusak sistem keamaanan suatu sistem
Prosiding SNIKOM 2014. Banda Aceh, 24 Mei 2014 ISBN: 978-602-70467-0-2

komputer dan biasanya melakukan pencurian, 2. Cyber Pornography


tindakan anarkis begitu merekan mendapatkan Penyebaran abbscene materials
akses. Biasanya kita sering salah menafsirkan termasuk pornografi, indecent exposure dan
antara seorang hacker dan cracker dimana child pornography.
hacker sendiri identetik dengan perbuatan
negatif, padahal hacker adalah orang yang 3.Cyber Harrasment
senang memprogram dan percaya bahwa Pelecehan seksual melalui email,
informasi adalah sesuatu hal yang sangat website atau chat program.
berharga dan ada yang bersifat dapat
dipublikasikan dan rahasia. 4.Cyber Stalking
Crime of stalkting melalui penggunaan
9. Carding komputer dan internet.
Adalah kejahatan dengan
menggunakan teknologi komputer untuk 5.Hacking
melakukan transaksi dengan menggunakan Penggunaan programming abilities
card credit orang lain sehingga dapat dengan maksud yang bertentangan dengan
merugikan orang tersebut baik materil maupun hukum.
non materil.
6.Carding ( credit card fund)
3.4. Penyebab terjadinya Cybercrime Carding muncul ketika orang yang
bukan pemilik kartu kredit menggunakan kartu
Dewasa ini kejahatan komputer kian kredit tersebut sebgai perbuatan melawan
marak, ada beberapa hal yang menyebabkan hukum. Jenis-jenis lain yang bisa
makin maraknya kejahatan komputer atau dikategorikan kejahatan komputer diantaranya:
cybercrime diantaranya: • Penipuan financial melalui perangkat
1. Akses internet yang tidak terbatas komputer atau media komunikasi digital
2. Kelalaian pengguna komputer • Sabotase terhadap perangkkat-perangkat
3. Mudah dilakukan dan sullit untuk digital,data-data milik orang lain dan jaringan
melacaknya komunikasi data
4. Para pelaku umumnya orang yang • Pencurian informaasi pribadi seseorang atau
mempunyai kecerdasan tinggi dan rasa organisasi tertentu
ingin tahu yang besar • Penetrasi terhadap sistem komputer dan
jaringan sehingga menyebbabkan privacy
Adapun jenis-jenis kejahatan komputer terganggu atau gangguan pada komputer yang
atau cybercrime banyak jenisnya tergantung digunakn
motivasi dari pelaku tindak kejahatn komputer • Para pengguna internal sebuah organisasi
tersebut, seperti pembobolan kartu ATM, kartu melakukan akses akses keserver tertentu atau
kredit yang membuat nasabah menjadi was- ke internet yang tidak diizinkan oleh peraturan
was akan keamanan tabungan mereka. organisasi
Penyebaran foto-foto syur pada jaringan • Menyebarkan virus,worm,backdoor dan
internet ,dsb Trojan
Dengan disain Deklarasi ASEAN
tanggal 20 Disember 1997 di Manila adalah 4. SOLUSI
membahas jenis-jenis kejahatan termasuk
Cybercrime yaitu : A. Penanggulangan Cybercrime
Untuk menanggulangi kejahatan internet
1. Cyber Terorism ( National Police Agency of yang semakin meluas maka diperlukan suatu
Japan (NPA) kesadaran dari masing-masing negara akan
Adalah sebagai serangan elektronik bahaya penyalahgunaan internet. maka berikut
melalui jaringan komputer yang menyerang adalah langkah ataupun cara penanggulangan
prasarana yang sangat penting dan berpotensi secara global :
menimbulkan suatu akibat buruk bagi aktifitas 1. Modernisasi hukum pidana nasional
social dan ekonomi suatu Bangsa. berserta hukum acaranya diselaraskan
Prosiding SNIKOM 2014. Banda Aceh, 24 Mei 2014 ISBN: 978-602-70467-0-2

dengan konvensi internasional yang terkait hukum dalam KUHP yang digunakan oleh
dengan kejahatan tersebut. aparat penegak hukum antara lain:
2. Peningkatan standar pengamanan sistem 1. Pasal 167 KUHP
jaringan komputer nasional sesuai dengan 2. Pasal 406 ayat (1) KUHP
standar internasional. 3. Pasal 282 KUHP
3. Meningkatkan pemahaman serta keahlian 4. Pasal 378 KUHP
aparat hukum mengenai upaya pencegahan, 5. Pasal 112 KUHP
inventigasi, dan penuntutan perkara-perkara 6. Pasal 362 KUHP
yang berhubungan dengan cybercrime. 7. Pasal 372 KUHP
4. Meningkatkan kesadaran warga Negara
mengenai bahaya cybercrime dan Selain KUHP adapula UU yang
pentingnya pencegahan kejahatan tersebut. berkaitan dengan hal ini, yaitu UU No 11
5. Meningkatkan kerja sama antar Negara tahun 2008 tentang Informasi dan Transaksi
dibidang teknologi mengenai hukum Elektronik (UU ITE), dimana aturan tindak
pelanggaran cybercrime. pidana yang terjadi didalamnya terbukti
a. Jadi Secara garis besar untuk mengancam para pengguna internet. Sejak
penanggulangan secara global diperlukan ditetapkannya UU No 11 Tahun 2008 tentang
kerja sama antara negara dan penerapan Informasi dan Transaksi Elektronik pada 21
standarisasi undang-undang Internasional April 2008, telah menimbulkan banyak
untuk penanggulangan Cybercrime. korban. Berdasarkan pemantauan yang telah
penulis lakukan paling tidak telah ada 4 orang
B. Penegakan Hukum yang dipanggil polisi dan menjadi tersangka
Penegakan hukum tentang cybercrime karena diduga melakukan tindak pidana yang
terutama di Indonesia sangatlah dipengaruhi diatur dalam UU ITE. Para tersangka atau
oleh lima faktor yaitu Undang-Undang, korban UU ITE tersebut merupakan pengguna
mentalitas aparat penegak hukum, perilaku internet aktif yang dituduh telah melakukan
masyarakat, sarana dan kultur. Hukum tidak penghinaan atau terkait dengan muatan
bisa tegak dengan sendirinya selalu melibatkan penghinaan di internet. (data terlampir)
manusia di dalamnya dan juga melibatkan Orang-orang yang dituduh berdasarkan
tingkah laku manusia didalamnya. Hukum UU ITE tersebut kemungkinan seluruhnya
juga tidak bisa tegak dengan sendirinya tanpa akan terkena pasal 27 ayat (3) jo Pasal 45 ayat
adanya penegak hukum. Penegak hukum tidak (1) UU ITE yakni dengan ancaman 6 tahun
hanya dituntut untuk professional dan pintar penjara dan denda 1 miliar rupiah. UU ITE
dalam menerapkan norma hukum tapi juga dapat digunakan untuk menghajar seluruh
berhadapan dengan seseorang bahkan aktivitas di internet tanpa terkecuali jurnalis
kelompok masyarakat yang diduga melakukan atau bukan. Karena rumusannya yang sangat
kejahatan. lentur. (lihat tabel lampiran).
Dengan seiringnya perkembangan
jaman dan perkembangan dunia kejahatan, 5. KESIMPULAN
khususnya perkembangan cybercrime yang Berdasarkan data yang telah dibahas
semakin mengkhawatirkan, penegak hukum dalam makalah ini, maka dapat kami
dituntut untuk bekerja keras karena penegak simpulkan, Cybercrime merupakan kejahatan
hukum menjadi subjek utama yang berperang yang timbul dari dampak negative
melawan cybercrime. Misalnya Resolusi PBB perkembangan aplikasi internet. Sarana yang
No.5 tahun 1963 tentang upaya untuk dipakai tidak hanya komputer melainkan juga
memerangi kejahatan penyalahgunaan teknologi, sehingga yang melakukan kejahatan
Teknologi Informasi pada tanggal 4 Desember ini perlu proses belajar, motif melakukan
2001, memberikan indikasi bahwasanya ada kejahatan ini disamping karena uang juga
masalah internasional yang sangat serius, iseng. Kejahatan ini juga bisa timbul
gawat dan harus segera ditangani. dikarenakan ketidakmampuan hukum
Kitab Undang-undang Hukum Pidana termasuk aparat dalam menjangkaunya.
(KUHP) masih dijadikan sebagai dasar hukum Kejahatan ini bersifat maya dimana si pelaku
untuk menjaring cybercrime, khususnya jenis tidak tampak secara fisik.
cybercrime yang memenuhi unsur-unsur
dalam pasal-pasal KUHP. Beberapa dasar
Prosiding SNIKOM 2014. Banda Aceh, 24 Mei 2014 ISBN: 978-602-70467-0-2

PUSTAKA 5) Sudarto, Hukum dan Hukum Pidana,


Bandung: Alumni, 1986.
1) Barda Nawawi Arief, Pembaharuan
Hukum Pidana Dalam Perspektif Kajian
6) Dimitri Mahayana, Menjemput Masa
Perbandingan, Bandung: Citra Aditya,
Depan, Futuristik dan Rekayasa
2005.
Masyarakat Menuju Era Global, Rosda,
Bandung, 2000, hal. 24 – 25.
2) Barda Nawawi Arief, Tindak Pidana
Mayantara, Perkembangan Kajian
7) John Nasibitt, Nana Naisbitt dan Douglas
Cybercrime di Indonesia, Jakarta:
Philips, High Tech, High Touch,
RajaGrafindo Persada, 2006.
Pencarian Makna di Tengah
Perkembangan Pesat Teknologi, Mizan,
3) Dimitri Mahayana, Menjemput Masa
Bandung, 2001, hal. 23-24.
Depan, Futuristik dan Rekayasa
Masyarakat Menuju Era Global, Rosda,
8) Barda Nawawi Arief, Pembaharuan
Bandung: 2000.
Hukum Pidana Dalam Perspektif Kajian
Perbandingan, Bandung: Citra Aditya,
4) John Nasibitt, Nana Naisbitt dan Douglas
2005, hal. 126. Lihat juga dalam Barda
Philips, High Tech, High Touch,
Nawawi Arief, Tindak Pidana Mayantara,
Pencarian Makna di Tengah
Perkembangan Kajian Cybercrime di
Perkembangan Pesat Teknologi, Mizan,
Indonesia, Jakarta: RajaGrafindo Persada,
Bandung, 2001.
2006, hal. 90.
Prosiding SNIKOM 2014. Banda Aceh, 24 Mei 2014 ISBN: 978-602-70467-0-2

LAMPIRAN A
Rumusan Tindak pidana yang harus menjadi perhatian serius dalam UU ITE

Pasal 27 (1)
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan yang melanggar kesusilaan.
Pasal 27 (3)
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan penghinaan dan/atau pencemaran nama baik.
Pasal 28 (2)
Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu
berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Prosiding SNIKOM 2014. Banda Aceh, 24 Mei 2014 ISBN: 978-602-70467-0-2

LAMPIRAN B
Contoh Kasus Cybercrime yang telah masuk dalam Persidangan

No Nama Keterangan Pasal dan ancaman


01 Prita Digugat dan dilaporkan ke Polisi oleh Pasal 27 UU ITE ancaman
Mulyasari Rumah Sakit Omni Internasional atas hukuman 6 tahun penjara
tuduhan Pencemaran nama baik lewat millis. dan denda
Kasus ini bermula dari surat elektronik yang Rp 1 miliar
dibuat oleh Prita yang berisi pengalamannya
saat dirawat di unit gawat darurat Omni
Internasional
02 Narliswandi wartawan yang kerap menulis disitus Pasal 27 UU ITE ancaman
Piliang Presstalk.com 14 Juli 2008 lalu di laporkan hukuman 6 tahun penjara
oleh Anggota DPR Alvin lie ke Polda dan denda
Metrojaya. Kasus Tersebut bermula dari Rp 1 miliar
tuliasn narliswandi Piliang yang berjudul
“Hoyak Tabuik Adaro dan Soekanto”, yang
berisikan “PAN meminta uang sebesar Rp 2
Triliun kepada Adaro agar DPR tidak
lakukan hak angket yang akan menghambat
IPO Adaro
03 Agus Agus Hamonangan adalah moderator milis Pasal 27 UU ITE ancaman
Hamonangan FPK. (lihat kasus 02)Diperiksa sebagai saksi hukuman 6 tahun penjara
perkara pencemaran nama baik di Markas dan denda
Kepolisian Daerah Metro Jaya. Pelapor Rp 1 miliar
kasus tersebut adalah Anggota DPR Fraksi
Partai Amanat Nasional Alvin Lie, terkait
pemuatan tulisan berjudul Hoyak Tabuik
Adaro dan Soekanto, karya Narliswandi
Piliang.
04 EJA (38) Atas dugaan pencemaran nama baik dan Pasal 27 UU ITE ancaman
inisial penyebaran berita bohong melalui sistem hukuman 6 tahun penjara
elektronik .EJA Dijadikan sebagai dan denda
tersangka karena meengirimkan e-mail Rp 1 miliar
kepada kliennya soal lima bank yang dilanda
kesulitan likuiditas, EJA telah resmi ditahan.
Informasi EJA itu katanya dikhawatirkan
akan menyebabkan rush atau kekacauan.
Dikatakan bahwa EJA mendengar rumor
soal sejumlah bank kesulitan likuidasi dari
para broker secara verbal. EJA lalu
menginformasikan hal itu kepada para
kliennya melalui e-mail dengan domain
perusahaannya. Informasi inilah yang lalu
tersebar luas

Anda mungkin juga menyukai