Anda di halaman 1dari 8

Jurnal TIMES , Vol.

V No 2 : 35-42 , 2016
ISSN : 2337 - 3601

CYBERCRIME, CYBER SPACE, DAN CYBER LAW


Eliasta Ketaren
STMIK TIME
Jl. Merbabu No. 32 AA-BB, Medan 20212
e-mail : eliastaketaren@yahoo.com

Abstrak
Pemanfaatan dalam bidang teknologi Informasi, media, dan komunikasi telah membuat perilaku seseorang
menjadi lebih baik dalam berperilaku dalam sebuah masyarakat. Perkembangan teknologi informasi dan
komunikasi telah pula menyebabkan hubungan dunia menjadi tidak terhalang dengan batas dan norma yang ada
sehingga dapat menimbulkan suatu perubahan dalam seluruh bidang missal bidang sosial, ekonomi, dan budaya
secara cepat dan luas. Teknologi informasi saat ini menjadi pedang bermata dua karena selain
memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi
factor penting dalam perbuatan melawan hukum. Perubahan ini juga memberikan dampak yang begitu besar
terhadap transformasi nilai-nilai yang ada di masyarakat. Dampak yang ditimbulkan dari perkembangan teknologi
bukan hanya dampak positif namun ada dampak negatif, perkembangan teknologi yang dimanfaatkan untuk tindak
kejahatan yang biasa dikenal dengan cybercrime. Cybercrime mengacu kepada aktifitas kejahatan dengan
komputer atau jaringan komputer yang menjadi alat atau tempat terjadinya kejahatan. Beberapa contoh dari
cybercrime antara lain hacking, cracking, defacing, dll. Begitu juga dengan pembobolan ATM, judi online, dan
pornografi termasuk dalam kejahatan dengan komputer.

Kata Kunci : Cybercrime, Hacking, Cracking, Cyber Space, Cyber Law

1. Pendahuluan 1. Memenuhi salah satu tugas mata kuliah


Kebutuhan akan teknologi Jaringan Komputer Keamanan Komputer
semakin meningkat. Selain sebagai media penyedia 2. Menambah wawasan tentang Cybercrime
informasi, melalui Internet pula kegiatan komunitas 3. Sebagai masukan kepada mahasiswa agar
komersial menjadi bagian terbesar, dan terpesat menggunakan ilmu yang didapat untuk
pertumbuhannya serta menembus berbagai batas kepentingan yang positif
negara. Bahkan melalui jaringan ini kegiatan pasar di Tujuan penulisan makah ini adalah memberikan
dunia bisa diketahui selama 24 jam. Melalui dunia informasi tentang cybercrime kepada kami sendiri
internet atau disebut juga cyber space, apapun dapat pada khususnya dan masyarakat yang membaca pada
dilakukan. Segi positif dari dunia maya ini tentu saja umumnya.
menambah trend perkembangan teknologi dunia 1.2. Manfaat
dengan segala bentuk kreatifitas manusia. Namun Manfaat penulisan makalah ini adalah agar
dampak negatif pun tidak bisa dihindari. Tatkala pemahaman tentang tindak kejahatan melalui media
pornografi marak di media Internet, masyarakat pun internet dengan sebutan Cybercrime ini menjadi
tak bisa berbuat banyak. lebih mudah di mengerti bagi setiap orang yang
Seiring dengan perkembangan teknologi membacanya. Dan khususnya untuk para pengguna
Internet, menyebabkan munculnya kejahatan yang media online, makalah ini merupakan informasi yang
disebut dengan "Cybercrime" atau kejahatan melalui harus diaplikasikan dalam menggunakan media
jaringan Internet. Munculnya beberapa kasus internet sebagai wadah untuk melakukan berbagai
"Cybercrime" di Indonesia, seperti pencurian kartu aktifitas dengan baik dan lebih hati-hati.
kredit, hacking beberapa situs, menyadap transmisi 2. Landasan Teori
data orang lain, misalnya email, dan memanipulasi 2.1. Sejarah Cybercrime
data dengan cara menyiapkan perintah yang tidak Cybercrime terjadi bermula dari kegiatan
dikehendaki ke dalam programmer komputer. hacking yang telah ada lebih dari satu abad. Pada
Sehingga dalam kejahatan komputer dimungkinkan tahun 1870-an, beberapa remaja telah merusak sistem
adanya delik formil dan delik materil. Delik formil telepon baru Negara dengan merubah otoritas.
adalah perbuatan seseorang yang memasuki Berikut akan ditunjukan seberapa sibuknya para
komputer orang lain tanpa ijin, sedangkan delik hacker telah ada selama 35 tahun terakhir. Awal 1960
materil adalah perbuatan yang menimbulkan akibat fasilitas universitas dengan kerangka utama computer
kerugian bagi orang lain. Adanya Cybercrime telah yang besar, seperti laboratorium kepintaran buatan
menjadi ancaman stabilitas, sehingga pemerintah (artificial intel ligence) MIT, menjadi tahap
sulit mengimbangi teknik kejahatan yang dilakukan percobaan bagi para hacker. Pada awalnya, kata
dengan teknologi komputer, khususnya jaringan “ hacker” berarti positif untuk seorang yang
internet dan intranet. menguasai computer yang dapat membuat sebuah
1.1. Maksud Dan Tujuan program melebihi apa yang dirancang untuk
Maksud penulisan makalah ini adalah: melakukan tugasnya. Awal 1970 John Draper
membuat sebuah panggilan telepon membuat sebuah
35
Jurnal TIMES , Vol. V No 2 : 35-42 , 2016
ISSN : 2337 - 3601

panggilan telepon jarak jauh secara gratis Beberapa pendapat mengindentikkan cybercrime
dengan meniupkan nada yang tepat ke dalam telepon dengan computer crime. The U.S. Department of
yang memberitahukan kepada sistem telepon agar Justice memberikan pengertien computer crime
membuka saluran. Draper menemukan siulan sebagai sebagai:
hadiah gratis dalam sebuah kotak sereal anak-anak. “…any illegal act requiring knowledge of computer
Draper, yang kemudian memperoleh julukan technology for its perpetration, investigation, or
“Captain Crunch” ditangkap berulangkali untuk prosecution”.
pengrusakan telepon pada tahun 1970-an . pergerakan Pengertian tersebut identik dengan yang diberikan
social Yippie memulai majalah YIPL/TAP (Youth Organization of European Community
International Party Line/ Technical Assistance Development, yang mendefinisikan computer crime
Program) untuk menolong para hacker telepon sebagai:
(disebut “phreaks”) membuat panggilan jarak jauh “any illegal, unehtical or unauthorized behavior
secara gratis. Dua anggota dari California’s relating to the automatic processing and/or the
Homebrew Computer Club memulai membuat “blue transmission of data”.
boxes” alat yang digunakan untuk meng-hack ke Adapun Andi Hamzah (1989) dalam tulisannya
dalam system telepon. Para anggotanya, yang “Aspek-aspek Pidana di Bidang komputer”,
mengadopsi pegangan “Berkeley Blue” (Steve Jobs) mengartikan kejahatan komputer sebagai:
dan “Oak Toebark” (Steve Wozniak), yang ”Kejahatan di bidang komputer secara umum dapat
selanjutnya mendirikan Apple computer. Awal 1980 diartikan sebagai penggunaan komputer secara
pengarang William Gibson memasukkan istilah illegal”.
“Cyber Space” dalam sebuah novel fiksi ilmiah yang Dalam dua dokumen Kongres PBB mengenai
disebut Neurimancer. Dalam satu penangkapan The Prevention of Crime and the Treatment of
pertama dari para hacker, FBI menggerebek markas Offenders di Havana, Cuba pada tahun 1990 dan di
414 di Milwaukee (dinamakan sesuai kode area local) Wina, Austria pada tahun 2000, ada dua istilah yang
setelah para anggotanya menyebabkan pembobolan dikenal:
60 komputer berjarak dari memorial Sloan-Kettering 1. Cybercrime dalam arti sempit disebut computer
Cancer Center ke Los Alamos National Laboratory. crime, yaitu prilaku illegal atau melanggar secara
Comprehensive Criem Contmrol Act memberikan langsung menyerang system keamanan suatu
yuridiksi Secret Service lewat kartu kredit dan computer atau data yang diproses oleh komputer
penipuan computer. Dua bentuk kelompok hacker, 2. Cybercrime dalam arti luas disebut computer
The Legion of Doom di Amerika Serikat dan The related crime, yaitu prilaku ilegal atau melanggar
Chaos Computer club di Jerman akhir 1980 penipuan yang berkaitan dengan sistem komputer atau
computer dan tindakan penyalahgunaan member jaringan
kekuatan lebih bagi otoritas federal Computer Dari beberapa pengertian diatas, secara
Emergency Response Team dibentuk oleh agen ringkas dapat dikatakan bahwa cybercrime dapat
pertahanan Amerika Serikat bermarkas pada didefinisikan adalah suatu tindakan kriminal yang
Carnegie Mellon University di Pittsburgh, misinya melanggar hukum dengan menggunakan teknologi
untuk menginvestigasi perkembangan volume dari komputer sebagai alat kejahatannya. Cybercrime ini
penyerangan pada jaringan computer pada usianya terjadi karena ada kemajuan di bidang teknologi
yang ke 25,seorang hacker veteran bernama Kevin komputer atau dunia IT khususnya media internet.
Mitnick secara rahasia memonitor email dari MCI Maraknya tindak kriminal di dunia maya
dan pegawai keamanan digital equipment. Dia tergantung dari sejauh mana sumber daya baik berupa
dihukum karena merusak computer dan mencuri hardware/software maupun pengguna teknologi yang
software dan hal itu dinyatakan hukum selama satu bersangkutan mempunyai pengetahuan dan
tahun penjara.pada oktober 2008 muncul sesuatu kesadaran tentang pentingnya keamanan di dunia
virus baru yang bernama conficker (juga disebut maya, seorang penyedia layanan/target Cybercrime
down and up dan kido)yang terkatagori sebagai virus harus mempunyai pengetahuan yang cukup tentang
jenis worm.conficker menyerang windows dan paling metode yang biasanya seorang cybercrime lakukan
banyak ditemui dalam windows XP. Microsoft dalam menjalankan aksinya.
merilis patch untuk menghentikan worm ini pada 3. Pembahasan
tanggal 15 oktober 2008. Heinz Haise 3.1. Karakteristik Cybercrime
memperkirakan conficker telah menginfeksi 2.5 juta Selama ini dalam kejahatan konvensional, dikenal
PC pada 15 januari 2009, sementara the guardian adanya dua jenis kejahatan sebagai berikut:
memperkiran 3.5 juta PC terinfeksi. Pada 16 Januari 1. Kejahatan Kerah Biru (Blue Collar Crime)
2009, worm ini telah menginfeksi hamper 9 juta PC, Kejahatan ini merupakan jenis kejahatan atau
menjadikannya salah satu infeksi yang paling cepat tindak criminal yang dilakukan secara
menyebar dalam waktu singkat. konvensional seperti misalnya perampokan,
pencurian, pembunuhan,dll.
2.2. Definisi Cybercrime 2. Kejahatan Kerah Putih (White Collar Crime)
Cybercrime merupakan bentuk-bentuk kejahatan
yang timbul karena pemanfaatan teknologi internet.
36
Jurnal TIMES , Vol. V No 2 : 35-42 , 2016
ISSN : 2337 - 3601

Kejahatan jenis ini terbagi dalam empat kelompok port-port yang ada, baik yang terbuka maupun
kejahatan,yakni kejahatan korporasi, kejahatan tertutup, dan sebagainya.
birokrat, malpraktek, dan kejahatan individu. 3. Cybercrime yang menyerang individu (Againts
Cybercrime sendiri sebagai kejahatan yang Person)
muncul sebagai akibat adanya komunitas dunia maya Kejahatan yang dilakukan terhadap orang lain
di internet, memiliki karakteristik tersendiri yang dengan motif dendam atau iseng yang bertujuan
berbeda dengan kedua model diatas. Karakteristik untuk merusak nama baik, mencoba ataupun
unik dari kejahatan didunia maya tersebut antara lain mempermaikan seseorang untuk mendapatkan
menyangkut lima hal berikut : kepuasan pribadi. Contoh : Pornografi,
1. Ruang lingkup kejahatan cyberstalking, dll
2. Sifat kejahatan 4. Cybercrime yang menyerang hak cipta / hak
3. Pelaku kejahatan milik (Againts Property)
4. Modus kejahatan Kejahatan yang dilakukan terhadap hasil karya
5. Jenis-jenis kerugian yang ditimbulkan seseorang dengan motif menggandakan,
Dari beberapa karakteristik diatas, untuk memasarkan, mengubah yang bertujuan untuk
mempermudah penanganannya maka cybercrime kepentingan pribadi/umum ataupun demi
dapat diklasifikasikan menjadi : materi/nonmateri.
1. Cyberpiracy 5. Cybercrime yang menyerang pemerintah
Penggunaan teknologi computer untuk mencetak (Againts Government)
ulang software atau informasi, lalu Kejahatan yang dilakukan dengan pemerintah
mendistribusikan informasi atau software tersebut sebagai objek dengan motif melakukan terror,
lewat teknologi komputer. membajak ataupun merusak keamanan suatu
2. Cybertrespass pemerintahan yang bertujuan untuk mengacaukan
Penggunaan teknologi computer untuk system pemerintahan, atau menghancurkan suatu
meningkatkan akses pada system computer suatu Negara (Cyber Terorism).
organisasi atau indifidu. Berdasarkan modus atau jenis aktifitasnya
3. Cybervandalism cybercrime dapat digolongkan sebagai berikut:
Penggunaan teknologi computer untuk membuat 1. Unauthorized Access
program yang menganggu proses transmisi Merupakan kejahatan yang terjadi ketika
elektronik, dan menghancurkan data dikomputer. seseorang memasuki atau menyusup ke dalam
suatu sistem jaringan komputer secara tidak sah,
3.2. Jenis – Jenis Cybercrime tanpa izin, atau tanpa sepengetahuan dari pemilik
Berdasarkan motif kegiatannnya, cybercrime sistem jaringan komputer yang dimasukinya.
dapat digolongkan sebagai berikut: Probing dan port merupakan contoh kejahatan ini.
1. Cybercrime sebagai tindakan kejahatan murni 2. Illegal Contents
Kejahatan yang murni merupakan tindak kriminal Merupakan kejahatan yang dilakukan dengan
merupakan kejahatan yang dilakukan karena memasukkan data atau informasi ke internet
motif kriminalitas. Kejahatan jenis ini biasanya tentang suatu hal yang tidak benar, tidak etis, dan
menggunakan internet hanya sebagai sarana dapat dianggap melanggar hukum atau
kejahatan. Contoh kejahatan semacam ini adalah menggangu ketertiban umum, contohnya adalah
Carding, yaitu pencurian nomor kartu kredit milik penyebaran pornografi.
orang lain untuk digunakan dalam transaksi 3. Penyebaran virus secara sengaja
perdagangan di internet. Juga pemanfaatan media Penyebaran virus pada umumnya dilakukan
internet (webserver, mailing list) untuk dengan menggunakan email. Sering kali orang
menyebarkan material bajakan. Pengirim e-mail yang sistem emailnya terkena virus tidak
anonim yang berisi promosi (spamming) juga menyadari hal ini. Virus ini kemudian dikirimkan
dapat dimasukkan dalam contoh kejahatan yang ke tempat lain melalui emailnya.
menggunakan internet sebagai sarana. Di 4. Data Forgery
beberapa negara maju, pelaku spamming dapat Kejahatan jenis ini dilakukan dengan tujuan
dituntut dengan tuduhan pelanggaran privasi. memalsukan data pada dokumen-dokumen
2. Cybercrime sebagai tindakan kejahatan abu-abu penting yang ada di internet. Dokumen-dokumen
Pada jenis kejahatan di internet yang masuk dalam ini biasanya dimiliki oleh institusi atau lembaga
wilayah ”abu-abu”, cukup sulit menentukan yang memiliki situs berbasis web database.
apakah itu merupakan tindak kriminal atau bukan 5. Cyber Espionage, Sabotage, and Extortion
mengingat motif kegiatannya terkadang bukan Cyber Espionage merupakan kejahatan yang
untuk kejahatan. Salah satu contohnya adalah memanfaatkan jaringan internet untuk melakukan
probing atau portscanning. Ini adalah sebutan kegiatan mata-mata terhadap pihak lain, dengan
untuk semacam tindakan pengintaian terhadap memasuki sistem jaringan komputer pihak
sistem milik orang lain dengan mengumpulkan sasaran. Sabotage and Extortion merupakan jenis
informasi sebanyak-banyaknya dari sistem yang kejahatan yang dilakukan dengan membuat
diintai, termasuk sistem operasi yang digunakan, gangguan, perusakan atau penghancuran terhadap
37
Jurnal TIMES , Vol. V No 2 : 35-42 , 2016
ISSN : 2337 - 3601

suatu data, program komputer atau sistem nomor kartu kredit, nomor PIN ATM, cacat atau
jaringan komputer yang terhubung dengan penyakittersembunyi dan sebagainya.
internet. 12. Offense against Intellectual Property
6. Cyberstalking Kejahatan ini ditujukan terhadap Hak atas
Kejahatan jenis ini dilakukan untuk mengganggu Kekayaan Intelektual yang dimiliki pihak lain di
atau melecehkan seseorang dengan internet. Sebagai contoh adalah peniruan tampilan
memanfaatkan komputer, misalnya menggunakan pada web page suatu situs milik orang lain secara
e-mail dan dilakukan berulang-ulang. Kejahatan ilegal, penyiaran suatu informasi di internet yang
tersebut menyerupai teror yang ditujukan kepada ternyata merupakan rahasia dagang orang lain,
seseorang dengan memanfaatkan media internet. dan sebagainya.
Hal itu bisa terjadi karena kemudahan dalam 13. Defacing
membuat email dengan alamat tertentu tanpa Defacing merupakan bagian dari kegiatan hacking
harus menyertakan identitas diri yang sebenarnya. web atau program application, yang menfokuskan
7. Carding target operasi pada perubahan tampilan dan/atau
Carding merupakan kejahatan yang dilakukan konfigurasi fisik dari web atau program aplikasi
untuk mencuri nomor kartu kredit milik orang lain tanpa melalui source code program tersebut.
dan digunakan dalam transaksi perdagangan di Sedangkan deface itu sendiri adalah hasil akhir
internet. dari kegiatan cracking dan sejenisnya, tekniknya
8. Hacking dan Cracker adalah dengan mebaca source codenya (ini khusus
Istilah hacker biasanya mengacu pada seseorang untuk konteks web hacking), kemudian
yang punya minat besar untuk mempelajari sistem mengganti image (misalnya), editing html tag dkk,
komputer secara detail dan bagaimana dan lain-lain. Tindakan defacing ada yang semata-
meningkatkan kapabilitasnya. Adapun mereka mata iseng, unjuk kebolehan, pamer kemampuan
yang sering melakukan aksi-aksi perusakan di membuat program, tapi ada juga yang untuk
internet lazimnya disebut cracker. Boleh dibilang mencuri data dan dijual kepada pihak lain.
cracker ini sebenarnya adalah hacker yang yang 14. Phising
memanfaatkan kemampuannya untuk hal-hal Phising merupakan kegiatan memancing pemakai
yang negatif. Aktivitas cracking di internet komputer di internet (user) agar mau memberikan
memiliki lingkup yang sangat luas, mulai dar i informasi data diri pemakai (username) dan kata
pembajakan account milik orang lain, sandinya (password) pada suatu website yang
pembajakan situs web, probing, menyebarkan sudah di-deface. Phising biasanya diarahkan
virus, hingga pelumpuhan target sasaran. kepada pengguna online banking. Isian data
Tindakan yang terakhir disebut sebagai DoS pemakai dan password yang vital yang telah
(Denial Of Service). Dos attack merupakan dikirim akhirnya akan menjadi milik penjahat
serangan yang bertujuan melumpuhkan target tersebut dan digunakan untuk belanja dengan
(hang, crash) sehingga tidak dapat memberikan kartu kredit atau uang rekening milik korbannya.
layanan. Phising biasanya dilakukan melalui e-mail
9. Cybersquatting and Typosquatting spoofing atau pesan instan, dan sering
Cybersquatting merupakan kejahatan yang mengarahkan pengguna untuk memasukkan
dilakukan dengan mendaftarkan domain nama rincian di sebuah website palsu yang tampilan dan
perusahaan orang lain dan kemudian berusaha nuansa yang hampir sama dengan yang aslinya.
menjualnya kepada perusahaan tersebut dengan 15. Spamming
harga yang lebih mahal. Adapun typosquatting Spamming merupakan kegiatan mengirim email
adalah kejahatan dengan membuat domain palsu dengan memanfaatkan server email yang
plesetan yaitu domain yang mirip dengan nama memiliki “smtp open relay” atau spamming bisa
domain orang lain. Nama tersebut merupakan juga diartikan dengan pengiriman informasi atau
nama domain saingan perusahaan. iklan suatu produk yang tidak pada tempatnya dan
10. Hijacking hal ini sangat mengganggu bagi yang dikirim.
Hijacking merupakan kejahatan melakukan Yang paling banyak adalah pengiriman e-mail
pembajakan hasil karya orang lain. Yang paling dapat hadiah, lotere, Kemudian korban diminta
sering terjadi adalah Software Piracy nomor rekeningnya, dan mengirim uang/dana
(pembajakan perangkat lunak). sebagai pemancing, tentunya dalam mata uang
11. Infringements of Privacy dolar AS, dan belakangan tak ada kabarnya lagi.
Kejahatan ini ditujukan terhadap informasi 16. Snooping
seseorang yang merupakan hal yang sangat Snooping adalah suatu pemantauan elektronik
pribadi dan rahasia. Kejahatan ini biasanya terhadap jaringan digital untuk mengetahui
ditujukan terhadap keterangan pribadi seseorang password atau data lainnya. Ada beragam teknik
yang tersimpan pada formulir data pribadi yang snooping atau juga dikenal sebagai eavesdropping,
tersimpan secara computerized,yang apabila yakni: shoulder surfing (pengamatan langsung
diketahui oleh orang lain maka dapat merugikan terhadap display monitor seseorang untuk
korban secara materilmaupun immateril, seperti memperoleh akses), dumpster diving (mengakses
38
Jurnal TIMES , Vol. V No 2 : 35-42 , 2016
ISSN : 2337 - 3601

untuk memperoleh password dan data lainnya), Indonesia dianggap sebagai salah satu negara
digital sniffing (pengamatan elektronik terhadap terbelakang, namun prestasi yang sangat gemilang
jaringan untuk mengungkap password atau data telah berhasil ditorehkan oleh para hacker, cracker
lainnya). dan carder lokal.
17. Sniffing Virus komputer yang dulunya banyak
Sniffing adalah penyadapan terhadap lalu lintas diproduksi di US dan Eropa sepertinya juga
data pada suatu jaringan komputer. mengalami “outsourcing” dan globalisasi. Di tahun
18. Spoofing 1986 – 2003, epicenter virus computer dideteksi
Spoofing adalah teknik yang digunakan untuk kebanyakan berasal dari Eropa dan Amerika dan
memperoleh akses yang tidak sah ke suatu beberapa negara lainnya seperti Jepang, Australia,
komputer atau informasi dimana penyerang dan India. Namun hasil penelitian mengatakan di
berhubungan dengan pengguna dengan berpura- beberapa tahun mendatang Mexico, India dan Africa
pura memalsukan bahwa mereka adalah host yang yang akan menjadi epicenter virus terbesar di dunia,
dapat dipercaya “hal ini biasanya dilakukan oleh dan Indonesia juga termasuk dalam 10 besar.
seorang hacker atau cracker”. Sehingga tidak akan lama lagi Indonesia akan
19. Pharming terkenal namun dengan nama yang kurang bagus
Pharming adalah situs palsu di internet, karena pemerintah kurang ketat dalam pengontrolan
merupakan suatu metode untuk mengarahkan dalam dunia cyber.
komputer pengguna dari situs yang mereka Perkembangan cybercrime di Indonesia
percayai kepada sebuah situs yang mirip. adalah kasus pornografi. Kegiatan yang termasuk
Pengguna sendiri secara sederhana tidak pronografi adalah kegiatan yang dilakukan dengan
mengetahui kalau dia sudah berada dalam membuat, memasang, mendistribusikan, dan
perangkap, karena alamat situsnya masih sama menyebarkan material yang berbau pornografi, cabul,
dengan yang sebenarnya. serta mengekspos hal-hal yang tidak pantas.
20. Malware Selain itu, kegiatan – kegiatan yang
Malware adalah program komputer yang mencari berpotensi cyber crime adalah sebagai berikut:
kelemahan dari suatu software. Umumnya
malware diciptakan untuk membobol atau 4.3. Contoh Kasus Cybercrime
merusak suatu software atau operating system. 1. Pada tahun 2008, Di Indonesia kasus pornografi
Malware terdiri dari berbagai macam, yaitu: virus, yang terheboh baru-baru ini adalah kasusnya
worm, trojan horse, adware, browser hijacker, dll. Ariel-Luna-Cut Tari. Kasus kejahatan ini
memiliki modus untuk membuKasus ini terjadi
4. Hasil Pembahasan saat ini dan sedang dibicarakan banyak orang,
4.1. Faktor Penyebab kasus video porno Ariel “PeterPan” dengan Luna
Beberapa faktor yang menyebabkan kejahatan Maya dan Cut Tari, video tersebut di unggah di
komputer (Cybercrime) adalah: internet oleh seorang yang berinisial ‘RJ’ dan
1. Akses internet yang tidak terbatas. Saling sekarang kasus ini sedang dalam proses. Pada
terhubungnyaantara jaringanyang satu dengan kasus tersebut, modus sasaran serangannya
yang lain memudahkan pelaku kejahatan untuk ditujukan kepada perorangan atau individu yang
melakukan aksinya. memiliki sifat atau kriteria tertentu sesuai tujuan
2. Kelalaian pengguna komputer. penyerangan tersebut. Penyelesaian kasus ini pun
3. Mudah dilakukan dengan resiko keamanan yang dengan jalur hukum, penunggah dan orang yang
kecil dan tidak diperlukan peralatan yang super terkait dalam video tersebut pun turut diseret
modern. Walaupun kejahatan komputer mudah pasal-pasal sebagai berikut, Pasal 29 UURI No.
untuk dilakukan tetapi akan sangat sulit untuk 44 th 2008 tentang Pornografi Pasal 56, dengan
melacaknya, sehingga ini mendorong para pelaku hukuman minimal 6 bulan sampai 12 tahun. Atau
kejahatan untuk terus melakukan hal ini. dengan denda minimal Rp 250 juta hingga Rp 6
4. Para pelaku merupakan orang yang pada milyar. Dan atau Pasal 282 ayat 1 KUHP.
umumnya cerdas, mempunyai rasa ingin tahu 2. Prita Mulyasari, Digugat dan dilaporkan ke
besar, dan fanatik akan teknologi komputer. Polisi oleh Rumah Sakit Omni Internasional atas
Pengetahuan pelaku kejahatan komputer tentang tuduhan Pencemaran nama baik lewat millis.
cara kerja sebuah komputer jauh diatas operator Kasus ini bermula dari surat elektronik yang
komputer. dibuat oleh Prita yang berisi pengalamannya saat
5. Kurangnya perhatian masyarakat dan penegak dirawat di unit gawat darurat Omni Internasional.
hukum.. Prita Mulyasari dikenakan Pasal 27 UU ITE
6. Sistem keamanan jaringan yang lemah. ancaman hukuman 6 tahun penjara dan denda
7. Cybercrime dipandang sebagai produk ekonomi. Rp.1 miliar
3. Narliswandi Piliang, wartawan yang kerap
4.2. Perkembangan Cybercrime Di Indonesia menulis disitus Presstalk.com , 14 Juli 2008 lalu
Indonesia sebenarnya memiliki prestasi dalam di laporkan oleh Anggota DPR Alvin Lie ke Polda
bidang cybercrime ini. Walau di dunia nyata Metro Jaya. Kasus Tersebut bermula
39
Jurnal TIMES , Vol. V No 2 : 35-42 , 2016
ISSN : 2337 - 3601

dari tulisan Narliswandi Piliang yang berjudul menjadi terganggu. Saat ini Edward Snowden
“Hoyak Tabuik Adaro dan Soekanto”, yang berada dalam perlindungan negara Rusia.
berisikan PAN meminta uang sebesar Rp 2 Triliun
kepada Adaro agar DPR tidak lakukan hak angket 4.4. Penanggulangan Cybercrime
yang akan menghambat IPO Adaro. Narliswandi Untuk menanggulangi kejahatan internet yang
Piliang dikenakan Pasal 27 UU ITE ancaman semakin meluas maka diperlukan suatu kesadaran
hukuman 6 tahun penjara dan denda Rp. 1 miliar dari masing-masing negara akan bahaya
4. Agus Hamonangan, adalah moderator milis FPK. penyalahgunaan internet. maka berikut adalah
Diperiksa sebagai saksi perkara pencemaran nama langkah ataupun cara penanggulangan secara global :
baik di Markas Kepolisian Daerah Metro Jaya. 1. Modernisasi hukum pidana nasional berserta
Pelapor kasus tersebut adalah Anggota DPR hukum acaranya diselaraskan dengan konvensi
Fraksi Partai Amanat Nasional, Alvin Lie, terkait internasional yang terkait dengan kejahatan
pemuatan tulisan berjudul “Hoyak Tabuik Adaro tersebut.
dan Soekanto”, karya Narliswandi Piliang. Agus 2. Peningkatan standar pengamanan system jaringan
Hamonangan dikenakan pasal Pasal 27 UU ITE computer nasional sesuai dengan standar
ancaman hukuman 6 tahun penjara dan denda Rp internasional.
1 miliar 3. Meningkatkan pemahaman serta keahlian aparat
5. EJA (38) inisial, atas dugaan pencemaran nama hukum mengenai upaya pencegahan, inventigasi,
baik dan penyebaran berita bohong melalui sistem dan penuntutan perkara-perkara yang
elektronik. EJA dijadikan sebagai tersangka berhubungan dengan cyber crime.
karena mengirimkan e-mail kepada kliennya soal 4. Meningkatkan kesadaran warga Negara mengenai
lima bank yang dilanda kesulitan likuiditas, EJA bahaya cyber crime dan pentingnya pencegahan
telah resmi ditahan. Informasi EJA itu katanya kejahatan tersebut.
dikhawatirkan akan menyebabkan rush atau 5. Meningkatkan kerja sama antar Negara dibidang
kekacauan. Dikatakan bahwa EJA mendengar teknologi mengenai hukum pelanggaran cyber
rumor soal sejumlah bank kesulitan likuidasi dari crime.
para broker secara verbal. EJA lalu Jadi, secara garis besar untuk penanggulangan
menginformasikan hal itu kepada para kliennya secara global diperlukan kerja sama antara negara dan
melalui e-mail dengan domain perusahaannya. penerapan standarisasi undang-undang Internasional
Informasi inilah yang lalu tersebar luas. EJA untuk penanggulangan Cyber crime.
dikenakan Pasal 27 UU ITE ancaman hukuman 6
tahun penjara dan denda Rp. 1 miliar 4.5. Aspek Dan Penegakan Hukum Cybercrime
6. Julian Assange, adalah seorang jurnalis yang Aspek hukum yang istilahnya berasal dari
berasal dari Australia yang dikenal sebagai Cyberspace Law, yang ruang lingkupnya
pendiri dan juru bicara WikiLeaks. Hal ini meliputi ,setiap aspek yang berhubungan dengan
dilakukannya karena dia yakin bahwa pertukaran orang perorangan atau subjek hukum yang
informasi akan mengakhiri pemerintahan yang menggunakan dan memanfaatkan teknologi internet
tidak sah. WikiLeaks memiliki server utama di yang dimulai pada saat mulai online dan memasuki
Swedia. Julian Assange menyusup ke dalam cyber space atau dunia maya.
sistem keamanan dan mempublikasikannya. Menurut Jonathan Rosenoer dalam Cyber Law
Polisi Internasional bekerja sama untuk – The Law Of Internet menyebutkan ruang lingkup
menangkap Julian Assange untuk cyber law:
mempertanggunjawabkan perbuatannya atas 1. Copy Right
kebocoran informasi rahasia milik negara. 2. Trademark
7. Edward Joseph Snowden, adalah mantan 3. Defamation
kontraktor teknik Amerika Serikat dan karyawan 4. Hate Speech
Central Intelligence Agency (CIA) yang menjadi 5. Hacking, Viruses, Illegal Access
kontraktor untuk National Security Agency (NSA) 6. Regulation Internet Resource
sebelum membocorkan informasi program mata 7. Privacy
– mata rahasia NSA kepada pers. Snowden 8. Duty Care
membocorkan informasi rahasia menyangkut 9. Criminal Liability
program – program NSA yang sangat rahasia 10. Procedural Issuses (Jurisdiction, Investigation,
seperti PRISM kepada The Guardian dan The Evidence, etc)
Washington Post. Skandal Snowden membuat 11. Electronic Contract
hubungan Amerika dan negara di Eropa seperti 12. Pornography
Prancis dan Jerman menjadi terganggu. Dari 13. Robbery
skandal Snowden ini juga akhirnya terkuak bahwa 14. Consumer Protection
Australia selama ini menyadap telepon Presiden 15. E - Commerce, E - Government
Indonesia, Susilo Bambang Yudhoyono serta 16. Urgensi pengaturan cyber law di Indonesia adalah:
beberapa jajaran staffnya yang membuat 17. Kepastian hukum
hubungan diplomatik Indonesia dan Australia
40
Jurnal TIMES , Vol. V No 2 : 35-42 , 2016
ISSN : 2337 - 3601

18. Untuk mengantisipasi implikasi – implikasi yang tindak pidana yang diatur dalam UU ITE. Para
timbul akibat pemanfaatan teknologi informasi tersangka atau korban UU ITE tersebut merupakan
19. Adanya variable global, yaitu persaingan bebas pengguna internet aktif yang dituduh telah melakukan
dan pasar terbuka penghinaan atau terkait dengan muatan penghinaan di
internet.
Ruang lingkup Cyber Law di Indonesia adalah : Orang-orang yang dituduh berdasarkan UU
1. Hukum Publik : Juridiksi, Etika Kegiatan Online, ITE tersebut kemungkinan seluruhnya akan terkena
Perlindungan Konsumen, Anti Monopoli, pasal 27 ayat (3) jo Pasal 45 ayat (1) UU ITE yakni
Persaingan Sehat, Perpajakan , Regulatory Body, dengan ancaman 6 tahun penjara dan denda 1 miliar
Data Protection dan Cyber Crimes. rupiah. UU ITE dapat digunakan untuk menghajar
2. Hukum Privat : HAKI, E – Commerce, Cyber seluruh aktivitas di internet tanpa terkecuali jurnalis
Contract, Domain Name, Insurance. atau bukan. Karena rumusannya yang sangat lentur.
Penegakan hukum tentang cyber crime Tindak pidana yang harus menjadi perhatian
terutama di Indonesia sangatlah dipengaruhi oleh serius dalam UU ITE :
lima factor yaitu Undang-undang, mentalitas aparat 1. Pasal 27 (1)
penegak hukum, perilaku masyarakat, sarana dan Setiap Orang dengan sengaja dan tanpa hak
kultur. Hukum tidak bisa tegak dengan sendirinya mendistribusikan dan/atau mentransmisikan
selalu melibatkan manusia didalamnya dan juga dan/atau membuat dapat diaksesnya Informasi
melibatkan tingkah laku manusia didalamnya. Elektronik dan/atau Dokumen Elektronik yang
Hukum juga tidak bisa tegak dengan sendirinya tanpa memiliki muatan yang melanggar kesusilaan.
adanya penegak hukum. Penegak hukum tidak hanya 2. Pasal 27 (3)
dituntut untuk professional dan pintar dalam Setiap Orang dengan sengaja dan tanpa hak
menerapkan norma hukum tapi juga berhadapan mendistribusikan dan/atau mentransmisikan dan /
dengan seseorang bahkan kelompok masyarakat yang atau membuat dapat diaksesnya Informasi
diduga melakukan kejahatan. Elektronik dan/atau Dokumen Elektronik yang
Dengan seiringnya perkembangan jaman dan memiliki muatan penghinaan dan/atau
perkembangan dunia kejahatan,khususnya pencemaran nama baik.
perkembangan cyber crime yang semakin 3. Pasal 28 (2)
mengkhawatirkan, penegak hukum dituntut untuk Setiap Orang dengan sengaja dan tanpa hak
bekerja keras karena penegak hukum menjadi subjek menyebarkan informasi yang ditujukan untuk
utama yang berperang melawan cyber crime. menimbulkan rasa kebencian atau permusuhan
Misalnya Resolusi PBB No.5 tahun1963 tentang individu dan/atau kelompok masyarakat tertentu
upaya untuk memerangi kejahatan penyalah gunaan berdasarkan atas suku, agama, ras, dan
Teknologi Informasi pada tanggal 4 Desember 2001, antargolongan (SARA).
memberikan indikasi bahwasanya ada masalah Aliansi menghimbau kepada pemerintah agar
internasional yang sangat serius, gawat dan harus menarik kembali pasal-pasal tersebut dan
segera ditangani. Kitab Undang-undang Hukum merumuskan ulang sehingga dapat menjamin
Pidana (KUHP) masih dijadikan sebagai dasar hukum kebebasan menyatakan pendapat dan ekpresi para
untuk menjaring cyber crime, khususnya jenis cyber pengguna internet. Memasang kembali rambu-rambu
crime yang memenuhi unsure-unsur dalam pasal- yang lebih jelas mengenai larangan muatan internet.
pasal KUHP. Beberapa dasar hukum dalam KUHP Aliansi juga meminta para pihak pengguna internet
yang digunakan oleh aparat penegak hukum antara untuk tetap agar mendorong pemerintah dan Menteri
lain: Komunikasi dan Informatika untuk segera merevisi
1. Pasal 167 KUHP aturan ini karena pengguna internet merupakan calon
2. Pasal 406 ayat (1) KUHP korban terbesar dalam kasus-kasus tersebut. Secara
3. Pasal 282 KUHP khusus Aliansi meminta kepada pihak kepolisian agar
4. Pasal 378 KUHP tidak menggunakan intrumen cacat ini untuk
5. Pasal 112 KUHP kepentingan - kepentingan tertentu., seperti contoh
6. Pasal 362 KUHP kasus Prita Mulyasari, Narliswandi Piliang dll.
7. Pasal 372 KUHP 5. Kesimpulan
Selain KUHP adapula UU yang berkaitan Berdasarkan data yang telah dibahas dalam
dengan hal ini, yaitu UU No 11 tahun 2008 makalah ini, maka dapat kami simpulkan,
tentang Informasi dan Transaksi Elektronik (UU Cybercrime merupakan kejahatan yang timbul dari
ITE), dimana aturan tindak pidana yang terjadi dampak negatif perkembangan aplikasi internet.
didalamnya terbukti mengancam para pengguna Sarana yang dipakai tidak hanya komputer melainkan
internet. Sejak ditetapkannya UU No 11 Tahun 2008 juga teknologi, sehingga yang melakukan kejahatan
tentang Informasi dan Transaksi Elektronik pada 21 ini perlu proses belajar, motif melakukan kejahatan
April 2008, telah menimbulkan banyak korban. ini disamping karena uang juga iseng. Kejahatan ini
Berdasarkan pemantauan yang telah aliansi lakukan juga bisa timbul dikarenakan ketidakmampuan
paling tidak telah ada 4 orang yang dipanggil polisi hukum termasuk aparat dalam menjangkaunya.
dan menjadi tersangka karena diduga melakukan Kejahatan ini bersifat maya dimana si pelaku tidak
41
Jurnal TIMES , Vol. V No 2 : 35-42 , 2016
ISSN : 2337 - 3601

tampak secara fisik. Begitu hebatnya kejahatan ini


bahkan dapat meresahkan dunia internasional.
Dinamika cybercrime memang cukup rumit. Sebab,
tidak mengenal batas negara dan wilayah.
Dari contoh kasus yg telah dipaparkan, maka
dapat mengambil kesimpulan bahwa perkembangan
teknologi yg sangat pesat terutama saat ini merupakan
salah satu faktor kuat mengapa cybercrime saat ini
sering terjadi. Meski sudah ada beberapa undang -
undang tentang ITE, tapi dalam pelaksanaannya
undang – undang tersebut masih sulit di jalani.
Perbaikan hukum atau membuat regulasi baru
yg sesuai dgn masyarakat adalah salah satu jawaban
atas maraknya cybercrime di indonesia. Namun
bagian yang sangat penting adalah kesadaran
masyarakat yang harus ditingkatkan. Sebaik apapun
hukum yang diterapkan untuk mengatasi cybercrime,
namun apabila masyarakat tidak mampu hidup
mengikuti perkembangan teknologi informasi pada
saat ini, maka hukum akan sia - sia.

DAFTAR PUSTAKA

Agus Raharjo SH.,M.Hum.Cybercrime (Pemahaman


Dan Upaya Pencegaha Kejahatan
Berteknologi).PT.Citra Aditya
Bakti.Yogyakarta.2002
Hamzah , Dr.Andi. S.H.Aspek Aspek Pidana Di
Bidang Komputer.Sinar Grafika.Cetakan Ke
II.Jakarta.1987
Makarim, Edmon, S.Kom., S.H., LL.M. Pengantar
Hukum Telematika. PT.Rajagrafindo Persada.
2005. Jakarta.
Makarim, Edmon, S.Kom., S.H., LL.M. Kompilasi
Hukum Telematika. PT.Rajagrafindo Persada.
2003. Jakarta.
Sunarso Dr.Siswanto, SH,MH,MKn. Hukum
Informasi Dan Transaksi Elektronik. PT
Rineka Cipta. 2009.Jakarta
Muljono, Dr.Wahyu, SH K.n.Pengantar Teori
Kriminologi.PustakaYustisia.Yogyakarta.201
2
Sahetapy, J.E. Pisau Analisis Kriminologi.PT Citra
Aditya Bakti.Bandung. 2005
Departemen Komunikasi dan informasi. Direktorat
Jenderal Aplikasi Telematika.Buku Panduan
Mengelola Warnet.Jakarta.2005
ND, Mukti Fajar & Achmad Yulianto, MH. Dualisme
penelitian Hukum Normatif Dan
Empiris.Pustaka Pelajar (Cetakan II).
Yogyakarta. 2013

42

Anda mungkin juga menyukai