Makalah Kelompok HUKUM ITE

25
MAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER (study implementasi Undang-undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik) Oleh: KELOMPOK IV KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS PALANGKA RAYA FAKULTAS HUKUM 2013

Transcript of Makalah Kelompok HUKUM ITE

Page 1: Makalah Kelompok HUKUM ITE

i

i

MAKALAH

BENTUK-BENTUK DAN UPAYA PENANGGULANGAN

KEJAHATAN SIBER

(study implementasi Undang-undang Nomor 11 Tahun 2008 Tentang Informasi Dan

Transaksi Elektronik)

Oleh:

KELOMPOK IV

KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN

UNIVERSITAS PALANGKA RAYA

FAKULTAS HUKUM

2013

Page 2: Makalah Kelompok HUKUM ITE
Page 3: Makalah Kelompok HUKUM ITE

ii

LEMBAR PENGESAHAAN

MAKALAH

Diajukan kepada (Aristoteles, SH.,MH) Selaku dosen pengasuh

Mata Kuliah (Hukum Informasi Dan Transaksi Elektronik)

Untuk memenuhi salah satu syarat pemenuhan nilai UAS

DISUSUN OLEH :

NAMA NIM TTD

1. ANDREAS WINDRA IKAT EAA 110 037 . . . . . . . . . . . .

2. PEBRIANDI EAA 110 015 . . . . . . . . . . . .

3. EDI SUHARTONO EAA 110 025 . . . . . . . . . . . .

4. LAMGANDA H SIMATUPANG EAA 110 029 . . . . . . . . . . . .

5. PRAWIROHARJO EAA 110 061 . . . . . . . . . . . .

6. ERIK SOSANTO EAA 110 039 . . . . . . . . . . . .

7. JOLI RONALDO EAA 109 097 . . . . . . . . . . . .

8. FERRY YUSUP EAA 108 083 . . . . . . . . . . . .

9. SONA PRAMANA PUTRA EAA 109 121 . . . . . . . . . . . .

10. OKTA VERY EAA 109 025 . . . . . . . . . . . .

Page 4: Makalah Kelompok HUKUM ITE
Page 5: Makalah Kelompok HUKUM ITE

KATA PENGANTAR

Dengan memanjatkan Puji dan Syukur atas limpahan berkat dan Rahmat-Nya

dari Tuhan Yang Maha Esa karena atas izinnyalah penulis masih diberikan

kesempatan atas selesainya penyusunan makalah ini sebagai tambahan ilmu, tugas

dan pedoman yang berjudul Bentuk-Bentuk dan Upaya Penanggulangan Kejahatan

Siber.

Dalam penyusunan makalah ini penulis mengumpulkan dari berbagai sumber

buku-buku dan sumber lainnya yang berhubungan dengan Bentuk-Bentuk dan Upaya

Penanggulangan Kejahatan Siber yang memudahkan penulis dalam menyelesaikan

tugas ini.

Adapun tujuan penulisan makalah ini adalah untuk memberikan pemahaman

dan menambah wawasan bagi orang yang membacanya.

Penulis menyadari bahwa dalam penulisan makalah ini masih banyak sekali

kekurangan-kekurangan baik dalam penulisan, pemakaian kata, redaksional kalimat

dan bahkan dalam penggunaan aturan-aturan tata bahasa Indonesia yang baik dan

benar, hal mana ini disebabkan terbatasanya kemampuan dan pengetahuan penulis

miliki, Untuk itu dengan segala kerendahan hati, penulis mengharapkan kritik dan

saran yang bersifat membangun dari semua pihak sangat penulis harapkan untuk

penyempurnaan penulisan makalah lebih lanjut.

Akhir kata penulis berharap semoga penyusunan dan penulisan makalah ini

dapat memberikan manfaat bagi kita semua.

Palangka Raya, 27 Mei 2013

Penulis,

KELOMPOK IV

iii

Page 6: Makalah Kelompok HUKUM ITE

iv

DAFTAR ISI

Halaman

HALAMAN JUDUL ............................................................................................. i

HALAMAN PENGESAHAN ............................................................................... ii

KATA PENGANTAR .......................................................................................... iii

DAFTAR ISI ......................................................................................................... iv

BAB 1 PENDAHULUAN

1.1. Latar Belakang ............................................................................................. 1

1.2. Perumusan Masalah ..................................................................................... 2

1.3. Tujuan Penulisan .......................................................................................... 2

1.4. Metode Penulisan ......................................................................................... 2

1.5. Manfaat Penulisan ........................................................................................ 3

1.6. Sistematika Penulisan .................................................................................. 4

BAB 2 PEMBAHASAN

2.1 Pengertian Kejahatan Siber.......................................................................... 6

2.2 Bentuk-Bentuk Kejahatan Siber .................................................................. 7

2.3 Upaya Penanggulangan Kejahatan Siber ..................................................... 12

BAB 3 PENUTUP

3.1. Kesimpulan .................................................................................................. 17

3.2. Saran ............................................................................................................. 17

DAFTAR PUSTAKA

iv

Page 7: Makalah Kelompok HUKUM ITE

BAB I

PENDAHULUAN

1.1 Latar Belakang

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain

sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas

komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus

berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa

diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun

dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend

perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun

dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet,

masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya

kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan

Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian

kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya

email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak

dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer

dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan

seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil

adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya

CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit

mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer,

khususnya jaringan internet dan intranet itu sendiri.

Berdasarkan uraian singkat diatas, penulis tertarik untuk melakukan penelitian

dengan judul : “BENTUK-BENTUK DAN UPAYA PENANGGULANGAN

KEJAHATAN SIBER” yang akan dipapakaran dalam penjelasan selajutnya dalam

makalah ini.

1

Page 8: Makalah Kelompok HUKUM ITE

2

1.2 Perumusan dan Batasan Masalah

Berdasarkan latar belakang masalah yang telah diuraikan di atas, maka

perumusan masalah yang dapat dirumuskan sebagai berikut:

a. Apa yang dimaksud dengan Kejahatan Siber ?

b. Bagaimanakah Bentuk-Bentuk Kejahatan Siber ?

c. Bagaimankah Upaya Penanggulangan Kejahatan Siber ?

Terhadap Tiga rumusan masalah tersebut, penulis melakukan pembatasan dengan

mengacu pada perspektif Bentuk-Bentuk dan Upaya Penanggulangan Kejahatan Siber

saja.

1.3 Tujuan Penulisan

Hakekat kegiatan penulisan adalah penyaluran hasrat ingin tahu manusia

dalam taraf keilmuan, karena manusia pada dasarnya selalu ingin tahu sebab dari

suatu rentetan akibat. Demikian pula halnya dengan penulisan karya bidang tulis

hukum, berupa makalah, sesungguhnya tidak lepas dari adanya suatu tujuan yang

ingin dicapai yaitu sebagi berikut :

a. Mengetahui dan memahami Apa yang dimaksud Kejahatan Siber.

b. Mengetahui dan memahami Bentuk-Bentuk Kejahatan Siber dan Upaya

Penanggulangan Kejahatan Siber.

1.4 Manfaat Penulisan

Sehubungan dengan isu hukum yang diangkat dalam tulisan hukum ini, maka

diharapakan nantinya dapat memberikan suatu manfaat sebgai berikut :

a. Secara teoritis, bahwa penulisan makalah ini merupakan sumbangan

pemikiran penulis, dalam kerangka pembinaan dan pengembangan

pendidikan dan pengetahuan bidang hukum kedepan, khususnya untuk telaah

hukum yang sifatnya normatif.

Page 9: Makalah Kelompok HUKUM ITE

3

b. Secara praktis, penulisan makalah ini diharapakan dapat menjadi bahan

masukan bagi semua pihak yang membacanya, khususnya Sebagai media

untuk menambah wawasan serta Bahan referensi aktual dan Bahan bacaan

serta pengetahuan.

c. Secara akademik, penulisan makalah ini merupakan salah satu syarat untuk

memenuhi tugas dari dosen pengasuh mata kuliah pada fakultas hukum

universitas palangka raya.

1.5 Metode Penulisan

1.5.1 Metode pendekatan

Dalam rangka menjadikan analisis rumusan masalah menjadi terarah dan

sesuai dengan tujuan penulisan, maka diperlukan suatu metode pendekatan,

yang dalam konteks penulisan ini penulis menggunakan metode pendekatan

yuridis normatif yaitu suatu metode dengan instrumen penekanan analisis

pada asas-asas hukum berupa peraturan perundang-undangan yang

memberikan pengaturan terkait isu hukum yang diangkat dalam tulisan hukum

ini dan merupakan bagian bahan hukum primer, dimana selajutnya diperjelas

dan didukung berdasakan pendapat para ahli atau sarjana yang terdapat dalam

buku-buku, jurnal-jurnal hukum, maupun karya tulis yang telah ada

sebelumnya, sehingga didapat penjelasan bersifat komprehensif sehubungan

dengan judul dari makalah ini.

1.5.2 Bahan-bahan hukum

Bahan hukum yang dipergunakan dalam penulisan makalah ini terdiri dari :

a. Bahan hukum primer, merupakan bahan hukum yang terdiri dari sejumlah

peraturan perundang-undangan yaitu.

1) KUHP dan KUHAP.

2) UU No 11 tahun 2008 Tentang Informasi dan Transaksi Elektronik.

b. Bahan Hukum sekunder, yaitu bahan hukum berupa pendapat para ahli

atau sarjana yang terdapat dalam buku-buku, jurnal-jurnal hukum,

Page 10: Makalah Kelompok HUKUM ITE

4

maupun karya tulis yang telah ada sebelumnya, dengan fungsi

memberikan penjelasan terhadap hal yang diatur dalam peraturan

perundangan.

c. Bahan Hukum tersier, yaitu bahan hukum yang berfungsi memberikan

arti terhadap istilah-istilah hukum yang terdapat dalam tulisan ini, berupa

kamus-kamus bahasa baik bersifat umum (kamus bahasa indonesia)

maupun bersifat khusus (kamus hukum belanda-indonesia).

1.5.3 Sumber Bahan Hukum

Keberadaan bahan-bahan hukum yang dipergunakan dalam penulisan makalah

ini bahan hukum primer,sekunder dan tersier diperoleh melalui penulisan

kepustakaan serta diperlukan untuk mencari landasan teoritis bagi analisa

permasalahan yang telah dirumuskan, dengan mendasarkan pada konsep-

konsep, teori-teori dan prinsip-prinsip maupun kaidah-kaidah hukum.

1.6 Sistematika Penulisan

Sistematiaka penulisan makalah ini mempunyai makna deskripsi secara garis

besar akan hal-hal yang mendasari isu hukum berupa rumusan masalah untuk

dilakukan analisis untuk selajutnya dikembangkan dan diberikan pemahaman bersifat

komprehensif sebagimana tersarikan dalam 3 (BAB) yaitu sebagai berikut :

BAB I PENDAHULUAN

Bermaterikan latar belakang, rumusan dan batasan masalah, tujuan penulisan,

manfaat penulisan,metodologi penulisan, dan sistematika penulisan.

BAB II PEMBAHASAN

Merupakan uraian dalam bentuk analisis hukum secara normatif yang ditujukan untuk

memberikan penjelsan secara komprehensif terhadap 2(hal) permasalahan yang

dirumuskan pada bab I yaitu :

1. Pengertian Kejahatan Siber.

2. Bentuk-Bentuk Kejahatan Siber.

3. Upaya Penanggulangan Kejahatan Siber.

Page 11: Makalah Kelompok HUKUM ITE

5

BAB III PENUTUP

Pada BAB penutup ini penulis mencoba mensarikan hal-hal yang telah dideskripsikan

pada BAB I-BAB II didepan, dalam bentuk suatu kesimpulan dan dilengkapi saran-

saran sebagai masukan positif bagi semua pihak.

Page 12: Makalah Kelompok HUKUM ITE

6

BAB II

PEMBAHASAN

2.1 PENGERTIAN KEJAHATAN SIBER

Cybercrime atau Kejahatan Siber adalah tidak criminal yang dilakkukan

dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime

merupakan kejahatan yang memanfaatkan perkembangan teknologi computer

khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum

yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan

perkembangan teknologi internet, Berikut Beberapa pendapat mengindentikkan

cybercrime dengan computer crime :

a. The U.S. Department of Justice memberikan pengertien computer crime

sebagai: “…any illegal act requiring knowledge of computer technology for

its perpetration, investigation, or prosecution”.

b. Pengertian tersebut identik dengan yang diberikan Organization of European

Community Development, yang mendefinisikan computer crime sebagai:

“any illegal, unehtical or unauthorized behavior relating to the automatic

processing and/or the transmission of data”.

c. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di

Bidang komputer”, mengartikan kejahatan komputer sebagai: ”Kejahatan di

bidang komputer secara umum dapat diartikan sebagai penggunaan komputer

secara illegal”.

Dari beberapa pendapat pengertian di atas, computer crime atau Kejahatan Siber

dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai

komputer sebagai sarana atau alat atau komputer sebagai objek, baik untuk

memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas

computer crime atau Kejahatan Siber didefinisikan sebagai perbuatan melawan

hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih.

6

Page 13: Makalah Kelompok HUKUM ITE

7

2.2 BENTUK-BENTUK KEJAHATAN SIBER

2.2.1 Karakteristik Bentuk-Bentuk Cybercrime Atau Kejahatan Siber

Dalam bentuk-bentuk Cybercrime atau Kejahatan Siber ada beberapa

karakteristik yang terdapat dalam Cybercrime atau Kejahatan Siber sebagai

berikut :

a. Kejahatan kerah biru (blue collar crime)

Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang

dilakukan secara konvensional seperti misalnya perampokkan, pencurian,

pembunuhan dan lain-lain.

b. Kejahatan kerah putih (white collar crime)

Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni

kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan

individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya

komunitas dunia maya di internet, memiliki karakteristik tersendiri yang

berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di

dunia maya tersebut antara lain menyangkut lima hal berikut:

a. Ruang lingkup kejahatan

b. Sifat kejahatan

c. Pelaku kejahatan

d. Modus Kejahatan

e. Jenis kerugian yang ditimbulkan

2.2.2 Bentuk-Bentuk Cybercrime Atau Kejahatan Siber

Adapun bentuk-bentuk Cybercrime atau Kejahatan Siber itu sendiri, terbagi

atas beberapa jenis sebagai berikut :

a. Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat

digolongkan menjadi beberapa jenis sebagai berikut:

1) Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau

7

Page 14: Makalah Kelompok HUKUM ITE

8

menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,

tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan

komputer yang dimasukinya. Probing dan port merupakan contoh

kejahatan ini.

2) ilegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau

informasi ke internet tentang suatu hal yang tidak benar, tidak etis,

dan dapat dianggap melanggar hukum atau menggangu ketertiban

umum, contohnya adalah penyebaran pornografi.

3) Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan

email. Sering kali orang yang sistem emailnya terkena virus tidak

menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain

melalui emailnya.

4) Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada

dokumen-dokumen penting yang ada di internet. Dokumen-dokumen

ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs

berbasis web database.

5) Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan

internet untuk melakukan kegiatan mata-mata terhadap pihak lain,

dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage

and Extortion merupakan jenis kejahatan yang dilakukan dengan

membuat gangguan, perusakan atau penghancuran terhadap suatu

data, program komputer atau sistem jaringan komputer yang

terhubung dengan internet.

6) Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan

Page 15: Makalah Kelompok HUKUM ITE

9

seseorang dengan memanfaatkan komputer, misalnya menggunakan

e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai

teror yang ditujukan kepada seseorang dengan memanfaatkan media

internet. Hal itu bisa terjadi karena kemudahan dalam membuat email

dengan alamat tertentu tanpa harus menyertakan identitas diri yang

sebenarnya.

7) Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor

kartu kredit milik orang lain dan digunakan dalam transaksi

perdagangan di internet.

8) Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat

besar untuk mempelajari sistem komputer secara detail dan

bagaimana meningkatkan kapabilitasnya. Adapun mereka yang

sering melakukan aksi-aksi perusakan di internet lazimnya disebut

cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang

yang memanfaatkan kemampuannya untuk hal-hal yang negatif.

Aktivitas cracking di internet memiliki lingkup yang sangat luas,

mulai dari pembajakan account milik orang lain, pembajakan situs

web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).

Dos attack merupakan serangan yang bertujuan melumpuhkan target

(hang, crash) sehingga tidak dapat memberikan layanan.

9) Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan

mendaftarkan domain nama perusahaan orang lain dan kemudian

berusaha menjualnya kepada perusahaan tersebut dengan harga yang

lebih mahal. Adapun typosquatting adalah kejahatan dengan

membuat domain plesetan yaitu domain yang mirip dengan nama

Page 16: Makalah Kelompok HUKUM ITE

10

domain orang lain. Nama tersebut merupakan nama domain saingan

perusahaan.

10) Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya

orang lain. Yang paling sering terjadi adalah Software Piracy

(pembajakan perangkat lunak).

11) Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam

pemerintah atau warganegara, termasuk cracking ke situs pemerintah

atau militer.

b. Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat

digolongkan menjadi dua jenis sebagai berikut :

1) Cybercrime sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal merupakan

kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis

ini biasanya menggunakan internet hanya sebagai sarana kejahatan.

Contoh kejahatan semacam ini adalah Carding, yaitu pencurian

nomor kartu kredit milik orang lain untuk digunakan dalam transaksi

perdagangan di internet. Juga pemanfaatan media internet

(webserver, mailing list) untuk menyebarkan material bajakan.

Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat

dimasukkan dalam contoh kejahatan yang menggunakan internet

sebagai sarana. Di beberapa negara maju, pelaku spamming dapat

dituntut dengan tuduhan pelanggaran privasi.

2) Cybercrime sebagai kejahatan ”abu-abu”

Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-

abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal

atau bukan mengingat motif kegiatannya terkadang bukan untuk

kejahatan. Salah satu contohnya adalah probing atau portscanning.

Page 17: Makalah Kelompok HUKUM ITE

11

Ini adalah sebutan untuk semacam tindakan pengintaian terhadap

sistem milik orang lain dengan mengumpulkan informasi sebanyak-

banyaknya dari sistem yang diintai, termasuk sistem operasi yang

digunakan, port-port yang ada, baik yang terbuka maupun tertutup,

dan sebagainya.

c. Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat

dikelompokkan menjadi beberapa kategori seperti berikut ini :

1) Cybercrime yang menyerang individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan

atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan

penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

Pornografi

Kegiatan yang dilakukan dengan membuat, memasang,

mendistribusikan, dan menyebarkan material yang berbau

pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

Cyberstalking

Kegiatan yang dilakukan untuk mengganggu atau melecehkan

seseorang dengan memanfaatkan komputer, misalnya dengan

menggunakan e-mail yang dilakukan secara berulang-ulang

seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja

berbau seksual, religius, dan lain sebagainya.

Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain

seperti misalnya Web Hacking. Breaking ke PC, Probing, Port

Scanning dan lain sebagainya.

2) Cybercrime menyerang hak milik (Againts Property)

Cybercrime yang dilakukan untuk menggangu atau menyerang hak

Page 18: Makalah Kelompok HUKUM ITE

12

milik orang lain. Beberapa contoh kejahatan jenis ini misalnya

pengaksesan komputer secara tidak sah melalui dunia cyber,

pemilikan informasi elektronik secara tidak sah/pencurian informasi,

carding, cybersquating, hijacking, data forgery dan segala kegiatan

yang bersifat merugikan hak milik orang lain.

3) Cybercrime menyerang pemerintah (Againts Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus

penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber

terorism sebagai tindakan yang mengancam pemerintah termasuk

juga cracking ke situs resmi pemerintah atau situs militer.

2.3 UPAYA PENANGGULANGAN KEJAHATAN SIBER

Cyber crime merupakan suatu perbuatan merugikan orang lain atau instansi

yang berkaitan dan pengguna fasilitas dengan sistem Informasi dan Transaksi

Elektronik yang bertujuan untuk menguntungkan diri sendiri maupun orang lain

secara materi, maupun hanya untuk sekedar memuaskan jiwa pelaku atau orang

tersebut. Oleh karena itu, maka tindakan atau perbuatan tersebut merupakan suatu

kejahatan dan merupakan perbuatan melanggar hukum, karena adanya unsur-unsur

dimana ada pihak-pihak lain yang merasa dirugikan oleh perbuatan tersebut. Cyber

Crime adalah merupakan suatu perbuatan melanggar hukum yang secara khusus di

diatur dalam Undang-undang Nomor 11 Tahun 2008 Tentang Informasi Dan

Transaksi Elektronik. Dalam upaya-upaya yang dapat dilakukan terkait dengan

masalah pembuktian oleh pengadilan dan penyidikan oleh polri dalam cyber crime

dapat digunakan berbagai macam cara, antara lain dengan mengoptimalkan Undang-

Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik,

mengembangkan pengetahuan dan kemampuan penyidik dalam Dunia Cyber,

menambahkan dan meningkatkan fasilitas komputer forensik dalam POLRI.

Dalam pasal 5 ayat 1 dan 2 Undang-undang Nomor 11 Tahun 2008 Tentang

Informasi Dan Transaksi Elektronik mendeskripsikan bahwa Dokumen elektronik

12

Page 19: Makalah Kelompok HUKUM ITE

13

dan Informasi Elektronik adalah merupakan alat bukti yang sah. Selain itu dalam

pasal 44 Undang-undang yang sama mengatakan alat bukti penyidikan, penuntutan

dan pemeriksaan di sidang pengadilan menurut ketentuan undang-undang ini adalah

sebagai berikut :

a. alat bukti sebagaimana dimaksud dalam ketentuan Perundang-undangan;dan

b. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik

sebagaimana dimaksud dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat

(1), ayat (2), dan ayat (3).

Selain deskripsi undang-undang ITE tersebut, dikenal pula alat bukti digital.

tindakan kejahatan tradisional umumnya meninggalkan bukti kejahatan berupa bukti-

bukti fisikal, karena proses dan hasil kejahatan ini biasanya juga berhubungan dengan

benda berwujud nyata. Dalam dunia komputer dan internet, tindakan kejahatan juga

akan melalui proses yang sama. Proses kejahatan yang dilakukan tersangka terhadap

korbannya juga akan mengandalkan bantuan aspek pendukung dan juga akan saling

melakukan pertukaran atribut. Namun dalam kasus ini aspek pendukung, media, dan

atribut khas para pelakunya adalah semua yang berhubungan dengan sistem

komputerisasi dan komunikasi digital. Atribut-atribut khas serta identitas dalam

sebuah proses kejahatan dalam dunia komputer dan internet inilah yang disebut

dengan bukti-bukti digital. Dalam Resolusi Kongres PBB VIII/1990 mengenai

Computer related crimes sebagaimana dikutip oleh Barda Nawawi Arief, bahwa

menghimbau negara-negara anggota untuk mengintensifkan upaya-upaya

penanggulangan penyalahgunaan komputer yang lebih efektif dengan

mempertimbangkan langkah-langkah sebagai berikut (Op.cit, Barda Nawawi Arief,

Masalah, hlm. 238-239) :

a. Melakukan Modernisasi hukum pidana material dan hukum acara pidana

Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer

Melakukan langkah-langkah untuk membuat peka warga warga masyarakat,

aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan

kejahatan yang berhubungan dengan komputer

Page 20: Makalah Kelompok HUKUM ITE

14

b. Melakukan upaya-upaya pelatihan bagi para hakim, pejabat dan aparat

penegak hukum mengenai kejahatan ekonomi dan cyber crime.

c. Memperluas rule of ethics dalam penggunaan komputer dan mengajarkannya

melalui kurikulum informatika.

d. Mengadopsi kebijakan perlindungan korban cyber crime sesuai dengan

deklarasi PBB mengenai korban dan mengambil langkah-langkah untuk

mendorong korban melaporkan adanya cyber crime.

Tidak hanya pendekatan penal dan non-penal yang diperlukan dalam

penanggulangan cyber crime ini, mengingat cyber crime yang dapat dilakukan oleh

orang dengan melalui batas negara, maka perlu dilakukan kerja sama dengan negara

lain. Bentuk kerja sama ini dapat berupa kerjasama ekstradisi maupun harmonisasi

hukum pidana subtantif sebagaimana terungkap dari hasil Kongres Perserikatan

Bangsa-Bangsa (PBB) X/2000 : “The harmonization of substantive criminal law with

regard to cyber crimes is essential if international cooperation is to be achieved

between law enforcement and the judicial authorities of different States”.

Menurut Agus Raharjo bahwa salah satu langkah lagi agar penanggulangan

cyber crime ini dapat dilakukan dengan baik, maka perlu dilakukan kerja sama

dengan Internet Service Provider (ISP) atau penyedia jasa internet. Meskipun Internet

Service Provider (ISP) hanya berkaitan dengan layanan sambungan atau akses

Internet, tetapi Internet Service Provider (ISP) memiliki catatan mengenai ke luar

atau masuknya seorang pengakses, sehingga ia sebenarnya dapat mengidentifikasikan

siapa yang melakukan kejahatan dengan melihat log file yang ada.

Tidak ada jaminan keamanan di cyberspace, dan tidak ada sistem keamanan

computer yang mampu secara terus menerus melindungi data yang ada di dalamnya.

Para hacker akan terus mencoba untuk menaklukkan sistem keamanan yang paling

canggih, dan merupakan kepuasan tersendiri bagi hacker jika dapat membobol sistem

keamanan komputer orang lain. Langkah yang baik adalah dengan selalu

memutakhirkan sistem keamanan computer dan melindungi data yang dikirim dengan

teknologi yang mutakhir pula.Faktor penentu lain dalam pencegahan dan

Page 21: Makalah Kelompok HUKUM ITE

15

penanggulangan cybercrime dengan sarana non penal adalah persoalan tentang etika.

Dalam berinteraksi dengan orang lain menggunakan internet, diliputi oleh suatu

aturan tertentu yang dinamakan Nettiquette atau etika di internet. Meskipun belum

ada ketetapan yang baku mengenai bagaimana etika berinteraksi di internet, etika

dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.

Meski Indonesia menduduki peringkat pertama dalam cybercrime

padatahun2004,(www.kompas.com/Cyber.Crime..Indonesia.Tertinggi.di.Dunia.html/

19/5/2012) akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak.

Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri

juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut

berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus

cybercrime di Indonesia tidak memuaskan:

a. Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat

penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan

kata lain kondisi sumber daya manusia khususnya aparat penegak hukum

masih lemah.

b. Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim

sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka

mengikuti pelatihan baik di dalam maupun luar negeri.

c. Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan

waktu dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs

KPU, Polri harus membawa harddisk ke Australia untuk meneliti jenis

kerusakan yang ditimbulkan oleh hacking tersebut.

d. Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah

dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk

melaporkan kasusnya ke kepolisian.

e. Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini

dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain

adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui

Page 22: Makalah Kelompok HUKUM ITE

16

oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web

masternya.

Upaya penanganan cybercrime membutuhkan keseriusan semua pihak

mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana

untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-

undang yang mengatur cybercrime memang diperlukan, akan tetapi apalah arti

undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau

keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang

tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.

.

.

Page 23: Makalah Kelompok HUKUM ITE

17

BAB III

PENUTUP

3.1 Kesimpulan.

Cyber crime merupakan suatu perbuatan merugikan orang lain atau instansi

yang berkaitan dan pengguna fasilitas dengan sistem Informasi dan Transaksi

Elektronik yang bertujuan untuk menguntungkan diri sendiri maupun orang lain

secara materi, maupun hanya untuk sekedar memuaskan jiwa pelaku atau orang

tersebut. Cyber crime merupakan kejahatan transnasional dimana kejahatan ini

melintasi batas-batas negara dan dapat memberikan ancaman bagi stabilitas suatu

negara dan kawasan bahkan dunia. Ini dianggap sebagai ancaman keamanan karena

kejahatan transnasional dapat mengancam segala aspek kehidupan termasuk pembang

unan kehidupan sosial kemasyarakatan dalam sebuah negara. Upaya-upaya yang

dilakukan sehubungan dengan masalah pembuktian oleh pengadilan dan penyidikan

oleh polri dalam cyber crime dapat digunakan berbagai macam cara, antara lain deng

an mengoptimalkan Undang- Undang Nomor 11 Tahun 2008 Tentang Informasi Dan

Transaksi Elektronik, mengembangkan pengetahuan dan kemampuan penyidik dalam

Dunia Cyber, menambahkan dan meningkatkan fasilitas komputer forensik dalam

POLRI.

3.2 Saran

Cyber Crime adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan

dengan menggunakan teknologi cyber dan terjadi di dunia cyber atau di dunia maya

yaitu dengan melalui internet. Upaya penanganan cybercrime membutuhkan

keseriusan semua pihak mengingat teknologi informasi khususnya internet telah

dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi.

Jadi, untuk aparat penegak hukum harus lebih serius dan jeli serta harus lebih

menguasai serta mendalami kejahatan cybercrime. Keberadaan undang-undang yang

17

Page 24: Makalah Kelompok HUKUM ITE

18

mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang jika

pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam

bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak

mendukung tercapainya tujuan pembentukan hukum tersebut.

Page 25: Makalah Kelompok HUKUM ITE

19

DAFTAR PUSTAKA

a. Buku refrensi

Yuyun Yulianah, SH, MH ,Pembuktian Tindak Pidana Cyber Crime,Pustaka

Pelajar:Yogyakarta,2005 , halaman 7

b. Peraturan perundang-undangan

Kitab Undang-undang Hukum Pidana atau KUHP ( Lembaran Negara Republik

Indonesia Tahun 1915 Nomor 732 jis. Lembaran Negara Republik Indonesia Tahun

1917 Nomor 497, Tambahan Lembaran Negara Republik Indonesia Nomor 645).

Kitab Undang-undang Hukum Acara Pidana atau KUHAP (Lembaran Negara

Republik Indonesia Tahun 1981 Nomor 76, Tambahan Lembaran Negara Republik

Indonesia Nomor 3209).

UU No 11 tahun 2008 Tentang Informasi dan Transaksi Elektronik LN. Tahun 2008

Nomor 58)

c. internet

http://yogapw.wordpress.com/2009/11/13/pengertian-bukti-digital-digital-evidence ,

diakses tanggal 25 Mei 2013.

http://www.fl.unud.ac.id/blockbook/BLOCK%20BOOK%20Th.2009/BB%20Hukum

%20Organisasi%20Internasional%202009.pdf diakses tanggal 25 Mei 2013.