Anda di halaman 1dari 20

MAKALAH CYBERCRIME

BAB I
PENDAHULUAN
A.  Latar Belakang
Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian terbesar dan
pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan ini kegiatan
pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyber space,
apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend   perkembangan
teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negaif pun tidak bisa
dihindari. Tatkala pornografi marak dimedia internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut
dengan cyber crime atau kejahatan melalui jaringan internet. Poltekkes Malang//Prodi Lawang.
Munculnya beberapa kasus cyber crime di Indonesia, seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan
cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam
kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik formil   adalah
perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil adalah
perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber crime telah menjadi
ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan
teknoligo computer, khususnya jaringan internet dan intranet.

BAB II
PEMBAHASAN
A.  Sejarah Cyber crime
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada
tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah
otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir.
Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium
kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para hacker. Pada
awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat
membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John
Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara
gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system
telepon agar membuka saluran. Draper menemukan siulan Poltekkes Malang//Prodi Lawangsebagai
hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan
“Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an.
pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/
Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat
panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai
membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para
anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve
Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson
memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam
satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan
sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak
dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive
Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan
Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos
computer club di jerman.akhir 1980 penipuan computer dan tindakan penyalahgunaan member
kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen
pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk
menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang
ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan
pegawai keamanan digital equipment.dia dihukum karena merusak computer dan mencuri software
dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus
baru yang bernama conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai
virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows
XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise
memperkirakan conficker telah  menginfeksi 2.5 juta PC pada 15 januari 2009,sementara  the
guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi
hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

B.   Definisi cybercrime
 Andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang computer “mengartikan
kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai
penggunaan komputer secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat
dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan
dengan menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan
telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

C.  Karakteristik Cyber Crime


Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.    Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional
seperti misalnya perampokan, pencurian, pembunuhan,dll.
b.    Kejahatan Kerah Putih (White Collar Crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi, kejahatan
birokrat, malpraktek, dan kejahatan individu. Cyber crime sendiri sebagai kejahatan yang muncul
sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda
dengan kedua model diatas. Karakteristik unik dari kejahatan didunia maya tersebut antara lain
menyangkut lima hal berikut :
1.     Ruang lingkup kejahatan
2.      Sifat kejahatan
3.    Pelaku kejahatan
4.    Modus kejahatan
5.    Jenis-jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime dapat
diclasifikasikan menjadi :
1)    Cyberpiracy
Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan
informasi atau software tersebut lewat teknologi komputer.
2)   Cybertrespass
Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi
atau indifidu.
3)   Cybervandalism
Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik,
dan menghancurkan data dikomputer.
D.  Jenis-Jenis Cyber Crime
Jenis-jenis cyber crime berdasarkan motifnya dapat tebagi dalam beberapa hal :  
a.    Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut
secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap
suatu system informasi atau system computer.
b.    Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan
pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system
informasi atau system computer tersebut.
c.    Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk
merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan
pribadi. Contoh : Pornografi, cyberstalking, dll
d.    Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan,
mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
e.    Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak
ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system
pemerintahan, atau menghancurkan suatu Negara.
E.  Modus Kejahatan Cybercrime
1.     Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun
pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
2.    Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang
sah, dan sebagainya.
3.    Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen
e-commerce dengan membuat seolah-olah terjadi  “salah ketik” yang pada akhirnya akan
menguntungkan pelaku.
4.    Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak
sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu system yang computerized.
5.     Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam
beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada
korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah
disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai
cyberterrorism.
6.    Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal,
penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan
sebagainya.
7.          Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan
rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka
dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM,
cacat atau penyakittersembunyi dan sebagainya.
8.    Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan
suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan
mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana
hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang
memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang
bersifat dapat dipublikasikan dan rahasia.
9.    Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan
menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non
materil.
F.    Penyebab Terjadinya Cyber Crime
Dewasa ini kejahatan computer kian marak, ada beberapa hal yang menyebabkan makin maraknya
kejahatan computer atau cyber crime diantaranya:
1.      Akses internet yang tidak terbatas
2.      Kelalaian pengguna computer
3.      Mudah dilakukan dan sullit untuk melacaknya
4.      Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar
Adapun jenis-jenis Kejahatan computer atau cyber crime banyak jenisnya tergantung motivasidari
pelaku tindak kejahatn computer tersebut, seperti pembobolan kartu ATM,kartu kredit yang membuat
nasabah menjadi was-was akan keamanan tabungan merka. Penyebaran foto-foto syur pada jaringan
internet ,dsb
Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di manila adalah membahas jenis-jenis
kejahatan termasuk Cyber Crime yaitu :
1.     Cyber Terorism ( National Police Agency of Japan (NPA)
Adalah sebagai serangan elektronik melalui jaringan computer yang menyerang prasarana yang sangat
penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan ekonomi suatu Bangsa.
2.    Cyber Pornography
Penyebaran abbscene materials termasuk pornografi, indecent exposure dan child pornography.
3.    Cyber Harrasment
Pelecehan seksual melalui email, website atau chat program.
4.    Cyber Stalking
Crime of stalkting melalui penggunaan computer dan internet.
5.    Hacking
Penggunaan programming abilities dengan maksud yang bertentangan dengan hukum.
6.    Carding ( credit card fund)
Carding muncul ketika otang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut sebgai
perbuatan melawan hukum. Jenis-jenis lain yang bias dikategorikan kejahatan computer diantaranya:
·         penipuan financial melalui perangkat computer atau media komunikasi digital
·         sabotase terhadap perangkkat-perangkat digital,data-data milik orang lain dan jaringan
komunikasi data
·         pencurian informaasi pribadi seseorang atau organisasi tertentu
·         penetrasi terhadap system computer dan jaringan sehingga menyebbabkan privacy terganggu atau
gangguan pada computer yang digunakan
·         para pengguna internal sebuah organisasi melakukan akses akses keserver tertentu atau ke
internet yang tidak diizinkan oleh peraturan organisasi
·         menyebarkan virus,worm,backdoor dan Trojan
itulah beberapa jenis kejahatan computer atau cyber crime tentunya harapan saya ketika kita sudah
mengetahui factor penyebab dan jenis-jenis ini untuk lebih berhati-hati sehingga mampu menghindar
dari pelaku-pelaku kejahatan computer.
G.  Penanggulangan Cyber Crime
Untuk menanggulangi kejahatan internet yang semakin meluas maka diperlukan suatu kesadaran dari
masing-masing negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun
cara penanggulangan secara global :
Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar
internasional.
Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan
penuntutan perkara-perkara yang berhubungan dengan cybercrime.
Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan
kejahatan tersebut.
Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja sama antara negara dan
penerapan standarisasi undang-undang Internasional untuk penanggulangan Cybercrime.

BAB III
CYBERLAW DAN KASUS CYBERCRIME
A.  CYBERLAW
Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan komputer
termasuk cybercrime. Mengingat terus meningkatnya kasus-kasus cybercrime di Indonesia yang harus
segera dicari pemecahan masalahnya maka beberapa peraturan baik yang terdapat di dalam KUHP
maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan berikut ini:
1.     Illegal Access (akses secara tidak sah terhadap sistem komputer)
Perbuatan melakukan akses secara tidak sah terhadap sistem komputer belum ada diatur secara jelas di
dalam sistem perundang-undangan di Indonesia. Untuk sementara waktu, Pasal 22 Undang-Undang
Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi dapat diterapkan. Pasal 22 Undang-
Undang Telekomunikasi menyatakan: “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah,
atau memanipulasi:
·        Akses ke jaringan telekomunikasi,
·        Akses ke jasa telekomunikasi,
·        Akses ke jaringan telekomunikasi khusus
·        Pasal 50 Undang-Undang Telekomunikasi memberikan ancaman pidana terhadap barang siapa
yang melanggar ketentuan Pasal 22 Undang-Undang Telekomunikasi dengan pidana penjara paling lama
6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).\
2.     Data Interference (mengganggu data komputer) dan System interference (mengganggu sistem
komputer)
Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan data interference
maupun system interference yang dikenal di dalam Cybercrime. Jika perbuatan data interference dan
system interference tersebut mengakibatkan kerusakan pada komputer, maka Pasal 406 ayat (1) KUHP
dapat diterapkan terhadap perbuatan tersebut.
3.     Illegal Interception in the computers, systems and computer networks operation (intersepsi secara
tidak sah terhadap operasional komputer, sistem, dan jaringan komputer)
Pasal 40 Undang-Undang Telekomunikasi dapat diterapkan terhadap jenis perbuatan intersepsi ini. Pasal
56 Undang-Undang Telekomunikasi memberikan ancaman pidana terhadap barang siapa yang
melanggar ketentuan Pasal 40 tersebut dengan pidana penjara paling lama 15 (lima belas) tahun.
4.     Data Theft (mencuri data)
Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus, bahkan di Amerika
Serikat sekalipun. Pada kenyataannya, perbuatan Illegal access yang mendahului perbuatan data theft
yang dilarang, atau jika data thef diikuti dengan kejahatan lainnya, barulah ia menjadi suatu kejahatan
bentuk lainnya, misalnya data leakage and espionage dan identity theft and fraud. Pencurian data
merupakan suatu perbuatan yang telah mengganggu hak pribadi seseorang, Poltekkes Malang//Prodi
Lawangterutama jika si pemiik data tidak menghendaki ada orang lain yang mengambil atau bahkan
sekedar membaca datanya tersebut. Jika para ahli hukum sepakat menganggap bahwa perbuatan ini
dapat dimasukkan sebagai perbuatan pidana, maka untuk sementara waktu Pasal 362 KUHP dapat
diterapkan.
5.     Data leakage and Espionage (membocorkan data dan memata-matai)
Perbuatan membocorkan dan memata-matai data atau informasi yang berisi tentang rahasia negara
diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP.
Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang dilakukan oleh orang dalam
(insider). Sedangkan perbuatan membocorkan data rahasia perusahaan dan memata-matai yang
dilakukan oleh orang luar perusahaan dapat dikenakan Pasal 50 jo. Pasal 22, Pasal 51 jo. Pasal 29 ayat
(1), dan Pasal 57 jo. Pasal 42 ayat (1) Undang-Undang Telekomunikasi.
6.     Misuse of Devices (menyalahgunakan peralatan komputer),
Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu perbuatan yang berdiri sendiri,
sebab biasanya perbuatan ini akan diikuti dengan perbuatan melawan hukum lainnya. Sistem
perundang-undangan di Indonesia belum ada secara khusus mengatur dan mengancam perbuatan ini
dengan pidana. Hal ini tidak menjadi persoalan, sebab yang perlu diselidiki adalah perbuatan melawan
hukum apa yang mengikuti perbuatan ini. Ketentuan yang dikenakan bisa berupa penyertaan (Pasal 55
KUHP), pembantuan (Pasal 56 KUHP) ataupun langsung diancam dengan ketentuan yang mengatur
tentang perbuatan melawan hukum yang menyertainya.
7.     Credit card fraud (penipuan kartu kredit)
Penipuan kartu kredit merupakan perbuatan penipuan biasa yang menggunakan komputer dan kartu
kredit yang tidak sah sebagai alat dalam melakukan kejahatannya sehingga perbuatan tersebut dapat
diancam dengan Pasal 378 KUHP.
8.     Bank fraud (penipuan bank)
Penipuan bank dengan menggunakan komputer sebagai alat melakukan kejahatan dapat diancam
dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan yang
dilakukannya.
9.     Service Offered fraud (penipuan melalui penawaran suatu jasa)
Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang menggunakan komputer
sebagai salah satu alat dalam melakukan kejahatannya sehingga dapat diancam dengan Pasal 378 KUHP.
10.                        Identity Theft and fraud (pencurian identitas dan penipuan)
Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat diancam dengan Pasal 362
KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan yang dilakukannya.
11.                        Computer-related betting (perjudian melalui komputer)
Perjudian melalui komputer merupakan perbuatan melakukan perjudian biasa yang menggunakan
komputer sebagai alat dalam operasinalisasinya sehingga perbuatan tersebut dapat diancam dengan
Pasal 303 KUHP.
Selain KUHP adapula UU yang berkaitan dengan hal ini, yaitu UU No 11 tahun 2008 tentang  Informasi
dan Transaksi Elektronik (UU ITE), dimana aturan tindak pidana yang terjadi didalamnya terbukti
mengancam para pengguna internet. Sejak ditetapkannya UU No 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik pada 21 April 2008, telah menimbulkan banyak korban. Berdasarkan pemantauan
yang telah aliansi lakukan paling tidak telah ada 4 orang yang dipanggil polisi dan menjadi tersangka
karena diduga  melakukan tindak pidana yang diatur dalam UU ITE. Para tersangka atau korban UU ITE
tersebut merupakan pengguna internet aktif yang dituduh telah melakukan penghinaan atau terkait
dengan muatan penghinaan di internet.
Berikut sebagian inti dari undang-undang nomor 11 tahun 2008 tentang Informasi & Transaksi Elektronik
(ITE) mengenai hukuman dan denda untuk setiap pelanggarannya:
Pasal 27 Denda Rp 1 miliar dan enam tahun penjara bagi orang yang membuat,
mendistribusikan, mentransmisikan, materi yang melanggar kesusilaan, judi,
menghina dan mencemari nama baik, memeras dan mengancam.
Pasal 28 Denda Rp 1 miliar dan enam tahun penjara bagi orang yang menyebarkan berita
bohong dan menyesatkan, sehingga merugikan konsumen transaksi elektronik dan
menimbulkan kebencian dan permusuhan antarkelompok.
Pasal 30 Denda Rp 600-800 juta dan penjara 6-8 tahun bagi orang yang memasuki komputer
atau sistem elektronik orang lain, menerobos, sampai menjebol sistem
pengamanan
Pasal 31 Denda Rp 800 juta dan penjara 10 tahun bagi orang yang menyadap informasi
elektronik atau dokumen elektronik di komputer atau sistem elektronik –mengubah
maupun tidak dokumen itu.
Pasal 32 Denda Rp 2-5 miliar dan penjara 8-10 tahun bagi orang yang mengubah, merusak,
memindahkan, dan menyembunyikan informasi atau dokumen elektronik.

Pasal 34 Denda Rp 10 miliar dan penjara 10 tahun bagi orang yang memproduksi, menjual,
mengimpor, mendistribusikan, atau memiliki perangkat keras dan lunak
sebagaimana di Pasal 32

B.  Permasalahan dalam Penyidikan terhadap Cybercrime


Penegakan hukum tentang cyber crime terutama di Indonesia sangatlah dipengaruhi oleh lima
factor  yaitu Undang-undang, mentalitas aparat penegak hukum, perilaku masyarakat, sarana dan kultur.
Hukum tidak bisa tegak dengan sendirinya selalu melibatkan manusia didalamnya dan juga melibatkan
tingkah laku manusia didalamnya. Hukum juga tidak bisa tegak dengan sendirinya tanpa adanya penegak
hukum. Penegak hukum tidak hanya dituntut untuk professional dan pintar dalam menerapkan norma
hukum tapi juga berhadapan dengan seseorang bahkan kelompok masyarakat yang diduga melakukan
kejahatan.
Dengan seiringnya perkembangan jaman dan perkembangan dunia kejahatan,khususnya perkembangan
cyber crime yang semakin mengkhawatirkan, penegak hukum dituntut untuk bekerja keras karena
penegak hukum menjadi subjek utama yang berperang melawan cyber crime. Misalnya Resolusi PBB
No.5 tahun1963 tentang upaya untuk memerangi kejahatan penyalah gunaan Teknologi Informasi pada
tanggal 4 Desember 2001, memberikan indkasi bahwasanya ada masalah internasional yang sangat
serius, gawat dan harus segera ditangani.
Berdasarkan hasil penelitian yang dilakukan, hambatan-hambatan yang ditemukan di dalam proses
penyidikan antara lain adalah sebagai berikut:
1.     Kemampuan penyidik
Secara umum penyidik Polri masih sangat minim dalam penguasaan operasional komputer dan
pemahaman terhadap hacking komputer serta kemampuan melakukan penyidikan terhadap kasus-kasus
itu. Beberapa faktor yang sangat berpengaruh (determinan) adalah: Kurangnya pengetahuan tentang
komputerdan pengetahuan teknis dan pengalaman para penyidik dalam menangani kasus-kasus
cybercrime masih terbatas. Tidak ada satu orang pun yang pernah mendapat pendidikan khusus untuk
melakukan penyidikan terhadap kasus cybercrime.
Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup berpengalaman (bukan penyidik
pemula), pendidikannya diarahkan untuk menguasai teknis penyidikan dan menguasai administrasi
penyidikan serta dasar-dasar pengetahuan di bidang komputer dan profil hacker.
2.    Alat Bukti
Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime antara lain berkaitan
dengan karakteristik kejahatan cybercrime itu sendiri, yaitu:
·         Sasaran atau media cybercrime adalah data dan atau sistem komputer atau sistem internet yang
sifatnya mudah diubah, dihapus, atau disembunyikan oleh pelakunya. Oleh karena itu, data atau sistem
komputer atau internet yang berhubungan dengan kejahatan tersebut harus direkam sebagai bukti dari
kejahatan yang telah dilakukan. Permasalahan timbul berkaitan dengan kedudukan media alat rekaman
(recorder) yang belum diakui KUHAP sebagai alat bukti yang sah.
·         Kedudukan saksi korban dalam cybercrime sangat penting disebabkan cybercrime seringkali
dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali berada jauh di luar negeri
sehingga menyulitkan penyidik melakukan pemeriksaan saksi dan pemberkasan hasil penyidikan.
Penuntut umum juga tidak mau menerima berkas perkara yang tidak dilengkapi Berita Acara
Pemeriksaan Saksi khususnya saksi korban dan harus dilengkapi dengan Berita Acara Penyumpahan
Saksi disebabkan kemungkinan besar saksi tidak dapat hadir di persidangan mengingat jauhnya tempat
kediaman saksi. Hal ini mengakibatkan kurangnya alat bukti yang sah jika berkas perkara tersebut
dilimpahkan ke pengadilan untuk disidangkan sehingga beresiko terdakwa akan dinyatakan
bebas. Poltekkes Malang//Prodi Lawang Mengingat karakteristik cybercrime, diperlukan aturan khusus
terhadap beberapa ketentuan hukum acara untuk cybercrime. Pada saat ini, yang dianggap paling
mendesak oleh Peneliti adalah pengaturan tentang kedudukan alat bukti yang sah bagi beberapa alat
bukti yang sering ditemukan di dalam Cybercrime seperti data atau sistem program yang disimpan di
dalam disket, hard disk, chip, atau media recorder lainnya.
3.    Fasilitas komputer forensic
Untuk membuktikan jejak-jejak para hacker, cracker dan phreacker dalam melakukan aksinya terutama
yang berhubungan dengan program-program dan data-data komputer, sarana Polri belum memadai
karena belum ada komputer forensik. Fasilitas ini diperlukan untuk mengungkap data-data digital serta
merekam dan menyimpan bukti-bukti berupa soft copy (image, program, dsb). Dalam hal ini Polri masih
belum mempunyai fasilitas komputer forensik yang memadai.
    
C.  Contoh- Contoh Kasus ITE
1.  Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan
mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri.
Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah
diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
2.  Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal
dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4
bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3.  Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan
pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk
melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci
(menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan
kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah
dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat   diperoleh
secara gratis di Internet. Salah satu program yang paling populer adalah     “nmap” (untuk sistem yang
berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat   mengidentifikasi jenis operating system yang
digunakan.
4.  Virus.
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan
Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini)
kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter
dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian
dari sekian banyak kasus penyebaran malware di seantero jejaring sosial. Twitter tak kalah jadi target,
pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna
mengkliknya, maka otomatis mengunduh Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya
terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan
pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian
kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang
diberikan kepada penyebar virusnya belum ada kepastian hukum.
5.  Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempatdown (terganggu)
beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga
sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi
Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di
Hotel Brobudur, Jakarta Pusat. Poltekkes Malang//Prodi Lawang Mereka akan mengusut adanya dugaan
kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya
ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat
Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai
hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU
bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin
mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami
antisipasi.”
Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini
termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang
dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari
Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage
and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang
pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
6.  Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang
didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan
tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman
dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan
yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data
berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit
yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.
Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan
dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si
penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan
jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrimemenyerang hak milik (against
property). Sasaran dari kasus kejahatan ini adalahcybercrime menyerang pribadi (against person).
7.    Pornografi
Salah satu kejahatan Internet yang melibatkan Indonesia adalah pornografi anak. Kegiatan yang
termasuk pronografi adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan,
dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan
pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya
dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan
surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak
dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah
kasusnya Ariel-Luna-Cut Tari.
Kasus kejahatan ini memiliki modus untuk membuat heboh masyarakat dan menjatuhkan atau
pencemaran nama baik dari artis yang sedang naik daun.
8.  Penipuan Melalui Situs Internet
Para pengguna Internet juga harus waspada dengan adanya modus penipuan lewat situs-situs yang
menawarkan program-program bantuan maupun multilevel marketing (MLM). Seperti dalam program
bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya beralamat di
http://www.entersatu.com/danahibah. Dalam program ini, penyelenggara mengiming-imingi untuk
memberikan dana hibah yang didapat dari sekelompok dermawan kaya dari beberapa negara bagi
perorangan atau perusahaan, dengan syarat mengirimkan sejumlah dana tertentu ke rekening tertentu
tanpa nama. Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760
dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan.
Kegiatan kejahatan ini memiliki modus penipuan. Kejahatan ini memiliki motifcybercrime sebagai
tindakan murni kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat suati situs
untuk menipu pembaca situs atau masyaralat. Kasus cybercrime ini dapat termasuk jenis illegal
contents. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
9.  Kejahatan yang berhubungan dengan nama domain.
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud
berkeuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli
nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal
dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus
cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di
internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat
sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas
perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya.
Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection
Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di
pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa
kasus, cybersquatter harus membayar ganti rugi uang.
10.            Kasus Prita Mulyasari versus RS. Omni International
Singkat cerita, sejak 13 Mei 2009 ada seorang Ibu Rumah Tangga bernama Prita yang ditahan karena
email yang ia tulis berisikan komplain terhadap Rumah Sakit Omni International yang diduga melakukan
Mal Praktek terhadap dirinya yang sedang demam. Email tersebut ditulis untuk teman-temannya saja,
dan tanpa diduga oleh Ibu Prita, email tersebut menyebar kemana-mana, hingga sampailah
management RS. Omni tersebut mengetahuinya dan melayangkan iklan di Koran terhadap email
tersebut.
Tidak berapa lama setelah kejadian diskusi tersebut, berita ini mulai terkuak di media massadan internet
sehingga mendatangkan simpati dari ratusan ribu orang. Causes di Facebook tentang Ibu Prita ini dalam
dua hari mengalami lonjakan anggota yang cukup drastis, kenaikan jumlah anggota di angka sekitaran 60
ribu orang yang menandai diri mereka bersimpati dengan Ibu Prita, diluar dari obrolan milis yang terus
membahas tentang Ibu Prita.
11.  Carding
   salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan
yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek
aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internetmenggunakan kartu
kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung.
Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari
beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang
dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut. 
     Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari
barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka
akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan
Pasal 263 tentang Pemalsuan Identitas.
BAB IV
PENUTUP

A.  KESIMPULAN
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Cyber crime
merupakan kejahatan yang timbul dari dampak negative perkembangan aplikasi internet.Sarana yang
dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu
proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa
timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini
bersifat maya dimana si pelaku tidak tampak secara fisik.
Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan komputer
melalui media internet. Beberapa peraturan yang ada baik yang terdapat di dalam KUHP maupun di luar
KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan, tetapi ada juga kejahatan yang
tidak dapat diantisipasi oleh undang-undang yang saat ini berlaku.
Hambatan-hambatan yang ditemukan dalam upaya melakukan penyidikan terhadap cybercrime antara
lain berkaitan dengan masalah perangkat hukum, kemampuan penyidik, alat bukti, dan fasilitas
komputer forensik. Upaya-upaya yang dapat dilakukan untuk mengatasi hambatan yang ditemukan di
dalam melakukan penyidikan terhadap cybercrime antara lain berupa penyempurnaan perangkat
hukum, mendidik para penyidik, membangun fasilitas forensic computing, meningkatkan upaya
penyidikan dan kerja sama internasional, serta melakukan upaya penanggulangan pencegahan.
B.  SARAN
Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang
perlu diperhatikan adalah :
12.  Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang
berkaitan dengan cybercrime.
13.  Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.
14.  Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lexspesialis untuk
memudahkan penegakan hukum terhadap kejahatan tersebut.
15.  Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan jenis-jenis alat
bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus kepada penyidik dalam
melakukan beberapa tindakan yang diperlukan dalam rangka penyidikan kasus cybercrime, dan lain-lain.
16.  Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan sebagai
salah satu cara untuk melaksanakan penegakan hukum terhadap cybercrime.
DAFTAR PUSTAKA
Agus Raharjo, 2002,Cybercrime, PT. Citra Aditya Bakti, Bandung.
Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta.
David I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta.
Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta.
Niniek Suparni, 2001, Masalah Cyberspace , Fortun Mandiri Karya, Jakarta.
Suheimi, 1995, Kejahatan Komputer , Andi Offset, Yogyakarta.
Widyopramono, 1994, Kejahatan di Bidang Komputer ,  Pustaka Sinar Harapan, Jakarta.

Anda mungkin juga menyukai