MAKALAH KEBIJAKAN KRIMINAL
BERKAITAN DENGAN CYBER CRIME
Oleh : Liantha Adam Nasution, S.H.I
BAB I
PENDAHULUAN
A. Latar Belakang
Perkembangan
yang pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan
internet yang multifungsi. Perkembangan ini membawa kita ke ambang revolusi
keempat dalam sejarah pemikiran manusia bila ditinjau dari konstruksi
pengetahuam umat manusia yang dicirikan dengan cara berfikir yang tanpa batas
(borderless way of thinking).[1]
Percepatan teknologi semakin lama semakin supra yang menjadi sebab material
perubahan yang terus menerus dalam semua interaksi dan aktivitas masyarakat
informasi.
Internet merupakan big bang kedua – setelah big bang pertama yaitu material big bang menurut versi Stephen Hawking – yang merupakan knowledge big bang dan ditandai dengan komunikasi elektromagentoopis via satelit maupun kabel, didukung oleh eksistensi jaringan telefoni yang telah ada dan akan segera didukung oleh ratusan satelit yang sedang dan akan diluncurkan.[2]
Internet merupakan big bang kedua – setelah big bang pertama yaitu material big bang menurut versi Stephen Hawking – yang merupakan knowledge big bang dan ditandai dengan komunikasi elektromagentoopis via satelit maupun kabel, didukung oleh eksistensi jaringan telefoni yang telah ada dan akan segera didukung oleh ratusan satelit yang sedang dan akan diluncurkan.[2]
Internet merupakan symbol material embrio masyarakat global. Internet
membuat globe dunia, seolah-olah menjadi seperti hanya selebar daun kelor. Era
informasi ditandai dengan aksesibilitas informasi yang amat tinggi. Dalam era
ini, informasi merupakan komoditi utama yang diperjualbelikan sehingga akan
muncul berbagai network & information company yang akan memperjualbelikan
berbagai fasilitas bermacam jaringan dan berbagai basis data informasi tentang
berbagai hal yang dapat diakses oleh pengguna dan pelanggan.[3] Semua
itu membawa masyarakat ke dalam suasana yang disebut oleh John Naisbitt, Nana
Naisbitt dan Douglas Philips sebagai Zona Mabuk Teknologi.[4]
Internet – yang menghadirkan cyberspace dengan realitas virtualnya –
menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi di balik
itu, timbul persoalan berupa kejahatan yang dinamakan cyber crime, baik sistem
jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu
sendiri yang menjadi sarana untuk melakukan kejahatan. Tentunya jika kita
melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk
melindungi aset tersebut sangat diperlukan. Salah satu upaya perlindungan
adalah melalui hukum pidana, baik dengan bersaranakan penal maupun non penal.
Buku yang ditulis oleh Prof. Dr. Barda Nawawi Arief, S.H., yang berjudul Tindak Pidana Mayantara, Perkembangan Kajian Cyber Crime di Indonesia, dapatlah disebut sebagai karya rintisan, karena dari sekian banyak karya mengenai cybercrime, hanya buku tersebut yang secara khusus membahas mengenap aspek hukum pidana, baik hukum pidana substantif sampai pada kebijakannya. Tulisan di bawah ini berupaya untuk melihat dan mengkaji isi buku tersebut dalam perspektif yang berbeda.
Buku yang ditulis oleh Prof. Dr. Barda Nawawi Arief, S.H., yang berjudul Tindak Pidana Mayantara, Perkembangan Kajian Cyber Crime di Indonesia, dapatlah disebut sebagai karya rintisan, karena dari sekian banyak karya mengenai cybercrime, hanya buku tersebut yang secara khusus membahas mengenap aspek hukum pidana, baik hukum pidana substantif sampai pada kebijakannya. Tulisan di bawah ini berupaya untuk melihat dan mengkaji isi buku tersebut dalam perspektif yang berbeda.
B. Rumusan Masalah
1. Apa yang dimaksud dengan Tindak Pindana Cybercrime ?
2. Bagaimana Kebijakan Kriminalisasi Cyber Crime ?
3. Bagaimana Pencegahan dan Penanggulangan
Cyber Crime dengan sarana Non - Panel ?
4. Bagaimana Penanganan Cyber Crime di Indonesia ?
BAB II
PEMBAHASAN
A. Sejarah CyberCrime
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari
satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon
baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya
para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas
dengan kerangka utama computer yang besar, seperti laboratorium kepintaran
buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para
hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang
menguasai computer yang dapat membuat sebuah program melebihi apa yang
dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah
panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis
dengan meniupkan nada yang tepat ke
dalam telepon yang memberitahukan kepada system telepon agar membuka saluran.
Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal
anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap
berulangkali untuk pengrusakan telepon pada tahun 1970-an. pergerakan social
Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical
Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s
Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk
meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan
“Berkeley Blue” (Steve Jobs) dan “Oak Toebark”
(Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980
pengarang William Gibson memasukkan
istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut
Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek
markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para
anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial
Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive
Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan
penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika
serikat dan the chaos computer club di jerman.akhir 1980 penipuan computer dan
tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer
emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas
pada Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi
perkembangan volume dari penyerangan pada jaringan computer pada usianya yang
ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor
email dari MCI dan pegawai keamanan digital equipment.dia dihukum karena
merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu
tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama
conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus
jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows
XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober
2008.heinz haise memperkirakan conficker telah
menginfeksi 2.5 juta PC pada 15 januari 2009, sementara the guardian memperkiran 3.5 juta PC
terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta
PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat[5].
B. Definisi Cybercrime
Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan
teknologi internet beberapa pandapat mengasumsikan cybercrime dengan computer
crime.the U.S department of justice memberikan pengertian computer crime
sebagai “any illegal act requiring knowledge of computer technologi for its
perpetration,investigation,or prosecution”pengertian tersebut indentik dengan
yang diberikan organization of European community development,yang
mendefinisikan computer crime sebagai “any illegal,unethical or unauthorized
behavior relating to yhe automatic processing and/or the transmission of data
“adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang
computer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer
secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari
beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan
telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan
pihak lain.
C. Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan
sebagai berikut:
a. Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan
secara konvensional seperti misalnya perampokan, pencurian, pembunuhan,dll.
b. Kejahatan Kerah Putih (White Collar Crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan
korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cyber crime
sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia
maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model diatas. Karakteristik unik dari kejahatan didunia maya tersebut antara
lain menyangkut lima hal berikut :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis-jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya
maka cyber crime dapat diclasifikasikan menjadi :
1. Cyberpiracy
Penggunaan teknologi computer untuk mencetak ulang software atau informasi,
lalu mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
2. Cybertrespass
Penggunaan teknologi computer untuk meningkatkan akses pada system computer
suatu organisasi atau indifidu.
3. Cybervandalism
Penggunaan teknologi computer untuk membuat program yang menganggu proses
transmisi elektronik, dan menghancurkan data dikomputer.
D. Jenis – Jenis Cybercrime
Jenis-jenis cyber crime berdasarkan motifnya dapat tebagi dalam beberapa
hal :
1. Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,
dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi
atau system computer.
2. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan
karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau
melakukan perbuatan anarkis terhadap system informasi atau system computer
tersebut.
3. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng
yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang
untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
4. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif
menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan
pribadi/umum ataupun demi materi/nonmateri.
5. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif
melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang
bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu
Negara.
E. MODUS KEJAHATAN CYBERCRIME
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu
berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri
pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah, dan sebagainya.
3.Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4.Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer(computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu system yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyberterrorism.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang
dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi
di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal
yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk
merusak system keamaanan suatu system computer dan biasanya melakukan
pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita
sering salah menafsirkan antara seorang hacker dan cracker dimana hacker
sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang
senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat
berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk
melakukan transaksi dengan menggunakan card credit orang lain sehingga
dapat merugikan orang tersebut baik materil maupun non materil.
F. Penegakan Hukum Cybercrime
Penegakan hukum tentang cyber crime terutama di Indonesia sangatlah
dipengaruhi oleh lima factor yaitu Undang-undang, mentalitas aparat
penegak hukum, perilaku masyarakat, sarana dan kultur. Hukum tidak bisa tegak
dengan sendirinya selalu melibatkan manusia didalamnya dan juga melibatkan
tingkah laku manusia didalamnya. Hukum juga tidak bisa tegak dengan sendirinya
tanpa adanya penegak hukum. Penegak ukum tidak hanya dituntut untuk
professional dan pintar dalam menerapkan norma hukum tapi juga berhadapan dengan
seseorang bahkan kelompok masyarakat yang diduga melakukan kejahatan.
Dengan seiringnya perkembangan jaman
dan perkembangan dunia kejahatan,khususnya perkembangan cyber crime yang
semakin mengkhawatirkan, penegak hukum dituntut untuk bekerja keras karena
penegak hukum menjadi subjek utama yang berperang melawan cyber crime. Misalnya
Resolusi PBB No.5 tahun1963 tentang upaya untuk memerangi kejahatan penyalah
gunaan Teknologi Informasi pada tanggal 4 Desember 2001, memberikan indkasi
bahwasanya ada masalah internasional yang sangat serius, gawat dan harus segera
ditangani.
Kitab Undang-undang Hukum Pidana (KUHP) masih
dijadikan sebagai dasar hukum untuk menjaring cyber crime, khususnya jenis
cyber crime yang memenuhi unsure-unsur dalam pasal-pasal KUHP. Beberapa dasar
hukum dalam KUHP yang digunakan oleh aparat penegak hukum antara lain:
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan
diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum
ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan
dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat
pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung
hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah
kepastian hukum.
a.
Pasal
27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi
elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar
kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar
rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap
kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi
ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber
Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama
12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua
miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik
dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system
pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3
setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3
dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling
banyak Rp
800.000.000,00 (delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya
system elektronik dan/atau mengakibatkan system elektronik menjadi tidak
bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan,
mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut
seolah-olah data yang otentik (Phising = penipuan situs).
2) Kitab Undang Undang Hukum Pidana
Pasal 362 KUHP yang dikenakan untuk kasus
carding.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman
dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa
korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus
pencemaran nama baik dengan menggunakan media Internet.
Pasal 303 KUHP dapat dikenakan untuk menjerat
permainan judi yang dilakukan secara online di Internet dengan penyelenggara
dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran
pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk
kasus penyebaran foto atau film pribadi
seseorang.
Pasal 406 KUHP dapat dikenakan pada kasus deface
atau hacking yang membuat sistem milik orang lain.
3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang
Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam
bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan
media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja
untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus,
termasuk persiapan dalam merancang intruksi-intruksi tersebut.
4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut
Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah
setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam
bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem
kawat, optik, radio, atau sistem elektromagnetik lainnya.
5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen
Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan
media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat
pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan.
Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read –
Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat
bukti yang sah.
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas
Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis
tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan
identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti
peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
Selain KUHP adapula UU yang berkaitan
dengan hal ini, yaitu UU No 11 tahun 2008 tentang Informasi dan
Transaksi Elektronik (UU ITE), dimana aturan tindak pidana yang terjadi
didalamnya terbukti mengancam para pengguna internet. Sejak ditetapkannya
UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik pada 21 April
2008, telah menimbulkan banyak korban. Berdasarkan pemantauan yang telah aliansi lakukan
paling tidak telah ada 4 orang yang dipanggil polisi dan menjadi tersangka karena
diduga melakukan tindak pidana yang diatur dalam UU ITE. Para tersangka
atau korban UU ITE tersebut merupakan pengguna internet aktif yang dituduh
telah melakukan penghinaan atau terkait dengan muatan penghinaan di internet.
Orang-orang yang dituduh berdasarkan UU
ITE tersebut kemungkinan seluruhnya akan terkena pasal 27 ayat
(3) jo Pasal 45 ayat (1) UU ITE yakni dengan ancaman 6 tahun penjara dan denda
1 miliar rupiah. UU ITE dapat digunakan untuk menghajar seluruh
aktivitas di internet tanpa terkecuali jurnalis atau bukan. Karena rumusannya
yang sangat lentur
G. Pembuktian Cybercrime Menurut Hukum di Indonesia
Secara garis besar, Cyber Crime terdiri dari
dua jenis, yaitu;
1.
kejahatan yang menggunakan teknologi informasi (“TI”) sebagai fasilitas;
dan
2.
kejahatan yang menjadikan sistem dan fasilitas TI sebagai
sasaran.
Berdasarkan UU No. 11
Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”), hukum Indonesia telah mengakui alat bukti
elektronik atau digital sebagai alat bukti yang sah di pengadilan. Dalam acara
kasus pidana yang menggunakan Kitab
Undang-Undang Hukum Acara Pidana
(KUHAP), maka UU ITE ini memperluas dari ketentuan Pasal 184 KUHAP
mengenai alat bukti yang sah.
Pasal 5
(1)Informasi
Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat
bukti hukum yang sah.
(2)Informasi
Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya sebagaimana
dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai
dengan Hukum Acara yang berlaku di Indonesia.
(3) Informasi
Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan
Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang- Undang ini.
(4) Ketentuan
mengenai Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud pada
ayat (1) tidak berlaku untuk:
a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan
b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam
bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta.
Pasal 6
Dalam hal
terdapat ketentuan lain selain yang diatur dalam Pasal 5 ayat (4) yang
mensyaratkan bahwa suatu informasi harus berbentuk tertulis atau asli,
Informasi Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang
informasi yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin
keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu
keadaan.
Menurut keterangan Kepala Unit V
Information dan Cyber Crime Badan Reserse Kriminal Mabes Polri, Kombespol Dr.
Petrus Golose dalam wawancara penelitian Ahmad Zakaria, S.H., pada
16 April 2007, menerangkan bahwa Kepolisian Republik Indonesia (“Polri”),
khususnya Unit Cyber Crime, telah memiliki Standar Operasional Prosedur (SOP)
dalam menangani kasus terkait Cyber Crime. Standar yang digunakan telah
mengacu kepada standar internasional yang telah banyak digunakan di seluruh
dunia, termasuk oleh Federal Bureau of Investigation (“FBI”) di Amerika
Serikat.
Karena terdapat banyak perbedaan
antara cyber crime dengan kejahatan konvensional, maka Penyidik Polri
dalam proses penyidikan di Laboratorium Forensik Komputer juga melibatkan ahli
digital forensik baik dari Polri sendiri maupun pakar digital forensik di luar
Polri. Rubi Alamsyah, seorang pakar digital forensik Indonesia, dalam
wawancara dengan Jaleswari Pramodhawardani dalam situs perspektifbaru.com, memaparkan mekanisme kerja dari seorang Digital
Forensik antara lain:
1. Proses Acquiring
dan Imaging
Setelah
penyidik menerima barang bukti digital, maka harus dilakukan proses Acquiring
dan Imaging yaitu mengkopi (mengkloning/menduplikat) secara tepat dan
presisi 1:1. Dari hasil kopi tersebutlah maka seorang ahli digital forensik
dapat melakukan analisis karena analisis tidak boleh dilakukan dari barang
bukti digital yang asli karena dikhawatirkan akan mengubah barang bukti.
2. Melakukan Analisis
Setelah
melakukan proses Acquiring dan Imaging, maka dapat dilanjutkan
untuk menganalisis isi data terutama yang sudah dihapus, disembunyikan,
di-enkripsi, dan jejak log file yang ditinggalkan. Hasil dari analisis
barang bukti digital tersebut yang akan dilimpahkan penyidik kepada Kejaksaan
untuk selanjutnya dibawa ke pengadilan.
Dalam menentukan locus delicti atau tempat
kejadian perkara suatu tindakan cyber crime, penulis tidak mengetahui
secara pasti metode yang diterapkan oleh penyidik khususnya di Indonesia. Namun
untuk Darrel Menthe dalam bukunya Jurisdiction in Cyberspace : A
Theory of International Space, menerangkan teori yang berlaku di Amerika
Serikat yaitu:
1.
Theory of The Uploader and the Downloader
Teori ini menekankan bahwa dalam dunia cyber
terdapat 2 (dua) hal utama yaitu uploader (pihak yang memberikan
informasi ke dalam cyber space) dan downloader (pihak yang
mengakses informasi)
2. Theory
of Law of the Server
Dalam
pendekatan ini, penyidik memperlakukan server di mana halaman web
secara fisik berlokasi tempat mereka dicatat atau disimpan sebagai data
elektronik.
3. Theory of
International Space
Menurut
teori ini, cyber space dianggap sebagai suatu lingkungan hukum yang
terpisah dengan hukum konvensional di mana setiap negara memiliki kedaulatan
yang sama.
Sedangkan pada kolom “Tanya Jawab
UU ITE” dalam laman http://www.batan.go.id/sjk/uu-ite dijelaskan
bahwa dalam menentukan tempus delicti atau waktu kejadian perkara suatu
tindakan cyber crime, maka penyidik dapat mengacu pada log file, yaitu
sebuah file yang berisi daftar tindakan dan kejadian (aktivitas) yang telah
terjadi di dalam
suatu sistem komputer.
H. Kebijakan
Kriminalisasi Cybercrime
Kebijakan
kriminalisasi merupakan suatu kebijakan dalam menetapkan suatu perbuatan yang
semula bukan tindak pidana (tidak dipidana) menjadi suatu tindak pidana
(perbuatan yang dapat dipidana). Jadi pada hakekatnya, kebijakan kriminalisasi
merupakan bagian dari kebijakan kriminal (criminal policy) dengan menggunakan
sarana hukum pidana (penal), dan oleh karena itu termasuk bagian dari “kebijakan
hukum pidana” (penal policy), khususnya kebijakan formulasinya.[6]
Pertanyaan tentang kriminalisasi muncul ketika kita dihadapkan pada suatu
perbuatan yang merugikan orang lain atau masyarakat yang hukumnya belum ada
atau belum ditemukan. Berkaitan dengan kebijakan kriminalisasi terhadap
perbuatan yang masuk dalam kategori cybercrime sebagai tindak pidana
sebagaimana diulas dalam buku tersebut di atas, ada beberapa tanggapan yang
hendak dikemukakan, yaitu:
1). Persoalan kriminalisasi timbul karena dihadapan kita terdapat perbuatan
yang berdimensi baru, sehingga muncul pertanyaan adakah hukumnya untuk
perbuatan tersebut. Kesan yang muncul kemudian adalah terjadinya kekosongan
hukum yang akhirnya mendorong kriminalisasi terhadap perbuatan tersebut.[7] Sebenarnya
dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika
digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya
dipegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang berdimensi
baru yang secara khsusus belum diatur dalam undang-undang.[8]
Persoalan menjadi lain jika ada keputusan politik untuk menetapkan cybercrime
dalam perundang-undangan tersendiri di luar KUHP atau undang-undang khusus
lainnya. Sayangnya dalam persoalan mengenai penafsiran ini, para hakim belum
sepakat mengenai kateori beberapa perbuatan. Misalnya carding, ada hakim yang
menafsirkan masuk dalam kateori penipuan, ada pula yang memasukkan dalam
kategori pencurian. Untuk itu sebetulnya perlu dikembangkan pemahaman kepada
para hakim mengenai teknologi informasi agar penafsiran mengenai suatu bentuk
cybercrime ke dalam pasal-pasal dalam KUHP atau undang-undang lain tidak
membingungkan.
2). Dilihat dari pengertian kriminalisasi, sesungguhnya kriminalisasi tidak
harus berupa membuat undang-undang khusus di luar KUHP, dapat pula dilakukan
tetap dalam koridor KUHP melalui amandemen. Akan tetapi proses antara membuat
amandemen KUHP dengan membuat undang-undang khusus hampir sama, baik dari segi
waktu maupun biaya, ditambah dengan ketidaktegasan sistem hukum kita yang tidak
menganut sistem kodifikasi secara mutlak, menyebabkan munculnya bermacam-macam
undang-undang khusus.
3).Kriminalisasi juga terkait dengan persoalan harmonisasi, yaitu
harmonisasi materi/substansi dan harmonisasi eksternal (internasional/global) –
lihat hal. 43-44. Mengenai harmonisasi substansi, bukan hanya KUHP yang akan
terkena dampak dari dibuatnya undang-undang tentang cybercrime. Kementerian
Komunikasi dan Informasi RI mencatat ada 21 undang-undang dan 25 RUU yang akan
terkena dampak dari undang-undang yang mengatur cybercrime. Ini merupakan
pekerjaan besar di tengah kondisi bangsa yang belum stabil secara politik
maupun ekonomi. Harmonisasi eksternal berupa penyesuaian perumusan pasal-pasal
cybercrime dengan ketentuan serupa dari negara lain, terutama dengan Draft
Convention on Cyber Crime dan pengaturan cybercrime dari negara lain.
Harmonisasi ini telah dilaksanakan baik dalam RUU PTI, RUU IETE, RUU ITE, RUU
TPTI maupun dalam RUU KUHP. Judge Stenin Schjolberg dan Amanda M. Hubbard
mengemukakan dalam persoalan cybercrime ini diperlukan standardisasi dan
harmoonisiasi dalam tiga area, yaitu legislation, criminal enforcement dan
judicial review.[9]
Ini menunjukkan bahwa persoalan harmonisasi merupakan persoalan yang tidak
berhenti dengan diundangkannya undang-undang yang mengatur cybercrime, lebih
dari itu adalah kerjasama dan harmonisasi dalam penegakan hukum dan
peradilannya.
4). Berkaitan dengan harmonisasi substansi, ada yang bagian yang tak disinggung
dalam buku tersebut, terutama mengenai jenis pidana. Mengingat cybercrime
merupakan kejahatan yang menggunakan atau bersaranakan teknologi komputer, maka
diperlukan modifikasi jenis sanksi pidana bagi pelakunya. Jenis sanksi pidana
tersebut adalah tidak diperbolehkannya/dilarang sipelaku untuk menggunakan
komputer dalam jangka waktu tertentu. Bagi pengguna komputer yang sampai pada
tingkat ketergantungan, sanksi atau larangan untuk tidak menggunakan komputer
merupakan derita yang berat. Jangan sampai terulang kembali kasus Imam Samudera
– terpidana kasus terorisme Bom Bali I – yang dengan leluasa menggunakan laptop
di dalam selnya.
5). Setelah harmonisasi dilakukan, maka langkah yang selanjutnya adalah
melakukan perjanjian ekstradisi dengan berbagai negara. Cybercrime dapat
dilakukan lintas negara sehingga perjanjian ekstradisi dan kerjasama dengan
negara lain perlu dilakukan terutama untuk menentukan yurisdiksi kriminal mana
yang hendak dipakai. Pengalaman menunjukkan karena ketiadaan perjanjian ekstradisi,
kepolisian tidak dapat membawa pelaku kejahatan kembali ke tanah air untuk
diadili.
6). Hal lain yang luput dari perhatian adalah pertanggungjawaban Internet
Service Provider (ISP) sebagai penyedia layanan internet dan Warung Internet
(Warnet) yang menyediakan akses internet. Posisi keduanya dalam cybercrime
cukup penting sebagai penyedia dan jembatan menuju jaringan informasi global,
apalagi Warnet telah ditetapkan sebagai ujung tombak untuk mengurangi
kesenjangan digital di Indonesia. Bentuk pertanggungjawaban pidana apa yang
mesti mereka terima jika terbukti terlibat dalam cybercrime. Apakah
pertanggungjawabannya dibebankan secara individual atau dianggap sebagai suatu
korporasi. Ini akan memiliki konsekuensi tersendiri.
I. Pencegahan dan
Penanggulangan Cybercrime Dengan Sarana Non Penal
Dalam
buku tersebut di atas, memang disinggung tetapi tidak secara mendalam mengenai
pencegahan dan penanggulangan cybercrime dengan menggunakan sarana non penal,
akan tetapi upaya-upaya non penal merupakan salah satu upaya yang strategis
sehingga pembahasan dari aspek ini perlu dilakukan. Cybercrime merupakan
kejahatan yang dilakukan dengan dan memanfaatkan teknologi, sehingga pencegahan
dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu diperlukan sarana
lain berupa teknologi itu sendiri sebagai sarana non penal. Teknologi itu
sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan individu
maupun institusi yang mendukungnya. Pengalaman negara-negara lain membuktikan
bahwa kerjasama yang baik antara pemerintah, aparat penegak hukum, individu
maupun institusi dapat menekan terjadinya cybercrime.
Tidak ada jaminan keamanan di cyberspace, dan tidak ada sistem keamanan
computer yang mampu secara terus menerus melindungi data yang ada di dalamnya.
Para hacker akan terus mencoba untuk menaklukkan sistem keamanan yang paling
canggih, dan merupakan kepuasan tersendiri bagi hacker jika dapat membobol
sistem keamanan komputer orang lain. Langkah yang baik adalah dengan selalu
memutakhirkan sistem keamanan computer dan melindungi data yang dikirim dengan
teknologi yang mutakhir pula.
Pada persoalan cyberporn atau cyber sex (lihat hal. 171-195), persoalan
pencegahan dan penanggulangannya tidaklah cukup hanya dengan melakukan
kriminalisasi yang terumus dalam bunyi pasal. Diperlukan upaya lain agar
pencegahannya dapat dilakukan secara efektif. Pengalaman beberapa Negara
menunjukkan bahwa kerjasama antara pemerintah, aparat penegak hukum, LSM/NGO
dan masyarakat dapat mengurangi angka kriminalitas. Berikut pengalaman beberapa
Negara itu:[10]
1). Di Swedia, perusahaan keamanan internet, NetClean Technology
bekerjasama dengan Swedish National Criminal Police Department dan NGO ECPAT,
mengembangkan program software untuk memudahkan pelaporan tentang pornografi
anak. Setiap orang dapat mendownload dan menginstalnya ke computer. Ketika
seseorang meragukan apakah material yang ada di internet itu legal atau tidak,
orang tersebut dapat menggunakan software itu dan secara langsung akan segera
mendapat jawaban dari ECPAT Swedia.
2). Di Inggris, British Telecom mengembangkan program yang dinamakan
Cleanfeed untuk memblok situs pornografi anak sejak Juni 2004. Untuk memblok
situ situ, British Telecom menggunakan daftar hitam dari Interent Watch
Foundation (IWF). Saat ini British Telecom memblok kira-kira 35.000 akses
illegal ke situs tersebut. Dalam memutuskan apakah suatu situ hendak diblok
atau tidak, IWF bekerjasama dengan Kepolisian Inggris. Daftar situ itu
disebarluaskan kepada setiap ISP, penyedia layanan isi internet, perusahaan
filter/software dan operator mobile phone.
3). Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor
dan Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child
pornography dan Telenor memblok setiap orang yang mengakses situ situ. Telenor
setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba mengunjungi
situ situ.
4). Kepolisian Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan
daftar situs child pornography dengan bantuan ISP di Swedia. Situs-situs
tersebut dapat diakses jika mendapat persetujuan dari polisi.
5). Mengikuti langkah Norwegia dan Swedia, ISP di Denmark mulai memblok
situs child pornography sejak Oktober 2005. ISP di sana bekerjasama dengan
Departemen Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP
itu juga bekerjasama dengan NGO Save the Children Denmark. Selama bulan
pertama, ISP itu telah memblok 1.200 pengakses setiap hari.
Sebenarnya Internet Service Provider (ISP) di Indonesia juga telah
melakukan hal serupa, akan tetapi jumlah situs yang diblok belum banyak
sehingga para pengakses masih leluasa untuk masuk ke dalam situs tersebut,
terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu bekerjasama
dengan instansi terkait untuk memutakhirkan daftar situs child pornography yang
perlu diblok.
Faktor penentu lain dalam pencegahan dan penanggulangan cybercrime dengan
sarana non penal adalah persoalan tentang etika. Dalam berinteraksi dengan
orang lain menggunakan internet, diliputi oleh suatu aturan tertentu yang
dinamakan Nettiquette atau etika di internet. Meskipun belum ada ketetapan yang
baku mengenai bagaimana etika berinteraksi di internet, etika dalam
berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.
J. Penanganan Cybercrime
di Indonesia
Meski Indonesia menduduki peringkat pertama dalam cybercrime pada tahun
2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak.
Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri
juga bukan data yang berasal dari investigasi Polri, sebagian besar data
tersebut berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan
kasus cybercrime di Indonesia tidak memuaskan:
1). Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
1). Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
2). Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim
sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti
pelatihan baik di dalam maupun luar negeri.
3). Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu
dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs KPU, Polri
harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang
ditimbulkan oleh hacking tersebut.
4). Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah
dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk
melaporkan kasusnya ke kepolisian.
5). Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini
dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain
adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh
umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya.
Upaya penanganan cybercrime membutuhkan keseriusan semua pihak mengingat
teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk
membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang
mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang
jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam
bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut
tidak mendukung tercapainya tujuan pembentukan hukum tersebut.
BAB III
PENUTUP
A. kesimpulan
Buku Prof. Dr. Barda Nawawi Arief, S.H., menawarkan sejumlah wacana
pemikiran dalam pengembangan hukum pidana, khususnya cybercrime. Dalam persoalan
mengenai kebijakan kriminalisasi, sayangnya buku tersebut tidak secara tegas
menentukan dimasa mendatang mana yang sebaiknya digunakan untuk mengatur
cybercrime, apakah RUU ITE atau RUU KUHP. Persoalannya adalah apabila kedua RUU
itu disetujui dan diundangkan bukankan aturan mengenai cybercrime akan
redundant.
Pencegahan dan penanggulangan cybercrime menjadi relevan untuk dikemukakan
– meskipun dalam buku tersebut tidak dibicarakan secara panjang lebar – di
tengah kondisi hukum dan peraturan yang belum juga diundangkan. Apalagi
keterbatasan kemampuan sumber daya manusia aparat penegak hukum dalam menangani
cybercrime dan terbatasnya anggaran, pilihan untuk melakukan self protection
terhadap data atau informasi yang terdapat dalam jaringan komputer merupakan
ujung tombak dalam pencegahan dan penanggulangan cybercrime.
DAFTAR PUSTAKA
Arief, Barda Nawawi, 2005, Pembaharuan Hukum Pidana Dalam Perspektif Kajian Perbandingan, Bandung: Citra Aditya;
---------------------------, 2006, Tindak Pidana Mayantara, Perkembangan
Kajian Cybercrime di Indonesia, Jakarta: RajaGrafindo Persada;
Badan Pembinaan Hukum Nasional, Perkembangan Pembangunan Hukum Nasional
tentang Hukum Teknologi dan Informasi, BPHN Departemen Kehakiman RI, 1995/1996
Harnad, Steven,
Post-Gutenberg Galaxy: The Fourth Revolution in the Means of Production of
Knowledge, Public-Access Computer System Review 2 (1): 39-53, versi elektronik
dapat dibaca pada http://cogprints.org/1580/00/harnad91.postgutenberg.html.
Kementerian Komunikasi dan Informasi RI, RUU Informasi dan Transaksi
Elektronik Sebagai Infrastruktur Fundamental Pengembangan Sisfonas, Jakarta, 28
Juni 2005.
Mahayani, Dimitri, 2000, Menjemput Masa Depan, Futuristik dan Rekayasa
Masyarakat Menuju Era Global, Bandung: Rosda;
Naisbitt, John; Nasibitt, Nana; dan Douglas Philips, 2001, High Tech, High
Touch, Pencarian Makna di Tengah Perkembangan Pesat Teknologi, Bandung: Mizan,
Bandung;
Nitibaskara, Tb. Ronny R., Problem Yuridis Cybercrime, Makalah pada Seminar
tentang Cyber Law, diselenggarakan oleh Yayasan Cipta Bangsa, Bandung, 29 Juli
2000
[1]
Steven Harnad,
Post-Gutenberg Galaxy: The Fourth Revolution in the Means of Production of
Knowledge, Public-Access Computer System Review 2 (1): 39-53,
versi elektronik dapat
dibaca pada http://cogprints.org/1580/00/harnad91.postgutenberg.html. Lihat
juga Dimitri Mahayana, Menjemput Masa Depan,uturistik dan Rekayasa Masyarakat
Menuju Era Global, Rosda, Bandung, 2000, hal. 24 – 25.
[4]
John Nasibitt, Nana
Naisbitt dan Douglas Philips, High Tech, High Touch, Pencarian Makna di Tengah
Perkembangan Pesat Teknologi, Mizan, Bandung, 2001, hal. 23-24.
[5] Raharjo, Agus.Cybercrime : Pemahaman dan upaya
pencegahan kejahatan Teknologi, Citra Aditya Bakti, Jakarta : 2002, Hlm. 4
[6]
Barda
Nawawi Arief, Pembaharuan Hukum Pidana Dalam Perspektif Kajian Perbandingan,
Bandung: Citra Aditya, 2005, hal. 126. Lihat juga dalam Barda Nawawi Arief,
Tindak Pidana Mayantara, Perkembangan Kajian Cybercrime di Indonesia, Jakarta:
RajaGrafindo Persada, 2006, hal. 90. Lihat juga pengertian kriminalisasi dari
Sudarto, Hukum dan Hukum Pidana, Bandung: Alumni, 1986, hal. 32 dan 151.
[7]
Kesan ini
muncul ketika kita membaca tulisan Tb. Ronny R. Nitibaskara, Problem Yuridis
Cybercrime, Makalah pada Seminar tentang Cyber Law, diselenggarakan oleh
Yayasan Cipta Bangsa, Bandung, 29 Juli 2000, hal. 2 dan 5.
[8]
Upaya
menafsirkan cybercrime ke dalam perundang-undangan khususnya KUHP telah
dilakukan baik oleh institusi maupun individual. Lihat Badan Pembinaan Hukum
Nasional, Perkembangan Pembangunan Hukum Nasional tentang Hukum Teknologi dan
Informasi, BPHN Departemen Kehakiman RI, 1995/1996, hal. 32-34.
[9]
Judge Stenin Schjolberg dan Amanda M. Hubbard, Harmonizing National Legal
Approaches on Cybercrime, WSIS Thematic Meeting on Cybersecurity, ITU, Geneva,
28 June-1July 2005, Document: CYB/04, 10 June 2005, dapat dijumpai di http://www.itu.int/osg/cybersecurity//doc/Background_Paper_Harmonizing_National_and_Legal_Approaches_on_Cybercrime.pdf
[10]
Data diambilkan dari
The Cybercrime Convention Committee (T-CY), Strengthening Co-Operation Between
Law Enforcement and the Private Sector, Examples of How the Private Sector has
Blocked Child Pornographic Sites, Strasbourg, 20 February 2006, dapat dijumpai
di
Tidak ada komentar:
Posting Komentar