Oleh
B111 06 080
UNIVERSITAS HASANUDDIN
FAKULTAS HUKUM
BAGIAN HUKUM INTERNASIONAL
MAKASSAR
2011
KATA PENGANTAR
hadirat Allah SWT atas segala rahmat dan hidayah yang telah
kepada Alm Kakek H.M. Aslam dan Nenek Hajrah Aslam yang telah
ini.
ii
1. Bapak Prof. Dr.dr. Idrus Paturusi, Sp.B., Sp.B.O. selaku Rektor
2. Bapak Prof. Dr. Aswanto, S.H., M.H., DFM., PDI, selaku Dekan
3. Bapak Prof. Dr. Ir. H. Abrar Salleng, S.H., M.H. selaku Pembantu
Universitas Hasanuddin.
iii
7. Segenap staf akademik Fakultas Hukum Universitas Hasanuddin
Yunita Lie, S.H., dan Reynilda Marsha Mailoa, S.H., yang selalu
iv
11. Segenap rekan mahasiswa Fakultas Hukum Universitas
besarnya kepada semua pihak yang tidak dapat Penulis sebutkan satu
persatu atas partisipasi dan bantuannya sehingga tugas akhir ini dapat
terselesaikan.
v
ABSTRAK
vi
DAFTAR ISI
Judul ............................................................................................ i
Abstrak ......................................................................................... vi
D. Analisis Data........................................................... 44
vii
BAB IV HASIL DAN PEMBAHASAN ........................................ 45
viii
BAB I
PENDAHULUAN
A. Latar Belakang
1
Edmon Makarim,SH,S.Kom,,LL.M Kompilasi Hukum Telematika PT. Raja Grafindo
Persada; Jakarta, 2003 Hal 5-6
1
kehidupan manusia. Kehidupan berubah dari yang hanya bersifat
dampak positif atau pun negatif. Untuk yang bersifat positif kita
dunia cyber atau di dunia maya yaitu dengan melalui internet. Tidak
2
portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian
internet dalam era global ini, apalagi jika dikaitkan dengan persoalan
2
Abdul Wahid dan Mohammad Labib, Kejahatan,, hlm. 40
3
Di titik ini pelakunya tidak melakukan tindakan apapun terhadap
3
Cyber Crime « [X-Database].htm. Diakses pada tanggal 22 November 26, 2010 pukul
13:47
4
Romli Atmasasmita, Pengantar Hukum Pidana Internasional, Refika Aditama;
Bandung, 2000 hal. 5
5
Bassiouni International Criminal Law Vol.iii Enforcement, Transnational Publisher;
New York, 1987 hal xiii, dikutip dari Romli Atmasasmita, Pengantar Hukum Pidana
Internasional, Refika Aditama; Bandung,2000 hal.6
4
law and all fields such as political science and criminology, will need to
learn more about subject deals with the problem of international and
transnational which are constantly increasing in number, intensity and
threat to the peace and stability of the world order and security and safety
of individuals all over the world. These danger come from states,
individuals and groups from every corner of the globe.
6
Ibid hal.6-7
5
International Criminal Law yang bertugas merumuskan prinsip-prinsip
7
Abdul Wahid dan Muhammad Labib, Kejahatan Mayantara (Cybercrime), PT Refika
Aditama, Jakarta 2005, hal 103
6
ketakjuban walaupun kadang menimbulkan rasa takut. Di sisi positif
tidak sedikit.
maupun internasional.
awam dalam membedakan white hat hacker (hacker), black hat hacker
(craker), dan grey hat hacker. Sudah banyak contoh kasus yang
lainnya.
7
B. Rumusan Masalah
internasional ?
Tujuan Penelitian
8
Manfaat Penelitian
oleh hacker.
9
BAB II
TINJAUAN PUSTAKA
“Presiden”.
10
yang terdapat pada international deliquencies dan international crime
8
Schwasenberger, The Problem Of An International Criminal Law, Steven and Sons,
LTD ; London, 1950, hal. 13-14, dikutip dari Romli Atmasasmita, Pengantar Hukum Pidana
Internasinoal, Refika Aditama; Bandung; 2000 hal. 35.
11
Definisi 22 jenis kejahatan tersebut adalah 22 jenis kejahatan
Public Officials.
12
“International crime is any conduct which is designated as a crime
in multilateral convention will a significant number of state parties to it,
provide the instrument contains one of ten penal characteristics”.
penulis international crime itu sendiri terbentuk dari dua unsur yakni
crime dan international issue. Yang mana kedua unsur tersebut dapat
didefinisikan sebagai9 :
internasional.
9
Black Law Dictionary, eight edition, St,Paul MN, Thomson West Publishing Co,;
London, 2004, hal 835
13
B. Karakteristik Tindak Pidana Internasional
14
yang sempurna. Hal ini ditunjukkan dengan adanya tanggapan
keadaan nyata. Pendapat itu didasari atas dua hal, pertama, situasi
(pada saat itu walaupun mungkin hingga saat ini), yang belum
15
dengan pidana, yang berangkat pada alasan bahwa pada dasarnya
11
Romli Atmasasmita, Pengantar Hukum Pidana Internasional, Refika Aditama;
Bandung, 2000, hal, 46-47
16
3. Unsur Necessity (unsur kebutuhan), termasuk kedalam unsur
ini adalah, cooperation of state necessary to enforce
(kebutuhan akan kerjasama antar negara – negara untuk
melakukan penanggulangan).
17
penanganan masyarakat internasional terhadap dampak yang jauh
budaya, batas agama, suku, ras, politik, ras, hierarki, birokrasi dan
18
masyarakat dalam pekerjaan, di rumah, maupun ditempat – tempat
12
Agus Raharjo, Cybercrime: Pemahaman dan Upaya pencegahan kejahatan
berteknologi, PT. Citra Aditya Bakti, Bandung, 2002, hal. 91.
13
Ibid hal. 92.
19
Bruce Stirling juga memberikan definisi tentang Cyberspace
Cyberspace.
merupakan hasil dari teknologi yang tidak berada dalam dunia nyata
mengungkapkan15
14
Bruce Stirling, The Hacker Crackdown, Law and disorder on the electronic
frontier, Massmarket Paperback, 1990, hal 11, yang dapat diakses melalui
http://www.lysator.liu.se.etexts//hacker;
15
Jhon Suller, The Psychological of cyberspace, overview and guided our
September 1999 yang diakses melalui http://www.rider.edu/user/suler/psycyber.html. dikutip
dari Agus Raharjo, CYBERCRIME: Pemahaman dan upaya pencegahan kejahatan
berteknologi , PT Citra Aditya Bakti, Bandung 2002. Hal 93
20
“Cyberspace is a psychological space. The psychological
study of cyberspace as abroad as the field of psychology itself.
Anyone who has taken an introductory psychology course known
how fast that terrain is Cognitive psychology, personality theory,
social psychology, development psychology, clinical psychology are
all relevant.
komunitas16.
16
Mark Slouka, Ruang Yang Hilang, Pandangan humanis tentang budaya
Cyberspace yang merisaukan, (Mizan,Bandung;1999) , hal 13 dan hal 55, dikutip dari Agus
Raharjo, CYBERCRIME: Pemahaman dan upaya pencegahan kejahatan berteknologi , PT
Citra Aditya Bakti, Bandung 2002. Hal 94
21
tanpa batas Cyberspace adalah media yang luar biasa untuk
C.2 Cyberlaw
22
sarjana dan keputusan – keputusan atau resolusi – resolusi organisasi
PBB VII pada tahun 1990 sebagai sumber hukum. Sumber hukum
17
I Wayan Patrhiana, Pengantar Hukum Internasional, CV Mandar Maju, Bandung,
1990, hal 152.
18
http://en.wikipedia.org/wiki/convention.on.cybercrime.html diakses pada hari selasa
tanggal 11 januari 2011
23
as well as other offences committed by means of a computer
system or evidence in relation which is in electronic form.
3. Setting up a fast and effective regim of international
cooperation.
adalah19 :
Akan tetapi hal yang perlu diketahui bahwa konvensi ini tidak hanya
19
Dikutip dari Barda Nawawi Arief, Tindak Pidana Mayantara, perkembangan
kajian cyber di Indonesia, PT. Rajagrfindo Persada, Jakarta, 2006 , hal 12.
24
lainnya yang tidak termasuk dalam wilayah uni – Eropa, seperti,
internasional.
Crimes .
berikut20:
diantaranya :
acara pidana.
pengamanan komputer.
20
Ibid hal 2 – 3
25
d. Melakukan upaya – upaya pelatihan bagi para hakim,
26
Garis kebijakan yang dikemukakan dalam resolusi PBB diatas
formil), tetapi juga kebijakan non penal. Hal menarik dari kebijakan
non penal yang dikemukakan dalam resolusi PBB itu ialah upaya
27
tidaklah mudah. Dokumen kongres PBB sendiri mengakui bahwa
berikut21:
itu.
21
Ibid hal 9
28
melakukan kriminalisasi dengan membuat perundang – undangan
C.3. Cybercrime
22
Dikutip dari Barda Nawawi Arief, Tindak Pidana Mayantara, perkembangan
kajian cyber di Indonesia, PT. Rajagrfindo Persada, Jakarta, 2006 , hal 11
23
Dony Arius, Kamus Hacker, Penerbit ANDI, Yogyakarta, hal. 64
29
testing untuk membantu pihak – pihak tertentu dalam melakukan
Revolution yang ditulis oleh Steven Levy hacker juga memiliki kode
sama sekali.
komputer.
30
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih
baik
sharing, dll).
31
disebut sebagai Top Five (5) Criminal Computer hackers all of
24
time.
oleh anak bangsa, selain itu dikenal pula Steve Jobs (CEO
24
http://www.maryguin.com/blogtop-5-best-criminal-computer-hackers-all-time yang
diakses pada hari senin 17 januari 2011 pada pukul 17:08
32
c. Grey Hat Hacker
d. Suicide Hacker
25
Ibid, hal.12
33
yang digambarkan dalam film Die Hard 4.0 yang menurut
sebagai anak SMP bertopi biru yang baru berkutat dengan dunia
komputer.
Definisi resmi dari blue hat hacker ini sendiri dapat ditemukan
Topi biru atau blue hat hacker pertama kali dipopulerkan oleh
34
professional memiliki tujuan yang sama yaitu untuk melakukan
perusahaan tersebut.
adalah karakter yang bebas dan tidak dikekang oleh nilai ataupun
a. Physically Hacking
35
dengan cara memasukkan perangkat keras kedalam unit yang
mereka miliki.
b. Logically Hacking
36
penyerangan yang dilakukan oleh seorang hacker dalam
1. Reconnaissance
serangan.
2. Scanning
3. Gaining access
26
S’to, Certified Ethical Hacker 100% Illegal, Penerbit Jasakom; Jakarta.2009. hal 7-8
37
Yang patut diketahui bahwa dalam tahapan ini tidaklah
atasan.
4. Maintaining Access
5. Covering Tracks
38
pakar yang melakukan pembahasan tentang hacker dan aktivitasnya
39
melakukan pemerasan terhadap beberapa situs perjudian dan
terhadap zaman yang serba canggih dan maju seperti saat ini. Oleh
tempatnya.
40
Sifat daluarsa yang dimiliki oleh pendapat tersebut dapat
miliki dari serangan baik itu berasal dari luar maupun dari dalam
negara mereka.
tersebut adalah27:
41
suatu negara ini sebenarnya bukanlah sebuah hal yang baru akan
tersebut.
suatu negara.
42
BAB III
METODE PENELITIAN
A. Lokasi Penelitian
43
C. Teknik Pengumpulan Data
berada di lokasi.
D. Analisis Data
44
BAB IV
Kejahatan internasional.
1. Unsur Internasional
45
secara tidak langsung terhadap orang maupun kelompok atau
2. Unsur Transnasional
3. Unsur Necessity
untuk membangun kerjasama baik itu dari aspek teknis maupun non-
46
teknis. Kerjasama tersebut diharapkan menjadi sebuah jalan keluar
1. Penguasaan
47
komputer yang dimiliki oleh korbannya dapat setiap saat
2. Penghancuran
yang dapat timbul pada sistem yang diserang oleh hacker dapat
pulih sudah tidak ada lagi) yang membutuhkan waktu dan biaya
48
C. Cyber Espionage, Cyber War, dan Cyber Terorism
ini. Isu tersebut adalah cyber espionage (intelijen cyber), cyber war
sebagai berikut:
1. Cyber Espionage
dijalankan.
49
Pada saat ini metode intelijen mulai berkembang seiring
pertemanan yang baru dalam jaringan itu. Hal yang tidak disadari
50
masyarakat pencinta dunia pertemanan online tersebut adalah
dikuasai oleh server admin web 2.0 tersebut. Hal inilah yang
terjadi pada beberapa web 2.0 yang populer saat ini yaitu
yang sangat tidak disadari oleh mereka adalah data yang ada
2. Cyber Terrorism
28
Video mengenai proses data dalam account facebook.com yang dapat dilihat dalam situs
video streaming youtube.com.
51
disebabkan karena banyak penulis mendefinisikan cyber terrorism
itu.
29
http//en.wikipedia.org/wiki/cyberterrorism, diakses pada tanggal 16 juli 2011 diperpustakaan
pusat Universitas Hasanuddin dengan menggunakan fasilitas Wi-fi pada pukul 10.30 Wita.
52
pemerintahan di Estonia. Tindakan yang dilakukan oleh Rusia
3. Cyber War
bersifat merusak.
baik itu yang bersifat nyata seperti kayu, migas hingga kekayaan
budaya seperti produk lokal jamu, batik perahu pinisi dan lagu –
53
D. Metode Pencegahan Kejahatan Cyber Tinjauan Hukum
Kejahatan Internasional
internasional.
30
Ahmad M.Ramli, Cyber Law dan HAKI Dalam Sistem Hukum Indonesia, (Bandung: PT Refika
Aditama,2006), hlm. 23-24
54
serta pengembangan teknologi informasi. Kedua, Konvensi saat
ini diperlukan untuk meredam penyalahgunaan sistem, jaringan
dan data komputer untuk melakukan perbuatan kriminal.
Dengan demikian perlunya adanya kepastian dalam proses
penyelidikan dan penuntutan pada tingkat internasional dan
domestik melalui suatu mekanisme kerjasama internasional
yang dapat dipercaya dan cepat. Ketiga, saat ini sudah
semakin nyata adanya kebutuhan untuk memastikan suatu
kesesuaian antara pelaksanaan penegakan hukum dan hak
azasi manusia sejalan dengan Konvensi Dewan Eropa untuk
perlindungan Hak Azasi Manusia dan Kovenan Perserikatan
Bangsa – Bangsa 1966 tentang Hak Politik dan Sipil yang
memberikan perlindungan kebebasan berpendapat seperti hak
berekpresi, yang mencakup kebebasan untuk mencari,
menerima, dan menyebarkan informasi dan pendapat.
internasional.
Hongaria, yaitu31:
31
Barda Nawawi Arief, Masalah, hlm. 246-247
55
a. llegal access: yaitu sengaja memasuki atau mengakses sistem
bantu teknis.
komputer.
komputer.
(access code)
autentik)
56
komputer atau dengan mengganggu berfungsinya komputer
Venezuela33.
32
Barda Nawawi Arief, Pembaharuan, hlm. 134-135
33
Ibid, hlm. 135
57
Cybercrime merupakan konvensi yang dianggap paling kompleks
saat ini jauh lebih cepat dari pada pembahasan suatu perjanjian
58
berkembang yang masih rawan akan adanya perang
“pengobatan kausatif” .
34
Barda Nawawi Arif , Batas-batas kemampuan Hukum Pidana Dalam Penanggulangan
Kejahatan, Beberapa aspek kebijakan penegakan dan pengembangan hukum pidana, PT. Citra
Aditya Bakti, Bandung, 1998, hal 46-47, dikutip dari Agus Raharjo, Cybercrime: Pemahaman dan
Upaya Pencegahan Kejahatan Berteknologi, PT. Citra Aditya Bakti, Bandung, 2002, hal 244.
59
f. Keterbatasan jenis sanksi pidana dan sistem perumusan
non – penal.
60
sehingga pencegahan cybercrime dapat dilakukan melalui saluran
berikut36:
Internet use, and in campaigns for the need for ethical and responsible
35
Ibid Hal.246
36
Ibid
61
online behaviour. Given the international reach of Internet crime,
computer and Internet users around the world must be made aware of
berikut37:
acara pidana
pengamanan komputer
komputer.
cybercrime
37
Barda Nawawi Arief, Masalah, hlm. 238-239
62
6. Mengadopsi kebijakan perlindungan korban cybercrime sesuai
cybercrime.
38
Agus Raharjo,Cyber, hlm. 248
39
Ibid, hlm. 252-260
63
dengan menuliskan user-id (user identification) dan password.
dari vendor-nya adalah finger, telnet, ftp, smtp, pop, echo dan
abuse dari servis tersebut atau ada lubang keamanan dalam servis
64
tersebut. Akan tetapi administrator sistem tidak menyadari bahwa
3. Memasang Proteksi
4. Firewall
dan masuk harus melalui firewall ini. Tujuan utama dari firewall
65
ke luar) dari orang tidak berwenang (unauthorized access) tidak
66
disebut library yang dapat dikonfigurasi sesuai dengan
kebutuhan.
berkas yang biasanya disebut log file atau log saja. Berkas log
yang dimilikinya.
67
8. Back up secara rutin
68
Secure Socket layer (SSL) dengan menambahkan software
Selain itu bisa juga memakai firewall, alat ini untuk melindungi
69
dipaparkan di atas tadi tidak menjamin aman 100% (seratus
70
BAB V
KESIMPULAN
penal
penal
penal dan non - penal, akan tetapi perlu ditambah kerjasama antar
71
hukum Cyber Crime di Indonesia tanpa adanya penegak hukum
SARAN
72
DAFTAR PUSTAKA
Bryan A. Garner, 2004. Black Law Dictionary, eight edition, St,Paul MN,
Thomson West Publishing Co,; London.
http://www.maryguin.com/blogtop-5-best-criminal-computer-hackers-all-
time yang diakses pada hari senin 17 januari 2011 pada
pukul 17:08
73
Ahmad M.Ramli, Cyber Law dan HAKI Dalam Sistem Hukum Indonesia,
(Bandung: PT Refika Aditama,2006)
74