Rabu, 18 Agustus 2010

Cyber Crime

A. LATAR BELAKANG

Hak untuk hidup adalah hak asasi yang paling dasar bagi seluruh manusia. Hak hidup merupakan bagian dari hak asasi yang memiliki sifat tidak dapat ditawar lagi (non derogable rights). Artinya, hak ini mutlak harus dimiliki setiap orang, karena tanpa adanya hak untuk hidup, maka tidak ada hak-hak asasi lainnya. Hak tersebut juga menandakan setiap orang memiliki hak untuk hidup dan tidak ada orang lain yang berhak untuk mengambil hak hidupnya.

Dalam hal ini terdapat beberapa pengecualian seperti untuk tujuan penegakan hukum, sebagaimana yang diatur juga dalam Article 2 European Convention on Human Rights yang menyatakan :

protection the right of every person to their life. The article contains exceptions for the cases of lawful executions, and deaths as a result of "the use of force which is no more than absolutely necessary" in defending one's self or others, arresting a suspect or fugitive, and suppressing riots or insurrections ).

Pengecualian terhadap penghilangan hak hidup tidak mencakup pada penghilangan hak hidup seseorang oleh orang lainnya tanpa ada alas hak yang berdasarkan ketentuan perundang-undangan yang berlaku. Salah satu contoh penghilangan hak hidup tanpa alas hak adalah pembunuhan melalui aksi teror. Aksi teror jelas telah melecehkan nilai kemanusiaan, martabat, dan norma agama. Teror juga telah menunjukan gerakannya sebagai tragedi atas hak asasi manusia ).

Terorisme merupakan kejahatan terhadap kemanusiaan dan peradaban serta merupakan salah satu ancaman serius terhadap kedaulatan setiap negara karena terorisme sudah merupakan kejahatan yang bersifat internasional yang menimbulkan bahaya terhadap keamanan, perdamaian dunia serta merugikan kesejahteraan masyarakat sehingga perlu dilakukan pemberantasan secara berencana dan berkesinambungan sehingga hak asasi orang banyak dapat dilindungi dan dijunjung tinggi. Pernyataan tersebut sejalan dengan tujuan bangsa Indonesia yang termaktub dalam Undang-undang Dasar 1945 yaitu melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia, dan untuk memajukan kesejahteraan umum, mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia.

Aksi terorisme di Indonesia mencuat ke permukaan setelah terjadinya Bom Bali I pada 12 Oktober 2002, Peristiwa ini tepatnya terjadi di Sari Club dan Peddy’s Club, Kuta, Bali. Sebelumnya, tercatat juga beberapa aksi teror di Indonesia antara lain kasus Bom Istiqlal pada 19 April 1999, Bom Malam Natal pada 24 Desember 2000 yang terjadi di dua puluh tiga gereja, Bom di Bursa Efek Jakarta pada September 2000, serta penyanderaan dan pendudukan perusahaan Mobil Oil oleh Gerakan Aceh Merdeka pada tahun yang sama.

Kembali pada kasus Bom Bali I. Aksi teror melalui peledakan bom mobil di Jalan Raya Legian Kuta ini semula direncanakan dilaksanakan pada 11 September 2002, bertepatan dengan peringatan setahun tragedi di Gedung World Trade Center New York, Amerika Serikat. Seperti diketahui, peristiwa 11 September 2002 ini mengawali “Perang Global” terhadap terorisme yang dipimpin oleh Amerika Serikat. Kebijakan Amerika Serikat yang berat sebelah seperti pemunculan jargon “Jihad adalah Terorisme” dalam memerangi terorisme telah menjadi alasan beberapa kelompok teroris untuk melakukan perlawanan, salah satunya dilakukan oleh Ali Imron, Ali Gufron, dan Amrozi.

Indonesia sebagai negara hukum (rechtstaat) memiliki kewajiban untuk melindungi harkat dan martabat manusia. Demikian pula dalam hal perlindungan warga negara dari tindakan terorisme. Salah satu bentuk perlindungan negara terhadap warganya dari tindakan atau aksi terorisme adalah melalui penegakan hukum, termasuk di dalamnya upaya menciptakan produk hukum yang sesuai.
Upaya ini diwujudkan pemerintah dengan mengeluarkan Peraturan Pemerintah Pengganti Undang-undang Nomor 1 Tahun 2002, yang kemudian disetujui oleh DPR menjadi Undang-undang Nomor 15 Tahun 2003 Tentang Pemberantasan Tindak Pidana Terorisme.

Diperlukannya undang-undang ini karena pemerintah menyadari tindak pidana terorisme merupakan suatu tindak pidana yang luar biasa (extraordinary crime), sehingga membutuhkan penanganan yang luar biasa juga (extraordinary measures). Undang-undang Nomor 15 Tahun 2003 ini selain mengatur aspek materil juga mengatur aspek formil. Sehingga, undang-undang ini merupakan undang-undang khusus (lex specialis) dari Kitab Undang-undang Hukum Pidana dan Kitab Undang-undang Hukum Acara Pidana. Dengan adanya undang-undang ini diharapkan penyelesaian perkara pidana yang terkait dengan terorisme dari aspek materil maupun formil dapat segera dilakukan.

Pada sebuah proses penyelesaian perkara pidana, proses pembuktian merupakan suatu proses pencarian kebenaran materiil atas suatu peristiwa pidana. Hal ini berbeda jika dibandingkan proses penyelesaian perkara perdata yang merupakan proses pencarian kebenaran formil. Proses pembuktian sendiri merupakan bagian terpenting dari keseluruhan proses pemeriksaan persidangan.
Hukum acara pidana di dalam bidang pembuktian mengenal adanya Alat Bukti dan Barang Bukti, di mana keduanya dipergunakan di dalam persidangan untuk membuktikan tindak pidana yang didakwakan terhadap terdakwa. Alat bukti yang sah untuk diajukan di depan persidangan, seperti yang diatur Pasal 184 Undang-undang Nomor 8 tahun 1981 Tentang Hukum Acara Pidana (KUHAP) 8 adalah:

a. keterangan saksi
b. keterangan ahli
c. surat
d. petunjuk
e. keterangan terdakwa



Alat bukti pemeriksaan tindak pidana terorisme meliputi :

1. alat bukti sebagaimana dimaksud dalam Hukum Acara Pidana;
2. alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu; dan
3. data, rekaman, atau informasi yang dapat dilihat, dibaca, dan/atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada :
1. tulisan, suara, atau gambar;
2. peta, rancangan, foto, atau sejenisnya;
3. huruf, tanda, angka, simbol, atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya



Alat bukti yang diatur dalam Pasal 27 ayat (2) dan (3) Undang-undang Nomor 15 Tahun 2003, tersebut berdasarkan KUHAP tidak diakui sebagai alat bukti, tetapi berdasarkan doktrin (ilmu hukum) dikategorikan sebagai Barang Bukti yang berfungsi sebagai data penunjang bagi alat bukti. Akan tetapi dengan adanya Undang-undang Nomor 15 Tahun 2003 ini, kedua alat bukti tersebut dapat digunakan sebagai alat bukti yang sah dan mengikat serta memiliki kekuatan pembuktian sama dengan alat bukti yang diatur dalam KUHAP. Meskipun demikian, prinsip lex specialis derogat legi generalis tetap berlaku. Dengan penafsiran secara a contrario, dapat diartikan hal yang tidak diatur dalam ketentuan khusus, dalam hal ini Undang-undang Nomor 15 Tahun 2003, berlakulah ketentuan umum, dalam hal ini KUHAP.

B. ANALISIS MASALAH

1. Cyber Terrorism

Dalam beberapa kasus, penguasaan terhadap teknologi sering kali disalahgunakan untuk melakukan suatu kejahatan. Diantara ragam kejahatan menggunakan teknologi, terdapat didalamnya suatu bentuk kejahatan terorisme baru, yaitu cyberterrorism.
Akar perkembangan dari cyberterrorism dapat ditelusuri sejak awal 1990, ketika pertumbuhan Internet semakin pesat dan kemunculan komunitas informasi. Di Amerika serikat sejak saat itu diadakan kajian mengenai potensi resiko yang akan dihadapi Amerika Serikat atas ketergantungannya yang begitu erat dengan jaringan (networks) dan teknologi tinggi ). Dikhawatirkan, karena ketergantungan Amerika Serikat yang begitu tinggi terhadap jaringan dan teknologi suatu saat nanti Amerika akan menghadapi apa yang disebut "Electronic Pearl Harbor” ).

Faktor psikologis, politik, dan ekonomi merupakan kombinasi yang menjadikan peningkatan ketakutan Amerika terhadap isu terkait cyberterrorism. Sehingga pada tahun 1999, Presiden Clinton sampai mengajukan proposal anggaran dana untuk menangani aksi cyber terrorisme sebesar $2.8 miliar. Dana tersebut juga diperuntukan bagi penanganan keamanan nasional dari ancaman bahaya internet ).

Ketakutan tersebut cukup beralasan, karena telah terjadi beberapa insiden yang dikategorikan sebagai cyberterrorisme, antara lain pada April dan Maret 2002, di Amerika Serikat, tepatnya negara bagian California, terjadi kehilangan pasokan listrik secara total yang disebabkan oleh ulah cracker dari Cina yang menyusup kedalam jaringan power generator di wilayah tersebut. Contoh lainnya adalah aksi 40 cracker dari 23 negara bergabung dalam perang cyber konflik Israel-Palestina sepanjang bulan Oktober 2000 sampai Januari 2001. Kelompok yang menamakan dirinya UNITY dan memiliki hubungan dengan organisasi Hezbollah merencanakan akan menyerang situs resmi pemerintah Israel, sistem keuangan dan perbankan, ISPs Israel dan menyerang situs e-commerce kaum zionis Israel.

Motif dilakukannya cyberterrorism menurut Zhang ada lima sebab, yaitu ) :

1. Psychological Warfare. Menurut Zhang, “The study of the modern terrorism also reveals one of the most important characteristics of the terrorism is to raise fear.” Motif ini tidak berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah menimbulkan rasa ketakutan dalam masyarakat.
2. Propaganda. Melalui cyberterrorism, kelompok teroris dapat melakukan propaganda tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka, upaya ini jauh lebih efektif
3. Fundraising. Melalui cyberterrorism, khususnya tindakan penyadapan dan pengambilalihan harta pihak lain untuk kepentingan organisasi teroris telah menjadi motif utama dari cyberterrorism. Kelompok teroris juga dapat menambah keuangannya melalui penjualan CD dan buku tentang “perjuangan” mereka.
4. Communication. Motif selanjutanya dari cyberterrorism adalah komunikasi. Kelompok teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif dan jauh lebih aman dibandingkan komunikasi konvensional.
5. Information Gathering. Kelompok teroris memiliki kepentingan terhadap pengumpulan informasi untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi kekuatan pihak musuh, dan informasi lain yang dapat menunjang kinerja kelompok teroris tersebut seperti informasi rahasia (intelegent information) terkait persenjataan, dan lainnya. Atas dasar motif information gathering lah cyberterrorism dilakukan.



Pergeseran wilayah terorisme konvensional ke cyberterrorisme disebabkan beberapa faktor. Weimann dalam tulisannya http://www.terror.net : How Modern Terrorism Uses the Internet menuturkan delapan alasan mengapa terjadi pergeseran wilayah aktifitas terorisme dari konvensional ke cyberterrorisme yaitu sebagai berikut ) :

1. Kemudahan untuk mengakses. Cyberterrorism dapat dilakukan secara remote. Artinya tindakan cyberterrorism dapat dilakukan dimana saja melalui pengontrolan jarak jauh.
2. Sedikitnya peraturan, penyensoran, dan segala bentuk kontrol dari pemerintah.
3. Potensi penyebaran informasi yang mengglobal.
4. Anonimitas dalam berkomunikasi. Hal ini merupakan hal yang biasa dalam dunia Internet. Kebanyakan orang berinteraksi di Internet menggunakan nama palsu atau biasa disebut nickname.114
5. Arus informasi yang cepat.
6. Biaya yang rendah untuk mengembangkan dan merawat website, selain itu dalam melaksanakan cyberterrorism yang diperlukan umumnya hanya perangkat komputer yang tersambung ke jaringan Internet.115
7. Lingkungan multimedia yang mempermudah penyampaian maksud dan tujuan teror.
8. Kemampuan yang lebih baik dari media massa yang tradisional dalam menyajikan informasi.



Untuk mendalami apa dan bagaimana cyberterrorism, perlu terlebih dahulu diberikan definisi terhadap kata tersebut. Beberapa lembaga dan ahli memberikan definisi terkait cyberterrorism. Definisi pertama didapat dari Black’s Law Dictionary, yang menjelaskan sebagai berikut :

Cyberterrorism. Terrorism committed by using a computer to make unlawful attacks and threats of attack againts computer, networks, and electronically stored information, and actually causing the target to fear or experience harm.
Secara bebas dapat diartikan, terorisme yang dilakukan dengan menggunakan komputer untuk melakukan penyerangan terhadap komputer, jaringan komputer, dan data elektronik sehingga menyebabkan rasa takut pada korban. Dari definisi ini terlihat unsur utama dari cyberterrorism, yaitu :


a. penggunaan komputer,
b. tujuannya untuk melakukan penyerangan, serangan tersebut ditujukan kepada sistem komputer dan data,
c. serta adanya akibat rasa takut pada korban.



Definisi selanjutnya dikeluarkan oleh Federal Bureau of Investigation (FBI) yang menyatakan sebagai berikut :

cyber terrorism is the premeditated, politically motivated attack against information, computer systems, computer programs, and data which result in violence against noncombatant targets by sub national groups or clandestine agents.(Secara bebas dapat diterjemahkan menjadi, cyberterrorism adalah serangan yang telah direncanakan dengan motif politk terhadap informasi, sistem komputer, dan data yang mengakibatkan kekerasan terhadap rakyat sipil dan dilakukan oleh sub-nasional grup atau kelompok rahasia).

Definisi berikutnya diberikan oleh Dorothy Denning, yaitu :

Cyberterrorism is the convergence of cyberspace and terrorism. It refers to unlawful attacks and threats of attacks against computers, networks and the information stored therein when done to intimidate or coerce a government or its people in furtherance of political or social objectives (cyberterrorsim adalah konvergensi dari cyberspace dan terorisme. Pengertian tersebut merujuk pada perbuatan melawan hukum dengan cara menyerang dan mengancam melakukan serangan terhadap komputer, jaringan dan informasi yang tersimpan didalamnya untuk tujuan mengintimidasi atau memaksa pemerintah atau masyarakat untuk tujuan politik atau sosial).

The Internet and Terrorism, Lewis menyatakan sebagai berikut :

The Internet enables global terrorism in several ways. It is an organizational tool, and provides a basis for planning, command, control, communication among diffuse groups with little hierarchy or infrastructure. It is a tool for intelligence gathering, providing access to a broad range of material on potential targets, from simple maps to aerial photographs. One of its most valuable uses is for propaganda, to relay the messages, images and ideas that motivate the terrorist groups.
Terrorist groups can use websites, email and chatrooms for fundraising by soliciting donations from supporters and by engaging in cybercrime (chiefly fraud or the theft of financial data, such as credit card numbers).

Berdasarkan pernyataan tersebut, kita ketahui kemungkinan atau bentuk lain dari cyberterrorism, yaitu pemanfaatan teknologi informasi yang dalam hal ini Internet sebagai perangkat organisasi yang berfungsi sebagai alat untuk menyusun rencana, memberikan komando, berkomunikasi antara anggota kelompok. Selain itu, basis teknologi informasi menjadi bagian penting dari terorisme yaitu sebagai media propaganda kegiatan terorisme.

Penggunan basis teknologi informasi sebagai media terorisme telah menunjukan bentuk dan karakter lain dari cyberterrorisme. Dengan demikian secara garis besar, Cyberterrorisme dapat dibagi menjadi dua bentuk atau karakteristik, yaitu sebagai berikut :

1. Cyberterrorisme yang memiliki karkateristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer.
2. Cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat.



Bentuk atau karakter pertama cyberterrorism adalah sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer, dan beberapa contoh dari bentuk ini adalah :

1. Unauthorized Access to Computer System dan Service. Merupakan kajahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer.
2. Denial of Service Attacks (DOS). Penyerangan terhadap salah satu servis yang dijalankan oleh jaringan dengan cara membanjiri server dengan jutanan permintaan layanan data dalam hitungan detik yang menyebabkan server bekerja terlalu keras dan berakibat dari matinya jaringan atau melambatnya kinerja server.
3. Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan, pengrusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
4. Viruses. Virus adalah perangkat lunak yang telah berupa program, script, atau macro yang telah didesain untuk menginfeksi, menghancurkan, memodifikasi dan menimbulkan masalah pada komputer atau program komputer lainnya.
5. Physical Attacks. Penyerangan secara fisik terhadap sistem komputer atau jaringan. Cara ini dilakukan dengan merusak secara fisik, seperti pembakaran, pencabutan salah satu devices komputer atau jaringan menyebabkan lumpuhnya sistem komputer.



Selanjutnya, beberapa contoh implementasi cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat, adalah sebagai berikut :

1. Propaganda. “The lack of censorship and regulations of the internet gives terrorists perfect opportunities to shape their image through the websites.”126 Propaganda dilakukan melalui website yang dibuat oleh kelompok teroris. Biasanya website tersebut berisi struktur organisasi dan sejarah perjuangan, informasi detail mengenai aktifitas perjuangan dan aktifitas sosial, profil panutan dan orang yang menjadi pahlwan bagi kelompok tersebut, informasi terkait ideologi dan kritik terhadap musuh mereka, dan berita terbaru terkait aktifitas mereka.
2. Carding atau yang disebut credit card fraud. Carding atau credit card fraud dalam cyber terrorisme lebih banyak dilakukan dalam bentuk pencarian dana. Selain itu carding juga dilakukan untuk mengancam perusahaan yang bergerak di bidang penyedian jasa e-commerce untuk menyediakan dana agar para carder tidak melepaskan data kartu kredit ke internet.
3. E-mail. Teroris dapat menggunakan e-mail untuk menteror, mengancam dan menipu, spamming dan menyebarkan virus ganas yang fatal, menyampaikan pesan diantara sesama anggota kelompok dan antara kelompok.



Dengan demikian, pembahasan dalam sub bab ini dapat disimpulkan. Dimasa mendatang dimana kehidupan manusia sangat bergantung pada teknologi telah menimbulkan suatu potensi kejahatan model baru yang disebut cyberterrorisme. Untuk itu diperlukan sebuah perangkat hukum yang dapat mengakomodir upaya hukum terhadap tindak pidana cyberterrorism.

Sistem Pembuktian

alat bukti dalam Undang-Undang Nomor 15 Tahun 2003 Tentang Tindak Pidana Terorisme
Pembuktian merupakan proses acara pidana yang memegang peranan penting dalam pemeriksaan sidang di pengadilan. Melalui pembuktian inilah ditentukan nasib terdakwa, apakah ia bersalah atau tidak. Darwan Prinst mendefinisikan pembuktian sebagai “pembuktian suatu peristiwa pidana telah terjadi dan terdakwalah yang bersalah melakukannya, sehingga harus mempertanggungjawabkannya.”. Sesungguhnya, tujuan dari pembuktian adalah berusaha untuk melindungi orang yang tidak bersalah.
Dalam hal pembuktian, hakim perlu memperhatikan kepentingan masyarakat dan kepentingan terdakwa. Kepentingan masyarakat berarti, apabila seseorang telah melanggar ketentuan perundang-undangan, ia harus mendapat hukuman yang setimpal dengan kesalahannya. Sementara yang dimaksud dengan kepentingan terdakwa adalah, terdakwa harus tetap diperlakukan adil sehingga tidak ada seorang pun yang tidak bersalah akan mendapat hukuman, (asas persumtion of innocent) atau sekalipun ia bersalah ia tidak mendapat hukuman yang terlalu berat (dalam hal ini terkandung asas equality before the law).

Sekalipun secara konteks yuridis teoritis, proses pembuktian dilakukan di pengadilan pada tahap pembuktian, sesungguhnya proses pembuktian sendiri telah dimulai pada tahap penyidikan. Pada tahap ini, penyidik mengolah apakah peristiwa yang terjadi merupakan peristiwa pidana atau hanya merupakan peristiwa biasa. Penyidik juga mencari dan mengumpulkan serta menganalisis bukti yang ia temukan.

Dalam proses pembuktian terdapat tiga hal paling utama, yaitu sistem pembuktian, beban pembuktian, dan alat bukti. Pada proses penyelesaian terhadap tindak pidana terorisme, pembuktian sangat terkait erat dengan Hak Asasi Manusia (HAM). Untuk membuktian seseorang terlibat atau tidak dalam tindak pidana terorisme, proses pembuktian memegang peranan sangat penting, mengingat banyak pemidanaan dalam Undang-undang Nomor 15 Tahun 2003 berupa hukuman seumur hidup atau hukuman mati yang sesungguhnya bertentangan dengan HAM. Untuk itu perlu dikaji mengenai sistem pembuktian, beban pembuktian, dan alat bukti terkait tindak pidana terorisme sebagaimana diatur dalam Undang-Undang Nomor 15 Tahun 2003.

Menurut doktrin, terdapat empat sistem pembuktian, yaitu sebagai berikut :


a. Sistem pembuktian semata-mata berdasarkan keyakinan hakim (conviction intime). Dalam sistem ini, penentuan seorang terdakwa bersalah atau tidak hanya didasari oleh penilaian hakim. Hakim dalam melakukan penilaian memiliki subjektifitas yang absolut karena hanya keyakinan dan penilaian subjektif hakim lah yang menentukan keterbuktian kesalahan terdakwa. Mengenai dari mana hakim mendapat keyakinannya, bukanlah suatu permasalahan dalam sisitem ini. Hakim dapat memperoleh keyakinannya dari mana saja.

b. Sistem pembuktian berdasarkan keyakinan hakim atas alasan logis (La Conviction Raisonee/Conviction Raisonee). Dalam hal sistem pembuktian ini, faktor keyakinan hakim telah dibatasi. Keyakian hakim dalam sistem pembuktian ini tidak seluas pada sistem pembuktian conviction intime karena keyakinan hakim harus disertai alasan logis yang dapat diterima akal sehat. Sistem yang disebut sebagai sistem pembuktian jalan tengah ini disebut juga pembuktian bebas karena hakim diberi kebebasan untuk menyebut alasan keyakinannya (vrije bewijstheorie).

c. Sistem pembuktian berdasarkan undang-undang secara positif (positief wettelijk bewijstheorie). Sistem pembuktian ini merupakan kebalikan dari sistem pembuktian conviction in time. Dalam sistem ini, keyakinan hakim tidak diperlukan, karena apabila terbukti suatu tindak pidana telah memenuhi ketentuan alat bukti yang disebutkan dalam undang-undang, seorang terdakwa akan langsung mendapatkan vonis. Pada teori pembuktian formal/positif (positief bewijstheorie) ini, penekanannya terletak pada penghukuman harus berdasarkan hukum. Artinya, seorang terdakwa yang dijatuhi hukuman tidak semata-mata hanya berpegang pada keyakinan hakim saja, namun berpegang pada ketentuan alat bukti yang sah menurut undang-undang. Sistem ini berusaha menyingkirkn semua pertimbangan subjektif hakim dan mengikat hakim secara ketat menurut peraturan pembuktian yang keras.

d. Sistem pembuktian undang-undang secara negatif (negatief wettelijk bewijstheori). Sistem pembuktian ini menggabungkan antara faktor hukum positif sesuai ketentuan perundang-undangan dan faktor keyakinan hakim. Artinya, dalam memperoleh keyakinannya, hakim juga terikat terhadap penggunaan alat bukti yang ditentukan oleh undang-undang.



Undang-undang Nomor 15 Tahun 2003 tidak secara khusus diatur mengenai syarat minimum alat bukti, atau pun ketentuan mengenai keyakinan hakim, sehingga tidak terlihat sistem pembuktian apa yang digunakan dalam Undang-undang Nomor 15 Tahun 2003. Namun, dengan menggunakan penafsiran secara a contrario terhadap prinsip lex specialis derogat legi generalis, ketentuan mengenai sistem pembuktian dalam Undang-undang Nomor 15 Tahun 2003 menggunakan ketentuan yang terdapat dalam Pasal 183 KUHAP, yaitu sistem pembuktian undang-undang secara negatif ). Dengan demikian, hakim dapat memutus seseorang bersalah melakukan tindak pidana terorisme apabila dari dua alat bukti yang sah ia memperoleh keyakinan kalau terdakwalah yang melakukan tindak pindana terorisme tersebut.

Beberapa undang-undang pidana yang memiliki aspek formil juga mengatur menggenai alat bukti tersendiri. Meskipun demikian, secara umum alat bukti yang diatur dalam undang-undang pidana formil tersebut tetap merujuk pada alat bukti yang diatur dalam KUHAP. Undang-undang No. 15 Tahun 2003 tentang Tindak Pidana Terorisme selain mengatur tentang pidana material yaitu tentang macam pidana yang diklasifikasikan sebagai terorisme atau unsur tindak pidana terorisme juga mengatur aspek formil atau acara dari pidana terorisme tersebut. Dalam sub bab ini yang akan dibahas secara khusus adalah terkait dengan alat bukti yang diatur dalam Undang-undang No. 15 Tahun 2003.

Pengaturan mengenai alat bukti dalam Undang-undang No. 15 Tahun 2003 diatur dalam Pasal 27, sebagaimana berikut :
Alat bukti pemeriksaan tindak pidana terorisme meliputi:

1. alat bukti sebagaimana dimaksud dalam Hukum Acara Pidana;
2. alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu; dan
3. . data, rekaman, atau informasi yang dapat dilihat, dibaca, dan/atau didengar, yang dapat dikeluarkan dengan atau tanpa bantuan suatu sarana, baik yang tertuang di atas kertas, benda fisik apapun selain kertas, atau yang terekam secara elektronik, termasuk tetapi tidak terbatas pada :
1. tulisan, suara, atau gambar;
2. peta, rancangan, foto, atau sejenisnya;
3. huruf, tanda, angka, simbol, atau perforasi yang memiliki makna atau dapat dipahami oleh orang yang mampu membaca atau memahaminya.



Dikaitkan dengan tindak pidana terorisme, pengaturan alat bukti berupa informasi dan dokumen elektronik sangat diperlukan. Alasannya, aksi terorisme semakin gencar dan menghalalkan segala cara untuk dapat beraksi. Aksi terorisme yang dilakukan pun lebih pintar yaitu dengan digunakannya teknologi modern. Contohnya saja dengan adanya website www.anshar.net. Website tersebut seakan ingin lebih menunjukkan saat ini dunia menghadapi terorisme.

C. KESIMPULAN

1. Subjek dari tindak pidana terorisme yang termaktub dalam Undang-undang Nomor 15 Tahun 2003.

Telah dijelaskan sebelumnya, dalam hukum pidana awalnya yang menjadi subjek hukum hanyalah manusia sebagai naturelijk persoonen, namun dalam perkembangannya badan hukum juga dapat menjadi subjek hukum Jika membaca ketentuan dalam Pasal 1 angka 2 Undang-undang Nomor 15 Tahun 2003 dinyatakan sebagai berikut. “Setiap orang adalah orang perseorangan, kelompok orang baik sipil, militer, maupun polisi yang bertanggung jawab secara individual, atau korporasi.” Dari pasal tersebut dapat disimpulkan mengenai subjek dari tindak pidana terorisme yaitu tidak hanya terbatas pada manusia sebagai pribadi kodrati tetapi juga meliputi korporasi. Dengan demikian, Undang-undang Nomor 15 Tahun 2003 telah melakukan penafsiran secara ekstensif terhadap pemahaman mengenai subjek hukum. Selain itu, dalam Undang-undang Nomor 15 Tahun 2003 ini juga terdapat pengaturan mengenai konsep penyertaan. Hal ini terlihat dalam Pasal 13 Undang-undang Nomor 15 Tahun 2003, sebagai berikut.

Pasal 13
Setiap orang yang dengan sengaja memberikan bantuan atau kemudahan terhadap pelaku tindak pidana terorisme, dengan :

* memberikan atau meminjamkan uang atau barang atau harta kekayaan lainnya kepada pelaku tindak pidana terorisme;
* menyembunyikan pelaku tindak pidana terorisme; atau
* menyembunyikan informasi tentang tindak pidana terorisme,



Pasal 13 Undang-undang Nomor 15 Tahun 2003 ini mengatur hukuman terhadap tindak pidana dalam hal terjadi penyertaan berbentuk perbantuan (medeplichtigheid). Bentuk penyertaan yang lainnya juga terlihat dalam Pasal 14 Undang-undang Nomor 15 Tahun 2003 yang mengatur bentuk penyertaan penggerakan (uitlokking), hal tersebut terlihat dari kalimat “Setiap orang yang merencanakan dan/atau menggerakkan orang lain...”.

Demikian aspek pidana materil dalam Undang-undang Nomor 15 Tahun 2003. Hal lain terkait ketentuan pidana materil yang tidak diatur dalam Undang-undang Nomor 15 Tahun 2003 tetap merujuk kepada KUHP, hal ini berdasarkan penafsiran a contrario terhadap Aturan penutup KUHP dalam Pasal 103 KUHP yang menyatakan ketentuan dalam KUHP berlaku juga bagi undang-undang lain kecuali jika oleh undang-undang lain ditentukan lain (asas lex specialis derogat legi generalis).
Pergeseran wilayah terorisme konvensional ke cyberterrorisme disebabkan beberapa faktor. Weimann dalam tulisannya www.terror.net : How Modern Terrorism Uses the Internet menuturkan delapan alasan mengapa terjadi pergeseran wilayah aktifitas terorisme dari konvensional ke cyberterrorisme yaitu sebagai berikut :

* Kemudahan untuk mengakses. Cyberterrorism dapat dilakukan secara remote. Artinya tindakan cyberterrorism dapat dilakukan dimana saja melalui pengontrolan jarak jauh.
* Sedikitnya peraturan, penyensoran, dan segala bentuk kontrol dari pemerintah.
* Potensi penyebaran informasi yang mengglobal.
* Anonimitas dalam berkomunikasi. Hal ini merupakan hal yang biasa dalam dunia Internet. Kebanyakan orang berinteraksi di Internet menggunakan nama palsu atau biasa disebut nickname.114
* Arus informasi yang cepat.
* Biaya yang rendah untuk mengembangkan dan merawat website, selain itu dalam melaksanakan cyberterrorism yang diperlukan umumnya hanya perangkat komputer yang tersambung ke jaringan Internet.115
* Lingkungan multimedia yang mempermudah penyampaian maksud dan tujuan teror.
* Kemampuan yang lebih baik dari media massa yang tradisional dalam menyajikan informasi.



2. Baik tindak pidana korupsi maupun tindak pidana terorisme, kedua tindak pidana tersebut termasuk dalam jenis extraordinary crime.

Akan tetapi, dalam hal pembuktian, khususnya mengenai beban pembuktian terdapat perbedaan. Dalam tindak pidana korupsi, beban pembuktiannya adalah pembuktian terbalik terbatas, sedangkan dalam Undang-undang Nomor 15 Tahun 2003, beban pembuktiannya adalah beban pembuktian biasa.

Dengan demikian dalam tindak pidana terorisme, Penuntut Umum yang dibebani oleh undang-undang kewajiban untuk membuktikan seorang terdakwa terlibat atau tidak dalam tindak pidana terorisme sesuai dengan yang ia tuliskan dalam surat dakwaan.
Apabila berdasarkan KUHAP, maka yang dinilai sebagai alat bukti dan yang dibenarkan mempunyai “kekuatan pembuktian” hanya terbatas kepada alat bukti yang tercantum dalam Pasal 184 (1) KUHAP.168 Dengan kata lain, sifat dari alat bukti menurut KUHAP adalah limitatif atau terbatas pada yang ditentukan saja. Akan tetapi, seperti yang telah diuraikan sebelumnya, KUHAP bukanlah satu-satunya undang-undang pidana formil yang mengatur mengenai ketentuan pembuktian.

Beberapa undang-undang pidana yang memiliki aspek formil juga mengatur menggenai alat bukti tersendiri. Meskipun demikian, secara umum alat bukti yang diatur dalam undang-undang pidana formil tersebut tetap merujuk pada alat bukti yang diatur dalam KUHAP. Undang-undang No. 15 Tahun 2003 tentang Tindak Pidana Terorisme selain mengatur tentang pidana material yaitu tentang macam pidana yang diklasifikasikan sebagai terorisme atau unsur tindak pidana terorisme juga mengatur aspek formil atau acara dari pidana terorisme tersebut. Dalam sub bab ini yang akan dibahas secara khusus adalah terkait dengan alat bukti yang diatur dalam Undang-undang No. 15 Tahun 2003.
Diposkan oleh Excellent Lawyer di 03.14 0 komentar
Label: Cyber Crime, Terorisme
Kejahatan e commerce dan penegakan hukum di Indonesia
A. Ketentuan Hukum Dalam Kejahatan E-Commerce

Hak dan kewajiban tidak ada artinya jika tidak dilindungi oleh hukum yang dapat menindak mereka yang mengingkarinya. Sebuah dokumen untuk dapat diajukan ke depan pengadilan harus mengikuti tiga aturan utama:

1. The rule of authentification;
2. Hearsay rule; dan
3. The Best Evidence rule.



Pengadilan modern telah dapat mengadaptasi ketiga jenis aturan ini di dalam sistem E-commerce. Masalah autentifikasi misalnya telah dapat terpecahkan dengan memasukkan unsur?unsur origin dan accuracy of storage jika email ingin dijadikan sebagai barang bukti (sistem email telah diaudit secara teknis untuk membuktikan bahwa hanya orang tertentu yang dapat memiliki email dengan alamat tertentu, dan tidak ada orang lain yang dapat mengubah isi email ataupun mengirimkannya selain yang bersangkutan). Termasuk pula untuk proses autentifikasi dokumen digital yang telah dapat diimplementasikan dengan konsep digital signature. Aspek hearsay yang dimaksud adalah adanya pernyataan?pernyataan di luar pengadilan yang dapat diajukan sebagai bukti. Di dalam dunia maya, hal?hal semacam email, chatting, dan tele?conference dapat menjadi sumber potensi entiti yang dapat dijadikan bukti.

Namun tentu saja pengadilan harus yakin bahwa berbagai bukti tersebut benar-benar dapat dipertanggungjawabkan kebenarannya. Faktor best?evidence berpegang pada hirarki jenis bukti yang dapat dipergunakan di pengadilan untuk meyakinkan pihak?pihak terkait mengenai suatu hal, mulai dari dokumen tertulis, rekaman pembicaraan, video, foto, dan lain sebagainya. Hal?hal semacam tersebut di atas selain secara mudah telah dapat didigitalisasi oleh komputer, dapat pula dimanipulasi tanpa susah payah; sehubungan dengan hal ini, pengadilan biasanya berpegang pada prinsip originalitas (mencari bukti yang asli).

Dalam melakukan kegiatan e-commerce, tentu saja memiliki payung hukum, terutama di negara Indonesia. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet dan Transaksi Elektronik, walaupun belum secara keseluruhan mencakup atau memayungi segala perbuatan atau kegiatan di dunia maya, namun telah cukup untuk dapat menjadi acuan atau patokan dalam melakukan kegiatan cyber tersebut.

Beberapa pasal dalam Undang-Undang Internet dan Transaksi Elektronik yang berperan dalam e-commerce adalah sebagai berikut :

1. Pasal 2
Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.

2. Pasal 9
Pelaku usaha yang menawarkan produk melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan.

3. Pasal 10
1. Setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik dapat disertifikasi oleh Lembaga Sertifikasi Keandalan.
2. Ketentuan mengenai pembentukan Lembaga Sertifikasi Keandalan sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.

4. Pasal 18
1. Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak.
2. Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya.
3. Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.
4. Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya.
5. Jika para pihak tidak melakukan pilihan forum sebagaimana dimaksud pada ayat (4), penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional

5. Pasal 20
1. Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima.
2. Persetujuan atas penawaran Transaksi Elektronik sebagaimana dimaksud pada ayat (1) harus dilakukan dengan pernyataan penerimaan secara elektronik.

6. Pasal 21
1. Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui Agen Elektronik.
2. Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur sebagai berikut:
* jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab para pihak yang bertransaksi;
* jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau
* jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen Elektronik.
3. Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik, segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik.
4. Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.
5. Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.

7. Pasal 22
1. Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.
2. Ketentuan lebih lanjut mengenai penyelenggara Agen Elektronik tertentu sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.

8. Pasal 30
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

9. Pasal 46
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).



Selain mengacu kepada Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronika di atas, ada beberapa peraturan atau perundangan yang mengikat dan dapat dijadikan sebagai payung hukum dalam kegiatan bisnis e-commerce, diantaranya adalah :

1. Kitab Undang-Undang Hukum Pidana
2. Kitab Undang-Undang Hukum Acara Pidana
3. Kitab Undang-Undang Hukum Perdata
4. Kitab Undang-Undang Hukum Acara Perdata
5. Kitab Undang-Undang Hukum Dagang
6. Undang-Undang Nomor 8 Tahun 1997 Tentang Dokumen Perusahaan
7. Undang-Undang Nomor 30 Tahun 2000 Tentang Rahasia Dagang
8. Undang-Undang Nomor 40 Tahun 2007 Tentang Perseroan Terbatas
9. Undang-Undang Nomor 36 tahun 1999 Tentang Telekomunikasi
10. Undang-Undang Nomor 5 Tahun 1999 Tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat.
11. Undang-Undang Nomor 8 Tahun 1999 Tentang Perlindungan Konsumen.
12. Peraturan Pemerintah RI Nomor 48 Tahun 1998 Tentang Pendirian Perusahaan Perseroan dibidang Perbankan.


Serta undang-undang dan peraturan lainnya yang terkait dengan kejahatan e-commerce ini.

B. Penegakan Hukum terhadap kegiatan dan kejahatan E-Commerce Dalam Sistem Hukum Positif Di Indonesia

Pembentukan peraturan perundang-undangan di dunia cyber berpangkal pada keinginan masyarakat untuk mendapatkan jaminan keamanan, keadilan dan kepastian hukum. Sebagai norma hukum cyber atau cyberlaw akan menjadi langkah general preventif atau prevensi umum untuk membuat jera para calon-calon penjahat yang berniat merusak citra teknologi informasi Indonesia dimana dunia bisnis indonesia dan pergaulan bisnis internasional.

Penegak hukum di Indonesia mengalami kesulitan dalam menghadapi merebaknya cybercrime khususnya kejahatan e-commerce. Banyak faktor yang menjadi kendala, oleh karena itu aparatur penegak hukum harus benar-benar menggali, menginterpretasi hukum-hukum positif yang ada sekarang ini yang dapat digunakan untuk menjerat pelaku kejahatan e-commerce.

Penyelidikan dan penyidikan selalu mengalami jalan buntu dan atau tidak tuntas dikarenakan beberapa hal, yang terutama adalah terbatasnya sumber daya manusia yang dimiliki oleh penegak hukum, karena penanganan kejahatan ini memerlukan keterampilan khusus dari penegak hukum.

Dalam menghadapi perkembangan di masyarakat, yang didalamnya termasuk juga tenologi, RUU KUHP tampak menyadari, hal ini ternyata dalam ketentuan pasal 1 Ayat (3). Dalam konsep RUU KUHP 1991/1992 Pasal 1 ayat (1) masih mempertahankan asas legalitas. Pada ayat (3) bunyinya : “ketentuan dalam ayat (1) tidak mengurangi berlakunya hukum yang hidup yang menentukan bahwa menurut adat setempat seseorang patut dipidana walaupun perbuatan itu tidak diatur dalam peraturan perundang-undangan”.
Dari hal tersebut, maka dapatlah dilihat bahwa ada kejahatan yang dapat dijerat dan ada yang tidak, maka diperlukan adanya keberanian hakim untuk menafsirkan undang-undang, walaupun hakim selalu dibayang-gayangi oleh pasal 1 KUHP, namun hakim tidak boleh menolak setiap perkara yang telah masuk ke pengadilan.

Dalam Undang-Undang kekuasaan kehakiman, tertera jelas bahwa hakim sebagai penegak hukum wajib menggali, mengikuti dan memahami nilai-nilai hukum yang hidup dimasyarakat. Dari ketentuan ini sesungguhnya mendorong bahkan memberikan justifikasi untuk interpretasi atau penafsiran terhadap ketentuan undang-undang, bahkan ada ancaman bila menolak dapat dituntut (dihukum). Dalam mengisi kekosongan Hukum, hakim untuk sementara dapat melakukan interpretasi.

Mengingat kejahatan e-commerce merupakan salah satu kejahatan baru dan canggih, maka wajar saja dalam penegakan hukumnya masih mengalami beberapa kendala yang apabila tidak segera ditangani maka akan memberikan peluang bagi pelaku kejahatan bisnis yang canggih ini untuk selalu mengembangkan “bakat” kejahatannya di dunia maya khususnya kejahatan e-commerce. Beberapa kendala tersebut antara lain :

a. Pembuktian (bukti elektrik)

Persoalan yang muncul adalah belum adanya kebulatan penafsiran terhadap kepastian dari alat bukti elektrik ini dikarenakan alat bukti ini mudah sekali untuk di copy, digandakan atau bahkan dipalsukan, dihapus atau dipindahkan. Walaupun mengacu pada Pasal 5 Undang-Undang ITE telah jelas menyebutkan mengenai alat bukti ini, namun masih saja aparat penegak hukum susah untuk mendapatkan alat bukti yang otentik.



b. Perbedaan Persepsi

Perbedaan persepi yang dimaksud adalah bahwa terjadinya perbedaan antara penegak hukum dalam menafsirkan kejahatan yang terjadi dengan penerapan pasal-pasal dalam hukum positif yang belaku sehingga menimbulkan ketidakpastian hukum bagi pencari keadilan.



c. Lemahnya penguasaan komputer

Kurangnya kemampuan dan keterampilan aparat penegak hukum dibidang komputer yang mengakibatkan taktis, teknis penyelidikan, penuntutan dan pemeriksaan di pengadilan tidak dikuasai karena menyangkut sistem yang ada didalam komputer.



d. Sarana dan prasarana

Fasilitas komputer mungkin memang ada di setiap kantor-kantor para penegak hukum, namun hanya sebatas berfungsi untuk mengetik saja, sedangkan kejahatan e-commerce ini dilakukan dengan menggunakan komputer yang berjaringan dan berkapasitas teknologi yang lumayan maju sehingga pihak aparat sulit untuk mengimbangi kegiatan para pelaku kejahatan tersebut.



e. Kesulitan Menghadirkan korban

Terhadap kejahatan yang korbannya berasal dari loar negeri umumnya sangat sulit untuk melakukan pemeriksaan yang mana keterangan saksi korban sangat dibutuhkan untuk membuat sebuah berita acara pemeriksaan.



Menurut Ahmad P Ramli (2005: 55-56) Terkait dengan penentuan hukum yang berlaku, dikenal adanya beberapa asa yang biasa digunakan, yaitu :


a. Subjective territoriality, yang menekankan bahwa keberlakuan hukum pidana ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.

b. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah dimana akibat utamanya perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.

c. Nationality, yang menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku tindak pidana.

d. Passive nationality, yang menekankan yurisdiksi berdasarkan kewarganegaraan dari korban kejahatan.

e. Protective principle, yang menyatakan bahwa belakunya hukum didasarkan atas keinginnan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan diluar wilayahnya. Azas ini pada umumnya diterapkan apabila korbannya adalah negara atau pemerintah.

f. Universalitity, bahwa setiap negara berhak untuk menangkap dan menghukum pelaku kejahatan.

Diposkan oleh Excellent Lawyer di 03.12 0 komentar
Label: Cyber Crime, Cyber Law
Prosedur Penyidikan Tindak Pidana Cyber Crime di Indonesia
Defenisi Penyidikan

Menurut Undang-Undang No 2 Tahun 2002 tentang Kepolisian Pasal 1 angka 13 penyidikan adalah serangkaian tindakan penyidik dalam hal dan menurut cara yang diatur dalam Undang-Undang untuk mencari serta mengumpulkan bukti yang dengan bukti itu membuat terang tentang tindak pidana yang terjadi dan guna menemukan tersangkanya. Dalam memulai penyidikan tindak pidana Polri menggunakan parameter alat bukti yang sah sesuai dengan Pasal 184 KUHAP yang dikaitkan dengan segi tiga pembuktian/evidence triangle untuk memenuhi aspek legalitas dan aspek legitimasi untuk membuktikan tindak pidana yang terjadi. Adapun rangkaian kegiatan penyidik dalam melakukan penyidikan adalah Penyelidikan, Penindakan, pemeriksaan dan penyelesaian berkas perkara.

1. Penyelidikan

Tahap penyelidikan merupakan tahap pertama yang dilakukan oleh penyidik dalam melakukan penyelidikan tindak pidana serta tahap tersulit dalam proses penyidikan mengapa demikian? Karena dalam tahap ini penyidik harus dapat membuktikan tindak pidana yang terjadi serta bagaimana dan sebab - sebab tindak pidana tersebut untuk dapat menentukan bentuk laporan polisi yang akan dibuat. Informasi biasanya didapat dari NCB/Interpol yang menerima surat pemberitahuan atau laporan dari negara lain yang kemudian diteruskan ke Unit cybercrime/ satuan yang ditunjuk. Dalam penyelidikan kasus-kasus cybercrime yang modusnya seperti kasus carding metode yang digunakan hampir sama dengan penyelidikan dalam menangani kejahatan narkotika terutama dalam undercover dan control delivery. Petugas setelah menerima informasi atau laporan dari Interpol atau merchant yang dirugikan melakukan koordinasi dengan pihak shipping untuk melakukan pengiriman barang. Permasalahan yang ada dalam kasus seperti ini adalah laporan yang masuk terjadi setelah pembayaran barang ternyata ditolak oleh bank dan barang sudah diterima oleh pelaku, disamping adanya kerjasama antara carder dengan karyawan shipping sehingga apabila polisi melakukan koordinasi informasi tersebut akan bocor dan pelaku tidak dapat ditangkap sebab identitas yang biasanya dicantumkan adalah palsu.

Untuk kasus hacking atau memasuki jaringan komputer orang lain secara ilegal dan melakukan modifikasi (deface), penyidikannya dihadapkan problematika yang rumit, terutama dalam hal pembuktian. Banyak saksi maupun tersangka yang berada di luar yurisdiksi hukum Indonesia, sehingga untuk melakukan pemeriksaan maupun penindakan amatlah sulit, belum lagi kendala masalah bukti-bukti yang amat rumit terkait dengan teknologi informasi dan kode-kode digital yang membutuhkan SDM serta peralatan komputer forensik yang baik. Dalam hal kasus-kasus lain seperti situs porno maupun perjudian para pelaku melakukan hosting/ pendaftaran diluar negeri yang memiliki yuridiksi yang berbeda dengan negara kita sebab pornografi secara umum dan perjudian bukanlah suatu kejahatan di Amerika dan Eropa walaupun alamat yang digunakan berbahasa Indonesia dan operator daripada website ada di Indonesia sehingga kita tidak dapat melakukan tindakan apapun terhadap mereka sebab website tersebut bersifat universal dan dapat di akses dimana saja. Banyak rumor beredar yang menginformasikan adanya penjebolan bank-bank swasta secara online oleh hacker tetapi korban menutup-nutupi permasalahan tersebut. Hal ini berkaitan dengan kredibilitas bank bersangkutan yang takut apabila kasus ini tersebar akan merusak kepercayaan terhadap bank tersebut oleh masyarakat. Dalam hal ini penyidik tidak dapat bertindak lebih jauh sebab untuk mengetahui arah serangan harus memeriksa server dari bank yang bersangkutan, bagaimana kita akan melakukan pemeriksaan jika kejadian tersebut disangkal oleh bank.



2. Penindakan

Penindakan kasus cybercrime sering mengalami hambatan terutama dalam penangkapan tersangka dan penyitaan barang bukti. Dalam penangkapan tersangka sering kali kita tidak dapat menentukan secara pasti siapa pelakunya karena mereka melakukannya cukup melalui komputer yang dapat dilakukan dimana saja tanpa ada yang mengetahuinya sehingga tidak ada saksi yang mengetahui secara langsung. Hasil pelacakan paling jauh hanya dapat menemukan IP Address dari pelaku dan komputer yang digunakan. Hal itu akan semakin sulit apabila menggunakan warnet sebab saat ini masih jarang sekali warnet yang melakukan registrasi terhadap pengguna jasa mereka sehingga kita tidak dapat mengetahui siapa yang menggunakan komputer tersebut pada saat terjadi tindak pidana. Penyitaan barang bukti banyak menemui permasalahan karena biasanya pelapor sangat lambat dalam melakukan pelaporan, hal tersebut membuat data serangan di log server sudah dihapus biasanya terjadi pada kasus deface, sehingga penyidik menemui kesulitan dalam mencari log statistik yang terdapat di dalam server sebab biasanya secara otomatis server menghapus log yang ada untuk mengurangi beban server. Hal ini membuat penyidik tidak menemukan data yang dibutuhkan untuk dijadikan barang bukti sedangkan data log statistik merupakan salah satu bukti vital dalam kasus hacking untuk menentukan arah datangnya serangan.



3. Pemeriksaan

Penerapan pasal-pasal yang dikenakan dalam kasus cybercrime merupakan suatu permasalahan besar yang sangat merisaukan, misalnya apabila ada hacker yang melakukan pencurian data apakah dapat ia dikenakan Pasal 362 KUHP? Pasal tersebut mengharuskan ada sebagian atau seluruhnya milik orang lain yang hilang, sedangkan data yang dicuri oleh hacker tersebut sama sekali tidak berubah. Hal tersebut baru diketahui biasanya setelah selang waktu yang cukup lama karena ada orang yang mengetahui rahasia perusahaan atau menggunakan data tersebut untuk kepentingan pribadi. Pemeriksaan terhadap saksi dan korban banyak mengalami hambatan, hal ini disebabkan karena pada saat kejahatan berlangsung atau dilakukan tidak ada satupun saksi yang melihat (testimonium de auditu). Mereka hanya mengetahui setelah kejadian berlangsung karena menerima dampak dari serangan yang dilancarkan tersebut seperti tampilan yang berubah maupun tidak berfungsinya program yang ada, hal ini terjadi untuk kasus-kasus hacking. Untuk kasus carding, permasalahan yang ada adalah saksi korban kebanyakan berada di luar negeri sehingga sangat menyulitkan dalam melakukan pelaporan dan pemeriksaan untuk dimintai keterangan dalam berita acara pemeriksaan saksi korban. Apakah mungkin nantinya hasil BAP dari luar negri yang dibuat oleh kepolisian setempat dapat dijadikan kelengkapan isi berkas perkara? Mungkin apabila tanda tangan digital (digital signature) sudah disahkan maka pemeriksaan dapat dilakukan dari jarak jauh dengan melalui e-mail atau messanger. Internet sebagai sarana untuk melakukan penghinaan dan pelecehan sangatlah efektif sekali untuk “pembunuhan karakter”. Penyebaran gambar porno atau email yang mendiskreditkan seseorang sangatlah sering sekali terjadi. Permasalahan yang ada adalah, mereka yang menjadi korban jarang sekali mau menjadi saksi karena berbagai alasan. Apabila hanya berupa tulisan atau foto2 yang tidak terlalu vulgar penyidik tidak dapat bersikap aktif dengan langsung menangani kasus tersebut melainkan harus menunggu laporan dari mereka yang merasa dirugikan karena kasus tersebut merupakan delik aduan (pencemaran nama baik dan perbuatan tidak menyenangkan).

Peranan saksi ahli sangatlah besar sekali dalam memberikan keterangan pada kasus cybercrime,sebab apa yang terjadi didunia maya membutuhkan ketrampilan dan keahlian yang spesifik. Saksi ahli dalam kasus cybercrime dapat melibatkan lebih dari satu orang saksi ahli sesuai dengan permasalahan yang dihadapi, misalnya dalam kasus deface, disamping saksi ahli yang menguasai desain grafis juga dibutuhkan saksi ahli yang memahami masalah jaringan serta saksi ahli yang menguasai program.



4. Penyelesaian berkas perkara

Setelah penyidikan lengkap dan dituangkan dalam bentuk berkas perkara maka permasalahan yang ada adalah masalah barang bukti karena belum samanya persepsi diantara aparat penegak hukum, barang bukti digital adalah barang bukti dalam kasus cybercrime yang belum memiliki rumusan yang jelas dalam penentuannya sebab digital evidence tidak selalu dalam bentuk fisik yang nyata. Misalnya untuk kasus pembunuhan sebuah pisau merupakan barang bukti utama dalam melakukan pembunuhan sedangkan dalam kasus cybercrime barang bukti utamanya adalah komputer tetapi komputer tersebut hanya merupakan fisiknya saja sedangkan yang utama adalah data di dalam hard disk komputer tersebut yang berbentuk file, yang apabila dibuat nyata dengan print membutuhkan banyak kertas untuk menuangkannya, apakah dapat nantinya barang bukti tersebut dalam bentuk compact disc saja, hingga saat ini belum ada Undang- Undang yang mengatur mengenai bentuk dari pada barang bukti digital (digital evidence) apabila dihadirkan sebagai barang bukti di persidangan.



5. UPAYA-UPAYA YANG DILAKUKAN OLEH PIHAK KEPOLISIAN

Untuk meningkatkan penanganan kejahatan cyber yang semakin hari semakin berkembang seiring dengan kemajuan teknologi maka Polri melakukan beberapa tindakan, yaitu:

a. Personil
Terbatasnya sumber daya manusia merupakan suatu masalah yang tidak dapat diabaikan, untuk itu Polri mengirimkan anggotanya untuk mengikuti berbagai macam kursus di negara–negara maju agar dapat diterapkan dan diaplikasikan di Indonesia, antara lain: CETS di Canada, Internet Investigator di Hongkong, Virtual Undercover di Washington, Computer Forensic di Jepang.

b. Sarana Prasarana
Perkembangan tehnologi yang cepat juga tidak dapat dihindari sehingga Polri berusaha semaksimal mungkin untuk meng-up date dan up grade sarana dan prasarana yang dimiliki, antara lain Encase Versi 4, CETS, COFE, GSM Interceptor, GI 2.

c. Kerjasama dan koordinasi
Melakukan kerjasama dalam melakukan penyidikan kasus kejahatan cyber karena sifatnya yang borderless dan tidak mengenal batas wilayah, sehingga kerjasama dan koordinasi dengan aparat penegak hukum negara lain merupakan hal yang sangat penting untuk dilakukan.

d. Sosialisasi dan Pelatihan
Memberikan sosialisasi mengenai kejahatan cyber dan cara penanganannya kepada satuan di kewilayahan (Polda) serta pelatihan dan ceramah kepada aparat penegak hukum lain (jaksa dan hakim) mengenai cybercrime agar memiliki kesamaan persepsi dan pengertian yang sama dalam melakukan penanganan terhadap kejahatan cyber terutama dalam pembuktian dan alat bukti yang digunakan.

Diposkan oleh Excellent Lawyer di 03.11 0 komentar
Label: Acara Pidana, Cyber Crime, Cyber Law
Cyber Crime dan Penegakan Hukum Positif di Indonesia
Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law yang mengatur mengenai cybercrime Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasuskasus yang menggunakan komputer sebagai sarana, antara lain:

a. Kitab Undang Undang Hukum Pidana

Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal - pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :

1. Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.

2. Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.

3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.

4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan email kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.

5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.

6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.

7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus-kasus video porno para mahasiswa.

8. Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.

9. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.



b. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

Menurut Pasal 1 angka (8) Undang - Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut. Hak cipta untuk program komputer berlaku selama 50 tahun (Pasal 30). Harga program komputer/ software yang sangat mahal bagi warga negara Indonesia merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna menggandakan serta menjual software bajakan dengan harga yang sangat murah.

Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga Rp20.000,00. Penjualan dengan harga sangat murah dibandingkan dengan software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan software di Indonesia yang terkesan “dimaklumi” tentunya sangat merugikan pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu “Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/ atau denda paling banyak Rp500.000.000,00 (lima ratus juta rupiah) “.

c. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi

Menurut Pasal 1 angka (1) Undang - Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya. Dari definisi tersebut, maka Internet dan segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi karena dapat mengirimkan dan menerima setiap informasi dalam bentuk gambar, suara maupun film dengan sistem elektromagnetik. Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang- Undang ini, terutama bagi para hacker yang masuk ke sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:

1. Akses ke jaringan telekomunikasi
2. Akses ke jasa telekomunikasi
3. Akses ke jaringan telekomunikasi khusus



Apabila anda melakukan hal tersebut seperti yang pernah terjadi pada website KPU www.kpu.go.id, maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah)”

d. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan


Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory (CD - ROM), dan Write - Once -Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.

e. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang

Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan. Dalam Undang-Undang Perbankan identitas dan data perbankan merupakan bagian dari kerahasiaan bank sehingga apabila penyidik membutuhkan informasi dan data tersebut, prosedur yang harus dilakukan adalah engirimkan surat dari Kapolda ke Kapolri untuk diteruskan ke Gubernur Bank Indonesia. Prosedur tersebut memakan waktu yang cukup lama untuk mendapatkan data dan informasi yang diinginkan. Dalam Undang-Undang Pencucian Uang proses tersebut lebih cepat karena Kapolda cukup mengirimkan surat kepada Pemimpin Bank Indonesia di daerah tersebut dengan tembusan kepada Kapolri dan Gubernur Bank Indonesia, sehingga data dan informasi yang dibutuhkan lebih cepat didapat dan memudahkan proses penyelidikan terhadap pelaku, karena data yang diberikan oleh pihak bank, berbentuk: aplikasi pendaftaran, jumlah rekening masuk dan keluar serta kapan dan dimana dilakukan transaksi maka penyidik dapat menelusuri keberadaan pelaku berdasarkan data– data tersebut. Undang-Undang ini juga mengatur mengenai alat bukti elektronik atau digital evidence sesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.

f. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme

Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme, karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.

g. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik

Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
Diposkan oleh Excellent Lawyer di 03.10 0 komentar
Label: Cyber Crime, Cyber Law
Definisi, pengertian dan jenis cyber crime serta modus operandinya di Indoenesia
Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, ecommerce,e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh Gibson yang memunculkan istilah tersebut pertama kali dalam novelnya: “A Consensual hallucination experienced daily billions of legitimate operators, in every nation…A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data. Like city lights, receeding”.

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.

Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga. David Logic berpendapat tentang Internet yang diibaratkan kehidupan jaman cowboy tanpa kepastian hukum di Amerika, yaitu: ”The Internet is a new frontier. Just like the Wild, Wild West, the Internet frontier is wide open to both exploitation and exploration. There are no sheriffs on the Information Superhighway. No one is there to protect you or to lock-up virtual desperados and bandits. This lack of supervision and enforcement leaves users to watch out for themselves and for each other. A loose standard called "netiquette" has developed but it is still very different from the standards found in "real life". Unfortunately, cyberspace remains wide open to faceless, nameless con artists that can carry out all sorts of mischief “

Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan. Tidak kurang menghebohkannya adalah beredarnya gambar-gambar porno hubungan seksual/pornografi, misalnya antara seorang bintang sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal “Yahoo” dengan seolah - olah menjual mobil mewah Ferrary dan Lamborghini dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara korban atau tersangka.

Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman bagi pelaku karena penjual biasanya membutuhkan 3 –5 hari untuk melakukan kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku barang sudah terlanjur terkirim.

Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau mengganti tampilan suatu website. Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki.

Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah tersebut disamping kemampuan Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.

Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat. Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya yang identik dengan perusakan website pihak lawan. Menurut Deris Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringan komputer biasanya disebabkan karena administrator (orang yang mengurus jaringan) seringkali terlambat melakukan patching security (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan karena banyaknya komputer atau server yang harus ditanganinya.

Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.
Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama “CYBERCRIME” yang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.
Diposkan oleh Excellent Lawyer di 03.09 0 komentar
Label: Cyber Crime
Hacker dan Cracker Perkembangan Cyber Crime di Indonesia
Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, ecommerce,e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh Gibson yang memunculkan istilah tersebut pertama kali dalam novelnya: “A Consensual hallucination experienced daily billions of legitimate operators, in every nation…A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data. Like city lights, receeding”.

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.

Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga. David Logic berpendapat tentang Internet yang diibaratkan kehidupan jaman cowboy tanpa kepastian hukum di Amerika, yaitu: ”The Internet is a new frontier. Just like the Wild, Wild West, the Internet frontier is wide open to both exploitation and exploration. There are no sheriffs on the Information Superhighway. No one is there to protect you or to lock-up virtual desperados and bandits. This lack of supervision and enforcement leaves users to watch out for themselves and for each other. A loose standard called "netiquette" has developed but it is still very different from the standards found in "real life". Unfortunately, cyberspace remains wide open to faceless, nameless con artists that can carry out all sorts of mischief “

Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan. Tidak kurang menghebohkannya adalah beredarnya gambar-gambar porno hubungan seksual/pornografi, misalnya antara seorang bintang sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal “Yahoo” dengan seolah - olah menjual mobil mewah Ferrary dan Lamborghini dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara korban atau tersangka.

Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman bagi pelaku karena penjual biasanya membutuhkan 3 –5 hari untuk melakukan kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku barang sudah terlanjur terkirim.

Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau mengganti tampilan suatu website. Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki.

Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah tersebut disamping kemampuan Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.

Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat. Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya yang identik dengan perusakan website pihak lawan. Menurut Deris Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringan komputer biasanya disebabkan karena administrator (orang yang mengurus jaringan) seringkali terlambat melakukan patching security (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan karena banyaknya komputer atau server yang harus ditanganinya.

Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.
Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama “CYBERCRIME” yang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.
Diposkan oleh Excellent Lawyer di 03.08 0 komentar
Label: Cyber Crime, Cyber Law
Kejahatan Internet
Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga Negara dengan “carder” tertinggi di muka bumi, setelah Ukrania. “carder” adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain. Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk “blacklist” di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir. Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.

Berikut sejumlah jenis kejahatan via internet :

CARDING

Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

HACKING

Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

CRACKING

Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

DEFACING

Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

PHISING

Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

SPAMMING

Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

MALWARE

Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.

Hati-hati Kejahatan Internet ..!


Dedemit Dunia Maya Acak-acak Situs Penting

Saat ini penanganan kejahatan di dunia maya (cyber crime) masih minim, padahal Indonesia termasuk negara dengan kasus cyber crime tertinggi di bawah Ukrania. Penanganan kasus kejahatan jenis ini memang membutuhkan kemampuan khusus dari para penegak hukum.

Dari kasus-kasus yang terungkap selama ini, pelaku diketahui memiliki tingkat kepandaian di atas rata-rata. Selain karena motif ekonomi, sebagian hacker melakukan tindakan merusak website orang lain hanya sekadar untuk pamer kemampuan. Kasus terakhir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap “hacker” bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra. Pemuda tamatan SMA tersebut dinilai polisi berotak encer dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar. Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya.
Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.

BOBOL KARTU KREDIT

Data di Mabes Polri, dari sekitar 200 kasus cyber crime yang ditangani hampir 90 persen didominasi carding dengan sasaran luar negeri. Aktivitas internet memang lintas negara. Yang paling sering jadi sasaran adalah Amerika Serikat, Australia, Kanada dan lainnya. Pelakunya berasal dari kota-kota besar seperti Yogyakarta, Bandung, Jakarta, Semarang, Medan serta Riau. Motif utama adalah ekonomi. Peringkat kedua hacking dengan merusak dan menjebol website pihak lain dengan tujuan beragam, mulai dari membobol data lalu menjualnya atau iseng merusak situs tertentu.

Kejahatan internet lainnya, pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai pelacuran terselubung dan penjualan aksesoris seks pernah diusut Polda Metro Jaya, dan pengelolanya ditangkap. Situs judi seperti indobetonline.com, juga pernah dibongkar Mabes Polri. Selain itu, belum lama ini, kepolisian Tangerang juga membongkar judi di situs tangkas.net yang menyediakan judi bola tangkas, Mickey Mouse dan lainnya. Kejahatan lainnya, penipuan lewat internet.

“Kejahatan internet ada dua kategori, yakni sasaran utamanya fasilitas komputer sebagai alat teknologi dan tidak hanya sebagai sarana. Kategori ke dua, menjadikan komputer sebagai sarana melakukan kejahatan.

Tidak ada komentar:

Posting Komentar