• Tidak ada hasil yang ditemukan

Makalah Tentang Cyber Crime Dan Kejahatan Internet

N/A
N/A
Protected

Academic year: 2021

Membagikan "Makalah Tentang Cyber Crime Dan Kejahatan Internet"

Copied!
20
0
0

Teks penuh

(1)

K

Keell o m p

o m po k

o k ::

M o

M oh a

h am m a d F

m m a d Fa h m i

a h m i S

S.

. 11 22 11 11 00 11 22 55

A

Ar i

r is

s M a r d

M a r da n

a ni

i

11 22 11 11 00 00 77 22

P i

P ia n

a n F

Fa d

a dlly

y

11 22 11 11 00 11 11 44

A

Ag u

g un g

n g H a r d

H a r diiy a

y an

nt i

t i

11 22 11 11 00 11 55 88

2 0 1 2

2 0 1 2

http://it-kopl4k.blogspot.com/ http://it-kopl4k.blogspot.com/

M

M

ak

ak

al

al

ah

ah

E.

E.

P.

P.

T

T

.

.

I

I

.

.

K

K

(2)

KATA PENGANTAR KATA PENGANTAR

Assalamualaikum WR.WB. Assalamualaikum WR.WB.

Puji syukur kita panjatkan kehadirat Allah SWT yang telah memberikan hidayah-Nya, Puji syukur kita panjatkan kehadirat Allah SWT yang telah memberikan hidayah-Nya, sehinggga “Makalah EPTIK” ini dapat saya susun dengan baik. Shalawat serta salam semoga sehinggga “Makalah EPTIK” ini dapat saya susun dengan baik. Shalawat serta salam semoga tetap tercurahkan kepada junjungan nabi kita Muhammad SAW, yang telah menuntun kita tetap tercurahkan kepada junjungan nabi kita Muhammad SAW, yang telah menuntun kita dari jalan yang gelap gulita menuju jalan yang terang benderang.

dari jalan yang gelap gulita menuju jalan yang terang benderang.

Tidak lupa saya ucapkan banyak terima kasih kepada pihak-pihak yang telah Tidak lupa saya ucapkan banyak terima kasih kepada pihak-pihak yang telah membantu dalam penyusunan “Makalah EPTIK” ini, terutama kepada dosen pembimbing membantu dalam penyusunan “Makalah EPTIK” ini, terutama kepada dosen pembimbing mata kuliah “Etika Profesi Teknologi Informasi dan Komunikasi” Bpk. Akmaludin . mata kuliah “Etika Profesi Teknologi Informasi dan Komunikasi” Bpk. Akmaludin . “Makalah EPTIK” ini dibuat untuk memenuhi nilai / tugas mata kuliah “Etika Profesi “Makalah EPTIK” ini dibuat untuk memenuhi nilai / tugas mata kuliah “Etika Profesi Teknologi Informasi dan Komunikasi”.

Teknologi Informasi dan Komunikasi”.

Saya sebagai penulis menyadari bahwa masih banyak kekurangan dan kesalahan Saya sebagai penulis menyadari bahwa masih banyak kekurangan dan kesalahan dalam pembuatan “Makalah EPTIK” ini. Oleh karena itu saya sangat membutuhkan saran dan dalam pembuatan “Makalah EPTIK” ini. Oleh karena itu saya sangat membutuhkan saran dan kritik untuk laporan praktikum ini dan semoga laporan praktikum ini dapat berguna bagi kritik untuk laporan praktikum ini dan semoga laporan praktikum ini dapat berguna bagi khalayak umum. khalayak umum. Jakarta, Oktober 2012 Jakarta, Oktober 2012 Hormat Saya, Hormat Saya, Penulis Penulis

(3)

DAFTAR ISI DAFTAR ISI Kata

Kata Pengantar Pengantar ……… ……… 22 Daftar

Daftar Isi Isi ………. ………. 33 BAB I Pendahuluan

BAB I Pendahuluan A.

A. Latar Latar Belakang Belakang ………...………...….. .. 44 B.

B. Perumusan Perumusan Masalah Masalah ……….. ……….. 55 BAB II Pembahasan

BAB II Pembahasan 1.

1. Pengertian Pengertian Cyber Cyber Crime Crime ……… …… 66 1.1 Contoh

1.1 Contoh Kasus KKasus Kejahatan Kartu ejahatan Kartu Kredit MelKredit Melalui Internet alui Internet ………… ………… 77 1.2 Berdasarkan Bentuk –

1.2 Berdasarkan Bentuk – Bentuk Kejahatan Bentuk Kejahatan ……… ……… 88 2. Jeni

2. Jenis s – – Jenis Jenis Cyber Crime Cyber Crime ………... ………... 1010 2.1

2.1 Berdasarkan Berdasarkan KarakterKarakteristik istik Cybercrime ………..……. Cybercrime ………..……. 1010

2.2 Berdasarkan Motif Kegiatan ……….…………... 11

2.2 Berdasarkan Motif Kegiatan ……….…………... 11

2.3 Berdasarkan Sasaran Kejahatan ……….….. 11

2.3 Berdasarkan Sasaran Kejahatan ……….….. 11

3. Pengaturan Cyb 3. Pengaturan Cybercrime dalam Perundang ercrime dalam Perundang – undangan – undangan Indonesia …….. Indonesia …….. 1212 4. Permasalahan dalam Penyelidik terhadap Cybercrime ……… 15

4. Permasalahan dalam Penyelidik terhadap Cybercrime ……… 15 BAB III Penutup

BAB III Penutup A.

A. Kesimpulan …………Kesimpulan ……….... .... 1818 B.

B. Saran Saran ……….. ……….. 1919 Daftar Pus

(4)

BAB I BAB I

PENDAHULUAN PENDAHULUAN A.

A. Latar BelakangLatar Belakang

Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer dilandasi oleh perkembangan yang terjadi pada bidang mikro elektronika, material, dilandasi oleh perkembangan yang terjadi pada bidang mikro elektronika, material, dan perangkat lunak. Teknologi komputer adalah berupa computer network yang dan perangkat lunak. Teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang

kemudian melahirkan suatu ruang komunikasi dan komunikasi dan informasi global yang informasi global yang dikenaldikenal dengan internet. Penggunaan teknologi komputer, telekomunikasi, dan informasi dengan internet. Penggunaan teknologi komputer, telekomunikasi, dan informasi tersebut mendorong berkembangnya transaksi melalui internet di dunia. tersebut mendorong berkembangnya transaksi melalui internet di dunia. Perusahaan-perusahaan berskala dunia semakin banyak memanfaatkan fasilitas internet.

perusahaan berskala dunia semakin banyak memanfaatkan fasilitas internet. Sementara itu tumbuh transaksi-transaksi melalui elektronik atau on-line dari Sementara itu tumbuh transaksi-transaksi melalui elektronik atau on-line dari berbagai sektor, yang kemudian memunculkan istilah banking, commerce, berbagai sektor, yang kemudian memunculkan istilah banking, commerce, e-trade,e-business, e-retailing. (Andi Hamzah, 1990:23-24).

trade,e-business, e-retailing. (Andi Hamzah, 1990:23-24).

Perkembangan yang pesat dalam pemanfaatan jasa internet juga mengundang Perkembangan yang pesat dalam pemanfaatan jasa internet juga mengundang terjadinya kejahatan. Cybercrime merupakan perkembangan dari computer crime. terjadinya kejahatan. Cybercrime merupakan perkembangan dari computer crime. Cybercrime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media Cybercrime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung dengan internet

terhubung dengan internet juga. juga. Rene L. PRene L. Pattiradjawane menyebutkan bahwaattiradjawane menyebutkan bahwa konsep hukum cyberspace, cyberlaw dan cyberline yang dapat menciptakan konsep hukum cyberspace, cyberlaw dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160 komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi. pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi.

John Spiropoulos mengungkapkan bahwa cybercrime memiliki sifat efisien dan John Spiropoulos mengungkapkan bahwa cybercrime memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap pelakunya. Hukum yang salah satu fungsinya menjamin kelancaran proses terhadap pelakunya. Hukum yang salah satu fungsinya menjamin kelancaran proses pembangunan

pembangunan nasional sekaligus mnasional sekaligus mengamankan hasil-hasil yang engamankan hasil-hasil yang telah dicapai telah dicapai harusharus dapat melindungi

dapat melindungi hak para hak para pemakai jasa pemakai jasa internet sekaligus menindak tegas internet sekaligus menindak tegas parapara pelaku cybercrime.

(5)

Adapun jenis-jenis kejahatan cybercrime, antara lain : Adapun jenis-jenis kejahatan cybercrime, antara lain : 1.

1. Pengiriman Pengiriman dan dan penyebaran penyebaran virus.virus. 2.

2. Pemalsuan Pemalsuan identitas identitas diri.diri. 3.

3. Penyebar-luasan Penyebar-luasan pornografi.pornografi. 4.

4. Penggelapan Penggelapan data data orang orang lain.lain. 5.

5. Pencurian Pencurian data.data. 6.

6. Pengaksesan Pengaksesan data data secara secara illegal illegal (hacking).(hacking). 7.

7. Pembobolan Pembobolan rekening rekening bank.bank. 8.

8. Perusakan Perusakan situs situs (cracking).(cracking). 9.

9. Pencurian Pencurian nomer nomer kartu kartu kredit kredit (carding).(carding). 10.

10. Penyediaan Penyediaan informasi palsu informasi palsu atau matau menyesatkan.enyesatkan. 11.

11. Transaksi Transaksi bisnis bisnis illegal.illegal. 12.

12. Phishing (rayuan atau Phishing (rayuan atau tawaran bisnis agar tawaran bisnis agar mau mmau membuka rahasia pribadi).embuka rahasia pribadi). 13.

13. Botnet (penguasaan Botnet (penguasaan software milik korban software milik korban untuk kegiatan peuntuk kegiatan pelaku menyeranglaku menyerang komputer lain).

komputer lain).

Beberapa masalah cybercrime yang terjadi di Indonesia adalah pencurian nomer Beberapa masalah cybercrime yang terjadi di Indonesia adalah pencurian nomer kartu kredit (carding). Para pelaku carding biasa disebut carder atau frauder. Mereka kartu kredit (carding). Para pelaku carding biasa disebut carder atau frauder. Mereka adalah orang-orang yang mampu dan dapat menggunakan kartu kredit milik orang adalah orang-orang yang mampu dan dapat menggunakan kartu kredit milik orang lain dengan cara membobol nomor kartu kredit tersebut tanpa diketahui pemiliknya, lain dengan cara membobol nomor kartu kredit tersebut tanpa diketahui pemiliknya, dan menggunakan kartu kredit tersebut untuk berbelanja lewat internet. Paper ini dan menggunakan kartu kredit tersebut untuk berbelanja lewat internet. Paper ini merupakan kajian terhadap bentuk-bentuk cybercrime sebagai sebuah kejahatan, merupakan kajian terhadap bentuk-bentuk cybercrime sebagai sebuah kejahatan, pengaturannya dalam sistem perundang-undangan Indonesia dan pengaturannya dalam sistem perundang-undangan Indonesia dan hambatan-hambatan yang ditemukan dalam penyidikan.

hambatan yang ditemukan dalam penyidikan. B.

B. Perumusan MasalahPerumusan Masalah

Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan beberapa masalah sebagai berikut:

beberapa masalah sebagai berikut: 1.

1. Bagaimana Bagaimana bentuk-bentubentuk-bentuk k Cybercrime Cybercrime di di Indonesia?Indonesia? 2.

2. Jenis Jenis – – jenis jenis Kejahatan Kejahatan Cyber Cyber Crime Crime ?? 3.

3. Apakah Apakah undang-undang undang-undang yang yang berlaku berlaku di di Indonesia Indonesia dapat dapat diterapkan diterapkan terhadapterhadap semua bentuk Cybercrime tersebut?

semua bentuk Cybercrime tersebut? 4.

4. Masalah-masalMasalah-masalah ah apa apa saja saja yang yang ditemukan ditemukan dalam dalam proses proses penyidikan penyidikan terhadapterhadap Cybercrime?

(6)

BAB II BAB II PEMBAHASAN PEMBAHASAN 1.

1. Pengertian Cyber CrimePengertian Cyber Crime

Perkembangan teknologi jaringan komputer global atau Internet telah Perkembangan teknologi jaringan komputer global atau Internet telah

menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual. Istilah berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual. Istilah cyberspace muncul pertama kali dari novel William Gibson berjudul Neuromancer cyberspace muncul pertama kali dari novel William Gibson berjudul Neuromancer pada tahun 1984. Istilah cyberspace pertama kali digunakan untuk menjelaskan pada tahun 1984. Istilah cyberspace pertama kali digunakan untuk menjelaskan dunia yang terhubung langsung (online) ke internet oleh Jhon Perry Barlow pada dunia yang terhubung langsung (online) ke internet oleh Jhon Perry Barlow pada tahun 1990.

tahun 1990.

Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu istilah Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu istilah baru yang hanya dapat ditemukan di dalam kamus mutakhir. Pengertian cyberspace baru yang hanya dapat ditemukan di dalam kamus mutakhir. Pengertian cyberspace tidak terbatas pada dunia yang tercipta ketika terjadi hubungan melalui internet. tidak terbatas pada dunia yang tercipta ketika terjadi hubungan melalui internet. Perkembangan teknologi komputer juga menghasilkan berbagai bentuk kejahatan Perkembangan teknologi komputer juga menghasilkan berbagai bentuk kejahatan komputer di lingkungan cyberspace yang kemudian melahirkan istilah baru yang komputer di lingkungan cyberspace yang kemudian melahirkan istilah baru yang dikenal dengan Cybercrime, Internet Fraud, dan lain-lain.

dikenal dengan Cybercrime, Internet Fraud, dan lain-lain.

Sebagian besar dari perbuatan Cybercrime dilakukan oleh seseorang yang sering Sebagian besar dari perbuatan Cybercrime dilakukan oleh seseorang yang sering disebut dengan cracker. Kegiatan hacking atau cracking yang merupakan salah satu disebut dengan cracker. Kegiatan hacking atau cracking yang merupakan salah satu bentuk cybercrime tersebut telah membentuk opini umum para pemakai jasa internet bentuk cybercrime tersebut telah membentuk opini umum para pemakai jasa internet bahwa Cybercrime merupakan suatu perbuatan yang merugikan bahkan amoral. bahwa Cybercrime merupakan suatu perbuatan yang merugikan bahkan amoral. Para korban menganggap atau memberi stigma bahwa cracker adalah penjahat. Para korban menganggap atau memberi stigma bahwa cracker adalah penjahat. Perbuatan cracker juga telah melanggar hak-hak pengguna jasa internet

Perbuatan cracker juga telah melanggar hak-hak pengguna jasa internet

sebagaimana digariskan dalam The Declaration of the Rights of Netizens yang sebagaimana digariskan dalam The Declaration of the Rights of Netizens yang disusun oleh Ronda Hauben. David I. Bainbridge mengingatkan bahwa pada saat disusun oleh Ronda Hauben. David I. Bainbridge mengingatkan bahwa pada saat memperluas hukum pidana, harus ada kejelasan tentang batas-batas pengertian dari memperluas hukum pidana, harus ada kejelasan tentang batas-batas pengertian dari suatu perbuatan baru yang dilarang sehingga dapat dinyatakan sebagai perbuatan suatu perbuatan baru yang dilarang sehingga dapat dinyatakan sebagai perbuatan pidana dan juga dapat dibedakan dengan misalnya sebagai suatu perbuatan perdata. pidana dan juga dapat dibedakan dengan misalnya sebagai suatu perbuatan perdata.

Kejahatan fraud sedang menjadi trend bagi beberapa kalangan pengguna jasa Kejahatan fraud sedang menjadi trend bagi beberapa kalangan pengguna jasa internet. Channel #cc, #ccs, #cchome atau #cvv2 pada server-server IRC favorit, internet. Channel #cc, #ccs, #cchome atau #cvv2 pada server-server IRC favorit, seperti: DALnet, UnderNet dan Efnet banyak dikunjungi orang dari seluruh dunia seperti: DALnet, UnderNet dan Efnet banyak dikunjungi orang dari seluruh dunia untuk mencari kartu-kartu kredit bajakan dengan harapan dapat digunakan sebagai untuk mencari kartu-kartu kredit bajakan dengan harapan dapat digunakan sebagai alat pembayaran ketika mereka berbelanja lewat Internet..

(7)

Modus Kejahatan Kartu Kredit (Carding) umumnya berupa : Modus Kejahatan Kartu Kredit (Carding) umumnya berupa : a.

a. Mendapatkan Mendapatkan nomor nomor kartu kartu kredit kredit (CC) (CC) dari dari tamu tamu hotel.hotel. b.

b. Mendapatkan Mendapatkan nomor nomor kartu kartu kredit kredit melalui melalui kegiatan kegiatan chatting chatting di di Internet.Internet. c.

c. Melakukan Melakukan pemesanan pemesanan barang barang ke ke perusahaan perusahaan di di luar luar negeri negeri dengandengan menggunakan Jasa Internet.

menggunakan Jasa Internet. d.

d. Mengambil Mengambil dan dan memanipulasi memanipulasi data data di di Internet.Internet. e.

e. Memberikan Memberikan keterangan keterangan palsu, palsu, baik baik pada pada waktu waktu pemesanan pemesanan maupun maupun pada pada saatsaat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dsb.). pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dsb.).

Contoh kasus kejahatan kartu kredit melalui internet

Contoh kasus kejahatan kartu kredit melalui internet dapat dikemukakan daridapat dikemukakan dari suatu hasil penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana Tertentu di suatu hasil penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana Tertentu di Jakarta terhadap tersangka berinisial BRS, seorang Warga Negara Indonesia yang Jakarta terhadap tersangka berinisial BRS, seorang Warga Negara Indonesia yang masih berstatus sebagai mahasiswa Computer Science di Oklahoma City University masih berstatus sebagai mahasiswa Computer Science di Oklahoma City University USA. Ia disangka melakukan tindak pidana penipuan dengan menggunakan sarana USA. Ia disangka melakukan tindak pidana penipuan dengan menggunakan sarana internet, menggunakan nomor dan kartu kredit milik orang lain secara tidak sah untuk internet, menggunakan nomor dan kartu kredit milik orang lain secara tidak sah untuk mendapatkan alat-alat musik, komputer dan Digital Konverter serta menjualnya,

mendapatkan alat-alat musik, komputer dan Digital Konverter serta menjualnya, sebagaimana diatur dan diancam pidana dalam Pasal 378 atau 263 atau 480 KUHP. sebagaimana diatur dan diancam pidana dalam Pasal 378 atau 263 atau 480 KUHP.

Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui Search Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui Search Engine mencari “Program Card Generator” di Internet. Tersangka menggunakan Engine mencari “Program Card Generator” di Internet. Tersangka menggunakan Program Card Generator versi IV, kemudian hasil dari generator tersebut disimpan Program Card Generator versi IV, kemudian hasil dari generator tersebut disimpan Tersangka dalam file di “My Document” dan sebagian dari nomor-nomor itu

Tersangka dalam file di “My Document” dan sebagian dari nomor-nomor itu

digunakan Tersangka untuk melakukan transaksi di Internet. Selain itu Tersangka digunakan Tersangka untuk melakukan transaksi di Internet. Selain itu Tersangka mendapatkan nomor-nomor kartu kredit dari saluran MIRC “JOGYA CARDING “. mendapatkan nomor-nomor kartu kredit dari saluran MIRC “JOGYA CARDING “.

Cara Tersangka menggunakan kartu kredit secara tidak sah sehingga Cara Tersangka menggunakan kartu kredit secara tidak sah sehingga mendapatkan barang yang diinginkannya adalah sebagai berikut:

mendapatkan barang yang diinginkannya adalah sebagai berikut:

Pertama, Tersangka Online menggunakan internet, kemudian Tersangka Pertama, Tersangka Online menggunakan internet, kemudian Tersangka

membuka situs : www.PCVideoOnline.com lalu memilih komputer atau laptop yang membuka situs : www.PCVideoOnline.com lalu memilih komputer atau laptop yang akan dibeli dan dimasukan ke Shoping Bag.

akan dibeli dan dimasukan ke Shoping Bag.

Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa cukup, kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya cukup, kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya mengisi formulir tentang informasi pembayaran dan informasi tujuan pengiriman. mengisi formulir tentang informasi pembayaran dan informasi tujuan pengiriman. Dalam informasi pembayaran Tersangka mengetikkan nama, alamat tempat tinggal, Dalam informasi pembayaran Tersangka mengetikkan nama, alamat tempat tinggal, dan alamat email. Dalam informasi tujuan tersangka mengetikkan data yang sama. dan alamat email. Dalam informasi tujuan tersangka mengetikkan data yang sama.

(8)

Ketiga, Tersangka memilih metode pengiriman barang dengan menggunakan Ketiga, Tersangka memilih metode pengiriman barang dengan menggunakan perusahaan jasa pengriman UPS (United Parcel Service).

perusahaan jasa pengriman UPS (United Parcel Service).

Keempat, Tersangka melakukan pembayaran dengan cara memasukkan atau Keempat, Tersangka melakukan pembayaran dengan cara memasukkan atau mengetikkan nomor kartu kredit, mengetikan data Expire Date (masa berlakunya), mengetikkan nomor kartu kredit, mengetikan data Expire Date (masa berlakunya), kemudian menekan tombol (klik) Submit.

kemudian menekan tombol (klik) Submit.

Terakhir, Tersangka mendapatkan email/invoice konfirmasi dari pedagang Terakhir, Tersangka mendapatkan email/invoice konfirmasi dari pedagang tersebut ke email Tersangka bahwa kartu kredit yang digunakan valid dan dapat tersebut ke email Tersangka bahwa kartu kredit yang digunakan valid dan dapat diterima, email tersebut disimpan Tersangka di salah satu file di komputer

diterima, email tersebut disimpan Tersangka di salah satu file di komputer Tersangka.

Tersangka.

Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah melalui seseorang berinisial PE yang berdasarkan referensi dari seorang karyawan melalui seseorang berinisial PE yang berdasarkan referensi dari seorang karyawan perusahaan jasa pengiriman AIRBORNE EXPRESS dapat memperlancar

perusahaan jasa pengiriman AIRBORNE EXPRESS dapat memperlancar pengeluaran paket kiriman. Tersangka memberi Tracking Number kepada PE, pengeluaran paket kiriman. Tersangka memberi Tracking Number kepada PE, kemudian PE yang mengeluarkan paket kiriman tersebut dan mengantarnya ke kemudian PE yang mengeluarkan paket kiriman tersebut dan mengantarnya ke rumah Tersangka.

rumah Tersangka.

Berdasarkan bentuk-bentuk kejahatan

Berdasarkan bentuk-bentuk kejahatan sebagaimana telah dikemukakan olehsebagaimana telah dikemukakan oleh beberapa penulis serta memperhatikan kasus-kasus cybercrime yang sering terjadi, beberapa penulis serta memperhatikan kasus-kasus cybercrime yang sering terjadi, maka kualifikasi cybercrime berdasarkan Tindak pidana yang berkaitan dengan maka kualifikasi cybercrime berdasarkan Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem computer yaitu:

kerahasiaan, integritas dan keberadaan data dan sistem computer yaitu: a.

a. Illegal Access (akses secara tidak sah terhadap sistem komputer), yaitu denganIllegal Access (akses secara tidak sah terhadap sistem komputer), yaitu dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

kejahatan ini yang sangat sering terjadi. b.

b. Data Interference Data Interference (mengganggu data komputer), yaitu dengan sengaja melakukan(mengganggu data komputer), yaitu dengan sengaja melakukan perbuatan merusak, menghapus, memerosotkan (deterioration), mengubah atau perbuatan merusak, menghapus, memerosotkan (deterioration), mengubah atau menyembunyikan (suppression) data komputer tanpa hak. Perbuatan menyebarkan menyembunyikan (suppression) data komputer tanpa hak. Perbuatan menyebarkan virus komputer merupakan salah satu dari jenis kejahatan ini yang sering terjadi. virus komputer merupakan salah satu dari jenis kejahatan ini yang sering terjadi. c.

c. System Interference System Interference (mengganggu sistem komputer), yaitu dengan sengaja dan(mengganggu sistem komputer), yaitu dengan sengaja dan tanpa hak melakukan gangguan terhadap fungsi sistem komputer dengan cara tanpa hak melakukan gangguan terhadap fungsi sistem komputer dengan cara memasukkan, memancarkan, merusak, menghapus, memerosotkan, mengubah, memasukkan, memancarkan, merusak, menghapus, memerosotkan, mengubah, atau menyembunyikan data komputer. Perbuatan menyebarkan program virus atau menyembunyikan data komputer. Perbuatan menyebarkan program virus komputer dan E-mail bombings (surat elektronik berantai) merupakan bagian dari komputer dan E-mail bombings (surat elektronik berantai) merupakan bagian dari  jenis kej

(9)

d.

d. Illegal Interception in the computers, systems and computer networks Illegal Interception in the computers, systems and computer networks  operation 

operation (intersepsi secara tidak sah terhadap komputer, sistem, dan jaringan(intersepsi secara tidak sah terhadap komputer, sistem, dan jaringan operasional komputer), yaitu dengan sengaja melakukan intersepsi tanpa hak, operasional komputer), yaitu dengan sengaja melakukan intersepsi tanpa hak, dengan menggunakan peralatan teknik, terhadap data komputer, sistem komputer, dengan menggunakan peralatan teknik, terhadap data komputer, sistem komputer, dan atau jaringan operasional komputer yang bukan diperuntukkan bagi kalangan dan atau jaringan operasional komputer yang bukan diperuntukkan bagi kalangan umum, dari atau melalui sistem komputer, termasuk didalamnya gelombang

umum, dari atau melalui sistem komputer, termasuk didalamnya gelombang elektromagnetik yang dipancarkan dari suatu sistem komputer yang membawa elektromagnetik yang dipancarkan dari suatu sistem komputer yang membawa sejumlah data. Perbuatan dilakukan dengan maksud tidak baik, atau berkaitan sejumlah data. Perbuatan dilakukan dengan maksud tidak baik, atau berkaitan

dengan suatu sistem komputer yang dihubungkan dengan sistem komputer lainnya. dengan suatu sistem komputer yang dihubungkan dengan sistem komputer lainnya. e.

e. Data Theft Data Theft (mencuri data), yaitu kegiatan memperoleh data komputer secara tidak(mencuri data), yaitu kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan

theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan

kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

leakage. f.

f. Data leakage and Espionage Data leakage and Espionage  (membocorkan data dan memata-matai), yaitu(membocorkan data dan memata-matai), yaitu kegiatan memata-matai dan atau membocorkan data rahasia baik berupa rahasia kegiatan memata-matai dan atau membocorkan data rahasia baik berupa rahasia negara, rahasia perusahaan, atau data lainnya yang tidak diperuntukkan bagi umum, negara, rahasia perusahaan, atau data lainnya yang tidak diperuntukkan bagi umum, kepada orang lain, suatu badan atau perusahaan lain, atau negara asing.”

kepada orang lain, suatu badan atau perusahaan lain, atau negara asing.” g.

g. Misuse of Devices Misuse of Devices (menyalahgunakan peralatan komputer), yaitu dengan sengaja(menyalahgunakan peralatan komputer), yaitu dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga

komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan

untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

(10)

2.

2. Jenis-JeniJenis-Jenis s Cyber Cyber CrimeCrime

Berdasarkan Karakteristik Cybercrime

Berdasarkan Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

sebagai berikut:

a. Kejahatan kerah biru (blue collar crime) a. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. b. Kejahatan kerah putih (white collar crime)

b. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:

menyangkut lima hal berikut: 1.

1. Ruang Ruang lingkup lingkup kejahatankejahatan

2.

2. Sifat Sifat kejahatankejahatan

3.

3. Pelaku Pelaku kejahatankejahatan

4.

4. Modus Modus kejahatankejahatan

5.

5. Jenis Jenis kerugian kerugian yang yang ditimbulkanditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka

cybercrime diklasifikasikan :

cybercrime diklasifikasikan :

1.

1. Cyberpiracy Cyberpiracy : : Penggunaan Penggunaan teknologi teknologi computer computer untuk untuk mencetak mencetak ulang ulang softwaresoftware

atau informasi, lalu mendistribusikan informasi atau software tersebut lewat

atau informasi, lalu mendistribusikan informasi atau software tersebut lewat

teknologi komputer.

teknologi komputer.

2.

2. Cybertrespass Cybertrespass : : Penggunaan Penggunaan teknologi teknologi computer computer untuk untuk meningkatkan meningkatkan aksesakses

pada system computer suatu organisasi atau indifidu.

(11)

3.

3. CybervandaliCybervandalism sm : : Penggunaan Penggunaan teknologi teknologi computer computer untuk untuk membuat membuat programprogram

yang menganggu proses transmisi elektronik, dan menghancurkan data

yang menganggu proses transmisi elektronik, dan menghancurkan data

dikomputer.

dikomputer.

Berdasarkan Motif Kegiatan Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

menjadi dua jenis sebagai berikut :

a. Cybercrime sebagai tindakan murni kriminal a. Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang

promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang

menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

dapat dituntut dengan tuduhan pelanggaran privasi. b. Cybercrime sebagai kejahatan ”abu-abu” b. Cybercrime sebagai kejahatan ”abu-abu”

Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif

kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

baik yang terbuka maupun tertutup, dan sebagainya. Berdasarkan Sasaran Kejahatan

Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

menjadi beberapa kategori seperti berikut ini : a.

a. CybercrimCybercrime yang e yang menyeranmenyerang g individu (Against individu (Against Person)Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.

(12)

Beberapa contoh kejahatan ini antara lain : Beberapa contoh kejahatan ini antara lain :

 PornografiPornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

yang tidak pantas.

 CyberstalkingCyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

saja berbau seksual, religius, dan lain sebagainya.

 Cyber-TresspassCyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya. b.

b. Cybercrime menyerang hak milik (Againts Property)Cybercrime menyerang hak milik (Againts Property)

Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

bersifat merugikan hak milik orang lain. c.

c. CybercrimCybercrime e menyerang pemerintah (Againts menyerang pemerintah (Againts Government)Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya

terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism cyber terorism sebagai tindakansebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

(13)

3

3 Pengaturan Pengaturan Cybercrime Cybercrime dalam dalam Perundang-undangan Perundang-undangan IndonesiaIndonesia Sistem perundang-undangan di Indonesia belum mengatur secara khusus Sistem perundang-undangan di Indonesia belum mengatur secara khusus

mengenai kejahatan komputer termasuk cybercrime. Mengingat terus meningkatnya mengenai kejahatan komputer termasuk cybercrime. Mengingat terus meningkatnya kasus-kasus cybercrime di Indonesia yang harus segera dicari pemecahan

kasus-kasus cybercrime di Indonesia yang harus segera dicari pemecahan

masalahnya maka beberapa peraturan baik yang terdapat di dalam KUHP maupun di masalahnya maka beberapa peraturan baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan berikut luar KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan berikut ini:

ini:

a.

a. Illegal Illegal Access Access (akses (akses secara secara tidak tidak sah sah terhadap terhadap sistem sistem komputekomputer)r)

Perbuatan melakukan akses secara tidak sah terhadap sistem komputer belum Perbuatan melakukan akses secara tidak sah terhadap sistem komputer belum ada diatur secara jelas di dalam sistem perundang-undangan di Indonesia. Untuk ada diatur secara jelas di dalam sistem perundang-undangan di Indonesia. Untuk sementara waktu, Pasal 22 Undang-Undang Republik Indonesia Nomor 36 Tahun sementara waktu, Pasal 22 Undang-Undang Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi dapat diterapkan. Pasal 22 Undang-Undang

1999 tentang Telekomunikasi dapat diterapkan. Pasal 22 Undang-Undang

Telekomunikasi menyatakan: “Setiap orang dilarang melakukan perbuatan tanpa Telekomunikasi menyatakan: “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:

hak, tidak sah, atau memanipulasi: ·

· Akses Akses ke ke jaringan jaringan telekomunikasitelekomunikasi,, ·

· Akses Akses ke ke jasa jasa telekomunikasi,telekomunikasi, ·

· Akses Akses ke ke jaringan jaringan telekomunikasi telekomunikasi khusus.khusus.

Pasal 50 Undang-Undang Telekomunikasi memberikan ancaman pidana Pasal 50 Undang-Undang Telekomunikasi memberikan ancaman pidana terhadap barang siapa yang melanggar ketentuan Pasal 22 Undang-Undang terhadap barang siapa yang melanggar ketentuan Pasal 22 Undang-Undang

Telekomunikasi dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda Telekomunikasi dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).

paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah). b.

b. Data Data InterferInterference ence (mengganggu (mengganggu data data komputer) komputer) dan dan System System interfereinterferencence (mengganggu sistem komputer)

(mengganggu sistem komputer)

Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan data interference maupun system interference yang dikenal di dalam Cybercrime. data interference maupun system interference yang dikenal di dalam Cybercrime. Jika perbuatan data interference dan system interference tersebut mengakibatkan Jika perbuatan data interference dan system interference tersebut mengakibatkan kerusakan pada komputer, maka Pasal 406 ayat (1) KUHP dapat diterapkan

kerusakan pada komputer, maka Pasal 406 ayat (1) KUHP dapat diterapkan terhadap perbuatan tersebut.

terhadap perbuatan tersebut. c.

c. Illegal Illegal InterceInterception ption in in the the computers, computers, systems systems and and computer computer networksnetworks operation

operation (intersepsi secara tidak sah terhadap operasional komputer, sistem, dan(intersepsi secara tidak sah terhadap operasional komputer, sistem, dan  jaringan kom

 jaringan komputer)puter)

Pasal 40 Undang-Undang Telekomunikasi dapat diterapkan terhadap jenis Pasal 40 Undang-Undang Telekomunikasi dapat diterapkan terhadap jenis

(14)

ancaman pidana terhadap barang siapa yang melanggar ketentuan Pasal 40 tersebut ancaman pidana terhadap barang siapa yang melanggar ketentuan Pasal 40 tersebut dengan pidana penjara paling lama 15 (lima belas) tahun.

dengan pidana penjara paling lama 15 (lima belas) tahun. d.

d. Data Data Theft Theft (mencuri (mencuri data)data)

Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus, bahkan di Amerika Serikat sekalipun. Pada kenyataannya, perbuatan Illegal khusus, bahkan di Amerika Serikat sekalipun. Pada kenyataannya, perbuatan Illegal access yang mendahului perbuatan data theft yang dilarang, atau jika data thef diikuti access yang mendahului perbuatan data theft yang dilarang, atau jika data thef diikuti dengan kejahatan lainnya, barulah ia menjadi suatu kejahatan bentuk lainnya,

dengan kejahatan lainnya, barulah ia menjadi suatu kejahatan bentuk lainnya, misalnya data leakage and espionage dan identity theft and fraud. Pencurian data misalnya data leakage and espionage dan identity theft and fraud. Pencurian data merupakan suatu perbuatan yang telah mengganggu hak pribadi seseorang, merupakan suatu perbuatan yang telah mengganggu hak pribadi seseorang,

terutama jika si pemiik data tidak menghendaki ada orang lain yang mengambil atau terutama jika si pemiik data tidak menghendaki ada orang lain yang mengambil atau bahkan sekedar membaca datanya tersebut. Jika para ahli hukum sepakat

bahkan sekedar membaca datanya tersebut. Jika para ahli hukum sepakat

menganggap bahwa perbuatan ini dapat dimasukkan sebagai perbuatan pidana, menganggap bahwa perbuatan ini dapat dimasukkan sebagai perbuatan pidana, maka untuk sementara waktu Pasal 362 KUHP dapat diterapkan.

maka untuk sementara waktu Pasal 362 KUHP dapat diterapkan. e.

e. Data Data leakage leakage and and Espionage Espionage (membocor(membocorkan kan data data dan dan memata-matamemata-matai)i) Perbuatan membocorkan dan memata-matai data atau informasi yang berisi Perbuatan membocorkan dan memata-matai data atau informasi yang berisi tentang rahasia negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP. tentang rahasia negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP.

Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang dilakukan oleh orang dalam (insider). Sedangkan perbuatan membocorkan data dilakukan oleh orang dalam (insider). Sedangkan perbuatan membocorkan data rahasia perusahaan dan memata-matai yang dilakukan oleh orang luar perusahaan rahasia perusahaan dan memata-matai yang dilakukan oleh orang luar perusahaan dapat dikenakan Pasal 50 jo. Pasal 22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57 dapat dikenakan Pasal 50 jo. Pasal 22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57  jo. Pas

 jo. Pasal 42 ayat (1al 42 ayat (1) Undang) Undang-Undang Te-Undang Telekomlekomunikasi.unikasi. f.

f. Misuse Misuse of of Devices Devices (menyalahgunak(menyalahgunakan an peralatan peralatan komputekomputer),r),

Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu perbuatan yang berdiri sendiri, sebab biasanya perbuatan ini akan diikuti dengan perbuatan yang berdiri sendiri, sebab biasanya perbuatan ini akan diikuti dengan perbuatan melawan hukum lainnya. Sistem perundang-undangan di Indonesia belum perbuatan melawan hukum lainnya. Sistem perundang-undangan di Indonesia belum ada secara khusus mengatur dan mengancam perbuatan ini dengan pidana. Hal ini ada secara khusus mengatur dan mengancam perbuatan ini dengan pidana. Hal ini tidak menjadi persoalan, sebab yang perlu diselidiki adalah perbuatan melawan tidak menjadi persoalan, sebab yang perlu diselidiki adalah perbuatan melawan hukum apa yang mengikuti perbuatan ini. Ketentuan yang dikenakan bisa berupa hukum apa yang mengikuti perbuatan ini. Ketentuan yang dikenakan bisa berupa penyertaan (Pasal 55 KUHP), pembantuan (Pasal 56 KUHP) ataupun langsung penyertaan (Pasal 55 KUHP), pembantuan (Pasal 56 KUHP) ataupun langsung diancam dengan ketentuan yang mengatur tentang perbuatan melawan hukum yang diancam dengan ketentuan yang mengatur tentang perbuatan melawan hukum yang menyertainya.

(15)

g.

g. Credit Credit card card fraud fraud (penipuan (penipuan kartu kartu kredit)kredit)

Penipuan kartu kredit merupakan perbuatan penipuan biasa yang menggunakan Penipuan kartu kredit merupakan perbuatan penipuan biasa yang menggunakan komputer dan kartu kredit yang tidak sah sebagai alat dalam melakukan

komputer dan kartu kredit yang tidak sah sebagai alat dalam melakukan

kejahatannya sehingga perbuatan tersebut dapat diancam dengan Pasal 378 KUHP. kejahatannya sehingga perbuatan tersebut dapat diancam dengan Pasal 378 KUHP. h.

h. Bank Bank fraud fraud (penipuan (penipuan bank)bank)

Penipuan bank dengan menggunakan komputer sebagai alat melakukan Penipuan bank dengan menggunakan komputer sebagai alat melakukan kejahatan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, kejahatan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan yang dilakukannya.

tergantung dari modus operandi perbuatan yang dilakukannya. i.

i. Service Service Offered Offered fraud fraud (penipuan (penipuan melalui melalui penawaran penawaran suatu suatu jasa)jasa)

Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang menggunakan komputer sebagai salah satu alat dalam melakukan kejahatannya menggunakan komputer sebagai salah satu alat dalam melakukan kejahatannya sehingga dapat diancam dengan Pasal 378 KUHP.

sehingga dapat diancam dengan Pasal 378 KUHP. j.

j. Identity Identity Theft Theft and and fraud fraud (pencurian (pencurian identitas identitas dan dan penipuan)penipuan)

Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan yang dilakukannya.

operandi perbuatan yang dilakukannya. k.

k. Computer-relaComputer-related ted betting betting (perjudian (perjudian melalui melalui komputer)komputer)

Perjudian melalui komputer merupakan perbuatan melakukan perjudian biasa Perjudian melalui komputer merupakan perbuatan melakukan perjudian biasa yang menggunakan komputer sebagai alat dalam operasinalisasinya sehingga yang menggunakan komputer sebagai alat dalam operasinalisasinya sehingga perbuatan tersebut dapat diancam dengan Pasal 303 KUHP.

(16)

4.

4. PermasalPermasalahan dalam ahan dalam Penyidikan terhadap Penyidikan terhadap CybercriCybercrimeme

Berdasarkan hasil penelitian yang dilakukan, hambatan-hambatan yang Berdasarkan hasil penelitian yang dilakukan, hambatan-hambatan yang ditemukan di dalam proses penyidikan antara lain adalah sebagai berikut: ditemukan di dalam proses penyidikan antara lain adalah sebagai berikut: a)

a) Kemampuan penyidikKemampuan penyidik

Secara umum penyidik Polri masih sangat minim dalam penguasaan operasional Secara umum penyidik Polri masih sangat minim dalam penguasaan operasional komputer dan pemahaman terhadap hacking komputer serta kemampuan melakukan komputer dan pemahaman terhadap hacking komputer serta kemampuan melakukan penyidikan terhadap kasus-kasus itu. Beberapa faktor yang sangat berpengaruh

penyidikan terhadap kasus-kasus itu. Beberapa faktor yang sangat berpengaruh (determinan) adalah: Kurangnya pengetahuan tentang komputerdan pengetahuan (determinan) adalah: Kurangnya pengetahuan tentang komputerdan pengetahuan teknis dan pengalaman para penyidik dalam menangani kasus-kasus cybercrime teknis dan pengalaman para penyidik dalam menangani kasus-kasus cybercrime masih terbatas. Tidak ada satu orang pun yang pernah mendapat pendidikan khusus masih terbatas. Tidak ada satu orang pun yang pernah mendapat pendidikan khusus untuk melakukan penyidikan terhadap kasus cybercrime.

untuk melakukan penyidikan terhadap kasus cybercrime.

Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup

berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis penyidikan dan menguasai administrasi penyidikan serta dasar-dasar

teknis penyidikan dan menguasai administrasi penyidikan serta dasar-dasar pengetahuan di bidang komputer dan profil hacker

pengetahuan di bidang komputer dan profil hacker b)

b) Alat Alat BuktiBukti

Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime antara lain berkaitan dengan karakteristik kejahatan cybercrime itu sendiri, yaitu: antara lain berkaitan dengan karakteristik kejahatan cybercrime itu sendiri, yaitu: ·

· Sasaran Sasaran atau atau media media cybercrime cybercrime adalah adalah data data dan dan atau atau sistem sistem komputer komputer atauatau sistem internet yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh sistem internet yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh pelakunya. Oleh karena itu, data atau sistem komputer atau internet yang

pelakunya. Oleh karena itu, data atau sistem komputer atau internet yang

berhubungan dengan kejahatan tersebut harus direkam sebagai bukti dari kejahatan berhubungan dengan kejahatan tersebut harus direkam sebagai bukti dari kejahatan yang telah dilakukan. Permasalahan timbul berkaitan dengan kedudukan media alat yang telah dilakukan. Permasalahan timbul berkaitan dengan kedudukan media alat rekaman (recorder) yang belum diakui KUHAP sebagai alat bukti yang sah.

rekaman (recorder) yang belum diakui KUHAP sebagai alat bukti yang sah. ·

· Kedudukan Kedudukan saksi saksi korban korban dalam dalam cybercrime cybercrime sangat sangat penting penting disebabkan disebabkan cybercrimecybercrime seringkali dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali seringkali dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali berada jauh di luar negeri sehingga menyulitkan penyidik melakukan pemeriksaan berada jauh di luar negeri sehingga menyulitkan penyidik melakukan pemeriksaan saksi dan pemberkasan hasil penyidikan. Penuntut umum juga tidak mau menerima saksi dan pemberkasan hasil penyidikan. Penuntut umum juga tidak mau menerima berkas perkara yang tidak dilengkapi Berita Acara Pemeriksaan Saksi khususnya berkas perkara yang tidak dilengkapi Berita Acara Pemeriksaan Saksi khususnya saksi korban dan harus dilengkapi dengan Berita Acara Penyumpahan Saksi saksi korban dan harus dilengkapi dengan Berita Acara Penyumpahan Saksi disebabkan kemungkinan besar saksi tidak dapat hadir di persidangan mengingat disebabkan kemungkinan besar saksi tidak dapat hadir di persidangan mengingat  jauhnya

 jauhnya tempat ktempat kediaman sediaman saksi. Hal inaksi. Hal ini mengakibai mengakibatkan kutkan kurangnya arangnya alat bukti yalat bukti yangng sah jika berkas perkara tersebut dilimpahkan ke pengadilan untuk disidangkan sah jika berkas perkara tersebut dilimpahkan ke pengadilan untuk disidangkan sehingga beresiko terdakwa akan dinyatakan bebas. Mengingat karakteristik sehingga beresiko terdakwa akan dinyatakan bebas. Mengingat karakteristik

(17)

cybercrime, diperlukan aturan khusus terhadap beberapa ketentuan hukum acara cybercrime, diperlukan aturan khusus terhadap beberapa ketentuan hukum acara untuk cybercrime. Pada saat ini, yang dianggap paling mendesak oleh Peneliti untuk cybercrime. Pada saat ini, yang dianggap paling mendesak oleh Peneliti adalah pengaturan tentang kedudukan alat bukti yang sah bagi beberapa alat bukti adalah pengaturan tentang kedudukan alat bukti yang sah bagi beberapa alat bukti yang sering ditemukan di dalam Cybercrime seperti data atau sistem program yang yang sering ditemukan di dalam Cybercrime seperti data atau sistem program yang disimpan di dalam disket, hard disk, chip, atau media recorder lainnya.

disimpan di dalam disket, hard disk, chip, atau media recorder lainnya.

c)

c) Fasilitas Fasilitas komputer komputer forensikforensik

Untuk membuktikan jejak-jejak para hacker, cracker dan phreacker dalam Untuk membuktikan jejak-jejak para hacker, cracker dan phreacker dalam

melakukan aksinya terutama yang berhubungan dengan program-program dan melakukan aksinya terutama yang berhubungan dengan program-program dan data-data komputer, sarana Polri belum memadai karena belum ada komputer forensik. data komputer, sarana Polri belum memadai karena belum ada komputer forensik. Fasilitas ini diperlukan untuk mengungkap data-data digital serta merekam dan Fasilitas ini diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan bukti-bukti berupa soft copy (image, program, dsb). Dalam hal ini Polri menyimpan bukti-bukti berupa soft copy (image, program, dsb). Dalam hal ini Polri masih belum mempunyai fasilitas komputer forensik yang memadai.

(18)

BAB III BAB III

KESIMPULAN DAN SARAN KESIMPULAN DAN SARAN A.

A. KesimpulanKesimpulan

Kesimpulan yang diperoleh dari pembahasan di atas terdapat tiga masalah pokok Kesimpulan yang diperoleh dari pembahasan di atas terdapat tiga masalah pokok yang dibahas di dalam makalah ini antara lain :

yang dibahas di dalam makalah ini antara lain : 1.

1. Opini Opini umum umum yang yang terbentuk terbentuk bagi bagi para para pemakai pemakai jasa jasa interninternet et adalah adalah bahwabahwa

cybercrime merupakan perbuatan yang merugikan. Para korban menganggap atau cybercrime merupakan perbuatan yang merugikan. Para korban menganggap atau memberi stigma bahwa pelaku cybercrime adalah penjahat. Modus operandi

memberi stigma bahwa pelaku cybercrime adalah penjahat. Modus operandi

cybercrime sangat beragam dan terus berkembang sejalan dengan perkembangan cybercrime sangat beragam dan terus berkembang sejalan dengan perkembangan teknologi, tetapi jika diperhatikan lebih seksama akan terlihat bahwa banyak di antara teknologi, tetapi jika diperhatikan lebih seksama akan terlihat bahwa banyak di antara kegiatan-kegiatan tersebut memiliki sifat yang sama dengan kejahatan-kejahatan kegiatan-kegiatan tersebut memiliki sifat yang sama dengan kejahatan-kejahatan konvensional. Perbedaan utamanya adalah bahwa cybercrime melibatkan komputer konvensional. Perbedaan utamanya adalah bahwa cybercrime melibatkan komputer dalam pelaksanaannya. Kejahatan-kejahatan yang berkaitan dengan kerahasiaan, dalam pelaksanaannya. Kejahatan-kejahatan yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer perlumendapat perhatian integritas dan keberadaan data dan sistem komputer perlumendapat perhatian khusus, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari khusus, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan-kejahatan konvensional.

kejahatan-kejahatan konvensional. 2.

2. Sistem Sistem perundang-unperundang-undangan dangan di di Indonesia Indonesia belum belum mengatur mengatur secara secara khususkhusus

mengenai kejahatan komputer melalui media internet. Beberapa peraturan yang ada mengenai kejahatan komputer melalui media internet. Beberapa peraturan yang ada baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan, tetapi ada juga kejahatan yang tidak dapat diterapkan terhadap beberapa kejahatan, tetapi ada juga kejahatan yang tidak dapat diantisipasi oleh undang-undang yang saat ini berlaku.

diantisipasi oleh undang-undang yang saat ini berlaku. 3.

3. Hambatan-hambatan Hambatan-hambatan yang yang ditemukan ditemukan dalam dalam upaya upaya melakukan melakukan penyidikanpenyidikan terhadap cybercrime antara lain berkaitan dengan masalah perangkat hukum, terhadap cybercrime antara lain berkaitan dengan masalah perangkat hukum,

kemampuan penyidik, alat bukti, dan fasilitas komputer forensik. Upaya-upaya yang kemampuan penyidik, alat bukti, dan fasilitas komputer forensik. Upaya-upaya yang dapat dilakukan untuk mengatasi hambatan yang ditemukan di dalam melakukan dapat dilakukan untuk mengatasi hambatan yang ditemukan di dalam melakukan penyidikan terhadap cybercrime antara lain berupa penyempurnaan perangkat penyidikan terhadap cybercrime antara lain berupa penyempurnaan perangkat hukum, mendidik para penyidik, membangun fasilitas forensic computing, hukum, mendidik para penyidik, membangun fasilitas forensic computing,

meningkatkan upaya penyidikan dan kerja sama internasional, serta melakukan meningkatkan upaya penyidikan dan kerja sama internasional, serta melakukan upaya penanggulangan pencegahan.

(19)

B.

B. SaranSaran

Beberapa hal yang dapat dijadikan sebagai saran sehubungan dengan hasil Beberapa hal yang dapat dijadikan sebagai saran sehubungan dengan hasil penelitian terhadap cybercrime adalah sebagai berikut :

penelitian terhadap cybercrime adalah sebagai berikut : 1)

1) Undang-undang Undang-undang tentang tentang cybercrime cybercrime perlu perlu dibuat dibuat secara secara khusus khusus sebagaisebagai

lexspesialis untuk memudahkan penegakan hukum terhadap kejahatan tersebut. lexspesialis untuk memudahkan penegakan hukum terhadap kejahatan tersebut. 2)

2) Kualifikasi Kualifikasi perbuatan perbuatan yang yang berkaitan berkaitan dengan dengan cybercrime cybercrime harus harus dibuat dibuat secara secara jelasjelas agar tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet. agar tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet. 3)

3) Perlu Perlu hukum hukum acara acara khusus khusus yang yang dapat dapat mengatur mengatur seperti seperti misalnya misalnya berkaitanberkaitan dengan jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian dengan jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus kepada penyidik dalam melakukan beberapa tindakan yang wewenang khusus kepada penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka penyidikan kasus cybercrime, dan lain-lain.

diperlukan dalam rangka penyidikan kasus cybercrime, dan lain-lain. 4)

4) Spesialisasi Spesialisasi terhadap terhadap aparat aparat penyidik penyidik maupun maupun penuntut penuntut umum umum dapatdapat

dipertimbangkan sebagai salah satu cara untuk melaksanakan penegakan hukum dipertimbangkan sebagai salah satu cara untuk melaksanakan penegakan hukum terhadap cybercrime.

(20)

DAFTAR PUSTAKA DAFTAR PUSTAKA http://it-kopl4k.blogspot.com/ http://it-kopl4k.blogspot.com/ http://it-kopl4k.blogspot.com/2012/10/definisi-cyber-crime.html http://it-kopl4k.blogspot.com/2012/10/definisi-cyber-crime.html http://it-kopl4k.blogspot.com/2012/11/hukum-dan-peraturan-internet-di.html http://it-kopl4k.blogspot.com/2012/11/hukum-dan-peraturan-internet-di.html http://it-kopl4k.blogspot.com/2012/11/jenis-jenis-kejahatan-internet-cyber.html http://it-kopl4k.blogspot.com/2012/11/jenis-jenis-kejahatan-internet-cyber.html http://it-kopl4k.blogspot.com/2012/10/makalah-cyber-crime-2.html http://it-kopl4k.blogspot.com/2012/10/makalah-cyber-crime-2.html Agus Raharjo, 2002,

Agus Raharjo, 2002,Cybercrime,Cybercrime, PT. Citra Aditya Bakti, Bandung.PT. Citra Aditya Bakti, Bandung. Andi Hamzah, 1990,

Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer Aspek-aspek Pidana di Bidang Komputer , Sinar Grafika, Jakarta., Sinar Grafika, Jakarta. David I. Bainbridge, 1993,

David I. Bainbridge, 1993, Komputer dan Hukum Komputer dan Hukum , Sinar Grafika, Jakarta., Sinar Grafika, Jakarta.

Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta. Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta. Niniek Suparni, 2001,

Niniek Suparni, 2001, Masalah Cyberspace Masalah Cyberspace , Fortun Mandiri Karya, Jakarta., Fortun Mandiri Karya, Jakarta. Suheimi, 1995,

Suheimi, 1995, Kejahatan Komputer Kejahatan Komputer , Andi Offset, Yogyakarta., Andi Offset, Yogyakarta. Widyopramono, 1994,

Referensi

Dokumen terkait

JDIH Kementerian PUPR dana yang digunakan untuk melaksanakan kegiatan, yang Jumlah dana yang digunakan untuk melaksanakan kegiatan, yang Jumlah dana yang

Lebih jauh lagi Hanif, dkk (2016) menjelaskan Pengembangan destinasi pariwisata yang baik, secara tidak langsung dapat membuat wisatawan merasa puas. Selain itu, Citra

Penelitian ini bertujuan untuk mengetahui pengaruh kesehatan bank dengan metode RGEC terhadap harga saham serta mengetahui apakah profitabilitas merupakan salah satu rasio yang

Program / kegiatan yang mendukung Capaian Indikator Persentase ketersediaan angkutan umum yang melayani wilayah di Kabupaten Banyuasin pada Tahun 2016 adalah

Pada pemanfaatan bahan ajar pada kegiatan belajar online adalah dengan mengupload Bahan Ajar dalam bentuk pdf maupun PPT interaktif ( media pembelajaran ) yang dikirim melalui

Hasil penelitian menunjukkan (a) ada perbedaan kualitas tidur antara mahasiswa pria dan wanita; mahasiswa wanita memiliki kualitas tidur yang lebih tinggi dibanding mahasiswa

The result of classroom observation and interview indicated that they were able to perform significantly faster and more accurately on the response-time questions. The more

Cabai rawit yang memiliki karakter warna buah muda putih seperti pada genotipe CRM 03, Patra-3, dan Bara menampilkan bobot buah lebih berat, diameter buah lebih besar serta