• Tidak ada hasil yang ditemukan

Makalah Kejahatan Cyber Kelompok Nigeria

N/A
N/A
Protected

Academic year: 2018

Membagikan "Makalah Kejahatan Cyber Kelompok Nigeria"

Copied!
22
0
0

Teks penuh

(1)

STUDI KASUS CYBER CRIME KELOMPOK NIGERIA

MELALUI PENDEKATAN TEORI ANOMIE DAN TEORI LABELING

SOSIOLOGI HUKUM

(2)

DAFTAR ISI

BAB I. PENDAHULUAN

A. Latar Belakang

BAB II. LANDASAN TEORI

A. Pengertian Cyber Crime B. Perkembangan Cyber Crime C. Jenis-jenis Cyber Crime D. Teori Anomie

E. Teori Labeling

BAB III. ANALISIS TERHADAP MASALAH YANG DITELITI

A. Kejahatan Cyber Kelompok Nigeria melalui pendekatan Teori Anomie B. Kejahatan Cyber Kelompok Nigeria melalui pendekatan Teori Labeling

BAB IV. KESIMPULAN DAN SARAN

(3)

BAB I PENDAHULUAN

A. Latar Belakang

Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Sebagaimana lazimnya pembaharuan teknologi, internet selain memberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena ruang lingkupnya yang luas.

Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Cyber Crime merupakan fenomena sosial yang membuka cakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yang sangat dasyat dapat dilakukan dengan hanya duduk manis di depan komputer. Cyber Crime merupakan sisi gelap dari kemajuan tehnologi komunikasi dan informasi yang membawa implikasi sangat luas dalam seluruh bidang kehidupan karena terkait erat dengan economic crime dan organized crimes.

Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi Cyber Crime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.

(4)

BAB II LANDASAN TEORI

1. Pengertian Cyber Crime

Cyber Crime adalah sebuah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dan sebagainya.

Walaupun kejahatan dunia maya atau Cyber Crime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan.

Cyber Crime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cyber Crime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.

Cyber Crime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cyber Crime

Dalam perkembangannya kejahatan konvensional Cyber Crime dikenal dengan :

a. Kejahatan kerah biru

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

b. Kejahatan kerah putih

(5)

Cybercrime memiliki karakteristik unik yaitu a) Ruang lingkup kejahatan

b) Sifat kejahatan c) Pelaku kejahatan d) Modus kejahatan

e) Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka Cyber Crime diklasifikasikan menjadi :

a) Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

b) Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.

(6)

2. Perkembangan Cyber Crime

a. Perkembangan Cyber Crime di dunia

Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:

Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

b. Perkembangan Cyber Crime di Indonesia

Di Indonesia sendiri juga sebenarnya prestasi dalam bidang Cyber Crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.

(7)

c. Perkiraan perkembangan Cyber Crime di masa depan

Dapat diperkirakan perkembangan kejahatan Cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

a) Denial of Service Attack.

Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

b) Hate sites.

Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

c) Cyber Stalking

(8)

3. Jenis-jenis Cyber Crime

a. Jenis-jenis Cyber Crime berdasarkan jenis aktivitasnya a) Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

b) Ilegal Contents

(9)

d) Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.

e) Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

f) Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

g) Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.

h) Cracking

(10)

Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

i) Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis Cyber Crime berdasarkan motif Cyber Crime terbagi menjadi 2 yaitu:

Cyber Crime sebagai tindakan kejahatan murni :

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cyber Crime sebagai tindakan kejahatan abu-abu :

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas Cyber Crime berdasarkan motif terbagi menjadi:

a) Cyber Crime yang menyerang individu :

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan sebagainya.

b) Cyber Crime yang menyerang hak cipta (Hak milik) :

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

c) Cyber Crime yang menyerang pemerintah :

(11)

pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Contoh Kasus Cyber Crime di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri.

Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).

(12)

4. Teori Anomie

Anomie adalah sebuah istilah yang diperkenalkan oleh mile durkeim untuk menggambarkan keadaan yang kacau, tanpa peraturan. Kata ini berasal dari bahasa Yunani

a-: “tanpa”, dan nomos: “hukum” atau “peraturan”.

Anomie sebagai kekacauan pada diri individu

Keadaan atau kekacauan dalam diri individu, yang dicirikan oleh ketidakhadiran atau berkurangnya standar atau nilai-nilai dan ketiadaan tujuan yang menyertainya. Anomie sangat umum terjadi apabila masyarakat sekitarnya mengalami perubahan-perubahan yang besar dalam situasi ekonomi,

Dalam pandangan Durkheim, agama-agama tradisional seringkali memberikan dasar bagi nilai-nilai bersama yang tidak dimiliki oleh individu yang mengalami anomie.

Robert King Merton mendefinikan tentang anomie sebagai kesenjangan antara tujuan-tujuan sosial bersama dan cara-cara yang sah untuk mencapai tujuan-tujuan tersebut. Dengan kata lain, individu yang mengalami anomie akan berusaha mencapai tujuan-tujuan bersama dari suatu masyarakat tertentu, namun tidak dapat mencapai tujuan-tujuan tersebut dengan sah karena berbagai keterbatasan sosial. Akibatnya, individu itu akan memperlihatkan perilaku menyimpang untuk memuaskan dirinya sendiri.

Ada beberapa teori anomie menurut Robert King Merton sebagai berikut:

a) Conformity adalah cara untuk mendapatkan sesuatu dengan tujuan yang baik serta sarana yang dilakukan dengan baik.

b) Innovation adalah cara untuk mendapatkan sesuatu dengan tujuan yang baku/baik tetapi dengan sarana yang dilakukan salah.

c) Retreatism adalah cara untuk mendapatkan sesuatu dengan tujuan yang negatif serta sarana yang dilakukan salah.

d) Ritualism adalah cara untuk mendapatkan sesuatu dengan tujuan yang tidak baik tetapi sarana yang dilakukan dengan benar.

e) Rebellion adalah cara untuk mendapatkan sesuatu dengan tujuan yang baik dan tujuan yang tidak baik begitupula dengan sarana yang dilakukan bisa dengan yang baik dan sarana yang tidak baik.

Anomie sebagai kekacauan masyarakat

(13)

diakui bersama mengenai perilaku yang baik, atau, lebih parah lagi, terhadap aturan-aturan yang berkuasa dalam meningkatkan isolasi atau bahkan saling memangsa dan bukan kerja sama.

Menurut Friedrich Hayek Anomie sebagai kekacauan sosial tidak boleh dikacaukan dengan “anarkhi”. Kata “anarkhi” menunjukkan tidak adanya penguasa, hierarkhi, dan komando, sementara “anomie” menunjukkan tidak adanya aturan, struktur dan organisasi.

(14)

5. Teori Labeling

adalah dipakai untuk membahas stigmasisasi, labelisasi, pencapan terhadap individu atau kelompok yang dianggap melakukan penyimpangan/kejahatan.

Dikemukakan oleh 3 (tiga) pakar penganut Interaksionis yaitu:

a) Howard Becker b) Lemerd Edwin c) Micha Lowrsky

Micha Lowrsky menciptakan 5 (lima) lima premis sebagai berikut:

1) Penyimpangan/kejahatan bukanlah merupakan pribadi yang unik dari si pelaku/sekelompok orang tetapi lebih disebabkan oleh karena reaksi masyarakat yang ditimbulkannya.

2) Reaksi masyarakat tersebut telah menyebabkan seseorang/sekelompok orang di cap / di label / di stigma sebagai pelaku penyimpangan/kejahatan.

3) Seseorang/sekelompok orang yang di cap sebagai pelaku penyimpangan/kejahatan itu diperlakukan seolah-olah penjahat sebenarnya. 4) Kesemua premis satu, premis dua dan premis tiga itu telah terjadi dalam proses

interaksi.

5) Terdapat kecenderungan bahwa seseorang atau sekelompok orang yang di cap sebagai pelaku kejahatan itu lama-lama menyesuaikan diri dengan label yang disandangnya.

Teori Labelisasi ini memperkirakan bahwa pelaksanaan kontrol sosial menyebabkan penyimpangan, sebab pelaksanaan kontrol sosial tersebut mendorong orang masuk ke dalam peran penyimpang.

Ditutupnya peran konvensional bagi seseorang dengan pemberian stigma dan label, menyebabkan orang tersebut dapat menjadi penyimpang sekunder, khususnya dalam mempertahankan diri dari pemberian label. Untuk masuk kembali ke dalam peran sosial konvensional yang tidak menyimpang adalah berbahaya dan individu merasa teralienasi. Menurut teori labeling, pemberian sanksi dan label yang dimaksudkan untuk mengontrol penyimpangan malah menghasilkan sebaliknya.

(15)

Konsep teori labeling menekankan pada dua hal sebagai berikut:

i. pertama, menjelaskan permasalahan mengapa dan bagaimana orang-orang tertentu diberi label;

ii. kedua, pengaruh dari label tersebut sebagai suatu konsekuensi dari perbuatan yang telah dilakukan oleh pelaku kejahatan.

Menurut Frank Tannenbaum (1938), kejahatan bukan sepenuhnya dikarenakan individu kurang mampu menyesuaikan diri dengan kelompok, tetapi dalam kenyataannya, individu tersebut telah dipaksa untuk menyesuaikan diri dengan kelompoknya. Oleh karena itu, kejahatan terjadi karena hasil konflik antara kelompok dengan masyarakat yang lebih luas, di mana terdapat dua definisi yang bertentangan tentang tingkah laku mana yang layak.

Schrag (1971) memberikan simpulan atas asumsi dasar teori labeling, yaitu sebagai berikut:

1) Tidak ada satu perbuatan yang terjadi dengan sendirinya bersifat kriminal;

2) Rumusan batasan tentang kejahatan dan penjahat dipaksakan sesuai dengan kepentingan mereka yang memiliki kekuasaan;

3) Seseorang menjadi penjahat bukan karena ia melanggar undang-undang, melainkan karena ia ditetapkan demikan oleh penguasa;

4) Sehubungan dengan kenyataan di mana setiap orang dapat berbuat baik atau tidak baik, tidak berarti bahwa mereka dapat dikelompokkan menjadi dua bagian kelompok: kriminal dan non-kriminal;

5) Tindakan penangkapan merupakan awal dari proses labeling;

6) Penangkapan dan pengambilan keputusan dalam system peradilan pidanan adalah fungsi dari pelaku/penjahat sebagai lawan dari karakteristik pelanggarannya;

7) Usia, tingkatan sosial-ekonomi, dan ras merupakan karateristik umum pelaku kejahatan yang menimbulkan perbedaan pengambilan keputusan dalam system peradilan pidana;

8) Sistem peradilan pidana dibentuk berdasarkan perspektif kehendak bebas yang memperkenankan penilaian dan penolakan terhadap mereka yang dipandang sebagai penjahat;

9) Labeling merupakan suatu proses yang akan melahirkan identifikasi dengan citra sebagai deviant (orang yang menyimpang) dan sub-kultur serta menghasilan “rejection of the rejector”(penolakan dari penolakan) (dikutip dari Hagan, 1989: p. 453-454)

(16)

mendapatkan cap tersebut sulit melepaskan diri dari cap yang dimaksud dan cenderung untuk bertingkah laku sesuai dengan label yang diberikan (mengidentifikasi dirinya sebagai pelaku penyimpangan/penjahat)

Teori ini memiliki kesesuaian dengan Perspektif Pluralis (pandangan banyak orang). Dalam perspektif itu dikatakan bahwa perbedaan antar kelompok terletak pada benar atau tidak benar. Hal ini selaras dengan pengertian labeling sebagai bentuk penilaian orang lain terhadap benar atau tidak benarnya tingkah laku seseorang di dalam masyarakat. Penilaian ini muncul karena adanya proses interaksi diantara masing-masing individu. Paradigma yang sesuai adalah Paradigma Interaksionis, di mana paradigma ini menekankan kepada perbedaan psikologi-sosial dari kehidupan manusia. Paradigma ini memandang bahwa kejahatan merupakan suatu kualitas dari reaksi sosial masyarakat terhadap suatu tingkah laku atau perbuatan, di mana dalam teori labeling dijelaskan bahwa tingkah laku seseorang menjadi tidak benar karena ada proses labeling atau cap terhadap tingkah laku tersebut sebagai tingkah laku kejahatan.

(17)

BAB III ANALISIS

Kejahatan Cyber oleh Kelompok Nigeria sungguh sangat merugikan dan meresahkan oleh karenanya mari kita telaah kasus dan kronologi sindikat kejahatan Cyber yang mereka lakukan di Indonesia.

Ha

sil pengungkapan Bareskrim terhadap sindikat kejahatan dunia maya yang melibatkan Warga Negara Nigeria ditemukan 60 puluh ribu data email perempuan Indonesia yang memiliki facebook.

Untuk itu Direktur Tindak Pidana Ekonomi dan Khusus Bareskrim Polri Brigjen Pol Arief Sulistyanto mengimbau supaya pengguna media sosial berhati-hati agar tidak menjadi korban kejahatan cyber.

"Jadi hati-hati menggunakan facebook, media sosial lain. Bagaimana cara pengamanannya? Kalau bisa sehari sekali ganti password," kata Arief di Mabes Polri, Jumat (1/11/2013) Kepala Sub Direktorat IT dan Cyber Crime Kombes Pol Rahmad Wibowo menjelaskan dari pengungkapan sindikat penjahat dunia maya yang melibatkan mantan pemain bola PSPS Pekanbaru Riau Kelvin Kamara, pada sebuah laptop ditemukan on line comuniti.

"Mereka melakukan kejahatan email, tipu email salah satunya melalui facebook ada di sini, salah satu contoh ada on line comuniti yang bisa di download, dia terhubung dengan facebook kalau kita berlangganan dan dia bisa membuat massege seperti email broadcast, satu kali pencet bisa terkirim langsung ke beberapa ribu penerima," ungkap Rahmad.

Isi pesannya berbagai macam, mulai dari penawaran hadiah, mendapat warisan, dan sebagainya untuk memancing korban mengirim sejumlah uang.

"Pelaku banyak memiliki banyak target terlihat dari banyak alamat email, satu pelaku kita ketahui punya 60 ribu alamat email, jadi dia bisa melakukan penipuan terhadap 60 ribu sekaligus dalam satu kali pencet," katanya.

Isi broadcast email tersebut berisi rayuan-rayuan dan bualan-bualan yang dikirim kepada korban yang kebanyakan wanita. Mereka bisa mengubah foto profil dengan memakai foto orang lain sehingga tidak diketahui pelaku orang negro. "Korban tidak tahu (pelakunya orang negro) bahasa inggrisnya sangat bagus, kata-katanya sangat manis, korban terpancing sehinggga bisa mengeluarkan uangnya. Ini yang kecil-kecilnya. Untuk yang besarnya mereka bisa lakukan pembajakan email," ungkapnya.

(18)

banyak palsunya dan lebih banyak palsunya, dia punya data base yang semua wanita temannya, dilihat alamatnya ada yang di tangerang, solo, pontianak, semua di Indonesia," ungkapnya.

Sebelumnya Bareskrim Polri mengamankan 25 (dua puluh lima) orang Warga Nigeria di Apartemen yang terletak di kawasan Kelapa Gading Jakarta Utara. Dari 25 (dua puluh lima) orang Nigeria tersebut satu sudah ditahan terkait kejahat pembajakan email perusahan PT Citra Logam Alfa Sejahtera yang berada di Indonesia dan PT Mitalichimik yang terletak di Belgia. Akibat kejahatan kelompok Nigeria ini perusahaan merugi sebesar Rp 14 miliar.

Dari 25 (dua puluh lima) warga nigeria dan 3 (tiga) perempuan WNI, satu orang atas nama Chibuko Chinoso Papson ditahan terkait kejahatan cyber, sementara 3 (tiga) perempuan WNI belum ada unsur keterlibatan dalam kejahatan tersebut, 16 (enam belas) orang tidak dilakukan penahanan tapi tetap diawasi kepolisian sambil menunggu hasil pemeriksaan laboratorium digital forensik. Kemudian 8 (delapan) orang diserahkan ke Imigrasi karena sudah melewati batas waktu tinggal di Indonesia.

Dalam pengungkapan tersebut kepolisian mengamankan 85 (delapan puluh lima) handphone, 23 (dua puluh tiga) laptop, 61 (enam puluh satu) sim card, 10 (sepuluh) hard disk, 4 (empat) kamera digital, 19 (sembilan belas) modem, 5 (lima) compact disc, dan 4 (empat) multi media card.

A. Kejahatan Cyber Kelompok Nigeria bila ditinjau dengan pendekatan dengan Teori Anomie adalah sebagai berikut:

(19)

B. Kejahatan Cyber Kelompok Nigeria bila ditinjau dengan pendekatan dengan Teori Labeling adalah sebagai berikut:

1. Premis 1 adalah dimana Penyimpangan / kejahatan bukanlah merupakan pribadi yang unik dari si pelaku / sekelompok orang, tetapi lebih disebabkan oleh reaksi masyarakat yang ditimbulkannya. Pada perkembangan internet ternyata membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti sosial yang selama ini dianggap tidak mungkin terjadi atau terpikirkan akan terjadi. Sebuah teori menyatakan crime is product of society its self yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang menghasilkan kejahatan. Jadi kejahatan merupakan kualitas dari reaksi masyarakat terhadap tingkah laku seseorang. Dalam kasus ini reaksi masyarakat sesungguhnya masih kurang awas karena jenis kejahatan ini tergolong masih awam di dalam masyarakat. Namun sebagian besar masyarakat kota telah memahami apa itu kejahatan cyber. Penyimpangan individu ataupun kelompok Nigeria ini ditinjau dari tempat kejadian yaitu masyarakat kota sudah sangat jelas penyimpangan ataupun kejahatan yang mereka lakukan telah mendapat respons yang besar dari masyarakat sekitarnya sebagai suatu tindakan kejahatan, sehingga kami berpendapat bahwa premis 1 terpenuhi.

2. Premis 2 adalah Reaksi masyarakat tsb telah menyebabkan seseorang / sekelompok orang dicap / dilabel / distigma sebagai pelaku penyimpangan / kejahatan. Kelvin Kumala yang telah berkomplot oleh kelompok Nigeria dalam hal melakukan aksi kejahatan nya dalam dunia maya, maka Kelvin Kumala telah dicap sebagai salah satu anggota Pelaku Kejahatan Cyber karena telah tertangkap bersama kelompok Nigeria. Dalam hal ini kami berpendapat bahwa Premis 2 telah terpenuhi.

3. Premis 3 adalah seseorang / sekelompok orang yang dicap sebagai pelaku penyimpangan / kejahatan itu diperlakukan sebagai penjahat sebenarnya. Bahwa Dari 25 (dua puluh lima) warga nigeria dan 3 (tiga) perempuan WNI, satu orang atas nama Chibuko Chinoso Papson ditahan terkait kejahatan cyber, sementara 3 (tiga) perempuan WNI belum ada unsur keterlibatan dalam kejahatan tersebut, 16 (enam belas) orang tidak dilakukan penahanan tapi tetap diawasi kepolisian sambil menunggu hasil pemeriksaan laboratorium digital forensik. Kemudian 8 (delapan) orang diserahkan ke Imigrasi karena sudah melewati batas waktu tinggal di Indonesia. Dalam hal ini pihak berwajib telah memperlakukan pelaku kejahatan berkesusuaian dengan apa yang harus kelompok Nigeria pertanggung jawabkan. Dalam hal ini maka premis ke 3 telah terpenuhi .

(20)
(21)

BAB IV

KESIMPULAN DAN SARAN

KESIMPULAN

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan, Cyber crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.

SARAN

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan cyber crime pada khususnya;

2. Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional yang berkaitan dengan cyber crime;

3. Melakukan perjanjian ekstradisi dengan Negara lain;

4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya; 5. Harus ada aturan khusus mengenai cyber crime;

6. Masyarakat sebaiknya jangan mengunggah data pribadi secara detail agar data tersebut tidak digunakan oleh pihak-pihak yang tidak bertanggung jawab;

7. Hindari meng-upload foto-foto yang berdampak negatif dikemudian hari;

8. Kurangi pemakian aplikasi yang tidak jelas providernya, karena banyak sekali aplikasi yang disisipi virus-virus yang bisa menyebakan data kita di ambil oleh pihak lain;

(22)

DAFTAR PUSTAKA

Tribunnews.com 3 Nopember 2013

http://www.zainalhakim.web.id/apa-itu-cybercrime.html#sthash.1togxwDB.dpuf

Lestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel

Prabowo W. Onno, “Belajar Menjadi hacker” Artikel

http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker di ambil pada tanggal 1 Nopember 2008

Referensi

Dokumen terkait

JDIH Kementerian PUPR dana yang digunakan untuk melaksanakan kegiatan, yang Jumlah dana yang digunakan untuk melaksanakan kegiatan, yang Jumlah dana yang

Harga bukanlah masalah bagi saya untuk membeli susu formula untuk Balita saya 3 Biasanya saya akan tertarik membeli. produk susu formula lewat Promosi baik itu berupa media

Para manajer dalam segala ukuran dan jenis organisasi dihadapkan dengan peluang dan tantangan pengelolaan lingkungan global. Ketika perdagangan diperbolehkan

ekstrak air daun singkong memberikan pengaruh sebesar 90,62% pada nilai respon panjang gelombang sedangkan sebesar 9,38% dipengaruhi faktor lain yang tidak digunakan pada

Pengamatan Street Furniture Akses jalur Blok Teko yang menghubungkan Neglasari dengan Jatiuwung dan Bantara Sungai Cisadane Perbatasan Kawasan Neglasari Hasil pengamatan

Menurut (Sidik, 2017:4) “PHP merupakan secara umum dikenal sebagai bahasa pemograman script-script yang membuat HTML, secara on the fly yang dieksekusi di server web,

Perhitungan harga )erolehan surat berharga saha' Nilai

Penelitian ini dilakukan empat tahap, yaitu pengumpulan bahan, isolasi minyak atsiri daun sirih merah dengan destilasi air, fraksinasi minyak atsiri dengan