Anda di halaman 1dari 82

SKRIPSI

MODUS OPERANDI DAN PENANGGULANGAN KEJAHATAN

CYBER CRIME YANG DILAKUKAN OLEH HACKER DALAM

TINJAUAN HUKUM KEJAHATAN INTERNASIONAL

Oleh

MUHAMMAD AZIEF ALI ASLAM

B111 06 080

UNIVERSITAS HASANUDDIN
FAKULTAS HUKUM
BAGIAN HUKUM INTERNASIONAL
MAKASSAR
2011
KATA PENGANTAR

Assalamu „Alaikum Warahmatullahi Wabaraqatuh

Puji dan syukur Penulis panjatkan setinggi – tingginya ke

hadirat Allah SWT atas segala rahmat dan hidayah yang telah

dilimpahkan-Nya kepada Penulis sehingga skripsi ini dapat

terselesaikan dengan cukup layak. Penyusunan tugas akhir berjudul

“Modus Operandi dan Penanggulangan Kejahatan Cyber Crime Yang

Dilakukan Oleh Hacker Dalam Tinjauan Hukum Kejahatan

Internasional” ini merupakan prasyarat penyelesaian Studi Sarjana

Bagian Hukum Internasional Program Studi Ilmu Hukum di Fakultas

Hukum Universitas Hasanuddin.

Pada kesempatan ini, dengan segala ketulusan dan ungkapan

syukur, Penulis ingin menyampaikan terima kasih yang tak terhingga

kepada Alm Kakek H.M. Aslam dan Nenek Hajrah Aslam yang telah

dengan penuh kasih sayang mendukung Penulis di setiap aspek

kehidupan. Ucapan terima kasih juga Penulis sampaikan kepada

Anila Aslam,S.E. yang selalu mengontrol perampungan tugas akhir

ini.

Terselesaikannya tugas akhir ini juga tidak terlepas dari

bantuan berbagai pihak. Untuk itu, perkenankanlah penulis

menyampaikan ucapan terima kasih kepada:

ii
1. Bapak Prof. Dr.dr. Idrus Paturusi, Sp.B., Sp.B.O. selaku Rektor

Universitas Hasanuddin beserta segenap jajarannya.

2. Bapak Prof. Dr. Aswanto, S.H., M.H., DFM., PDI, selaku Dekan

Fakultas Hukum Universitas Hasanuddin.

3. Bapak Prof. Dr. Ir. H. Abrar Salleng, S.H., M.H. selaku Pembantu

Dekan I Fakultas Hukum Universitas Hasanuddin; Bapak Dr.

Anshori Ilyas, S.H., M.H. selaku Pembantu Dekan II Fakultas

Hukum Universitas Hasanuddin; dan Bapak Romi Librayanto,

S.H., M.H. selaku Pembantu Dekan III Fakultas Hukum

Universitas Hasanuddin.

4. Prof. Dr. Juajir Sumardi, S.H.,M.H. selaku Pembimbing I dan

Bapak Albert Lokollo S.H.,M.H. selaku Pembimbing II atas

kesediaannya membimbing, mendidik, dan mewariskan ilmu

pengetahuan kepada Penulis sehingga tugas akhir ini dapat

terselesaikan dengan layak.

5. Prof. Dr. Syamsuddin Muhammad Noor, S.H.,M.H. selaku Ketua

Bagian Hukum Internasional serta Ibu Iin Sakharina, S.H., M.A

selaku Sekretaris Bagian Hukum Internasional.

6. Segenap Dosen Pengajar Bagian Hukum Internasional pada

khususnya dan seluruh staf pengajar Fakultas Hukum

Universitas Hasanuddin pada umumnya untuk setiap ilmu

pengetahuan, masukan nasehat, dan petuah – petuah yang telah

diberikan selama penulis mengeyam pendidikan di bangku kuliah.

iii
7. Segenap staf akademik Fakultas Hukum Universitas Hasanuddin

yang telah membantu proses birokrasi tugas akhir ini.

8. Para sahabat yang merupakan keluarga bagi Penulis: Muhammad

Luthfiy Lukman, S.H., yang selalu memberi dorongan bagi penulis

untuk menyelesaikan penyusunan tugas akhir ini, Gladys Yuliana

Fillmorems, S.H., Grace Levina Lohy, S.H., Asmayanti Azis, S.H.,

Guntur Kompoi, S.H., yang Penulis jadikan contoh setiap kali

penulis malas menyelesaikan tugas akhir ini; Maria Anastasia

Yunita Lie, S.H., dan Reynilda Marsha Mailoa, S.H., yang selalu

mengembalikan semangat Penulis selama proses penyelesaian

tugas akhir ini; Andhika Pratama Santosa, S.H., yang menyediakan

fasilitas tanpa batas untuk membantu proses perampungan tugas

akhir ini; Raymond Hitipeuw, S.H yang setia menemani Penulis

mengulang Ko-Kur I; Yulian Indramayanti Ado dan Christian Delano

yang selalu mendampingi di saat-saat terakhir proses

perampungan tugas akhir ini.

9. Masita Citrawati, S.KM., yang selalu menyemangati Penulis dan

mengawasi proses perampungan tugas akhir ini.

10. Komunitas Cyber Android Makassar, PopCap dan Rovio.Inc yang

telah memberi Penulis fasilitas penyegaran di saat Penulis merasa

jenuh dengan proses perampungan tugas akhir ini.

iv
11. Segenap rekan mahasiswa Fakultas Hukum Universitas

Hasanuddin angkatan 2006 selaku rekan seperjuangan Penulis

selama mengeyam pendidikan di bangku kuliah.

Penulis juga menghaturkan rasa terima kasih yang sebesar –

besarnya kepada semua pihak yang tidak dapat Penulis sebutkan satu

persatu atas partisipasi dan bantuannya sehingga tugas akhir ini dapat

terselesaikan.

Makassar, November 2011

Muhammad Azief Ali Aslam

v
ABSTRAK

Muhammad Azief Ali Aslam (B111 06 080) Modus Operandi Dan


Penanggulangan Kejahatan Cybercrime Yang Dilakukan Oleh Hacker
Dalam Tinjauan Hukum Kejahatan Internasional (dibimbing oleh Juajir
Sumardi dan Albert Lokollo).
Penelitian ini bertujuan untuk mengetahui modus operandi
yang digunakan oleh pelaku kejahatan cyber (hacker) dan langkah
penanggulangan yang diambil oleh masyarakat internasional dalam
melakukan pencegahan dan penanggulangan kejahatan cyber yang
ditinjau dari aspek kejahatan cyber sebagai sebuah kejahatan
internasional khususnya yang bersifat efektif dan efisien terkhusus
pada serangan – serangan yang memiliki tujuan untuk mengganggu
ataupun mengancam pertahanan dan keamanan negara.
Penelitian yang dilakukan oleh penulis adalah penelitian hukum
normatif dengan menggunakan pendekatan yuridis normatif dan
melakukan analisis data secara kualitatif.
Adapun hasil yang diperoleh penulis yaitu: (1) Modus operandi
yang dimiliki oleh kejahatan cyber yang pada dasarnya sama baik
dalam tatanan internasional maupun nasional. Yang menjadi unsur
pembeda dari kejahatan tersebut agar dapat dikatakan sebagai
sebuah kejahatan internasional adalah hadirnya kesepuluh
karakteristik yang dikemukakan oleh Bassiouni dan keberadaan
ketiga unsur kejahatan internasional dalam kejahatan tersebut. Ketiga
unsur tersebut adalah Unsur Internasional, Unsur Transnasional,
Unsur Necessity. (2) Terdapat dua jalan keluar dalam melakukan
pencegahan dan penanggulangan kejahatan cyber. Kedua sarana
tersebut adalah sarana penal yakni dengan menggunakan perangkat
hukum yakni sumber-sumber hukum internasional seperti perjanjian
internasional dan resolusi perjanjian internasional. Selain itu ada juga
sarana non-penal yang bersifat alternatif dengan melakukan pendekatan
teknis.

vi
DAFTAR ISI

Judul ............................................................................................ i

Kata Pengantar ............................................................................ ii

Abstrak ......................................................................................... vi

Daftar Isi ...................................................................................... vii

BAB I PENDAHULUAN .......................................................... 1

A. Latar Belakang ....................................................... 1

B. Rumusan Masalah ................................................. 8

C. Tujuan dan Manfaat Penelitian .............................. 8

BAB II TINJAUAN PUSTAKA .................................................. 10

A. Definisi Hukum Kejahatan Internasional ............. 10

B. Karakteristik Tindak Pidana Internasional .............. 14

C. Cyberspace, Cyber Law dan Cybercrime ........... 17

D. Kode Etik Hacker ................................................ 30

E. Modus Operandi dan Jenis Serangan Hacker .. 35

a. Physically Hacking ............................................ 35

b. Logically Hacking ............................................... 36

F. Definisi dan Aspek-Aspek Pertahanan keamanan 40

BAB III METODE PENELITIAN................................................ 43

A. Lokasi Penelitian .................................................... 43

B. Jenis dan Sumber Data ...................................... 43

C. Teknik Pengumpulan Data..................................... 44

D. Analisis Data........................................................... 44

vii
BAB IV HASIL DAN PEMBAHASAN ........................................ 45

A. Modus Operandi Kejahatan Cyber dalam


Tinjauan Hukum Kejahatan internasional ............ 45

B. Efek yang ditimbulkan oleh serangan Hacker


dan implikasinya terhadap Pertahanan dan
Keamanan Negara ................................................. 47

C. Cyber Espionage, Cyber War, dan Cyber


Terorism .................................................................. 49

D. Metode Pencegahan Kejahatan Cyber Tinjauan


Hukum Kejahatan Internas ................................... 54

BAB V KESIMPULAN .............................................................. 71


DAFTAR PUSTAKA

viii
BAB I

PENDAHULUAN

A. Latar Belakang

Revolusi teknologi komputer menjadi media informasi dan

komunikasi global yang saat ini menjadi pembicaraan hangat dalam

masyarakat kelas menengah negeri ini menjadikan Internet menjadi

suatu kebutuhan yang tidak bisa ditawar-tawar lagi. Bila dikaitkan

dengan sistem komputer, faktor manusia (Brainware) sangat

menentukan akan perkembangan teknologi komputer.

Beberapa ahli telah mencoba mendefenisikan pengertian dari

penyalahgunaan komputer, baik dalam suatu Undang-undang ataupun

dalam suatu rancangan Undang-undang sehingga muncul berbagai

macam definisi mengenai penyalahgunaan komputer atau tindak

pidana yang menggunakan sarana komputer.1

Kemajuan teknologi telah merubah struktur masyarakat dari yang

bersifat lokal menuju ke arah masyarakat yang berstruktur global.

Perubahan ini disebabkan oleh kehadiran teknologi informasi.

Perkembangan teknologi informasi itu berpadu dengan media dan

komputer, yang kemudian melahirkan piranti baru yang disebut

internet. Kehadiran internet telah memunculkan paradigma baru dalam

1
Edmon Makarim,SH,S.Kom,,LL.M Kompilasi Hukum Telematika PT. Raja Grafindo
Persada; Jakarta, 2003 Hal 5-6

1
kehidupan manusia. Kehidupan berubah dari yang hanya bersifat

nyata (real) ke realitas baru yang bersifat maya (Virtual).

Realitas yang kedua ini biasa dikaitkan dengan internet dan

cyber space. Perkembangan internet yang semakin hari semakin

meningkat, baik perangkat maupun penggunaannya, membawa

dampak positif atau pun negatif. Untuk yang bersifat positif kita

pantas bersyukur, karena banyak manfaat dan kemudahan yang kita

dapatkan dari teknologi ini. Tetapi tidak dapat dipungkiri bahwa

teknologi internet membawa dampak negatif yang tidak kalah

banyaknya dari manfaatnya.

Internet membuat kejahatan yang semula bersifat konvensional

seperti pengancaman, pencurian dan penipuan menjadi lebih canggih

melalui penggunaan media komputer secara online dengan resiko

tertangkap yang sangat kecil. Dari paparan di atas tentang realitas

efek positif maupun negatif komputer, tulisan ini akan memfokuskan

pada Cyber Crime , contoh kasus dan tinjauan hukumnya menurut

hukum kejahatan Internasional.

Cyber Crime adalah kejahatan dimana tindakan kriminal hanya

bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di

dunia cyber atau di dunia maya yaitu dengan melalui internet. Tidak

semua cybercrime dapat langsung dikategorikan sebagai kejahatan

dalam artian yang sesungguhnya. Ada pula jenis kejahatan yang

masuk dalam “wilayah abu-abu”, salah satunya adalah probing atau

2
portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian

terhadap sistem milik orang lain dengan mengumpulkan informasi

sebanyak - banyaknya dari sistem yang diintai, termasuk sistem

operasi yang digunakan, port- port (kanal-kanal komputer) yang ada,

baik yang terbuka maupun tertutup, dan sebagainya.

Berbicara masalah cyber crime tidak lepas dari permasalahan

keamanan jaringan komputer atau keamanan informasi berbasis

internet dalam era global ini, apalagi jika dikaitkan dengan persoalan

informasi sebagai komoditi. Informasi sebagai komoditi memerlukan

kehandalan pelayanan agar apa yang disajikan tidak mengecewakan

pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi

itu sendiri harus selalu dimutakhirkan sehingga informasi yang

disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber

crime) ini muncul seiring dengan perkembangan teknologi informasi

yang begitu cepat. Untuk lebih mendalam ada beberapa pendapat di

bawah ini tentang apa yang dimaksud dengan cyber crime? Di

antaranya adalah menurut Kepolisian Inggris, cyber crime adalah

segala macam penggunaan jaringan komputer untuk tujuan criminal

dan / atau criminal berteknologi tinggi dengan menyalahgunakan

kemudahan teknologi digital2.

Kalau dianalogikan, kegiatan ini mirip dengan pencuri yang

melakukan survey terlebih dahulu terhadap sasaran yang dituju.

2
Abdul Wahid dan Mohammad Labib, Kejahatan,, hlm. 40

3
Di titik ini pelakunya tidak melakukan tindakan apapun terhadap

sistem yang diintainya, namun data yang ia dapatkan akan sangat

bermanfaat untuk melakukan aksi sesungguhnya3.

Berkembangnya kejahatan Internasional yang hidup ditengah-

tengah masyarakat ,mendorong para pakar hukum internasional untuk

memberikan perhatian yang serius terhadap perkembangan kejahatan

internasional tersebut dalam bentuk penelitian-penelitian. Hasil dari

penelitian para pakar tersebut menghasilkan sejumlah teori atau

kaidah baru yang memberikan tambahan pemahaman kepada

masyarakat akan kejahatan internasional.

Penelitian tersebut telah memberikan hasil yang tidak sedikit, hal

ini dibuktikan dengan hadirnya sejumlah karya tulis yang dapat

dijadikan sebagai referensi dalam pengembangan keilmuan salah satu

cabang kajian dari hukum internasional ini.4

Dalam karya-karya tersebut para pakar hukum internasional

mencoba mengemukakan kehadiran hukum kejahatan internasional

ditengah masyarakat internasional. Sebagai contoh pendapat yang

dikemukakan oleh Bassiouni yang menyatakan sebagai berikut: 5

“International criminal law becoming increasingly relevant to our


contemporary world, and it will surely continue become an ever more
important legal discipline. Present and future generations of student of the

3
Cyber Crime « [X-Database].htm. Diakses pada tanggal 22 November 26, 2010 pukul
13:47
4
Romli Atmasasmita, Pengantar Hukum Pidana Internasional, Refika Aditama;
Bandung, 2000 hal. 5
5
Bassiouni International Criminal Law Vol.iii Enforcement, Transnational Publisher;
New York, 1987 hal xiii, dikutip dari Romli Atmasasmita, Pengantar Hukum Pidana
Internasional, Refika Aditama; Bandung,2000 hal.6

4
law and all fields such as political science and criminology, will need to
learn more about subject deals with the problem of international and
transnational which are constantly increasing in number, intensity and
threat to the peace and stability of the world order and security and safety
of individuals all over the world. These danger come from states,
individuals and groups from every corner of the globe.

Selain pendapat yang dikemukakan oleh Bassiouni, Muller R. Wise


juga mengemukakan pendapatnya yang berkenaan hadirnya
International Criminal Law atau Hukum Kejahatan Internasional
dimana beliau mengatakan bahwa:6
“ There has in fact emerged a body of principles which justifiable
maybe entitled “International Criminal Law”. This is a term quiet familiar to
continental lawyers who in tradition code lawyer have long been busily
engaged in assembling the members of the body. Often before there was
any “positive” law in point. In anglo American Law we have become active
at a somewhere laterstage in the evolution of “International Criminal Law”.

Pendapat Muller R. Wise, menunjukkan fakta dari kesatuan asas -

asas yang dapat dipertanggung jawabkan sebagai “Hukum Kejahatan

Internasional”. Dari dua pendapat pakar hukum internasional tersebut,

khususnya pendapat yang dikemukakan oleh Muller R. Wise, dapat

ditarik kesimpulan bahwa mulai dari awal abad Ke-20 hukum

kejahatan internasional yang merupakan cabang dari hukum

internasional baru berkembang di belahan bumi yang menganut

sistem hukum anglo saxon.

Kenyataan ini juga yang menyebabkan terjadinya Revolusi

(1947) yang menghendaki dilaksanakannya pembentukan suatu panitia

kodifikasi hukum internasional The Committee on Codification of

6
Ibid hal.6-7

5
International Criminal Law yang bertugas merumuskan prinsip-prinsip

hukum internasional yang telah diakui dalam : The Charter And

Tribunal Of Nurenberg Trial 1945) sebagai sebuah pengakuan

internasional terhadap cabang baru dalam hukum internasional.

Kejahatan Cyber atau Cybercrime pada dasarnya yang

merupakan imbas dari kemajuan teknologi yang telah mengubah

kebiasaan masyarakat yang pada awalnya bersifat konvensional

menjadi sebuah kebiasaan yang lebih bersifat modern atau dapat

disebut high technology society. Perubahan kebiasaan ini telah

menghasilkan suatu kejahatan dengan penggunaan alat elektronik

sebagai media kejahatan.

Faktor utama yang menyebabkan peralihan kebiasaan tersebut

adalah adanya perkembangan teknologi informasi yang berpadu

dengan media komunikasi berteknologi komputer, yang kemudian

menghasilkan suatu piranti baru yaitu Internet7.

Dengan munculnya internet telah menimbulkan suatu pola

interaksi baru dalam kehidupan bermasyarakat, yang pada awalnya

lebih bersifat nyata (real) berubah menjadi pola interaksi masyarakat

yang lebih cenderung bersifat virtual (cybernetics).

Perkembangan internet yang semakin meningkat tentu saja

memiliki implikasi terhadap lahirnya komunitas baru dalam masyarakat

yang melakukan aktivitasnya dalam dunia virtual yang menimbulkan

7
Abdul Wahid dan Muhammad Labib, Kejahatan Mayantara (Cybercrime), PT Refika
Aditama, Jakarta 2005, hal 103

6
ketakjuban walaupun kadang menimbulkan rasa takut. Di sisi positif

dalam artian lain “sisi terang”, masyarakat dapat menemukan

komunitas IT seperti programmer, teknisi, dan blogger. Sedangkan

disisi lain masyarakat melihat komunitas ini yang melakukan

aktivitas - aktivitas yang mengakibatkan kerusakan dan kerugian yang

tidak sedikit.

Banyak juga masyarakat yang memandang komunitas hacker

sebagai komunitas yang berimplikasi negatif, padahal pandangan

terhadap komunitas hacker tersebut adalah pandangan yang sangat

keliru. Dalam sejarah banyak tercatat kesalahan - kesalahan yang

mengakibatkan buruknya pandangan masyarakat awam terhadap

komunitas hacker, baik yang terjadi dalam skala nasional, regional

maupun internasional.

Kesalahpahaman tersebut akibat ketidakpahaman masyarakat

awam dalam membedakan white hat hacker (hacker), black hat hacker

(craker), dan grey hat hacker. Sudah banyak contoh kasus yang

terjadi bahkan sejak 21 tahun lalu dan jauh sebelumnya, sederetan

kasus tersebut menunjukkan aktivitas hacker dan kelompok IT

lainnya.

7
B. Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan diatas maka

untuk memfokuskan penulisan proposal ini maka rumusan masalah

yang akan dibahas adalah

1. Bagaimanakah modus operandi kejahatan Cyber yang

dilakukan oleh Hacker dalam tinjauan hukum kejahatan

internasional ?

2. Bagaimanakah langkah - langkah pengamanan yang dapat

diambil untuk menangani kejahatan Cyber yang dilakukan oleh

Hacker dalam tinjauan hukum kejahatan internasional ?

C. Tujuan dan Manfaat Penelitian

Tujuan Penelitian

1. Menemukan modus operandi dari kejahatan Cyber yang

dilakukan oleh Hacker dalam Cyberspace sebagai sebuah

bentuk kejahatan baru yang lebih bersifat modern dan memiliki

efek yang sangat besar terhadap privasi masyarakat dan

keamanan suatu negara sehingga menjadikan kejahatan ini

sebagai kejahatan yang bersifat Internasional.

2. Memberikan suatu jalan keluar terhadap keterbatasan –

keterbatasan yang dialami oleh masyarakat dan negara dalam

menanggulangi kejahatan Cyber yang dilakukan oleh Hacker .

8
Manfaat Penelitian

1. Diharapkan dengan penelitian ini dapat meluruskan paradigma

masyarakat terhadap komunitas Hacker

2. Menambah khasanah pengetahuan masyarakat terhadap

komunitas yang hadir dalam dunia virtual (cyber) melalui ciri

khas dan faktor yang dapat mengganggu privasi masyarakat

banyak dan keamanan suatu negara sehingga kejahatan ini

dapat digolongkan sebagai suatu kejahatan internasional.

3. Menemukan suatu gagasan demi terciptanya suatu metode

penanggulangan kejahatan dunia virtual (cyber) yang dilakukan

oleh hacker.

9
BAB II

TINJAUAN PUSTAKA

A. Definisi Hukum Kejahatan Internasional

Sampai saat ini belum ada suatu ketentuan di dalam hukum

internasional, baik dalam perjanjian – perjanjian internasional maupun

dalam kebiasaan internasional yang melakukan penetapan atas istilah

“International Crimes”. Perdebatan mengenai peristilahan ini

disebabkan karena dua hal, yang pertama adalah permasalahan

istilah “International Crimes” yang belum dapat diterima oleh para

pakar sebagai istilah yang tepat dalam menggambarkan tindakan

yang dapat dikategorikan dalam kejahatan internasional.

Selain itu pelaku dari kejahatan internasional sendiri bukan

hanya individu atau kelompok tertentu melainkan juga sebuah

Negara atau institusi resmi (seperti dalam beberapa kasus kejahatan

internasional dalam Nurenberg Trial, Yugoslavia (ICTY), Sudan

(Presiden Omar Al-Bashir) dan beberapa negara lainnya dalam

proses penyelesaian melibatkan sejumlah petinggi negara seperti

“Presiden”.

Selain itu masih terjadi pertentangan antara pakar – pakar hukum

internasional mengenai perbedaan antara international deliquencies

dengan international crime . Dalam buku Oppenheim edisi kedelapan

yang diedit oleh H. Lauterpacth mengatakan mengenai perbedaan

10
yang terdapat pada international deliquencies dan international crime

yang terkhusus pada tanggung jawab yang harus dilakukan oleh

negara sebagai sebuah hakikat yang timbul dari tindakan tersebut.

Pendapat tersebut dapat dijadikan sebagai dasar untuk

memberikan kejelasan bahwa “international deliquencies” tidak dapat

dikategorikan sebagai suatu kejahatan, karena negara dianggap

melakukan tindakan delikuen dan tindakan delikuen tersebut tidak

bisa dijatuhi hukuman dan seandainya pertanggungjawaban dapat

dipaksakan, maka pertanggungjawaban tersebut hanyalah sebatas

untuk memperbaiki tindakan yang tidak benar.

Sejalan dengan sifat hukum internasional yang mengatur

hubungan antar negara yang berdaulat dan bukan sebuah perangkat

hukum diatas semua negara. Negara – negara berdaulat telah

mengesampingkan kemungkinan penjatuhan pidana atas negara

karena melakukan tindakan yang tidak benar (deliquency)8.

Pada awalnya tindakan yang dapat dikategorikan sebagai

kejahatan internasional atau international crime hanya terdapat empat

jenis tindak kejahatan yakni war crimes atau kejahatan perang,

genocide atau genosida, crimes against humanity atau kejahatan

terhadap kemanusiaan, dan aggression atau agresi yang pada

akhirnya berkembang menjadi 22 jenis kejahatan.

8
Schwasenberger, The Problem Of An International Criminal Law, Steven and Sons,
LTD ; London, 1950, hal. 13-14, dikutip dari Romli Atmasasmita, Pengantar Hukum Pidana
Internasinoal, Refika Aditama; Bandung; 2000 hal. 35.

11
Definisi 22 jenis kejahatan tersebut adalah 22 jenis kejahatan

yang dikemukakan oleh Bassiouni dimana kejahatan tersebut antara

lain Aggression, War Crimes, Unlawful Use Of Weapon, Crime

Againts Humanity, Genocide, Racial Discrimination and Apartheid,

Slavery and Related Crime, Torture, Unlawful Human Experimentation,

Piracy, Aircraft Hijacking, Threat and use of force Againts

Internationally Protected Person, Taking Of Civilian Hostage, Drug

Offenses, International Traffic In Obscene Publication Destruction

and/or Theft Of National Treasure, Environmental Protection, Theft Of

Nuclear Materials, Unlawful Use Of Mails, Interfrence of The

Submarine Cables, Falcification and Counterfeiting, Bribery of Foreign

Public Officials.

Dalam hal pendefinisian kejahatan internasional atau international

crime sendiri sebagaimana yang telah dikemukakan sebelumnya

masih terjadi berbagai macam pertentangan pandangan pakar hukum

internasional terhadap kajian cabang hukum internasional ini. Namun

dalam pertentangan kajian para pakar tersebut ada beberapa

definisi kejahatan internasional yang dapat dikatakan sebagai definisi

yang dapat mewakili definisi yang lain.

Menurut Bassiouni definisi dari kejahatan internasional atau

international crime adalah:

12
“International crime is any conduct which is designated as a crime
in multilateral convention will a significant number of state parties to it,
provide the instrument contains one of ten penal characteristics”.

Mungkin masih banyak lagi pendapat para pakar lainnya yang

mendefinisikan international crime. Akan tetapi menurut pendapat

penulis international crime itu sendiri terbentuk dari dua unsur yakni

crime dan international issue. Yang mana kedua unsur tersebut dapat

didefinisikan sebagai9 :

Crime is an act the law makes punishable, the breach of legal


duty treated as the subject matter of criminal proceeding. Also
termed criminal wrong.

Sedangkan unsur kedua adalah international issue atau masalah

internasional adalah berbagai hal – hal yang berkaitan dengan sistem

pengaturan terhadap hubungan antar negara, organisasi internasional

bahkan individu yang tentu saja bersifat khusus dalam melakukan

penanganan terhadap kejahatan yang membahayakan masyarakat

internasional.

Oleh karena itulah, adalah suatu keharusan untuk memiliki

kemampuan mengidentifikasi jenis – jenis kejahatan yang memiliki

implikasi terhadap masyarakat internasional dengan mengenal

karakteristik yang dimiliki kejahatan tersebut hingga dapat

dikategorikan sebagai suatu kejahatan internasional.

9
Black Law Dictionary, eight edition, St,Paul MN, Thomson West Publishing Co,;
London, 2004, hal 835

13
B. Karakteristik Tindak Pidana Internasional

Pada baris terakhir definisi Bassiouni tersebut terdapat frasa yang

mengatakan ten penal characteristics, atau sepuluh karakteristik

kejahatan , dimana karakteristik kejahatan tersebut adalah10 :

1. Explicit recognition of proscribed conduct as constituting an


international crime or a crime under international law
(pengakuan secara eksplisit tindakan – tindakan yang dipandang
sebagai kejahatan berdasarkan hukum kejahatan internasional).
2. Implicit recognition of the penal nature of the act by
estabilishing a duty to prohibit, prevent, prosecute, punish, or
the like (pengakuan secara implisit sifat – sifat pidana dari
tindakan – tindakan tertentu dengan menetapkan suatu
kewajiban untuk menghukum, mencegah, menuntut, menjatuhi
hukuman atau pidana).
3. Criminalization of the proscribed conduct ( pemidanaan terhadap
tindakan tertentu).
4. Duty or right to prosecute (kewajiban atau hak untuk menuntut.).
5. Duty or right to punish to proscribed conduct ( kewajiban atau
hak untuk memidanakan tindakan tertentu).
6. Duty or right to extradate ( kewajiban atau hak untuk
melakukan ektradisi ).
7. Duty or right to cooperate in prosecution , punishment
(including judicial assistance in penal proceeding) kewajiban
atau hak untuk bekerja sama didalam penuntutan, pemidanaan
termasuk bantuan hukum didalam proses pemidanaan).
8. Establishment of criminal jurisdictional basis ( penetapan suatu
dasar yurisdiksi kriminil ).
9. Reference to establishment of an international criminal court
(referensi pembentukan suatu pengadilan pidana internasional).
10. Eliminination of defense of superior orders ( penghapusan alas
an – alasan perintah atasan).

Akan tetapi pendapat tentang karakteristik kejahatan yang

dikemukakan oleh Bassiouni tersebut bukanlah sebuah pendapat


10
Bassiouni, International Criminal Law, Vol, II, Procedures, Transnational Publishers,
New York, 1986, hal. 3, dikutip dari Romli Atmasasmita, Pengantar Hukum Pidana
Internasinoal, Refika Aditama; Bandung; 2000 hal. 37-38

14
yang sempurna. Hal ini ditunjukkan dengan adanya tanggapan

Rolling yang mengemukakan bahwa teori yang dikemukakan oleh

Bassiouni mengenai karakter penal dari International Crimes yang

berkaitan dengan diperlukannya sanksi pidana dari sebuah instrumen

pemaksa adalah sebuah pendapat yang keliru. Menurut Rolling,

penetapan suatu tindakan international crimes tidak perlu harus

dipandang dari ada atau tidaknya tindakan penjatuhan pidana dalam

keadaan nyata. Pendapat itu didasari atas dua hal, pertama, situasi

(pada saat itu walaupun mungkin hingga saat ini), yang belum

kondusif untuk melaksanakan tindakan penjatuhan pidana (bahkan

sudah sejak lama pakar – pakar hukum internasional “menghindari”

penggunaan instrumen pidana atas tindakan negara yang

digolongkan sebagai international crime), dan kedua perasaan atau

kebanggaan nasionalisme yang sangat kuat di kalangan bangsa –

bangsa yang merupakan kendala untuk menerima begitu saja

yurisdiksi (pidana) internasional.

Meskipun Rolling menyatakan perbedaan pendapat dengan yang

dikemukakan oleh Bassiouni terhadap dari salah satu karakteristik

kejahatan atau penal characteristic, akan tetapi pada dasarnya kedua

ahli kejahatan internasional tersebut memiliki kesepahaman mengenai

karakter kejahatan yang menginginkan adanya suatu deklarasi

internasional yang menegaskan bahwa suatu tindakan dapat

digolongkan sebagai kejahatan internasional yang dapat diancam

15
dengan pidana, yang berangkat pada alasan bahwa pada dasarnya

yurisdiksi kriminil suatu negara „dibatasi‟ oleh hukum internasional.

Berdasarkan teori yang dikemukakan oleh Bassiouni dan Rolling

tentang kejahatan internasional, maka dapat disimpulkan bahwa pada

dasarnya terdapat beberapa unsur yang membedakan suatu

perbuatan atau tindakan agar dapat dikategorikan sebagai kejahatan

internasional atau bukan. Kriteria pokok tersebut adalah tindakan

tersebut mengandung unsur – unsur mengenai transnasional dan atau

internasional serta harus diukur apakah mengandung unsur necessity

element yang dijabarkan sebagai berikut11 :

1. Unsur internasional, termasuk kedalam unsur ini adalah:

a. Direct threat to world peace and security (ancaman secara


langsung atas perdamaian dan keamanan dunia).
b. Indirect threat to world peace and security (ancaman
secara tidak langsung atas perdamaian dan keamanan
dunia).
c. “Shocking To Consciense of humanity (menggoyahkan
perasaan kemanusiaan).

2. Unsur Transnasional, termasuk kedalam unsur ini adalah:


a. Conduct effecting more one state (tindakan yang memiliki
dampak terhadap lebih dari satu negara).
b. Conduct including or affecting citizens of more than one
state (tindakan yang melibatkan atau memberikan dampak
terhadap warga Negara dari lebih dari satu negara).
c. Means and methods transcend national boundaries (sarana
dan prasarana serta metode – metode yang digunakan
melampaui batas – batas territorial suatu negara).

11
Romli Atmasasmita, Pengantar Hukum Pidana Internasional, Refika Aditama;
Bandung, 2000, hal, 46-47

16
3. Unsur Necessity (unsur kebutuhan), termasuk kedalam unsur
ini adalah, cooperation of state necessary to enforce
(kebutuhan akan kerjasama antar negara – negara untuk
melakukan penanggulangan).

Ketiga unsur tersebut pada dasarnya menunjukkan bahwa

tindakan atau perbuatan yang dikategorikan sebagai sebuah

kejahatan internasional harus memenuhi persyaratan – persyaratan

sebagai sebuah kejahatan yang dapat mengusik rasa aman,

kenyamanan dan ketentraman masyarakat bangsa – bangsa atau

masyarakat internasional atau “delicto jus gentium” serta memenuhi

persyaratan bahwa kejahatan tersebut memerlukan penanganan

serius secara internasional. Sehingga setiap negara berhak dan

berkewajiban menangkap, menahan, dan menuntut serta mengadili

pelaku kejahatan dimanapun kejahatan tersebut dilakukan.

C. Cyberspace, Cyber Law dan Cybercrime

Cyberspace, Cyber Law dan Cybercrime merupakan tiga aspek

penting dalam melakukan pendalaman dan pemahaman terhadap

subjek hacker pelaku kejahatan internasional . Sebagaimana kita

ketahui ketiga aspek ini memiliki kaitan erat dengan kejahatan

internasional (hacking) yang dalam pandangan sempit masyarakat

sebagai kejahatan yang berkaitan dengan masalah ekonomi. Pada

hakikatnya pandangan tersebut sangatlah sempit, pandangan yang

sempit inilah yang pada akhirnya mengakibatkan ketidakefektifan

17
penanganan masyarakat internasional terhadap dampak yang jauh

lebih besar dari kejahatan ini.

C.1. Cyber Space

Perkembangan teknologi jaringan komputer global atau internet

telah menciptakan dunia baru yang dinamakan Cyberspace.

Cyberspace adalah sebuah dunia komunikasi (computer

communication) yang menawarkan realitas yang baru yaitu realitas

virtual . Perkembangan ini membawa perubahan yang mendasar

pada tatanan sosial dan budaya masyarakat internasional.

Perkembangan cyberspace mengubah pengertian tentang masyarakat,

komunikasi, komunitas, interaksi social dan budaya.

Dengan menggunakan internet, pengguna dimanjakan untuk

menelusuri Cyberspace dengan menembus batas kedaulatan, batas

budaya, batas agama, suku, ras, politik, ras, hierarki, birokrasi dan

lain sebagainya. Hal ini merupakan smash the boundaries, tear

down the hierarchy, and dismantle the beureaucracy (para hacker

ingin menghilangkan batas-batas kedaulatan negara dengan memperluas

cyberspace) , sebagaimana dikemukakan oleh Jessica Lipnack dan

Jeffry Stamps. Internet juga menjadi sarana yang baik bagi

18
masyarakat dalam pekerjaan, di rumah, maupun ditempat – tempat

pelayanan publik lainnya sebagaimana dikatakan oleh D. Beckers 12,

“Information and Communication Technology has invaded all


domains of our society : at work, at home and public places. Modern
culture is profoundly mediated. Current innovation in computers and
telecommunication made new kinds of social interaction and cultural
transmission possible across previously imposibble distances. There
is a little doubt that this rapid advances in modern telecommunication
and computers are changing the way we live our lives, but the
direction of change is still uncertain.

Pengertian cyberspace tidak terbatas pada dunia yang tercipta

ketika terjadi hubungan melalui internet. Setidak – tidaknya dengan

memperhatikan definisi tentang Cyberspace dari Jhon Perry Barlow,

menyebabkan definisi Cyberspace lebih luas dari sekedar hubungan

melalui internet. Barlow mengemukakan bahwa, ketika sedang

melakukan hubungan komunikasi dengan menggunakan telepon atau

melakukan aktivitas lain seperti membaca buku, akan timbul sebuah

ruang yang dinamakan Cyberspace, tetapi ruang yang tercipta itu

tidak memungkinkan untuk berinteraksi secara real time13.

12
Agus Raharjo, Cybercrime: Pemahaman dan Upaya pencegahan kejahatan
berteknologi, PT. Citra Aditya Bakti, Bandung, 2002, hal. 91.
13
Ibid hal. 92.

19
Bruce Stirling juga memberikan definisi tentang Cyberspace

yang mungkin dapat memberikan penjelasan terhadap apa yang

dimaksud cyberspace. Bruce mengemukakan bahwa14:

Cyberspace is the “place” where a telephone conversation


appears to occur. Not in your actual phone, the plastic device on
your desk. Not inside the other person‟s phone, in some other city.
The place between the phones. The indefinite place out there,
where two of you, two human beings, actually meet and
communicate.

Dengan merujuk pada hal tersebut, maka sebenarnya

Cyberspace telah ada ketika Alexander Graham Bell menemukan

telepon dan ditemukannya mesin cetak oleh Guttenberg. Meski

demikian waktu itu orang tidak menyebut ruang tersebut sebagai

Cyberspace.

Selain itu Jhon Suller berpendapat bahwa Cyberspace

merupakan ruang psikologis, yang keberadaannya tidak bergantung

pada batas – batas konvensional mengenai benda berwujud.

Perbedaaan dengan benda dalam dunia nyata adalah cyberspace

merupakan hasil dari teknologi yang tidak berada dalam dunia nyata

akan tetapi memiliki eksistensi sebagaimana Jhon Suller

mengungkapkan15

14
Bruce Stirling, The Hacker Crackdown, Law and disorder on the electronic
frontier, Massmarket Paperback, 1990, hal 11, yang dapat diakses melalui
http://www.lysator.liu.se.etexts//hacker;
15
Jhon Suller, The Psychological of cyberspace, overview and guided our
September 1999 yang diakses melalui http://www.rider.edu/user/suler/psycyber.html. dikutip
dari Agus Raharjo, CYBERCRIME: Pemahaman dan upaya pencegahan kejahatan
berteknologi , PT Citra Aditya Bakti, Bandung 2002. Hal 93

20
“Cyberspace is a psychological space. The psychological
study of cyberspace as abroad as the field of psychology itself.
Anyone who has taken an introductory psychology course known
how fast that terrain is Cognitive psychology, personality theory,
social psychology, development psychology, clinical psychology are
all relevant.

Terlepas dari permasalahan mengenai peristilahan dari

cyberspace, hal yang tidak kalah pentingnya untuk diperhatikan

adalah pada masa kini masyarakat global telah memasuki dunia

baru yang didalamnya seseorang dapat melakukan apapun seperti

yang dapat dilakukan di dunia nyata, dengan tingkat pengalaman

yang sama. Tingkat perkembangan cyberspace secara fundamental

telah mengaburkan definisi lama tentang ruang fisik identitas dan

komunitas16.

Hubungan ekonomi, komunikasi dan koordinasi yang terjadi

didalam cyberspace sangat berbeda bila dibandingkan dengan

kehidupan nyata atau seseorang melakukan interaksi secara

langsung dengan orang lain dengan bertatap muka (face to face).

Dalam cyberspace kita dapat melakukan diskusi mengenai beberapa

hal misalnya: berinteraksi dengan teman atau berkenalan dengan orang

baru, bahkan merencanakan sebuah kejahatan internasional sekalipun

dapat dilakukan dalam dunia yang dapat dikatakan sebagai dunia

16
Mark Slouka, Ruang Yang Hilang, Pandangan humanis tentang budaya
Cyberspace yang merisaukan, (Mizan,Bandung;1999) , hal 13 dan hal 55, dikutip dari Agus
Raharjo, CYBERCRIME: Pemahaman dan upaya pencegahan kejahatan berteknologi , PT
Citra Aditya Bakti, Bandung 2002. Hal 94

21
tanpa batas Cyberspace adalah media yang luar biasa untuk

melakukan berbagai aktivitas.

C.2 Cyberlaw

Sebagai satu kesatuan yang tak terpisahkan, keberadaan

Cyberspace sebagai ruang baru dalam masyarakat tidak hanya

memberikan dampak positif terhadap masyarakat internasional

(dampak positif tersebut dapat berupa e-commerce, e-government,

jejaring social seperti Friendster, Tagged, Facebook, dan lain – lain,

akan tetapi juga memiliki efek yang tidak diinginkan dengan

terciptanya ruang tersebut (seperti terjadinya cyber terrorism, virusing,

spaming, carding, defacing, computer fraud, dan lain – lain).

Dalam penanggulangan penggunaan negatif dari cyber space

inilah diperlukan sebuah perangkat khusus dalam mencegah dan

melindungi masyarakat dari efek yang dapat ditimbulkan. Dalam hal

ini cyberlaw memiliki peranan sebagai rambu yang diharapkan dapat

menangkal efek negatif dari penggunaan cyberspace.

Sebelum melakukan pembahasan yang lebih mendalam mengenai

konsep cyberlaw, maka perlu kiranya membahas sedikit tentang

konsep dasar sumber hukum Internasional. Dalam statute Mahkamah

Internasional pasal 38 dikatakan dengan tegas bahwa sumber hukum

internasional dalam arti formal antara lain, kebiasaan, perjanjian

internasional atau traktat, keputusan pengadilan, atau pendapat para

22
sarjana dan keputusan – keputusan atau resolusi – resolusi organisasi

internasional17. Kelima sumber hukum inilah yang selanjutnya dapat

disebut sebagai sumber hukum cyberlaw itu sendiri.

Meskipun begitu dalam kenyataannya cyberlaw sebagai sebuah

obyek kajian hukum internasional yang masih sangat baru hanya

memiliki perjanjian internasional yakni, European Council Convention

on Cybercrime (European treaty series No.185) dan Resolusi

International Telecommunication Union (ITU) dan Resolusi Kongres

PBB VII pada tahun 1990 sebagai sumber hukum. Sumber hukum

tersebut dijabarkan sebagai berikut :

a. Perjanjian Internasional atau Traktat

European Council Convention on Cybercrime (European

Treaty Series No. 185) yang ditetapkan pada tanggal 23

November 2001 di Budapest. Merupakan perjanjian internasional

pertama yang dalam pembuatannya bertujuan untuk melakukan

penanggulangan terhadap bahaya cybercrime dan pengaturan

terhadap internet sebagai media informasi dan komunikasi

masyarakat internasional. Pada prinsipnya Konvensi Dewan Eropa

ini dibuat dengan tiga tujuan dasar yakni18 :

1. Harmonising the domestic criminal substantive law elements of


offences and connected provisions in the area of cybercrime.
2. Providing for domestic criminal procedural law powers
necessary for the investigation and prosecution of such offence

17
I Wayan Patrhiana, Pengantar Hukum Internasional, CV Mandar Maju, Bandung,
1990, hal 152.
18
http://en.wikipedia.org/wiki/convention.on.cybercrime.html diakses pada hari selasa
tanggal 11 januari 2011

23
as well as other offences committed by means of a computer
system or evidence in relation which is in electronic form.
3. Setting up a fast and effective regim of international
cooperation.

Sehubungan dengan uraian diatas hal yang menarik untuk

disimak sebagaimana salah satu tujuan dari pembuatan konvensi ini

adalah langkah yang ditempuh oleh 41 negara yang tergabung

dalam Dewan Eropa dalam melakukan kebijakan harmonisasi hukum

pidana untuk menanggulangi kejahatan cyber yang dimana tertuang

dalam konvensi yang bersifat regional tersebut. Langkah – langkah

yang ditempuh oleh Dewan Eropa dalam melakukan harmonisasi

adalah19 :

1. Draf European Council Convention on Cybercrime dipersiapkan


terlebih dahulu oleh tim ahli atau pakar dalam bidang
kejahatan cyber.
2. Langkah selanjutnya adalah melakukan sosialisasi terhadap
konvensi ini sebagai bahan diskusi publik.
3. Setelah draf konvensi tersebut telah diperbaiki berulang kali
dan disetujui oleh negara anggota, draf konvensi tersebut
dinyatakan sempurna barulah draf tersebut ditindak lanjuti untuk
dituangkan dalam kebijakan legislasi masing – masing negara
anggota.

Saat ini konvensi dewan Eropa telah diberlakukan sebagai

sebuah kebijakan dalam penanggulangan kejahatan cyber di Eropa.

Akan tetapi hal yang perlu diketahui bahwa konvensi ini tidak hanya

diratifikasi oleh Negara – Negara Eropa melainkan beberapa Negara

19
Dikutip dari Barda Nawawi Arief, Tindak Pidana Mayantara, perkembangan
kajian cyber di Indonesia, PT. Rajagrfindo Persada, Jakarta, 2006 , hal 12.

24
lainnya yang tidak termasuk dalam wilayah uni – Eropa, seperti,

Amerika, Jepang, dan Kanada.

b. Keputusan – keputusan atau Resolusi – Resolusi organisasi

internasional.

1. Resolusi Kongres PBB VIII/1990 mengenai Computer Related

Crimes .

Dalam upaya penanggulangan kejahatan Cyber Persatuan

Bangsa - Bangsa dalam kongres PBB VIII/1990 mengenai Computer

Related Crimes mengajukan beberapa kebijakan antara lain sebagai

berikut20:

1. Mengimbau negara anggota untuk mengintensifkan upaya –

upaya penanggulangan penyalahgunaan komputer yang lebih

efektif dengan mempertimbangkan langkah – langkah

diantaranya :

a. Melakukan modernisasi hukum pidana materiil dan hukum

acara pidana.

b. Mengembangkan tindakan – tindakan pencegahan dan

pengamanan komputer.

c. Membuat langkah – langkah yang membuat masyarakat,

aparat pengadilan dan penegak hukum peka (sensitif)

terhadap pentingnya pencegahan kejahatan yang

berhubungan dengan komputer.

20
Ibid hal 2 – 3

25
d. Melakukan upaya – upaya pelatihan bagi para hakim,

pejabat, dan para penegak hukum mengenai kejahatan

ekonomi dan Cybercrime.

e. Memperluas Rules of Ethics dalam penggunaan komputer

dan mengajarkan dalam kurikulum informatika.

f. Mengadopsi kebijakan perlindungan korban cybercrime

sesuai dengan deklarasi PBB mengenai korban dan

mengambil langkah – langkah untuk mendorong korban

melaporkan adanya cybercrime.

2. Menghimbau Negara anggota meningkatkan kegiatan

internasional dalam upaya penanggulangan cybercrime.

3. Merekomendasikan kepada komite pengendalian dan

pencegahan kejahatan (committee on crime prevention and

control) PBB untuk

a. Menyebarluaskan pedoman dan standar untuk membantu

anggota untuk menghadapi kejahatan komputer di tingkat

regional, nasional dan internasional.

b. Mengembangkan penelitian dan analisis lebih lanjut guna

menemukan cara – cara baru menangani masalah

cybercrime di masa yang akan datang.

c. Mempertimbangkan cybercrime sewaktu meninjau

pengimplementasian perjanjian ekstradisi dalam bantuan

kerjasama dibidang penanggulangan kejahatan.

26
Garis kebijakan yang dikemukakan dalam resolusi PBB diatas

terlihat cukup komprehensif, tidak hanya penanggulangan melalui

kebijakan penal (baik hukum pidana materiil maupun hukum pidana

formil), tetapi juga kebijakan non penal. Hal menarik dari kebijakan

non penal yang dikemukakan dalam resolusi PBB itu ialah upaya

pengembangan upaya dan perlindungan komputer dan tindakan –

tindakan pencegahan (computer security and prevention measure).

Hal ini menjelaskan hadirnya pendekatan techno-prevention, yaitu

upaya pencegahan terhadap kejahatan yang menggunakan media

teknologi khususnya dalam jaringan internet. Sangat disadari

tampaknya oleh kongres PBB bahwa cybercrime yang terkait erat

dengan kemajuan teknologi tidak dapat ditanggulangi dengan

pendekatan yuridis semata, tetapi diperlukan suatu konvergensi

antara hukum dan teknologi.

Upaya penanggulangan Cybercrime juga telah dibahas dalam

suatu lokakarya yaitu workshop on cybercrime related to computer

networks yang dilaksanakan oleh UNAFEI selama berlangsungnya

konvensi internasional dalam upaya menjaga keamanan internasional

pada masa kini dan di masa yang akan datang.

Dari dua dokumen kongres PBB yang telah dikemukakan, jelas

terlihat dominasi keinginan agar negara anggota menggunakan sarana

penal. Akan tetapi meskipun kongres PBB telah menghimbau negara

untuk menanggulangi kejahatan cyber dengan sarana penal ternyata

27
tidaklah mudah. Dokumen kongres PBB sendiri mengakui bahwa

adanya beberapa kesulitan untuk menanggulangi cybercrime dengan

menggunakan sarana penal, kesulitan tersebut antara lain sebagai

berikut21:

a. Perbuatan kejahatan yang dilakukan berada dilingkungan

elektronik. Oleh karena itu penanggulangan cybercrime

memerlukan keahlian khusus, prosedur investigasi, dan

kekuatan atau dasar hukum yang mungkin tidak tersedia pada

aparat penegak hukum di Negara yang bersangkutan.

b. Cybercrime melampaui batas – batas Negara sedangkan upaya

penyidikan atau penegakan hukum selama ini dibatasi dalam

wilayah teritorial negara itu sendiri.

c. Struktur terbuka dari jaringan komputer internasional member

peluang kepada pengguna untuk memiliki lingkungan hukum

(negara) yang belum mengkriminalisasikan cybercrime.

Terjadinya data heavens (negara tempat berlindung atau

singgahnya data, yaitu negara yang tidak memprioritaskan

pencegahan penyalahgunaan jaringan komputer) dapat

menghalangi usaha negara lain untuk memberantas kejahatan

itu.

Dengan memperhatikan kesulitan diatas, maka bukan jaminan

dengan digunakannya sarana penal oleh suatu negara (yaitu

21
Ibid hal 9

28
melakukan kriminalisasi dengan membuat perundang – undangan

pidana), berarti cybercrime dapat ditanggulangi. Namun hal ini tidak

mengindikasikan suatu negara tidak perlu mengambil langkah

kebijakan legislasi. Patut kiranya diperhatikan pernyataan dalam

dokumen kongres PBB X/2000 sebagai berikut22 :

Dalam jaringan komputer global, kebijakan kriminal suatu


negara mempunyai pengaruh langsung pada masyarakat
internasional. Para penjahat cyber dapat mengarahkan aktivitas
elektroniknya melalui suatu negara yang belum melakukan
kriminalisasi terhadap perbuatan itu, maka dari itu dia terlindungi
oleh hukum yang berlaku di negara tersebut. Sekalipun suatu negara
tidak memiliki kepentingan nasional khusus dalam melakukan
kriminalisasi terhadap perbuatan tertentu, seyogyanya dapat
dipertimbangkan untuk berbuat demikian agar Negara tersebut tidak
menjadi data heaven (tempat berlindungnya data) dan menjadi
terisolasi secara internasional. Harmonisasi hukum pidana substantif
mengenai cybercrime merupakan hal yang esensial pada kerjasama
internasional harus dicapai diantara berbagai negara yang berbeda.

C.3. Cybercrime

Menurut Dony Arius dalam kamus hacker mengemukakan bahwa

definisi cybercrime adalah upaya untuk memasuki/menyusup dan

menggunakan fasilitas komputer tanpa ijin dan melawan hukum

dengan atau tanpa menyebabkan perubahan atau kerusakan pada

fasilitas komputer yang dimasuki atau digunakan tersebut23.

Yang menjadi sebuah pertanyaan adalah apakah langkah yang

dapat ditempuh oleh para security professional (dapat juga disebut

sebagai ethical hacker) dalam menjalankan aktivitas penetration

22
Dikutip dari Barda Nawawi Arief, Tindak Pidana Mayantara, perkembangan
kajian cyber di Indonesia, PT. Rajagrfindo Persada, Jakarta, 2006 , hal 11
23
Dony Arius, Kamus Hacker, Penerbit ANDI, Yogyakarta, hal. 64

29
testing untuk membantu pihak – pihak tertentu dalam melakukan

pengujian atau pertolongan lain yang berkaitan dengan keamanan

jaringan komputer dapat dikategorikan sebagai cybercrime. Jika kita

melakukan analisis terhadap definisi yang dikemukakan oleh Dony

Arius maka akan ditemukan unsur penting dalam cybercrime itu

yang merupakan jalan keluar dari permasalahan yang dihadapi oleh

seorang security professional.

D. Kode Etik Hacker

Dalam buku yang berjudul Hackers: Heroes Of Computer

Revolution yang ditulis oleh Steven Levy hacker juga memiliki kode

etik seperti profesi lainnya.

Kode etik hacker tersebut antara lain:

1. Akses ke sebuah sistem komputer dan apapun dapat

mengajarkan bagaimana dunia bekerja haruslah tidak terbatas

sama sekali.

2. Segala informasi haruslah gratis.

3. Jangan percaya pada otoritas, promosikanlah desentralisasi.

4. Hacker haruslah dinilai dari sudut pandang aktivitas hacking,

bukan berdasarkan organisasi formal atau kriteria yang tidak

relevan seperti usia, derajat, suku maupun posisi.

5. Seseorang dapat menciptakan karya seni dan keindahan di

komputer.

30
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih

baik

7. Seseorang dapat memperoleh hal apa yang ia tawarkan.

Sebagai makhluk individual dan makhluk sosial seorang hacker

maupun cracker tidak pernah lepas dari proses interaksi sosial

dengan hacker ataupun dengan craker lainnya. Dari interaksi sosial

tersebut akan terbentuklah suatu kelompok sosial yang baru dalam

masyarakat disebut sebagai komunitas virtual yang dalam

melaksanakan interaksi dapat terjadi secara langsung (seminar,

pelatihan, dan konferensi) maupun secara tidak langsung (chatting,

sharing, dll).

S‟to menuliskan bahwa secara garis besar komunitas virtual

(hacker) terbagi dalam 4 (empat) jenis yang dikembangkan dengan

istilah hat (topi). Empat jenis hacker tersebut adalah:

a. Black Hat Hacker

Black Hat Hacker adalah jenis hacker yang menggunakan

kemampuan mereka untuk melakukan hal – hal yang dianggap

melanggar hukum dengan tujuan untuk merusak atau

mengambil keuntungan. Hacker inilah yang sebenarnya selalu

digambarkan dalam makna universal dan diekspos oleh media

massa sebagai pelaku kejahatan. Hacker jenis ini biasanya

disebut juga cracker. Tokoh – tokoh yang terkenal dari jenis

hacker ini antara lain: Kevin Mitnick, Adrian Lamo, Jonathan

James, Robert Tappan Morris, dan Kevin Poulsen yang sering

31
disebut sebagai Top Five (5) Criminal Computer hackers all of
24
time.

b. White Hat Hacker

Berbeda dengan black hat hacker, white hat hacker adalah

jenis hacker yang menggunakan kemampuan yang ia miliki

untuk melakukan perubahan terhadap dunia kearah yang lebih

baik dan membantu melawan hacker lain yang jahat yaitu

black hat hacker. Pada umumnya hacker jenis ini merupakan

professional – professional yang bekerja dalam perusahaan

yang bergerak dalam bidang pengamanan jaringan. Dalam

kehidupan sehari – hari white hat hacker ini biasa disebut

security professional, security analisys, security consultant, dan

lain – lain. Tokoh – tokoh white hat hacker juga banyak

bertebaran dibelahan bumi, sebut saja Linus Trovalds pencipta

operating system linux yang kemudian dikembangkan dengan

berbagai macam turunan seperti, redhat, mandriva, ubuntu,

backtrack, suse, termasuk juga bahasa nusa yang merupakan

OS (operating system) bersifat open source yang dikembangkan

oleh anak bangsa, selain itu dikenal pula Steve Jobs (CEO

Apple), Richard M. Stallman (IBM), Tsutomu Shimornura (pihak

yang sangat berperan dalam penangkapan Kevin Mitnick oleh

FBI) dan Tim Berners Lee (pencipta world wide web).

24
http://www.maryguin.com/blogtop-5-best-criminal-computer-hackers-all-time yang
diakses pada hari senin 17 januari 2011 pada pukul 17:08

32
c. Grey Hat Hacker

Grey Hat Hacker merupakan jenis hacker yang dapat

dikatakan sebagai hacker angin – anginan, kadang kebarat

namun kadang pula ketimur. Jenis hacker yang tidak konsisten

inilah yang dikategorikan sebagai grey hat hacker . Contohnya

Dani Firmansyah alias Xnufer yang merupakan security

professional diperusahaan PT. Danareksa, dalam situasi ini

Xnufer dapat dikategorikan sebagai white hat hacker, akan

tetapi ketika beliau melakukan update pada situs KPU

(Indonesia) pada tahun 2004 maka secara tidak langsung Dani

Firmansyah a.k.a Xnufer ini dikategorikan menjadi black hat

hacker, dan oleh karena itu hacker sekelas Xnufer dapat

dikategorikan sebagai grey hat hacker25.

d. Suicide Hacker

Pada dasarnya hacker jenis ini tidak jauh berbeda dengan

black hat hacker (cracker), meskipun memiliki kesamaan

dengan black hat hacker akan tetapi suicide hacker ini

memiliki kesan lebih anarkis dibandingkan dengan black hat

hacker biasa. Cyber terrorism adalah merupakan salah satu

dari aktivitas suicide hacker ini. Meski mungkin dalam

kenyataan jenis hacker ini masih jarang ditemukan namun kita

harus tetap waspada terhadap serangan – serangan fire sale

25
Ibid, hal.12

33
yang digambarkan dalam film Die Hard 4.0 yang menurut

para hacker sendiri adalah gambaran aktivitas hacking yang

dilebih – lebihkan. Hacker jenis ini tidak takut terhadap

ancaman apapun karena tujuan dari keberadaan mereka

adalah membuat kekacauan yang sebesar – besarnya meskipun

tak jarang memiliki tujuan untuk mencari keuntungan.

Selain keempat jenis hacker diatas komunitas hacker Yogyafree

juga menambahkan satu jenis hacker lagi yang mereka sebut

sebagai Blue Hat Hacker . Blue Hat Hacker diplesetkan oleh

komunitas Yogyafree untuk menggambarkan kaum newbie, script

kiddies atau sebutan lain untuk para pemula yang dianalogikan

sebagai anak SMP bertopi biru yang baru berkutat dengan dunia

komputer.

Definisi resmi dari blue hat hacker ini sendiri dapat ditemukan

dalam kamus on-line seperti Wikipedia yang jika dialihbahasakan

kedalam bahasa Indonesia blue hat hacker ini merupakan kelompok

hacker yang tidak terikat oleh pihak manapun yang memiliki

kegemaran mencari kelemahan sistem, mengeksploitasinya,

memperbaikinya, memberitahu kepada yang bersangkutan dan

melakukannya untuk kesenangan.

Topi biru atau blue hat hacker pertama kali dipopulerkan oleh

perusahaan software terbesar dunia saat ini (Microsoft) untuk

sebutan para hacker yang statusnya professional maupun non

34
professional memiliki tujuan yang sama yaitu untuk melakukan

pengujian terhadap keamanan dari produk – produk keluaran

perusahaan tersebut.

Kalangan Blue Hat tidak seperti kalangan mafia internet Rusia

yang terorganisir maupun pakar sekuriti yang membuat perangkat

pelindung komputer berbayar (security suite). Karakter topi biru

adalah karakter yang bebas dan tidak dikekang oleh nilai ataupun

waktu segala tindakan yang mereka lakukan adalah untuk tujuan

kesenangan, sukarela dan tidak terikat.

E. Modus Operandi dan Jenis Serangan Hacker

Secara garis besar modus operandi dan hacking yang dilakukan

oleh hacker ini dikategorikan dalam tiga metode yaitu :

a. Physically Hacking

Physically Hacking adalah metode hacking yang

menggunakan hardware atau perangkat keras. Metode inilah

yang digunakan oleh Jhon Chopper alias Captain Crunch yang

melakukan hacking terhadap telepon dengan tujuan untuk

memenangkan hadiah liburan. Metode hacking ini memang

sangat jarang dilakukan dan kurang familiar di kalangan

masyarakat karena jarang terpublikasi secara umum melalui

media massa seperti televisi. Metode hacking ini dilakukan

dengan tujuan untuk melakukan pencarian informasi tertentu

35
dengan cara memasukkan perangkat keras kedalam unit yang

digunakan yang ingin dijadikan sebagai korban. Keylogging

contohnya, seorang keylogger bisa menggunakan keyboard

milik korbannya untuk mencuri informasi penting yang ia miliki

baik itu berupa nomor asuransi, nomor kartu kredit, password,

dan informasi – informasi penting lainnya. Selain itu kegiatan

pshically hacking ini juga biasa dilakukan oleh vendor tertentu

yang ingin mengetahui sejumlah informasi yang dimiliki oleh

pengguna perangkat yang mereka gunakan seperti lisensi

produk, software yang digunakan oleh konsumennya. Phsically

hacking ini juga pernah digunakan oleh salah satu vendor

pembuat kartu grafis yang menanamkan Trojan kedalam kartu

grafis yang mereka buat dengan tujuan untuk mengetahui

lisensi software game yang digunakan oleh konsumen yang

mereka miliki.

b. Logically Hacking

Metode logically hacking adalah metode yang paling sering

digunakan oleh para hacker. Dikatakan sebagai logically

hacking sebab alat yang digunakan lebih bersifat abstrak dan

sebagian besar efek yang ditimbulkan memiliki sifat yang

sama walaupun dapat berimbas kedalam dunia nyata.

Dalam melakukan serangan logically hacking seorang

hacker biasanya dilakukan dalam beberapa tahap. Tahapan

36
penyerangan yang dilakukan oleh seorang hacker dalam

jaringan komputer dengan menggunakan metode logically

hacking biasanya terbagi dalam lima tahapan yaitu:26

1. Reconnaissance

Reconnaissance adalah tahap mengumpulkan data

dimana hacker akan mengumpulkan semua data sebanyak–

banyaknya mengenai target. Data yang dikumpulkan dapat

berupa data – data personal atau pribadi atau dapat juga

dikatakan sebagai data yang berguna untuk melakukan

serangan.

2. Scanning

Scanning merupakan titik awal dari dimulainya sebuah

serangan hacker (pre-attack). Melalui proses ini hacker

akan mencari berbagai kemungkinan yang dapat digunakan

untuk mengambil alih komputer korban.

3. Gaining access

Hasil dari proses pencarian informasi yang ditemukan

dalam kedua proses sebelumnya mulai digunakan dalam

tahapan ini. Tahapan inilah yang merupakan suatu

peristiwa yang dikategorikan sebagai cybercrime. Hal ini

dikarenakan dalam tahapan inilah penerobosan (penetration)

terhadap kelemahan – kelemahan yang dimiliki oleh target.

26
S’to, Certified Ethical Hacker 100% Illegal, Penerbit Jasakom; Jakarta.2009. hal 7-8

37
Yang patut diketahui bahwa dalam tahapan ini tidaklah

perlu menggunakan teknologi yang „canggih‟, seorang

craker bisa saja menggunakan metode social engineering

yang memanfaatkan staf IT yang bermental takut pada

atasan.

4. Maintaining Access

Setelah mendapatkan akses penuh pada komputer target

dalam tahap penerobosan, seorang hacker biasanya ingin

mendapatkan kekuasaan penuh yang bersifat tetap. Dalam

hal ini maintaining access sangat diperlukan. Para hacker

biasanya melakukan penanaman berbagai aksesoris

tambahan seperti backdoor, rootkit, Trojan untuk

mempertahankan kekuasaannya terhadap jaringan target.

5. Covering Tracks

Untuk melindungi diri hacker dari tuntutan pidana maka

hacker harus menutupi jejak dalam sebuah penerobosan.

Biasanya para hacker melakukan penghapusan log file

ataukah membuat file atau directory dalam komputer

korban dalam mode hidden (tersembunyi).

Dengan melihat kenyataan pada saat ini dengan semakin

pesatnya kemajuan teknologi membuat kita selalu berpikir apakah

yang menyebabkan terjadinya kejahatan cyber yang dilakukan oleh

hacker di dunia yang tujuannya untuk kebutuhan manusia. Banyak

38
pakar yang melakukan pembahasan tentang hacker dan aktivitasnya

dalam dunia yang borderless tersebut. Begitu pula dengan faktor

yang menyebabkan terjadinya kejahatan cyber ini. Secara garis

besar faktor yang menyebabkan terjadinya cybercrime terdiri atas

tiga bagian yaitu:

1. Faktor Intelektual : terkadang timbul dari rasa, keingintahuan,

keisengan, mencari kepuasan pribadi dan terkadang hanya

ingin menunjukkan eksistensi seorang hacker dalam melakukan

rekayasan dan mengimplementasikan kemampuan yang ia

miliki. Terkadang pelaku cybercrime yang didorong oleh faktor

intelektual adalah newbie dan script kiddies yang merupakan

tingkat pemula dan biasanya dijajaki oleh seorang hacker.

2. Faktor Ekonomi : dapat dikatakan 60% atau lebih dari

setengah kejahatan yang dilakukan hacker pada dasarnya

merupakan dorongan dari faktor ekonomi. Pelaku kejahatan ini

biasanya berasal dari negara – negara berkembang yang

memiliki tingkat pendapatan masyarakat yang rendah serta

didukung dengan lemahnya system hukum yang berlaku di

negara tersebut. Sebagai contoh cybercrime yang terjadi akibat

faktor dorongan ekonomi adalah carding atau pemerasan

seperti yang dilakukan oleh seorang anak asal Kanada yang

menggunakan inisial Mafia Boy dalam aksinya yang

39
melakukan pemerasan terhadap beberapa situs perjudian dan

sekaligus mengganggu beberapa situs ternama seperti Yahoo.

3. Faktor politik : pelaku kejahatan cybercrime yang seperti ini

biasa disebut sebagai Hacktivism. Kejahatan yang disebabkan

oleh faktor politik pada dasarnya merupakan masalah yang

paling kritis dibandingkan dengan kejahatan cybercrime yang

disebabkan oleh faktor ekonomi dan intelektual. Faktor politik

dapat menyebabkan seorang hacker melakukan serangan

bertubi – tubi terhadap situs atau jaringan sebuah negara,

contohnya para hacker Indonesia beramai – ramai melakukan

aktivitas hacking terhadap situs Malaysia yang dianggap

mencuri lagu dan kebudayaan salah satu daerah di Indonesia.

F. Definisi dan Aspek – Aspek Pertahanan keamanan

Pemikiran masyarakat awam pada saat ini masih menggunakan

istilah atau salah satu aspek dari pertahanan dan keamanan

kedalam ranah kemiliteran. Pendapat tersebut tidak berarti sebuah

kesalahan, akan tetapi sebuah pandangan yang terlalu sempit

terhadap zaman yang serba canggih dan maju seperti saat ini. Oleh

karena itu peranan hukum diperlukan untuk meluruskan sebuah

paradigma yang sudah mulai menempatkan diri tidak pada

tempatnya.

40
Sifat daluarsa yang dimiliki oleh pendapat tersebut dapat

ditunjukkan dalam beberapa keadaan, contohnya pada saat

terjadinya serangan Worm SQL Slammer yang meluluhlantakkan

beberapa infrastruktur yang sangat berpengaruh pada masyarakat.

Kerisauan dan rasa tidak aman menjadi akibat dari serangan

tersebut. Kerisauan tersebut menjadi indikator setiap negara untuk

meningkatkan penjagaan pertahanan dan keamanan yang mereka

miliki dari serangan baik itu berasal dari luar maupun dari dalam

negara mereka.

Oleh karena itu kita harus merumuskan kembali pemaknaan atas

aspek keamanan pertahanan yang tidak hanya merujuk pada

kepentingan kemiliteran yang dikaitkan dengan keadaan perang akan

tetapi berdasarkan ancaman dan efek yang mempengaruhi negara

tersebut. Ancaman itu dapat dikategorikan dalam 3 golongan besar

yang didasarkan atas kepentingan hukum, dimana ketiga golongan

tersebut adalah27:

a. Kepentingan hukum perorangan (Individuale Belangen).

b. Kepentingan hukum masyarakat (Social Belangen).

c. Kepentingan hukum Negara (Staatbelangen).

Perlindungan terhadap ketiga aspek kepentingan inilah yang

sebenarnya sebagai sebuah garis yang bersifat utuh yang

merupakan satu kesatuan dari aspek pertahanan dan keamanan

41
suatu negara ini sebenarnya bukanlah sebuah hal yang baru akan

tetapi belum dipahami secara lebih mendetail. Sebagai contoh

sebenarnya Indonesia telah memasukkan aspek ini kedalam Kitab

Undang – Undang Hukum Pidana dalam Bab I sebagai kejahatan

terhadap keamanan Negara pada pasal 104 sampai dengan pasal

129. Dibentuknya pengelompokan kejahatan tersebut sebenarnya

ditujukan untuk melindungi dan menjaga kepentingan hukum atas

keselamatan dan keamanan negara dari perbuatan – perbuatan

mengancam, mengganggu dan merusak kepentingan hukum negara

tersebut.

Objek dari kejahatan terhadap keamanan dan pertahanan ini

terdapat dalam berbagai bidang yang salah satunya mencakup

aspek pertahanan keamanan yang berhubungan dengan status

kemiliteran. Objek – objek tersebut antara lain kepentingan hukum

atas keselamatan dan keamanan presiden atau wakil presiden,

keamanan pemerintahan dalam melakukan tugasnya, kepentingan

yang didasarkan pada keutuhan suatu negara, kepentingan hukum

atas rahasia negara, kepentingan hukum atas pertahanan dan

keamanan negara terhadap serangan dari luar maupun dalam baik

yang bersifat fisik maupun logika yang kesemuanya itu merupakan

sebuah kesatuan yang memiliki sinkronisasi antara satu dengan yang

lainnya dan menjadi aspek kritis dalam pertahanan dan keamanan

suatu negara.

42
BAB III

METODE PENELITIAN

A. Lokasi Penelitian

Dalam penulisan proposal penulis mengambil lokasi penelitian

di 2 (dua) tempat yaitu:

- Perpustakaan Fakultas Hukum Universitas Hasanuddin.

- Perpustakaan Pusat Universitas Hasanuddin. .

B. Jenis dan Sumber Data

1. Jenis data yang diperoleh :

a. Data primer yakni data dan informasi yang diperoleh

melalui internet dan interview dengan para pakar hukum

dan IT baik secara langsung maupun secara tidak

langsung dengan menggunakan telepon, email dan layanan

chatting Yahoo Messenger.

b. Data sekunder yaitu data yang diperoleh penulis melalui

buku – buku, hasil penelitian, jurnal ilmiah, dan yang

diperoleh secara langsung (hard copy), maupun yang

diperoleh dari hasil pencarian melalui internet (soft copy).

43
C. Teknik Pengumpulan Data

Dalam penelitian ini, penulis menggunakan teknik pengumpulan

data berdasarkan, yaitu :

1. Penelitian lapangan (field research), dilakukan dengan cara

pengamatan langsung di lokasi penelitian untuk memperoleh data

yang sebenarnya dengan cara, antara lain :

a. Wawancara (interview), dilakukan dengan jalan mengadakan

wawancara dengan pihak-pihak terkait yaitu nara sumber dan para

pakar yang mengerti.

b. Observasi (pengamatan), yaitu dengan mengamati secara

langsung obyek-obyek yang menjadi sasaran penelitian selama

berada di lokasi.

2. Penelitian kepustakaan (Library Research), yaitu untuk mengumpulkan

data melalui kepustakaan dengan membaca referensi-referensi hukum,

peraturan perundang-undangan, karya-karya ilmiah, artikel-artikel dari

internet serta dokumen-dokumen yang berhubungan dengan masalah

yang dibahas dalam proposal ini untuk memperoleh data sekunder.

D. Analisis Data

Dari data primer dan data sekunder yang telah diperoleh,

selanjutnya dianalisis secara kualitatif. Kemudian data tersebut dituliskan

secara deskriptif guna memberikan pemahaman yang jelas dan terarah

dari hasil penelitian nantinya.

44
BAB IV

HASIL DAN PEMBAHASAN

A. Modus Operandi Kejahatan Cyber dalam Tinjauan Hukum

Kejahatan internasional.

Dalam bab sebelumnya penulis mengemukakan bahwa untuk

menentukan sebuah kejahatan cyber dapat dikategorikan kedalam

sebuah kejahatan internasional apabila kejahatan tersebut memenuhi

syarat yang dapat diklasifikasikan sebagai sebuah kejahatan yang

dikategorikan sebagai international issue. International issue ini dapat

dilihat pada bab sebelumnya dimana Bassiouni mengemukakan

sejumlah karakteristik kejahatan internasional yang disebut sebagai

“ten penal characteristics” dimana cybercrime memiliki hampir

kesepuluh karakteristik kejahatan internasional.

Selain daripada memenuhi karakteristik yang dikemukakan oleh

Bassiouni kejahatan cyber pula memiliki unsur – unsur yang menjadi

kriteria pokok dari kejahatan internasional baik itu unsur nasional,

unsur transnasional dan unsur necessity. Penjabaran dari unsur

pokok tersebut adalah sebagai berikut:

1. Unsur Internasional

Cybercrime dapat dikatakan sebagai sebuah kejahatan yang

memiliki unsur internasional sebab dalam kejahatan ini dapat

menghasilkan dampak baik itu secara langsung maupun

45
secara tidak langsung terhadap orang maupun kelompok atau

organisasi seperti halnya sebuah negara.

2. Unsur Transnasional

Selain unsur internasional cyber crime juga telah memenuhi

unsur transnasional karena kejahatan ini dapat berdampak

terhadap stabilitas sebuah negara, kenyamanan dan rasa

aman dari warga negara tersebut yang dimana menggunakan

metode serta prasarana yang tidak hanya bersumber dari

negara pelaku kejahatan cyber tersebut akan tetapi bisa juga

bersumber dari negara lain.

3. Unsur Necessity

Unsur ini adalah unsur yang memiliki peranan penting dalam

sebuah penanganan dan penanggulangan terhadap jenis – jenis

kejahatan tertentu yang dapat mengakibatkan hilangnya rasa

aman. Oleh karena itu dalam kejahatan cyber dimana

organisasi baik itu yang bersifat regional ( European Council,

Asean, dan lain – lain) maupun internasional ( PBB, ICPO –

INTERPOL) dalam rangka merumuskan sebuah jalan keluar

dari masalah yang ditimbulkan dari kejahatan yang disebut

sebagai “borderless crime”.

Terpenuhinya ketiga unsur tersebut telah menggambarkan

bahwa diperlukannya kesungguhan dari negara – negara tersebut

untuk membangun kerjasama baik itu dari aspek teknis maupun non-

46
teknis. Kerjasama tersebut diharapkan menjadi sebuah jalan keluar

dalam rangka melakukan penanggulangan terhadap kejahatan yang

masih bersifat sangat baru dan membutuhkan pendalaman yang

lebih lanjut dimasa yang akan datang.

B. Efek yang ditimbulkan oleh serangan Hacker dan implikasinya

terhadap Pertahanan dan Keamanan Negara

Berdasarkan analisis yang dilakukan oleh penulis, tujuan

dari kegiatan hacking pada dasarnya memiliki tujuan – tujuan tertentu.

Secara garis besar tujuan tersebut dapat dikategorikan dalam dua

tujuan utama yang pertama melakukan penguasaan atas korban dan

melakukan penghancuran sistem atau properti yang dimiliki oleh

korban. Kedua tujuan itu dijabarkan sebagai berikut :

1. Penguasaan

Tujuan utama dari kegiatan hacking adalah memasuki dan

menguasai sistem tersebut untuk dieksploitasi setiap saat. Dalam

tahapan hacking yang telah dikemukakan sebelumnya,

penguasaan masuk dalam tahapan Maintaining Access yang

merupakan hasil dari Gaining Access dimana seorang hacker

mampu masuk dalam suatu sistem baik itu dengan menggunakan

metode logical maupun social engineering. Dalam penguasaan ini

biasanya para hacker menanamkan utility tertentu seperti

backdoor, Trojan horse, maupun utility lainnya yang menyebabkan

47
komputer yang dimiliki oleh korbannya dapat setiap saat

dieksekusi sesuai dengan perintah hacker.

2. Penghancuran

Ketika seorang hacker telah sampai pada tahapan gaining

access, hacker sebenarnya memiliki dua pilihan yakni melakukan

penguasaan ataukah penghancuran terhadap sistem yang

diterobos. Jika seorang hacker memiliki tujuan yang panjang

terhadap sistem yang ia kuasai maka kemungkinan besar

seorang hacker akan memilih langkah melakukan penguasaan.

Akan tetapi jika tujuannya hanya bersifat sementara biasanya

dilakukan pengrusakan terhadap sistem tersebut . Tipe kerusakan

yang dapat timbul pada sistem yang diserang oleh hacker dapat

bersifat sementara atau tetap (permanent destruction). Kerusakan

yang bersifat permanen biasanya dilakukan dengan metode DOS

ataupun DDOS. Kedua serangan tersebut dapat mengakibatkan

sebuah sistem komputerisasi menjadi hang (penguncian otomatis

sebuah sistem jika kapasitasnya melewati batas normal atau

merasa terancam) bahkan crash (keadaan dimana sebuah sistem

komputerisasi mengalami kerusakan berat sehingga peluang untuk

pulih sudah tidak ada lagi) yang membutuhkan waktu dan biaya

yang tidak sedikit untuk melakukan perbaikan.

48
C. Cyber Espionage, Cyber War, dan Cyber Terorism

Diantara modus operandi dari kejahatan cyber yang

dilakukan oleh hacker ada tiga keadaan atau bentuk kejahatan

cyber yang merupakan isu global. Ketiga isu global tersebut

merupakan isu terbaru dan menjadi bahan pembicaraan pada saat

ini. Isu tersebut adalah cyber espionage (intelijen cyber), cyber war

(perang cyber), dan cyber terorism (teroris cyber), yang dijabarkan

sebagai berikut:

1. Cyber Espionage

Dalam kehidupan sehari – hari kita biasa mendengar

kegiatan espionage atau yang dikenal dengan kegiatan intelijen.

Kegiatan intelijen biasanya dilakukan oleh agen suatu organisasi

pengumpul intelijen yang merupakan bentukan dari sebuah

negara maupun organisasi non-negara. Ada berbagai macam

lembaga intelijen yang melakukan kegiatan yang disebut sebagai

kegiatan pengumpul data intelijen, ada tiga lembaga intelijen

terbesar didunia yang melakukan kegiatan tersebut yakni CIA

(Amerika), (KGB) Rusia, dan (MI6) Inggris Raya. Dari kegiatan –

kegiatan yang dilakukan oleh organisasi intelijen tersebut diatas

biasanya dilakukan oleh orang – orang yang dilengkapi dengan

peralatan – peralatan canggih sehingga mengefisienkan tugas yang

dijalankan.

49
Pada saat ini metode intelijen mulai berkembang seiring

dengan perkembangan teknologi yang semakin pesat. Metode

yang dulunya dikerjakan secara manual dengan menggunakan

orang mulai bersifat konvensional dengan hadirnya dunia cyber.

Seiring dengan itu muncullah metodologi baru dalam dunia

intelijen yang disebut cyber espionage atau cyber spying. Defenisi

dari cyber espionage sendiri adalah:

Cyber spying or Cyber espionage is the act or practise of


obtaining secrets without permission of the holder of the
information (personal, sensitive, propietary or classified nature),
from individuals, competitors, rivals, government, and enemies for
personal, economic, political or military advantage using illegal
exploitation methods on internet, network or individual computers
through the use of hacking techniques and malicious software
including Trojan horses and spyware. It may wholly be perpetrated
online from computer desks of professionals on bases in far away
countries or may involve infiltration at home by computer trained
conventional spies and moles or in other cases may be the criminal
handiwork of amateur malicious hackers and software
programmers.

Metode atau modus yang digunakan dalam melakukan

cyber espionage ini sendiri dapat berupa physical , logical , dan

social engineering. Social engineering merupakan cara yang

terbaik dan yang paling halus dan dapat digunakan dalam

kegiatan cyber espionage ini. Hal ini dibuktikan dengan keadaan

masyarakat internasional yang kadang terbuai dengan hadirnya

berbagai jenis web 2.0 yang menghadirkan sebuah komunitas

pencinta dunia cyber hanya karena menemukan sebuah dunia

pertemanan yang baru dalam jaringan itu. Hal yang tidak disadari

50
masyarakat pencinta dunia pertemanan online tersebut adalah

segala jenis informasi yang mereka cantumkan dalam account

yang mereka miliki masuk kedalam database server yang

dikuasai oleh server admin web 2.0 tersebut. Hal inilah yang

terjadi pada beberapa web 2.0 yang populer saat ini yaitu

facebook.com , twitter.com dan tidak lama lagi google juga akan

merilis social networking baru yaitu Google+ (plus.google.com). Hal

yang sangat tidak disadari oleh mereka adalah data yang ada

dalam account mereka telah diketahui oleh CIA dan tersimpan

dalam database information awarness office yang dimiliki oleh

pemerintah Amerika28. Hal inilah yang menyebabkan lahirnya

larangan dari pemerintah Amerika terhadap penggunaan

facebook.com oleh pejabat tinggi negara adikuasa tersebut. Selain

dari contoh facebook diatas adapula contoh lain cyber espionage

yang dilakukan secara logical hack, seperti yang dilakukan oleh

pemerintah Cina, Korea Utara, dan Rusia yang mencuri informasi

rahasia dari negara lain seperti Amerika Serikat pada departemen

penting seperti Pentagon dan negara Korea Selatan.

2. Cyber Terrorism

Cyber terrorism adalah bentuk lain dari kejahatan cyber

yang menjadi pembahasan dunia saat ini. Tindakan cyber

terrorism ini sendiri adalah sebuah hal yang kontroversi

28
Video mengenai proses data dalam account facebook.com yang dapat dilihat dalam situs
video streaming youtube.com.

51
disebabkan karena banyak penulis mendefinisikan cyber terrorism

kedalam sebuah definisi yang sempit yakni berkaitan dengan hal-

hal yang dilakukan oleh sejumlah organisasi teroris dengan cara

melakukan gangguan terhadap sistem informasi yang tujuan

utmanya adalah membuat sebuah peringatan dalam hal ini dapat

berupa alarm ataupun tanda lain yang mengakibatkan terjadinya

kepanikan29. Dengan definisi ini seseorang akan sulit untuk

mengenal hal – hal apa sajakah yang dapat dikategorikan sebagai

sebuah tindakan cyber terrorism. Pada dasarnya cyber terrorism

dapat didefinisikan secara lebih luas sebagai salah satu

contohnya orang melakukan perencanaan untuk melakukan

gangguan atau ancaman terhadap komputer maupun jaringan

dengan tujuan untuk menyebabkan kerusakan terhadap tatanan

sosial, keagamaan, keyakinan, politik dan beberapa aspek lainnya.

Atau bisa juga diartikan sebagai sebuah tindakan untuk

melakukan intimidasi terhadap orang ataupun hal yang lebih dari

itu.

Contoh dari tindakan cyber terrrorism adalah kasus Estonia

vs Rusia yang dipicu oleh pemindahan patung peringatan untuk

pejuang rusia pada perang dunia kedua dari tengah kota

Estonia,Tennin. Tindakan yang didasari balas dendam itu bahkan

membuat terjadinya kepincangan terhadap pelaksanaan

29
http//en.wikipedia.org/wiki/cyberterrorism, diakses pada tanggal 16 juli 2011 diperpustakaan
pusat Universitas Hasanuddin dengan menggunakan fasilitas Wi-fi pada pukul 10.30 Wita.

52
pemerintahan di Estonia. Tindakan yang dilakukan oleh Rusia

dipicu oleh faktor politik.

3. Cyber War

Cyber war atau cyber warfare adalah bentuk yang

merupakan kejahatan cyber yang melibatkan dua objek atau lebih

didalamnya dimana objek – objek tersebut melakukan tindakan

yang bersifat resiprositas (saling berbalasan). Tindakan tersebut

dapat berupa perang intelijen sampai dengan perang cyber yang

bersifat merusak.

Contohnya yang terjadi antara Indonesia dan Malaysia yang

saling melakukan defacing situs. Hal ini dipicu oleh banyak

perkara mulai dari kalahnya Indonesia dalam kasus sipadan dan

ligitan, banyaknya kekayaan Indonesia yang diambil oleh Malaysia

baik itu yang bersifat nyata seperti kayu, migas hingga kekayaan

budaya seperti produk lokal jamu, batik perahu pinisi dan lagu –

lagu daerah yang sempat menjadi nama situs kebudayaan dan

pariwisata negeri jiran tersebut. Hal inlah yang mungkin menjadi

alasan hacker Indonesia untuk mempelesetkan nama negara

tersebut menjadi Malingsia sebagai bentuk kekesalan.

53
D. Metode Pencegahan Kejahatan Cyber Tinjauan Hukum

Kejahatan Internasional

1. Pencegahan dan Penanggulangan Kejahatan Cyber Dengan

Menggunakan Sarana Penal

Dalam melakukan penanganan terhadap sebuah

permasalahan baik itu berupa pelanggaran maupun kejahatan,

masyarakat internasional baik itu dalam bentuk negara maupun

organisasi internasional terkadang menggunakan sarana penal.

Sarana tersebut digunakan sebagai langkah dalam melakukan

penanggulangan dan pencegahan terhadap sebuah keadaan yang

dianggap mengganggu rasa aman, ketertiban, dan kenyamanan

masyarakat internasional baik itu berupa pelanggaran maupun

kejahatan. Sarana penal ini dapat berupa konvensi yang

berbentuk bilateral maupun multilateral dan dapat pula berbentuk

resolusi yang dicetuskan oleh sebuah organisasi internasional

untuk dijadikan sebagai bahan pertimbangan oleh negara – negara

anggotanya dalam usaha menghasilkan sebuah perangkat baru

sebagai sarana penanggulangan dan pencegahan kejahatan

internasional.

Convention on Cyber Crime 2001 dibentuk dengan


pertimbangan antara lain30: Pertama, masyarakat internasional
menyadari perlunya kerjasama antara negara dan industri
dalam memerangi kejahatan cyber dan adanya kebutuhan
untuk melindungi kepentingan yang sah di dalam penggunaan

30
Ahmad M.Ramli, Cyber Law dan HAKI Dalam Sistem Hukum Indonesia, (Bandung: PT Refika
Aditama,2006), hlm. 23-24

54
serta pengembangan teknologi informasi. Kedua, Konvensi saat
ini diperlukan untuk meredam penyalahgunaan sistem, jaringan
dan data komputer untuk melakukan perbuatan kriminal.
Dengan demikian perlunya adanya kepastian dalam proses
penyelidikan dan penuntutan pada tingkat internasional dan
domestik melalui suatu mekanisme kerjasama internasional
yang dapat dipercaya dan cepat. Ketiga, saat ini sudah
semakin nyata adanya kebutuhan untuk memastikan suatu
kesesuaian antara pelaksanaan penegakan hukum dan hak
azasi manusia sejalan dengan Konvensi Dewan Eropa untuk
perlindungan Hak Azasi Manusia dan Kovenan Perserikatan
Bangsa – Bangsa 1966 tentang Hak Politik dan Sipil yang
memberikan perlindungan kebebasan berpendapat seperti hak
berekpresi, yang mencakup kebebasan untuk mencari,
menerima, dan menyebarkan informasi dan pendapat.

Cybercrime yang dapat dikatakan sebagai sebuah kajian

baru dalam tatanan hukum kejahatan internasional tentu saja

masih banyak membutuhkan pengkajian yang lebih mendalam.

Hal ini disebabkan karena masih kurangnya pengetahuan dan

rasa keingintahuan masyarakat akan dampak yang dapat

ditimbulkan dari kejahatan ini. Kurangnya jumlah pakar hukum

telematika merupakan hal mencolok yang mengindikasikan bahwa

cabang kajian hukum ini merupakan sebuah cabang yang sangat

baru dan belum mendapat perhatian yang serius dari masyarakat

internasional.

Sedangkan kualifikasi kejahatan dunia maya (cyber crime),

sebagaimana dikutip Barda Nawawi Arief, adalah kualifikasi Cyber

Crime menurut Convention on Cyber Crime 2001 di Budapest

Hongaria, yaitu31:

31
Barda Nawawi Arief, Masalah, hlm. 246-247

55
a. llegal access: yaitu sengaja memasuki atau mengakses sistem

komputer tanpa hak.

b. Ilegal interception: yaitu sengaja dan tanpa hak mendengar

atau menangkap secara diam – diam pengiriman dan

pemancaran data komputer yang tidak bersifat publik ke, dari

atau di dalam sistem komputer dengan menggunakan alat

bantu teknis.

c. Data interference: yaitu sengaja dan tanpa hak melakukan

perusakan, penghapusan, perubahan atau penghapusan data

komputer.

d. System interference: yaitu sengaja melakukan gangguan atau

rintangan serius tanpa hak terhadap berfungsinya sistem

komputer.

e. Misuse of Devices: penyalahgunaan perlengkapan komputer,

termasuk program komputer, password komputer, kode masuk

(access code)

f. Computer related Forgery: Pemalsuan (dengan sengaja dan

tanpa hak memasukkan, mengubah, menghapus data autentik

menjadi tidak autentik dengan maksud digunakan sebagai data

autentik)

g. Computer related Fraud: Penipuan (dengan sengaja dan tanpa

hak menyebabkan hilangnya barang / kekayaan orang lain

dengan cara memasukkan, mengubah, menghapus data

56
komputer atau dengan mengganggu berfungsinya komputer

/sistem komputer, dengan tujuan untuk memperoleh

keuntungan ekonomi bagi dirinya sendiri atau orang lain).

Menurut Barda Nawawi Arief, bahwa berbagai Rancangan

Undang-Undang RUU KUHP, RUU ITE (Informasi dan Transaksi

Elektronik) masih tumpang tindih pengaturanatau formulasi tindak

pidana yang berkaitan dengan Kejahatan Dunia Maya. Kebanyakan

negara, pengaturan (kebijakan formulasi) tentang kejahatan dunia

maya diintegrasikan ke dalam KUHP, walaupun ada juga yang

menempatkan dalam undang-undang tersendiri di luar KUHP32.

Di antara negara-negara yang mengaturnya di dalam KUHP,

antara lain: Australia, Belgia, Brazil, Denmark, Estonia, Finlandia,

Perancis, Jerman, Yunani, Hungaria, Islandia, Italia, Latvia, Mauritsius,

Mexico, Nederland, dan USA. Sedangkan negara-negara yang

mengaturnya di luar KUHP antara lain adalah: Afrika Selatan, Austria,

Chili, China, Hongkong, Irlandia, India, Israel, Jepang, Luxemburg,

Malasyia, Malta, Portugal, Filipina, Singapore, United Kingdom, dan

Venezuela33.

Hadirnya sejumlah konvensi – konvensi internasional

merupakan angin segar dalam perkembangan kajian cabang

hukum ini. Akan tetapi European Council Convention on

32
Barda Nawawi Arief, Pembaharuan, hlm. 134-135
33
Ibid, hlm. 135

57
Cybercrime merupakan konvensi yang dianggap paling kompleks

dan memiliki kapabilitas dalam usaha penanggulangan kejahatan

cyber yang saat ini telah banyak diperbincangkan dalam forum –

forum internasional, mulai dalam aspek kajian ekonomi (kejahatan

ekonomi dan perbankan), sosial budaya (cyber pornograph),

hingga yang berkaitan dengan pertahanan keamanan.

2. Pencegahan dan Penanggulangan Kejahatan Cyber dengan

Menggunakan Sarana Non-Penal

Meskipun hukum pidana sebagai ultimatum remedium atau

alat terakhir apabila hukum yang lain tidak dapat mengatasinya,

tetapi harus disadari bahwa hukum pidana memiliki keterbatasan

kemampuan dalam menanggulangi kejahatan. Salah satu

penyebab keterbatasan yang dimiliki oleh hukum pidana dalam

menanggulangi kejahatan adalah hadirnya beberapa asas yang

kaku baik itu dalam upaya pencegahan maupun upaya

penanggulangan. Sebagai contoh Asas Legalitas, asas ini

mengharuskan adanya (perangkat) hukum dalam hal ini undang –

undang (dalam hukum nasional) yang mengkategorikan sebuah

tindakan atau perbuatan sebagai sebuah perilaku kriminil.

Tentunya dalam hukum telematika asas ini merupakan sesuatu

yang bersifat kaku, sebab perkembangan teknologi informasi pada

saat ini jauh lebih cepat dari pada pembahasan suatu perjanjian

internasional atau undang – undang (khususnya dinegara

58
berkembang yang masih rawan akan adanya perang

kepentingan). Selain keterbatasan yang ditimbulkan oleh asas –

asas hukum pidana yang salah satunya telah dijabarkan tadi.

Barda Nawawi Arief juga menyatakan bahwa keterbatasan dari

hukum pidana itu dapat disebabkan oleh beberapa hal, yaitu34:

a. Sebab – sebab kejahatan yang demikian kompleks berada

diluar jangkauan hukum pidana.

b. Hukum pidana hanya merupakan bagian kecil (subsistem) dari

sarana kontrol sosial yang tidak mungkin mengatasi masalah

kejahatan sebagai masalah kemanusiaan dan kemasyarakatan

yang sangat kompleks (sebagai masalah sosio – psikologis,

sosio – politik, sosio – ekonomi, sosio – kultural, dan sebagainya.

c. Penggunaan hukum pidana dalam menanggulangi kejahatan

hanya merupakan “pengobatan simptomatik” dan bukan

“pengobatan kausatif” .

d. Sanksi hukum pidana merupakan “remedium” yang

mengandung sifat kontradiktif atau paradoksal dan

mengandung unsur – unsur serta efek samping yang negatif.

e. Sistem pemidanaan bersifat fragmentair dan individual atau

personal, tidak bersifat struktural atau fungsional.

34
Barda Nawawi Arif , Batas-batas kemampuan Hukum Pidana Dalam Penanggulangan
Kejahatan, Beberapa aspek kebijakan penegakan dan pengembangan hukum pidana, PT. Citra
Aditya Bakti, Bandung, 1998, hal 46-47, dikutip dari Agus Raharjo, Cybercrime: Pemahaman dan
Upaya Pencegahan Kejahatan Berteknologi, PT. Citra Aditya Bakti, Bandung, 2002, hal 244.

59
f. Keterbatasan jenis sanksi pidana dan sistem perumusan

sanksi pidana yang bersifat kaku dan imperatif.

g. Berfungsinya hukum pidana memerlukan sarana pendukung

yang lebih bervariasi dan lebih menuntut biaya tinggi.

Keterbatasan – keterbatasan yang dimiliki hukum pidana

inilah yang tampaknya dialami oleh para penegak hukum

diberbagai negara dibelahan dunia, baik itu hakim, jaksa, polisi,

dan pengacara yang menggunakan hukum pidana sebagai

landasan kerjanya. Sebab kejahatan yang kompleks ini terlambat

diantisipasi oleh para penegak hukum itu sendiri, sehingga

apabila terjadi kasus yang berdimensi baru para penegak hukum

tersebut belum mampu menangani kasus dengan baik, bahkan

dalam beberapa kasus terkesan tindakan yang dilakukan oleh

para penegak hukum lebih terkesan semberono dalam dalam

penggunaan metode penanganan kejahatan seperti cybercrime.

Untuk itu, pencegahan kejahatan tidaklah harus menggunakan

hukum pidana sebagai satu – satunya jalan keluar, agar

penanggulangan cybercrime ini dapat dilakukan secara lebih

menyeluruh maka tidak hanya pendekatan yuridis atau penal

yang dilakukan, tetapi dapat juga dilakukan dengan pendekatan

non – penal.

Dalam konteks cybercrime ini erat hubungannya dengan

teknologi, khususnya teknologi komputer dan telekomunikasi

60
sehingga pencegahan cybercrime dapat dilakukan melalui saluran

teknologi atau disebut juga sebagai techno – prevention. Langkah

ini sesuai dengan apa yang diungkapkan oleh International

Information Industries Congress (IIIC) sebagai berikut35:

The IIIC recognizes that the government action and international


treaties to harmonize laws and coordinate legal procedures are key
in the high cybercrime, but warns that these should not be relied
upon as the only instrument. Cyber crime is enabled by technology
and requires as healthy reliance on technology for its solution.

Pendekatan teknologi ini merupakan subsistem dalam sebuah

sistem yang lebih besar, yaitu pendekatan budaya, karena teknologi

merupakan hasil dari kebudayaan atau merupakan kebudayaan itu

sendiri. Pendekatan budaya atau cultural ini perlu dilakukan untuk

membangun atau membangkitkan kepekaan warga masyarakat dan

aparat penegak hukum terhadap masalah cybercrime dan

menyebarluaskan atau mengajarkan etika penggunaan computer

melalui media pendidikan. Pentingnya pendekatan budaya ini,

khususnya upaya mengembangkan kode etik dan perilaku (code of

behavior and ethics) terungkap juga dalam pernyataan IIIC sebagai

berikut36:

IIIC members are also committed to participate in the

development of code behaviour and ethics around computer and

Internet use, and in campaigns for the need for ethical and responsible

35
Ibid Hal.246
36
Ibid

61
online behaviour. Given the international reach of Internet crime,

computer and Internet users around the world must be made aware of

the need for high standards of conduct in cyber space.

Dalam Resolusi Kongres PBB VIII/1990 mengenai Computer-

related crimes sebagaimana dikutip oleh Barda Nawawi Arief,

bahwa menghimbau Negara-negara anggota untuk mengintensifkan

upaya-upaya penanggulangan penyalahgunaan computer yang

lebih efektif dengan mempertimbangkan langkah - langkah sebagai

berikut37:

1. Melakukan Modernisasi hukum pidana material dan hukum

acara pidana

2. Mengembangkan tindakan - tindakan pencegahan dan

pengamanan komputer

3. Melakukan langkah - langkah untuk membuat peka warga,

masyarakat, aparat pengadilan dan penegak hukum, terhadap

pentingnya pencegahan kejahatan yang berhubungan dengan

komputer.

4. Melakukan upaya – upaya pelatihan bagi para hakim, pejabat

dan aparat penegak hukum mengenai kejahatan ekonomi dan

cybercrime

5. Memperluas rule of ethics dalam penggunaan komputer dan

mengajarkannya melalui kurikulum informatika.

37
Barda Nawawi Arief, Masalah, hlm. 238-239

62
6. Mengadopsi kebijakan perlindungan korban cybercrime sesuai

dengan deklarasi PBB mengenai korban dan mengambil

langkah-langkah untuk mendorong korban melaporkan adanya

cybercrime.

Menurut Agus Raharjo bahwa salah satu langkah lagi agar

penanggulangan cybercrime ini dapat dilakukan dengan baik,

maka perlu dilakukan kerja sama dengan Internet Service Provider

(ISP) atau penyedia jasa internet. Meskipun Internet Service Provider

(ISP) hanya berkaitan dengan layanan sambungan atau akses

Internet, tetapi Internet Service Provider (ISP) memiliki catatan

mengenai ke luar atau masuknya seorang pengakses, sehingga

ia sebenarnya dapat mengidentifikasikan siapa yang melakukan

kejahatan dengan melihat log file yang ada38.Ada beberapa cara

yang dapat digunakan untuk mengamankan sistem informasi

berbasis internet yang telah dibangun yaitu39:

1. Mengatur akses (access control).

Salah cara yang umum digunakan untuk mengamankan

informasi adalah dengan mengatur akses ke informasi melalui

mekanisme authentication dan access control. Implementasi dari

mekanisme ini antara lain dengan menggunakan password. Di

sistem UNIX dan Windows NT, untuk masuk dan menggunakan

sistem komputer, pemakai harus melalui proses authentication

38
Agus Raharjo,Cyber, hlm. 248
39
Ibid, hlm. 252-260

63
dengan menuliskan user-id (user identification) dan password.

Apabila keduanya valid, maka pemakai diperbolehkan untuk

masuk dan menggunakan sistem, tetapi apabila di antara

keduanya atau salah satunya tidak valid, maka akses akan

ditolak. Penolakan ini tercatat dalam berkas log berupa waktu

dan tanggal akses, asal hubungan (connection) dan berapa

kali koneksi yang gagal itu. Setelah proses authentication,

pemakai diberikan akses sesuai dengan level yang dimilikinya

melalui sebuah access control. Access control ini biasanya

dilakukan dengan mengelompokkan pemakai dalam sebuah

grup, seperti grup yang berstatus pemakai biasa , tamu dan

ada pula administrator atau disebut juga superuser yang

memiliki kemampuan lebih dari grup lainnya. Pengelompokan ini

disesuaikan dengan kebutuhan dari penggunaan sistem yang ada.

2. Menutup service yang tidak digunakan

Seringkali dalam sebuah sistem (perangkat keras dan atau

perangkat lunak) diberikan beberapa servis yang dijalankan

sebagai default, seperti pada sistem UNIX yang sering dipasang

dari vendor-nya adalah finger, telnet, ftp, smtp, pop, echo dan

sebagainya. Sebaiknya servis-servis ini kalau tidak dipakai

dimatikan saja. Karena banyak kasus terjadi yang menunjukkan

abuse dari servis tersebut atau ada lubang keamanan dalam servis

64
tersebut. Akan tetapi administrator sistem tidak menyadari bahwa

servis tersebut dijalankan di komputernya.

3. Memasang Proteksi

Proteksi ini bisa berupa filter (secara umum) dan yang

lebih spesifik lagi adalah firewall. Filter ini dapat digunakan

untuk memfilter e-mail, informasi, akses atau bahkan dalam

level packet. Sebagai contoh, di sistem UNIX ada paket

program topwrapper yang dapat digunakan untuk membatasi

akses kepada servis atau aplikasi tertentu. Misalnya, servis

untuk telnet dapat dibatasi untuk sistem yang memiliki nomor

IP tertentu atau memiliki domain tertentu. Sementara firewall

digunakan untuk melakukan filter secara umum. Ada juga

program filter internet yang bernama ZeekSafe. Program ini

bisa memblokir situs – situs yang tidak diinginkan. Selain itu ,

ada juga program filter yang lain, yaitu We-Blocker, sama

dengan ZeekSafe, program ini bisa menentukan parameter apa

saja yang akan membatasi akses ke website yang dianggap

tidak layak dilihat.

4. Firewall

Program ini merupakan perangkat yang diletakkan

antara internet dengan jaringan internal. Informasi yang ke luar

dan masuk harus melalui firewall ini. Tujuan utama dari firewall

adalah untuk menjaga (prevent) agar akses (ke dalam maupun

65
ke luar) dari orang tidak berwenang (unauthorized access) tidak

dapat dilakukan. Firewall bekerja dengan mengamati paket

Internet Protocol (IP) yang melewatinya. Berdasarkan konfigurasi

dari firewall, maka akses dapat diatur berdasarkan Internet

Protocol (IP) address, port dan arah informasi.

5. Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk

mengetahui adanya tamu tidak diundang (intruder) atau

adanya serangan (attack). Nama lain dari sistem ini adalah

Intruder Detection System (IDS). Sistem ini dapat memberi tahu

administrator melalui e-mail maupun melalui mekanisme lain

seperti pager. Ada beberapa cara untuk memantau adanya

intruder, baik yang sifatnya aktif maupun pasif. Intruder

Detection System (IDS) cara yang pasif misalnya dengan

memonitor log file. Contoh Intruder Detection System (IDS)

adalah, Pertama, Autobuse, mendeteksi probing dengan

memonitor log file. Kedua, Courtney dan portsentry adalah

mendeteksi probing (port scanning) dengan memonitor packet

yang lalu - lalang. Portsentry bahkan dapat memasukkan Internet

Protocol (IP) penyerang dalam filter topwrapper. Ketiga, Shadow

dari SANS. Keempat, Snort, mendeteksi pola (pattern) pada

paket yang lewat dan mengirimkan alert jika pola tersebut

terdeteksi. Pola – pola atau rules disimpan dalam berkas yang

66
disebut library yang dapat dikonfigurasi sesuai dengan

kebutuhan.

6. Pemantau integritas sistem

Sistem ini dijalankan secara berkala untuk menguji

integritas sistem. Salah satu contoh program yang umum

digunakan di sistem UNIX adalah program Tripwire. Program ini

dapat digunakan untuk memantau adanya perubahan pada

berkas. Pada mulanya program ini dijalankan dan membuat

data base mengenai berkas – berkas atau direktori yang ingin

kita amati beserta signature dari berkas tersebut . Signature

berisi informasi mengenai besarnya berkas, kapan dibuatnya,

pemiliknya, hasil checksum atau hash dan sebagainya. Apabila

ada perubahan pada berkas tersebut, maka keluaran dari hash

function akan berbeda dengan yang ada di database sehingga

ketahuan adanya perubahan.

7. Audit: Mengamati berkas log

Segala kegiatan penggunaan system dapat dicatat dalam

berkas yang biasanya disebut log file atau log saja. Berkas log

ini sangat berguna untuk mengamati penyimpanan yang

terjadi. Kegagalan untuk masuk ke system (login) misalnya

tersimpan dalam berkas log. Untuk itu pada administrator

diwajibkan untuk rajin memelihara dan menganalisis berkas log

yang dimilikinya.

67
8. Back up secara rutin

Sering kali intruder masuk dalam sistem dan merusak sistem

dengan menghapus berkas –berkas yang ditemui. Jika intruder

ini berhasil menjebol sistem dan masuk sebagai superuser,

maka ada kemungkinan dia dapat menghapus seluruh berkas.

Untuk itu, adanya back up yang digunakan secara rutin

merupakan hal yang esensial.

9. Penggunaan enkripsi untuk meningkatkan keamanan

Salah satu mekanisme untuk meningkatkan keamanan

adalah dengan menggunakan teknologi enkripsi. Data - data

yang dirimkan diubah sedemikian rupa sehingga tidak mudah

disadap. Banyak servis di internet yang masih menggunakan

plain text untuk authentication seperti penggunaan pasangan

userid dan password. Informasi ini dapat dilihat dengan mudah

dengan program penyadap atau pengendus (sniffer). Untuk

meningkatkan keamanan server world wide web dapat

digunakan enkripsi pada tingkat socket. Dengan menggunakan

enkripsi, orang tidak bisa menyadap data – data (transaksi) yang

dikirimkan dari /ke server WWW. Salah satu mekanisme yang

cukup popular adalah dengan menggunakan Secure Socket

Layer (SSL) yang mulanya dikembangkan oleh Netscape. Selain

server WWW dari Netscape dapat juga dipakai server WWW

dari Apache yang dapat dikonfigurasi agar memiliki fasilitas

68
Secure Socket layer (SSL) dengan menambahkan software

tambahan Secure Socket Layer (SSL) dari Eric Young atau

Open Secure Socket Layer (SSL). Penggunaan Secure Socket

Layer memiliki permasalahan yang bergantung pada lokasi dan

hukum yang berlaku. Hal ini disebabkan pemerintah melarang

ekspor teknologi enkripsi (kriptografi) dan paten Public Key

Partners atas Rivest-Shamir-Adleman (RSA) public key

cryptography yang digunakan pada Secure Socket Layer (SSL).

Oleh karena itu, implementasi SSLeay Eric Young tidak dapat

digunakan di Amerika Utara (Amerika dan Kanada) karena

melanggar paten Rivest-Shamir-Adleman (RSA) dan RC4 yang

digunakan dalam implementasinya.

10. Telnet atau shell aman

Telnet atau remote login yang digunakan untuk mengakses

sebuah remote site atau komputer melalui sebuah jaringan

komputer. Akses ini dilakukan dengan menggunakan

hubungan TCP/IP dengan menggunakan userid dan password.

Informasi tentang userid dan password ini dikirimkan melalui

jaringan komputer secara terbuka. Akibatnya kemungkinan

password bisa kena sniffing. Untuk menghindari hal ini bisa

memakai enkripsi yang dapat melindungi adanya sniffing .

Selain itu bisa juga memakai firewall, alat ini untuk melindungi

data - data penting. Akan tetapi sistem pengamanan yang telah

69
dipaparkan di atas tadi tidak menjamin aman 100% (seratus

persen), oleh karena itu dianjurkan untuk terus memantau

perkembangan sistem pengamanan internet.

70
BAB V

KESIMPULAN

Berdasarkan uraian permasalahan di atas dapat disimpulkan

beberapa pokok pikiran sebagai berikut:

1. Penegakan Hukum Cyber Crime dapat dilakukan dengan sarana

penal

2. Penegakan Hukum Cyber Crime dapat juga melalui sarana non -

penal

3. Penegakan Hukum Cyber Crime tidak cukup hanya dengan sarana

penal, karena sarana penal merupakan ultimum remidium dan

banyak kelemahan – kelemahan yang lain.

4. Penegakan Hukum Cyber Crime yang harus diutamakan adalah

sarana non - penal, oleh karena sarana non - penal merupakan

sarana preventif terhadap terjadinya kejahatan Cyber Crime.

5. Penegakan Hukum Cyber Crime tidak cukup hanya melalui sarana

penal dan non - penal, akan tetapi perlu ditambah kerjasama antar

negara. Kerjasama ini bisa berbentuk ektradisi atau harmonisasi

hukum pidana subtantif.

6. Dalam rangka penegakan hukum Cyber Crime, maka sangat

penting segera mempersiapkan penegak hukum yang menguasai

teknologi informasi. Atau lebih jelasnya kita sangat membutuhkan

Polisi Cyber, Jaksa Cyber, Hakim Cyber dalam rangka penegakan

71
hukum Cyber Crime di Indonesia tanpa adanya penegak hukum

yang mumpuni di bidang teknologi informasi, maka akan sulit

menjerat penjahat - penjahat cyber oleh karena kejahatan cyber ini

locos delicti-nya bisa lintas negara.

SARAN

Tujuan penulisan ini agar dapat menambah wawasan tentang

hukum telekomunikasi dan cyber crime serta memberi tambahan

masukan agar penegakan Hukum Cyber Crime di Indonesia

dijalankan secara lebih baik karena sudah sangat meresahkan di

berbagai lapisan masyarakat.

72
DAFTAR PUSTAKA

Abdul Wahid dan Muhammad Labib, 2005. Kejahatan Mayantara


(Cybercrime), PT Refika Aditama, Jakarta.

Agus Raharjo, 2002. CYBERCRIME: Pemahaman dan upaya


pencegahan kejahatan berteknologi, PT Citra Aditya Bakti,
Bandung.

Barda Nawawi Arief, 2006. Tindak Pidana Mayantara, perkembangan


kajian cyber di Indonesia, PT. Rajagrfindo Persada, Jakarta.

Bruce Stirling, 1990. The Hacker Crackdown, Law and disorder on


the electronic frontier , Massmarket Paperback, yang dapat
diakses melalui http://www.lysator.liu.se.etexts//hacker;

Bryan A. Garner, 2004. Black Law Dictionary, eight edition, St,Paul MN,
Thomson West Publishing Co,; London.

Cyber Crime « [X-Database].htm. Diakses pada tanggal 22 November 26,


2010 pukul 13:47

Dony Arius, Kamus Hacker, Penerbit ANDI, Yogyakarta, hal. 64

Edmon Makarim,SH,S.Kom,,LL.M. 2003 Kompilasi Hukum Telematika.

http://en.wikipedia.org/wiki/convention.on.cybercrime.html diakses pada


hari selasa tanggal 11 januari 2011

http://www.maryguin.com/blogtop-5-best-criminal-computer-hackers-all-
time yang diakses pada hari senin 17 januari 2011 pada
pukul 17:08

Romli Atmasasmita, 2000. Pengantar Hukum Pidana Internasional, Refika


Aditama; Bandung.

Wayan Patrhiana, 1990. Pengantar Hukum Internasional, CV Mandar


Maju, Bandung.

S‟to, Certified Ethical Hacker 100% Illegal, Penerbit Jasakom;


Jakarta.2009.

http//en.wikipedia.org/wiki/cyberterrorism, diakses pada tanggal 16 Juli


2011 di perpustakaan pusat Universitas Hasanuddin dengan
menggunakan fasilitas Wi-fi pada pukul 10.30 Wita.

73
Ahmad M.Ramli, Cyber Law dan HAKI Dalam Sistem Hukum Indonesia,
(Bandung: PT Refika Aditama,2006)

Barda Nawawi Arif , Batas-batas kemampuan Hukum Pidana Dalam


Penanggulangan Kejahatan, Beberapa aspek kebijakan penegakan
dan pengembangan hukum pidana, PT. Citra Aditya Bakti,
Bandung, 1998.

Barda Nawawi Arief, Pembaharuan

74

Anda mungkin juga menyukai