Makalah Kejahatan Cyber Kelompok Nigeria (Teori Anomie & Teori Labeling) (11Nov'13)

29
STUDI KASUS CYBER CRIME KELOMPOK NIGERIA MELALUI PENDEKATAN TEORI ANOMIE DAN TEORI LABELING SOSIOLOGI HUKUM Dosen : Prof.Dr.Tb.Ronny Nitibaskara 1

Transcript of Makalah Kejahatan Cyber Kelompok Nigeria (Teori Anomie & Teori Labeling) (11Nov'13)

STUDI KASUS CYBER CRIME KELOMPOK NIGERIAMELALUI PENDEKATAN TEORI ANOMIE DAN TEORI LABELING

SOSIOLOGI HUKUM

Dosen : Prof.Dr.Tb.Ronny Nitibaskara

1

DAFTAR ISI

BAB I. PENDAHULUAN

A. Latar Belakang

BAB II. LANDASAN TEORI

A. Pengertian Cyber CrimeB. Perkembangan Cyber CrimeC. Jenis-jenis Cyber CrimeD. Teori AnomieE. Teori Labeling

BAB III. ANALISIS TERHADAP MASALAH YANG DITELITI

A. Kejahatan Cyber Kelompok Nigeria melalui pendekatan TeoriAnomie

B. Kejahatan Cyber Kelompok Nigeria melalui pendekatan TeoriLabeling

BAB IV. KESIMPULAN DAN SARAN

DAFTAR PUSTAKA

2

BAB IPENDAHULUAN

A. Latar Belakang

Internet telah menciptakan dunia baru yang dinamakan cyberspaceyaitu sebuah dunia komunikasi berbasis komputer yang menawarkanrealitas yang baru berbentuk virtual (tidak langsung dan tidaknyata). Sebagaimana lazimnya pembaharuan teknologi, internetselain memberi manfaat juga menimbulkan ekses negatif denganterbukanya peluang penyalahgunaan teknologi tersebut. Hal ituterjadi pula untuk data dan informasi yang dikerjakan secaraelektronik. Dalam jaringan komputer seperti internet, masalahkriminalitas menjadi semakin kompleks karena ruang lingkupnyayang luas.

Kriminalitas di internet atau cybercrime pada dasarnya adalahsuatu tindak pidana yang berkaitan dengan cyberspace, baik yangmenyerang fasilitas umum di dalam cyberspace ataupun kepemilikanpribadi. Cyber Crime merupakan fenomena sosial yang membukacakrawala keilmuan dalam dunia hukum, betapa suatu kejahatan yangsangat dasyat dapat dilakukan dengan hanya duduk manis di depankomputer. Cyber Crime merupakan sisi gelap dari kemajuantehnologi komunikasi dan informasi yang membawa implikasi sangatluas dalam seluruh bidang kehidupan karena terkait erat denganeconomic crime dan organized crimes.

3

Jenis-jenis kejahatan di internet terbagi dalam berbagai versi.Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalamdua jenis, yaitu kejahatan dengan motif intelektual. Biasanyajenis yang pertama ini tidak menimbulkan kerugian dan dilakukanuntuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motifpolitik, ekonomi atau kriminal yang berpotensi menimbulkankerugian bahkan perang informasi. Versi lain membagi Cyber Crimemenjadi tiga bagian yaitu pelanggaran akses, pencurian data, danpenyebaran informasi untuk tujuan kejahatan.

Seperti kasus studi yang kami angkat kali ini adalah “KejahatanCyber Kelompok Nigeria“ yang melibatkan Warga Negara Indonesiadan mantan pemain PSPS Pekan baru Riau Kelvin Kumala . Apa ituCyber ? dan Kejahatan apa yang dilakukan oleh Kelompok tsb ? danBagaimana Kasus Kejahatan Cyber bila ditinjau melalui pendekatanteori anomie dan teori labeling. Pada bab selanjutnya akan kamibahas secara mendalam.

BAB IILANDASAN TEORI

1. Pengertian Cyber Crime

Cyber Crime adalah sebuah istilah yang mengacu kepada aktivitaskejahatan dengan komputer atau jaringan komputer menjadi alat,sasaran atau tempat terjadinya kejahatan. Termasuk ke dalamkejahatan dunia maya antara lain adalah penipuan lelang secaraonline, pemalsuan cek, penipuan kartu kredit/carding, confidencefraud, penipuan identitas, pornografi anak, dan sebagainya.

4

Walaupun kejahatan dunia maya atau Cyber Crime umumnya mengacukepada aktivitas kejahatan dengan komputer atau jaringan komputersebagai unsur utamanya, istilah ini juga digunakan untuk kegiatankejahatan tradisional di mana komputer atau jaringan komputerdigunakan untuk mempermudah atau memungkinkan kejahatan ituterjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalahspamming dan kejahatan terhadap hak cipta dan kekayaanintelektual. Contoh kejahatan dunia maya di mana komputer sebagaisasarannya adalah akses ilegal (mengelabui kontrol akses),malware dan serangan DoS. Contoh kejahatan dunia maya di manakomputer sebagai tempatnya adalah penipuan identitas. Sedangkancontoh kejahatan tradisional dengan komputer sebagai alatnyaadalah pornografi anak dan judi online. Beberapa situs-situspenipuan berkedok judi online termasuk dalam sebuah situs yangmerupakan situs kejahatan di dunia maya yang sedang dipantau olehpihak kepolisian dengan pelanggaran pasal 303 KUHP tentangperjudian dan pasal 378 KUHP tentang penipuan berkedok permainanonline dengan cara memaksa pemilik website tersebut untuk menutupwebsite melalui metode DDOS website yang bersangkutan.

Cyber Crime adalah tidak criminal yang dilakukan denganmenggunakan teknologi computer sebagai alat kejahatan utama.Cyber Crime merupakan kejahatan yang memanfaatkan perkembanganteknologi computer khusunya internet.

Cyber Crime didefinisikan sebagai perbuatan melanggar hukum yangmemanfaatkan teknologi computer yang berbasis pada kecanggihanperkembangan teknologi internet.

Karakteristik Cyber Crime

Dalam perkembangannya kejahatan konvensional Cyber Crime dikenaldengan :

a. Kejahatan kerah biru Kejahatan ini merupakan jenis kejahatan atau tindak

kriminal yang dilakukan secara konvensional seperti misalnyaperampokkan, pencurian, pembunuhan dan lain-lain.

5

b. Kejahatan kerah putihKejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dankejahatan individu.

Cybercrime memiliki karakteristik unik yaitua) Ruang lingkup kejahatanb) Sifat kejahatanc) Pelaku kejahatand) Modus kejahatane) Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudahpenanganannya maka Cyber Crime diklasifikasikan menjadi :

a) Cyberpiracy : Penggunaan teknologi computer untuk mencetakulang software atau informasi, lalu mendistribusikaninformasi atau software tersebut lewat teknologi komputer.

b) Cybertrespass : Penggunaan teknologi computer untukmeningkatkan akses pada system computer suatu organisasiatau individu.

c) Cybervandalism : Penggunaan teknologi computer untuk membuatprogram yang menganggu proses transmisi elektronik, danmenghancurkan data dikomputer.

6

2. Perkembangan Cyber Crime

a. Perkembangan Cyber Crime di dunia

Awal mula penyerangan didunia Cyber pada tahun 1988 yanglebih dikenal dengan istilah:

Cyber Attack. Pada saat itu ada seorang mahasiswa yangberhasil menciptakan sebuah worm atau virus yang menyerangprogram computer dan mematikan sekitar 10% dari seluruhjumlah komputer di dunia yang terhubung ke internet. Padatahun 1994 seorang bocah sekolah musik yang berusia 16 tahunyang bernama Richard Pryce, atau yang lebih dikenal sebagai“the hacker” alias “Datastream Cowboy”, ditahan lantaranmasuk secara ilegal ke dalam ratusan sistem komputer rahasiatermasuk pusat data dari Griffits Air Force, NASA dan KoreanAtomic Research Institute atau badan penelitian atom Korea.Dalam interogasinya dengan FBI, ia mengaku belajar hackingdan cracking dari seseorang yang dikenalnya lewat internetdan menjadikannya seorang mentor, yang memiliki julukan“Kuji“. Hebatnya, hingga saat ini sang mentor pun tidakpernah diketahui keberadaannya.

b. Perkembangan Cyber Crime di Indonesia

7

Di Indonesia sendiri juga sebenarnya prestasi dalam bidangCyber Crime ini patut diacungi dua jempol. Walau di dunianyata kita dianggap sebagai salah satu negara terbelakang,namun prestasi yang sangat gemilang telah berhasilditorehkan oleh para hacker, cracker dan carder lokal.

Virus komputer yang dulunya banyak diproduksi di US danEropa sepertinya juga mengalami “outsourcing” danglobalisasi. Di tahun 1986 – 2003, epicenter virus computerdideteksi kebanyakan berasal dari Eropa dan Amerika danbeberapa negara lainnya seperti Jepang, Australia, danIndia. Namun hasil penelitian mengatakan di beberapa tahunmendatang Mexico, India dan Africa yang akan menjadiepicenter virus terbesar di dunia, dan juga bayangkan,Indonesia juga termasuk dalam 10 besar.

Seterusnya 5 tahun belakangan ini China, Eropa, dan Brazilyang meneruskan perkembangan virus-virus yang saat inimengancam komputer kita semua dan gak akan lama lagiIndonesia akan terkenal namun dengan nama yang kurang bagusalasannya? mungkin pemerintah kurang ketat dalampengontrolan dalam dunia cyber, terus terang para hacker diAmerika gak akan berani untuk bergerak karena pengaturanyang ketat dan system kontrol yang lebih high-tech lagi yangdipunyai pemerintah Amerika Serikat.

c. Perkiraan perkembangan Cyber Crime di masa depan

Dapat diperkirakan perkembangan kejahatan Cyber kedepan akansemakin meningkat seiring dengan perkembangan teknologi atauglobalisasi dibidang teknologi informasi dan komunikasi,sebagai berikut :

a) Denial of Service Attack.

Serangan tujuan ini adalah untuk memacetkan system denganmengganggu akses dari pengguna jasa internet yang sah.

8

Taktik yang digunakan adalah dengan mengirim ataumembanjiri situs web dengan data sampah yang tidak perlubagi orang yang dituju. Pemilik situs web menderitakerugian, karena untuk mengendalikan atau mengontrolkembali situs web tersebut dapat memakan waktu tidaksedikit yang menguras tenaga dan energi.

b) Hate sites.

Situs ini sering digunakan oleh hackers untuk salingmenyerang dan melontarkan komentar-komentar yang tidaksopan dan vulgar yang dikelola oleh para “ekstrimis”untuk menyerang pihak-pihak yang tidak disenanginya.Penyerangan terhadap lawan atau opponent ini seringmengangkat pada isu-isu rasial, perang program danpromosi kebijakan ataupun suatu pandangan (isme) yangdianut oleh seseorang / kelompok, bangsa dan negara untukbisa dibaca serta dipahami orang atau pihak lain sebagai“pesan” yang disampaikan.

c) Cyber Stalking

adalah segala bentuk kiriman e-mail yang tidakdikehendaki oleh user atau junk e-mail yang seringmemakai folder serta tidak jarang dengan pemaksaan.Walaupun e-mail “sampah” ini tidak dikehendaki oleh parauser.

9

3. Jenis-jenis Cyber Crime

a. Jenis-jenis Cyber Crime berdasarkan jenis aktivitasnyaa) Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup kedalam suatu sistem jaringan komputer secara tidak sah,tanpa izin atau tanpa sepengetahuan dari pemilik systemjaringan komputer yang dimasukinya. Biasanya pelakukejahatan (hacker) melakukannya dengan maksud sabotaseataupun pencurian informasi penting dan rahasia. Namunbegitu, ada juga yang melakukan hanya karena merasatertantang untuk mencoba keahliannya menembus suatusistem yang memiliki tingkat proteksi tinggi. Kejahatanini semakin marak dengan berkembangnya teknologiinternet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedanghangat-hangatnya dibicarakan di tingkat internasional,beberapa website milik pemerintah RI dirusak oleh hacker(Kompas, 11/08/1999). Beberapa waktu lalu, hacker jugatelah berhasil menembus masuk ke dalam database berisidata para pengguna jasa America Online (AOL), sebuahperusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi(Indonesian Observer, 26/06/2000). Situs Federal Bureauof Investigation (FBI) juga tidak luput dari seranganpara hacker, yang mengakibatkan tidak berfungsinya situsini dalam beberapa waktu lamanya.

b) Ilegal Contents

Merupakan kejahatan dengan memasukkan data atau informasike internet tentang sesuatu hal yang tidak benar, tidaketis, dan dapat dianggap melanggar hukum atau menggangguketertiban umum. Sebagai contohnya adalah pemuatan suatu

10

berita bohong atau fitnah yang akan menghancurkanmartabat atau harga diri pihak lain, hal-hal yangberhubungan dengan pornografi atau pemuatan suatuinformasi yang merupakan rahasia negara, agitasi danpropaganda untuk melawan pemerintahan yang sah, dansebagainya.

c) Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptlessdocument melalui internet. Kejahatan ini biasanyaditujukan pada dokumen-dokumen e-commerce dengan membuatseolah-olah terjadi “salah ketik” yang pada akhirnya akanmenguntungkan pelaku.

d) Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internetuntuk melakukan kegiatan mata-mata terhadap pihak lain,dengan memasuki sistem jaringan komputer(computer networksystem) pihak sasaran. Kejahatan ini biasanya ditujukanterhadap saingan bisnis yang dokumen ataupun data-datapentingnya tersimpan dalam suatu system yangcomputerized.

e) Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan,perusakan atau penghancuran terhadap suatu data, programkomputer atau sistem jaringan komputer yang terhubungdengan internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb, virus komputer ataupunsuatu program tertentu, sehingga data, program komputeratau sistem jaringan komputer tidak dapat digunakan,tidak berjalan sebagaimana mestinya, atau berjalansebagaimana yang dikehendaki oleh pelaku. Dalam beberapa

11

kasus setelah hal tersebut terjadi, maka pelaku kejahatantersebut menawarkan diri kepada korban untuk memperbaikidata, program komputer atau sistem jaringan komputer yangtelah disabotase tersebut, tentunya dengan bayarantertentu. Kejahatan ini sering disebut sebagaicyberterrorism.

f) Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas KekayaanIntelektual yang dimiliki pihak lain di internet. Sebagaicontoh adalah peniruan tampilan pada web page suatu situsmilik orang lain secara ilegal, penyiaran suatu informasidi internet yang ternyata merupakan rahasia dagang oranglain, dan sebagainya.

g) Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yangmerupakan hal yang sangat pribadi dan rahasia. Kejahatanini biasanya ditujukan terhadap keterangan pribadiseseorang yang tersimpan pada formulir data pribadi yangtersimpan secara computerized,yang apabila diketahui olehorang lain maka dapat merugikan korban secaramaterilmaupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat atau penyakittersembunyi dansebagainya.

h) Cracking

Kejahatan dengan menggunakan teknologi computer yangdilakukan untuk merusak system keamaanan suatu systemcomputer dan biasanya melakukan pencurian, tindakananarkis begitu merekan mendapatkan akses. Biasanya kitasering salah menafsirkan antara seorang hacker dancracker dimana hacker sendiri identetik dengan perbuatannegative, padahal hacker adalah orang yang senangmemprogram dan percaya bahwa informasi adalah sesuatu hal

12

yang sangat berharga dan ada yang bersifat dapatdipublikasikan dan rahasia.

i) Carding

Adalah kejahatan dengan menggunakan teknologi computeruntuk melakukan transaksi dengan menggunakan card creditorang lain sehingga dapat merugikan orang tersebut baikmateril maupun non materil.

b. Jenis-jenis Cyber Crime berdasarkan motif Cyber Crimeterbagi menjadi 2 yaitu:

Cyber Crime sebagai tindakan kejahatan murni :

Dimana orang yang melakukan kejahatan yang dilakukan secaradi sengaja, dimana orang tersebut secara sengaja danterencana untuk melakukan pengrusakkan, pencurian, tindakananarkis, terhadap suatu system informasi atau systemcomputer.

Cyber Crime sebagai tindakan kejahatan abu-abu :

Dimana kejahatan ini tidak jelas antara kejahatan criminalatau bukan karena dia melakukan pembobolan tetapi tidakmerusak, mencuri atau melakukan perbuatan anarkis terhadapsystem informasi atau system computer tersebut.

Selain dua jenis diatas Cyber Crime berdasarkan motifterbagi menjadi:

a) Cyber Crime yang menyerang individu :

Kejahatan yang dilakukan terhadap orang lain dengan motifdendam atau iseng yang bertujuan untuk merusak nama baik,mencoba ataupun mempermaikan seseorang untuk mendapatkankepuasan pribadi. Contoh : Pornografi, cyberstalking, dansebagainya.

b) Cyber Crime yang menyerang hak cipta (Hak milik) :

13

Kejahatan yang dilakukan terhadap hasil karya seseorangdengan motif menggandakan, memasarkan, mengubah yangbertujuan untuk kepentingan pribadi/umum ataupun demimateri/nonmateri.

c) Cyber Crime yang menyerang pemerintah :

Kejahatan yang dilakukan dengan pemerintah sebagai objekdengan motif melakukan terror, membajak ataupun merusakkeamanan suatu pemerintahan yang bertujuan untukmengacaukan system pemerintahan, atau menghancurkan suatuNegara.

Contoh Kasus Cyber Crime di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salahsatu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanyaaccount pelanggan mereka yang dicuri dan digunakan secara tidaksah. Berbeda dengan pencurian yang dilakukan secara fisik,pencurian account cukup menangkap userid dan password saja. Hanyainformasi yang dicuri.

Sementara itu orang yang kecurian tidak merasakan hilangnya bendayang dicuri. Pencurian baru terasa efeknya jika informasi inidigunakan oleh yang tidak berhak. Akibat dari pencurian ini,penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus inibanyak terjadi di ISP. Namun yang pernah diangkat adalahpenggunaan account curian oleh dua Warnet di Bandung. Membajaksitus web. Salah satu kegiatan yang sering dilakukan oleh crackeradalah mengubah halaman web, yang dikenal dengan istilah deface.Pembajakan dapat dilakukan dengan mengeksploitasi lubangkeamanan. Sekitar 4 bulan yang lalu, statistik di Indonesiamenunjukkan satu (1) situs web dibajak setiap harinya. Probingdan port scanning. Salah satu langkah yang dilakukan crackersebelum masuk ke server yang ditargetkan adalah melakukanpengintaian. Cara yang dilakukan adalah dengan melakukan portscanning atau probing untuk melihat servis-servis apa saja yangtersedia di server target. Sebagai contoh, hasil scanning dapatmenunjukkan bahwa server target menjalankan program web server

14

Apache, mail server Sendmail, dan seterusnya. Analogi hal inidengan dunia nyata adalah dengan melihat-lihat apakah pintu rumahanda terkunci, merek kunci yang digunakan, jendela mana yangterbuka, apakah pagar terkunci (menggunakan firewall atau tidak)dan seterusnya. Yang bersangkutan memang belum melakukan kegiatanpencurian atau penyerangan, akan tetapi kegiatan yang dilakukansudah mencurigakan. Berbagai program yang digunakan untukmelakukan probing atau port scanning ini dapat diperoleh secaragratis di Internet. Salah satu program yang paling populer adalahnmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan(untuk sistem yang berbasis Microsoft Windows).

Selain mengidentifikasi port, nmap juga bahkan dapatmengidentifikasi jenis operating system yang digunakan.Sedemikian kompleksnya bentuk kejahatan dan permasalahnnyamenunjukan perlunya seorang profesional yang secara khususmembidangi permasalahan tersebut untuk mengatasi atau setidaknyamencegah tindak kejahatan cyber dengan keahlian yang dimilikinya.Demikian pula dengan perangkat hukum atau bahkan hakimnyasekalipun perlu dibekali pengetahuan yang cukup mengenaikejahatan mayantara ini disamping tersedianya sarana yuridis(produk undang-undang) untuk menjerat sang pelaku.

4. Teori Anomie

Anomie adalah sebuah istilah yang diperkenalkan oleh miledurkeim untuk menggambarkan keadaan yang kacau, tanpaperaturan. Kata ini berasal dari bahasa Yunani 

a-: “tanpa”, dan nomos: “hukum” atau “peraturan”.

Anomie sebagai kekacauan pada diri individu

Keadaan atau kekacauan dalam diri individu, yang dicirikanoleh ketidakhadiran atau berkurangnya standar atau nilai-nilai

15

dan ketiadaan tujuan yang menyertainya. Anomie sangat umumterjadi apabila masyarakat sekitarnya mengalami perubahan-perubahan yang besar dalam situasi ekonomi,

Dalam pandangan Durkheim, agama-agama tradisional seringkalimemberikan dasar bagi nilai-nilai bersama yang tidak dimilikioleh individu yang mengalami anomie.

Robert King Merton mendefinikan tentang anomie sebagaikesenjangan antara tujuan-tujuan sosial bersama dan cara-carayang sah untuk mencapai tujuan-tujuan tersebut. Dengan katalain, individu yang mengalami anomie akan berusaha mencapaitujuan-tujuan bersama dari suatu masyarakat tertentu, namuntidak dapat mencapai tujuan-tujuan tersebut dengan sah karenaberbagai keterbatasan sosial. Akibatnya, individu itu akanmemperlihatkan perilaku menyimpang untuk memuaskan dirinyasendiri.

Ada beberapa teori anomie menurut Robert King Merton sebagaiberikut:

a) Conformity adalah cara untuk mendapatkan sesuatu dengantujuan yang baik serta sarana yang dilakukan dengan baik.

b) Innovation adalah cara untuk mendapatkan sesuatu dengantujuan yang baku/baik tetapi dengan sarana yang dilakukansalah.

c) Retreatism adalah cara untuk mendapatkan sesuatu dengantujuan yang negatif serta sarana yang dilakukan salah.

d) Ritualism adalah cara untuk mendapatkan sesuatu dengantujuan yang tidak baik tetapi sarana yang dilakukan denganbenar.

e) Rebellion adalah cara untuk mendapatkan sesuatu dengantujuan yang baik dan tujuan yang tidak baik begitupuladengan sarana yang dilakukan bisa dengan yang baik dansarana yang tidak baik.

Anomie sebagai kekacauan masyarakat

16

Anomie merupakan suatu masyarakat atau kelompok manusia didalam suatu masyarakat, yang mengalami kekacauan karena tidakadanya aturan-aturan yang diakui bersama mengenai perilakuyang baik, atau, lebih parah lagi, terhadap aturan-aturan yangberkuasa dalam meningkatkan isolasi atau bahkan salingmemangsa dan bukan kerja sama.

Menurut Friedrich Hayek  Anomie sebagai kekacauan sosial tidakboleh dikacaukan dengan “anarkhi”. Kata “anarkhi” menunjukkantidak adanya penguasa, hierarkhi, dan komando, sementara“anomie” menunjukkan tidak adanya aturan, struktur danorganisasi.

Teori anomie adalah Teori tentang ketidakseimbangan nilai dannorma dalam masyarakat sebagai penyebab penyimpangan, di manatujuan-tujuan budaya lebih ditekankan dari pada cara-cara yangtersedia untuk mencapai tujuan-tujuan budaya itu. Individu dankelompok dalam masyarakat seperti itu harus menyesuaikan diridan beberapa bentuk penyesuaian diri itu bisa jadi sebuahpenyimpangan. Sebagian besar orang menganut norma-normamasyarakat dalam waktu yang lama, sementara orang ataukelompok lainnya melakukan penyimpangan. Kelompok yangmengalami lebih banyak ketegangan karena ketidakseimbangan ini(misalnya orang-orang kelas bawah) lebih cenderungmengadaptasi penyimpangan dari pada kelompok lainnya.

17

5. Teori Labeling

adalah dipakai untuk membahas stigmasisasi, labelisasi,pencapan terhadap individu atau kelompok yang dianggapmelakukan penyimpangan/kejahatan.

Dikemukakan oleh 3 (tiga) pakar penganut Interaksionis yaitu:

a) Howard Beckerb) Lemerd Edwinc) Micha Lowrsky

Micha Lowrsky menciptakan 5 (lima) lima premis sebagaiberikut:

1) Penyimpangan/kejahatan bukanlah merupakan pribadi yang unikdari si pelaku/sekelompok orang tetapi lebih disebabkan olehkarena reaksi masyarakat yang ditimbulkannya.

2) Reaksi masyarakat tersebut telah menyebabkanseseorang/sekelompok orang di cap / di label / di stigmasebagai pelaku penyimpangan/kejahatan.

3) Seseorang/sekelompok orang yang di cap sebagai pelakupenyimpangan/kejahatan itu diperlakukan seolah-olah penjahatsebenarnya.

4) Kesemua premis satu, premis dua dan premis tiga itu telahterjadi dalam proses interaksi.

5) Terdapat kecenderungan bahwa seseorang atau sekelompok orangyang di cap sebagai pelaku kejahatan itu lama-lamamenyesuaikan diri dengan label yang disandangnya.

Teori Labelisasi ini memperkirakan bahwa pelaksanaan kontrolsosial menyebabkan penyimpangan, sebab pelaksanaan kontrol

18

sosial tersebut mendorong orang masuk ke dalam peranpenyimpang.

Ditutupnya peran konvensional bagi seseorang dengan pemberianstigma dan label, menyebabkan orang tersebut dapat menjadipenyimpang sekunder, khususnya dalam mempertahankan diri daripemberian label. Untuk masuk kembali ke dalam peran sosialkonvensional yang tidak menyimpang adalah berbahaya danindividu merasa teralienasi. Menurut teori labeling, pemberiansanksi dan label yang dimaksudkan untuk mengontrolpenyimpangan malah menghasilkan sebaliknya.

Munculnya teori Labeling menandai mulai digunakannya metodebaru untuk mengukur atau menjelaskan adanya kejahatan yaitumelalui penelusuran kemungkinan dampak negatif dari adanyareaksi sosial yang berlebihan terhadap kejahatan dan pelakukejahatan.

Konsep teori labeling menekankan pada dua hal sebagai berikut:

i. pertama, menjelaskan permasalahan mengapa dan bagaimanaorang-orang tertentu diberi label;

ii. kedua, pengaruh dari label tersebut sebagai suatukonsekuensi dari perbuatan yang telah dilakukan olehpelaku kejahatan.

Menurut Frank Tannenbaum (1938), kejahatan bukan sepenuhnyadikarenakan individu kurang mampu menyesuaikan diri dengankelompok, tetapi dalam kenyataannya, individu tersebut telahdipaksa untuk menyesuaikan diri dengan kelompoknya. Olehkarena itu, kejahatan terjadi karena hasil konflik antarakelompok dengan masyarakat yang lebih luas, di mana terdapat

19

dua definisi yang bertentangan tentang tingkah laku mana yanglayak.

Schrag (1971) memberikan simpulan atas asumsi dasar teorilabeling, yaitu sebagai berikut:

1) Tidak ada satu perbuatan yang terjadi dengan sendirinyabersifat kriminal;

2) Rumusan batasan tentang kejahatan dan penjahat dipaksakansesuai dengan kepentingan mereka yang memiliki kekuasaan;

3) Seseorang menjadi penjahat bukan karena ia melanggar undang-undang, melainkan karena ia ditetapkan demikan olehpenguasa;

4) Sehubungan dengan kenyataan di mana setiap orang dapatberbuat baik atau tidak baik, tidak berarti bahwa merekadapat dikelompokkan menjadi dua bagian kelompok: kriminaldan non-kriminal;

5) Tindakan penangkapan merupakan awal dari proses labeling;6) Penangkapan dan pengambilan keputusan dalam system peradilan

pidanan adalah fungsi dari pelaku/penjahat sebagai lawandari karakteristik pelanggarannya;

7) Usia, tingkatan sosial-ekonomi, dan ras merupakankarateristik umum pelaku kejahatan yang menimbulkanperbedaan pengambilan keputusan dalam system peradilanpidana;

8) Sistem peradilan pidana dibentuk berdasarkan perspektifkehendak bebas yang memperkenankan penilaian dan penolakanterhadap mereka yang dipandang sebagai penjahat;

9) Labeling merupakan suatu proses yang akan melahirkanidentifikasi dengan citra sebagai deviant (orang yangmenyimpang) dan sub-kultur serta menghasilan “rejection ofthe rejector”(penolakan dari penolakan) (dikutip dari Hagan,1989: p. 453-454)

Edwin Lemert (1950)  memberikan perbedaan mengenai konsepteori labeling ini, yaitu primary deviance dan secondary deviance.Primary deviance ditujukan kepada perbuatan penyimpangan tingkahlaku awal. Kelanjutan dari penyimpangan ini berkaitan denganreorganisasi psikologis dari pengalaman seseorang karena capyang dia terima dari perbuatan yang telah dilakukan. Ketikalabel negatif diterapkan begitu umum dan begitu kuat sehinggamenjadi bagian dari identitas yang individual, ini yangkemudian diistilahkan Lemert penyimpangan sekunder. Individu

20

yang telah mendapatkan cap tersebut sulit melepaskan diri daricap yang dimaksud dan cenderung untuk bertingkah laku sesuaidengan label yang diberikan (mengidentifikasi dirinya sebagaipelaku penyimpangan/penjahat)

Teori ini memiliki kesesuaian dengan Perspektif Pluralis(pandangan banyak orang). Dalam perspektif itu dikatakan bahwaperbedaan antar kelompok terletak pada benar atau tidak benar.Hal ini selaras dengan pengertian labeling sebagai bentukpenilaian orang lain terhadap benar atau tidak benarnyatingkah laku seseorang di dalam masyarakat. Penilaian inimuncul karena adanya proses interaksi diantara masing-masingindividu. Paradigma yang sesuai adalah ParadigmaInteraksionis, di mana paradigma ini menekankan kepadaperbedaan psikologi-sosial dari kehidupan manusia. Paradigmaini memandang bahwa kejahatan merupakan suatu kualitas darireaksi sosial masyarakat terhadap suatu tingkah laku atauperbuatan, di mana dalam teori labeling dijelaskan bahwatingkah laku seseorang menjadi tidak benar karena ada proseslabeling atau cap terhadap tingkah laku tersebut sebagaitingkah laku kejahatan.

Ilustrasi singkat yang dapat lebih menjelaskan teori iniadalah seseorang yang baru saja keluar dari penjara. Ketikadia menjalani hukuman penjara karena perbuatan yang dialakukan di masa lalu, sesungguhnya dia telah mengalami proseslabeling, yaitu keputusan dari penguasan yang menyatakan bahwadia adalah penjahat dan patut untuk dihukum penjara (sesuaiketentuan yang diutarakan oleh Schrag, penangkapan adalahproses labeling). Setelah keluar dari penjara tersebut,masyarakat akan tetap menilainya sebagai penjahat karena capyang telah melekat pada dirinya (sulit melepaskan label).Terjadi interaksi antara individu yang baru keluar dari penjara tersebut dengan masyarakatnya, dan interaksi itumenghasilkan kesimpulan bahwa dia dicap sebagai penjahatmeskipun sudah dinyatakan bebas. Hal ini kemudian akanberpengaruh kepada kehidupan, mental, dan sisi psikologisseseorang tersebut, yang kemudian menghambat karir atauusahanya untuk bertahan, seperti misalnya sulit mendapatkanpekerjaan atau mendapatkan kembali kepercayaan dari orang-orang. Dampak seperti ini kemudian menyebabkan seseorangtersebut akhirnya mengulangi perbuatannya dan akhirnyamendidentifikasi dirinya sebagai penjahat.

21

BAB IIIANALISIS

Kejahatan Cyber oleh Kelompok Nigeria sungguh sangat merugikandan meresahkan oleh karenanya mari kita telaah kasus dankronologi sindikat kejahatan Cyber yang mereka lakukan diIndonesia.

Ha

sil pengungkapan Bareskrim terhadap sindikat kejahatan dunia mayayang melibatkan Warga Negara Nigeria ditemukan 60 puluh ribu dataemail perempuan Indonesia yang memiliki facebook.

Untuk itu Direktur Tindak Pidana Ekonomi dan Khusus BareskrimPolri Brigjen Pol Arief Sulistyanto mengimbau supaya penggunamedia sosial berhati-hati agar tidak menjadi korban kejahatancyber.

"Jadi hati-hati menggunakan facebook, media sosial lain.Bagaimana cara pengamanannya? Kalau bisa sehari sekali gantipassword," kata Arief di Mabes Polri, Jumat (1/11/2013) KepalaSub Direktorat IT dan Cyber Crime Kombes Pol Rahmad Wibowomenjelaskan dari pengungkapan sindikat penjahat dunia maya yang

22

melibatkan mantan pemain bola PSPS Pekanbaru Riau Kelvin Kamara,pada sebuah laptop ditemukan on line comuniti.

"Mereka melakukan kejahatan email, tipu email salah satunyamelalui facebook ada di sini, salah satu contoh ada on linecomuniti yang bisa di download, dia terhubung dengan facebookkalau kita berlangganan dan dia bisa membuat massege sepertiemail broadcast, satu kali pencet bisa terkirim langsung kebeberapa ribu penerima," ungkap Rahmad.

Isi pesannya berbagai macam, mulai dari penawaran hadiah,mendapat warisan, dan sebagainya untuk memancing korban mengirimsejumlah uang.

"Pelaku banyak memiliki banyak target terlihat dari banyak alamatemail, satu pelaku kita ketahui punya 60 ribu alamat email, jadidia bisa melakukan penipuan terhadap 60 ribu sekaligus dalam satukali pencet," katanya.

Isi broadcast email tersebut berisi rayuan-rayuan dan bualan-bualan yang dikirim kepada korban yang kebanyakan wanita. Merekabisa mengubah foto profil dengan memakai foto orang lain sehinggatidak diketahui pelaku orang negro."Korban tidak tahu (pelakunya orang negro) bahasa inggrisnyasangat bagus, kata-katanya sangat manis, korban terpancingsehinggga bisa mengeluarkan uangnya. Ini yang kecil-kecilnya.Untuk yang besarnya mereka bisa lakukan pembajakan email,"ungkapnya.

Kepolisian menemukan data alamat email pengguna facebook yangpenggunanya semua wanita dan tinggal seluruhnya di Indonesiadalam sebuah laptop pelaku."Jadi sebuah peringatan kalau kita berkenalan dengan seseorang difacebook karena banyak palsunya dan lebih banyak palsunya, diapunya data base yang semua wanita temannya, dilihat alamatnya adayang di tangerang, solo, pontianak, semua di Indonesia,"ungkapnya.

Sebelumnya Bareskrim Polri mengamankan 25 (dua puluh lima) orangWarga Nigeria di Apartemen yang terletak di kawasan Kelapa GadingJakarta Utara. Dari 25 (dua puluh lima) orang Nigeria tersebutsatu sudah ditahan terkait kejahat pembajakan email perusahan PT

23

Citra Logam Alfa Sejahtera yang berada di Indonesia dan PTMitalichimik yang terletak di Belgia. Akibat kejahatan kelompokNigeria ini perusahaan merugi sebesar Rp 14 miliar.

Dari 25 (dua puluh lima) warga nigeria dan 3 (tiga) perempuanWNI, satu orang atas nama Chibuko Chinoso Papson ditahan terkaitkejahatan cyber, sementara 3 (tiga) perempuan WNI belum ada unsurketerlibatan dalam kejahatan tersebut, 16 (enam belas) orangtidak dilakukan penahanan tapi tetap diawasi kepolisian sambilmenunggu hasil pemeriksaan laboratorium digital forensik.Kemudian 8 (delapan) orang diserahkan ke Imigrasi karena sudahmelewati batas waktu tinggal di Indonesia.

Dalam pengungkapan tersebut kepolisian mengamankan 85 (delapanpuluh lima) handphone, 23 (dua puluh tiga) laptop, 61 (enam puluhsatu) sim card, 10 (sepuluh) hard disk, 4 (empat) kamera digital,19 (sembilan belas) modem, 5 (lima) compact disc, dan 4 (empat)multi media card.

A. Kejahatan Cyber Kelompok Nigeria bila ditinjau denganpendekatan dengan Teori Anomie adalah sebagai berikut:

Dalam studi kasus Cyber Crime Kelompok Nigeria ini masukkedalam kejahatan internet dengan cara membajak emailkorbannya dan melakukan pemerasan. Dan berdasarkan penelitiantotal kerugian salah satu korban mencapai Rp. 4 Milyar. Jadiini merupakan email korespondensi hubungan bisnis antaraperusahaan dengan partnernya dan dibajak oleh KelompokNigeria, sehingga kedua pihak emailnya di-fishing, seolah-olahmereka berkomunikasi padahal salah satu korban berkomunikasidengan pelaku (Kelompok Nigeria). Dari modus tersebut sudahsangat jelas bahwa Teori Anomie yang dikemukakan oleh Robert KMarton yaitu "Retreatism" adalah cara untuk mendapatkan sesuatudengan tujuan yang negatif serta sarana yang dilakukan salah.Berdasarkan teori tersebut sudah terpenuhi unsurnya. Yaitutujuannya meraih keuntungan pribadi dan dengan jalan kejahataninternet dengan memanipulasi dan men-fishing percakapan korbanseolah-olah berbicara dengan rekan bisnisnya. Dan adapulapenyimpangan/kejahatan yang dilakukan melalui sosial mediayang mana dalam email tersebut berisi rayuan-rayuan danbualan-bualan yang dikirim kepada korban yang kebanyakanwanita. Dan untuk meyakinkan di korban, pelaku biasanyamengubah foto profil dengan memakai foto orang lain sehingga

24

tidak diketahui pelaku orang negro (afrika) ditambah puladengan pelaku yang memiliki bahasa inggris yang sangat bagusdengan kata-katanya sangat manis, korban terpancing sehingggabisa mentransfer sejumlah uang kepada rekening pelaku dengantujuan memperkaya atau meraup keutungan secara pribadi.

B. Kejahatan Cyber Kelompok Nigeria bila ditinjau denganpendekatan dengan Teori Labeling adalah sebagai berikut:

1. Premis 1 adalah dimana Penyimpangan / kejahatan bukanlahmerupakan pribadi yang unik dari si pelaku / sekelompokorang, tetapi lebih disebabkan oleh reaksi masyarakat yangditimbulkannya. Pada perkembangan internet ternyata membawasisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti sosial yang selama ini dianggap tidak mungkinterjadi atau terpikirkan akan terjadi. Sebuah teorimenyatakan crime is product of society its self yang secara sederhanadapat diartikan bahwa masyarakat itu sendirilah yangmenghasilkan kejahatan. Jadi kejahatan merupakan kualitasdari reaksi masyarakat terhadap tingkah laku seseorang.Dalam kasus ini reaksi masyarakat sesungguhnya masih kurangawas karena jenis kejahatan ini tergolong masih awam didalam masyarakat. Namun sebagian besar masyarakat kota telahmemahami apa itu kejahatan cyber. Penyimpangan individuataupun kelompok Nigeria ini ditinjau dari tempat kejadianyaitu masyarakat kota sudah sangat jelas penyimpanganataupun kejahatan yang mereka lakukan telah mendapat responsyang besar dari masyarakat sekitarnya sebagai suatu tindakankejahatan, sehingga kami berpendapat bahwa premis 1terpenuhi.

2. Premis 2 adalah Reaksi masyarakat tsb telah menyebabkanseseorang / sekelompok orang dicap / dilabel / distigmasebagai pelaku penyimpangan / kejahatan. Kelvin Kumala yangtelah berkomplot oleh kelompok Nigeria dalam hal melakukanaksi kejahatan nya dalam dunia maya, maka Kelvin Kumalatelah dicap sebagai salah satu anggota Pelaku Kejahatan

25

Cyber karena telah tertangkap bersama kelompok Nigeria.Dalam hal ini kami berpendapat bahwa Premis 2 telahterpenuhi.

3. Premis 3 adalah seseorang / sekelompok orang yang dicapsebagai pelaku penyimpangan / kejahatan itu diperlakukansebagai penjahat sebenarnya. Bahwa Dari 25 (dua puluh lima)warga nigeria dan 3 (tiga) perempuan WNI, satu orang atasnama Chibuko Chinoso Papson ditahan terkait kejahatan cyber,sementara 3 (tiga) perempuan WNI belum ada unsurketerlibatan dalam kejahatan tersebut, 16 (enam belas) orangtidak dilakukan penahanan tapi tetap diawasi kepolisiansambil menunggu hasil pemeriksaan laboratorium digitalforensik. Kemudian 8 (delapan) orang diserahkan ke Imigrasikarena sudah melewati batas waktu tinggal di Indonesia.Dalam hal ini pihak berwajib telah memperlakukan pelakukejahatan berkesusuaian dengan apa yang harus kelompokNigeria pertanggung jawabkan. Dalam hal ini maka premis ke 3telah terpenuhi .

4. Premis 4 adalah kesemuanya terjadi dalam proses interaksi.Tidak ada masyarakat yang tidak berinteraksi atas kejahatanyang telah dilakukan oleh kelompok ataupun individual, dalamhal kejahatan Cyber tentu saja mendapatkan interaksinegative dari masyarakat. Dengan demikian maka premis ke 4telah terpenuhi .

5. Premis 5 adalah terdapat kecenderungan bahwa seseorang atausekelompok orang yang dicap sebagai pelaku kejahatan itulama – lama menyesuaikan diri dengan cap yang disandangnya.Cyber Crime telah ada sejak tahun 1988, seiring perkembanganjaman, maka kejahatan Cyber telah berkembang mengikutiperkembangannya. Dalam hal kejahatan yang dilakukan olehkelompok Nigeria tersebut telah mendapatkan predikat sebagaiKejahatan Cyber Kelompok Nigeria dan kelompok tersebut akanterbiasa oleh predikat yang diberikan Negara Indonesia atassindikat kejahatan yang dilakukannya. Sehingga mereka tetapmenjalankan kejahatannya karena sudah terbiasa denganpredikat yang mereka sandang. Dalam hal ini maka premis ke 5terpenuhi .

26

BAB IVKESIMPULAN DAN SARAN

KESIMPULAN

27

Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat

kami simpulkan, Cyber crime merupakan kejahatan yang timbul dari

dampak negatif perkembangan aplikasi internet. Sarana yang

dipakai tidak hanya komputer melainkan juga teknologi, sehingga

yang melakukan kejahatan ini perlu proses belajar, motif

melakukan kejahatan ini disamping karena uang juga iseng.

Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum

termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya

dimana si pelaku tidak tampak secara fisik.

SARAN

Berkaitan dengan cyber crime tersebut maka perlu adanya upaya

untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :

1. Segera membuat regulasi yang berkaitan dengan cyber law pada

umumnya dan cyber crime pada khususnya;

2. Kejahatan ini merupakan global crime maka perlu

mempertimbangkan draft internasional yang berkaitan dengan

cyber crime;

3. Melakukan perjanjian ekstradisi dengan Negara lain;

4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum

pembuktiannya;

5. Harus ada aturan khusus mengenai cyber crime;

6. Masyarakat sebaiknya jangan mengunggah data pribadi secara

detail agar data tersebut tidak digunakan oleh pihak-pihak

yang tidak bertanggung jawab;

7. Hindari meng-upload foto-foto yang berdampak negatif

dikemudian hari;

28

8. Kurangi pemakian aplikasi yang tidak jelas providernya, karena

banyak sekali aplikasi yang disisipi virus-virus yang bisa

menyebakan data kita di ambil oleh pihak lain;

9. Ganti password secara berkala baik itu password sosial media

maupun pin ATM.

DAFTAR PUSTAKA

Tribunnews.com 3 Nopember 2013

http://www.zainalhakim.web.id/apa-itu-cybercrime.html#sthash.1togxwDB.dpuf

Lestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel

Prabowo W. Onno, “Belajar Menjadi hacker” Artikel

http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker di ambil pada tanggal 1 Nopember2008

http://fauzzi23.blogspot.com/definisi_hacer di ambil padatanggal 1 Nopember 2008

29