SKRIPSI
MODUS OPERANDI DAN PENANGGULANGAN KEJAHATAN
CYBER CRIME YANG DILAKUKAN OLEH HACKER DALAM
TINJAUAN HUKUM KEJAHATAN INTERNASIONAL
Oleh
MUHAMMAD AZIEF ALI ASLAM
B111 06 080
UNIVERSITAS HASANUDDIN
FAKULTAS HUKUM
BAGIAN HUKUM INTERNASIONAL
MAKASSAR
2011
ii
KATA PENGANTAR
Assalamu „Alaikum Warahmatullahi Wabaraqatuh
Puji dan syukur Penulis panjatkan setinggi – tingginya ke
hadirat Allah SWT atas segala rahmat dan hidayah yang telah
dilimpahkan-Nya kepada Penulis sehingga skripsi ini dapat
terselesaikan dengan cukup layak. Penyusunan tugas akhir berjudul
“Modus Operandi dan Penanggulangan Kejahatan Cyber Crime Yang
Dilakukan Oleh Hacker Dalam Tinjauan Hukum Kejahatan
Internasional” ini merupakan prasyarat penyelesaian Studi Sarjana
Bagian Hukum Internasional Program Studi Ilmu Hukum di Fakultas
Hukum Universitas Hasanuddin.
Pada kesempatan ini, dengan segala ketulusan dan ungkapan
syukur, Penulis ingin menyampaikan terima kasih yang tak terhingga
kepada Alm Kakek H.M. Aslam dan Nenek Hajrah Aslam yang telah
dengan penuh kasih sayang mendukung Penulis di setiap aspek
kehidupan. Ucapan terima kasih juga Penulis sampaikan kepada
Anila Aslam,S.E. yang selalu mengontrol perampungan tugas akhir
ini.
Terselesaikannya tugas akhir ini juga tidak terlepas dari
bantuan berbagai pihak. Untuk itu, perkenankanlah penulis
menyampaikan ucapan terima kasih kepada:
iii
1. Bapak Prof. Dr.dr. Idrus Paturusi, Sp.B., Sp.B.O. selaku Rektor
Universitas Hasanuddin beserta segenap jajarannya.
2. Bapak Prof. Dr. Aswanto, S.H., M.H., DFM., PDI, selaku Dekan
Fakultas Hukum Universitas Hasanuddin.
3. Bapak Prof. Dr. Ir. H. Abrar Salleng, S.H., M.H. selaku Pembantu
Dekan I Fakultas Hukum Universitas Hasanuddin; Bapak Dr.
Anshori Ilyas, S.H., M.H. selaku Pembantu Dekan II Fakultas
Hukum Universitas Hasanuddin; dan Bapak Romi Librayanto,
S.H., M.H. selaku Pembantu Dekan III Fakultas Hukum
Universitas Hasanuddin.
4. Prof. Dr. Juajir Sumardi, S.H.,M.H. selaku Pembimbing I dan
Bapak Albert Lokollo S.H.,M.H. selaku Pembimbing II atas
kesediaannya membimbing, mendidik, dan mewariskan ilmu
pengetahuan kepada Penulis sehingga tugas akhir ini dapat
terselesaikan dengan layak.
5. Prof. Dr. Syamsuddin Muhammad Noor, S.H.,M.H. selaku Ketua
Bagian Hukum Internasional serta Ibu Iin Sakharina, S.H., M.A
selaku Sekretaris Bagian Hukum Internasional.
6. Segenap Dosen Pengajar Bagian Hukum Internasional pada
khususnya dan seluruh staf pengajar Fakultas Hukum
Universitas Hasanuddin pada umumnya untuk setiap ilmu
pengetahuan, masukan nasehat, dan petuah – petuah yang telah
diberikan selama penulis mengeyam pendidikan di bangku kuliah.
iv
7. Segenap staf akademik Fakultas Hukum Universitas Hasanuddin
yang telah membantu proses birokrasi tugas akhir ini.
8. Para sahabat yang merupakan keluarga bagi Penulis: Muhammad
Luthfiy Lukman, S.H., yang selalu memberi dorongan bagi penulis
untuk menyelesaikan penyusunan tugas akhir ini, Gladys Yuliana
Fillmorems, S.H., Grace Levina Lohy, S.H., Asmayanti Azis, S.H.,
Guntur Kompoi, S.H., yang Penulis jadikan contoh setiap kali
penulis malas menyelesaikan tugas akhir ini; Maria Anastasia
Yunita Lie, S.H., dan Reynilda Marsha Mailoa, S.H., yang selalu
mengembalikan semangat Penulis selama proses penyelesaian
tugas akhir ini; Andhika Pratama Santosa, S.H., yang menyediakan
fasilitas tanpa batas untuk membantu proses perampungan tugas
akhir ini; Raymond Hitipeuw, S.H yang setia menemani Penulis
mengulang Ko-Kur I; Yulian Indramayanti Ado dan Christian Delano
yang selalu mendampingi di saat-saat terakhir proses
perampungan tugas akhir ini.
9. Masita Citrawati, S.KM., yang selalu menyemangati Penulis dan
mengawasi proses perampungan tugas akhir ini.
10. Komunitas Cyber Android Makassar, PopCap dan Rovio.Inc yang
telah memberi Penulis fasilitas penyegaran di saat Penulis merasa
jenuh dengan proses perampungan tugas akhir ini.
v
11. Segenap rekan mahasiswa Fakultas Hukum Universitas
Hasanuddin angkatan 2006 selaku rekan seperjuangan Penulis
selama mengeyam pendidikan di bangku kuliah.
Penulis juga menghaturkan rasa terima kasih yang sebesar –
besarnya kepada semua pihak yang tidak dapat Penulis sebutkan satu
persatu atas partisipasi dan bantuannya sehingga tugas akhir ini dapat
terselesaikan.
Makassar, November 2011
Muhammad Azief Ali Aslam
vi
ABSTRAK
Muhammad Azief Ali Aslam (B111 06 080) Modus Operandi Dan Penanggulangan Kejahatan Cybercrime Yang Dilakukan Oleh Hacker Dalam Tinjauan Hukum Kejahatan Internasional (dibimbing oleh Juajir Sumardi dan Albert Lokollo).
Penelitian ini bertujuan untuk mengetahui modus operandi yang digunakan oleh pelaku kejahatan cyber (hacker) dan langkah penanggulangan yang diambil oleh masyarakat internasional dalam melakukan pencegahan dan penanggulangan kejahatan cyber yang ditinjau dari aspek kejahatan cyber sebagai sebuah kejahatan internasional khususnya yang bersifat efektif dan efisien terkhusus pada serangan – serangan yang memiliki tujuan untuk mengganggu ataupun mengancam pertahanan dan keamanan negara.
Penelitian yang dilakukan oleh penulis adalah penelitian hukum normatif dengan menggunakan pendekatan yuridis normatif dan melakukan analisis data secara kualitatif.
Adapun hasil yang diperoleh penulis yaitu: (1) Modus operandi yang dimiliki oleh kejahatan cyber yang pada dasarnya sama baik dalam tatanan internasional maupun nasional. Yang menjadi unsur pembeda dari kejahatan tersebut agar dapat dikatakan sebagai sebuah kejahatan internasional adalah hadirnya kesepuluh karakteristik yang dikemukakan oleh Bassiouni dan keberadaan ketiga unsur kejahatan internasional dalam kejahatan tersebut. Ketiga unsur tersebut adalah Unsur Internasional, Unsur Transnasional, Unsur Necessity. (2) Terdapat dua jalan keluar dalam melakukan pencegahan dan penanggulangan kejahatan cyber. Kedua sarana tersebut adalah sarana penal yakni dengan menggunakan perangkat hukum yakni sumber-sumber hukum internasional seperti perjanjian internasional dan resolusi perjanjian internasional. Selain itu ada juga sarana non-penal yang bersifat alternatif dengan melakukan pendekatan teknis.
vii
DAFTAR ISI
Judul ............................................................................................ i
Kata Pengantar ............................................................................ ii
Abstrak ......................................................................................... vi
Daftar Isi ...................................................................................... vii
BAB I PENDAHULUAN .......................................................... 1
A. Latar Belakang ....................................................... 1
B. Rumusan Masalah ................................................. 8
C. Tujuan dan Manfaat Penelitian .............................. 8
BAB II TINJAUAN PUSTAKA .................................................. 10
A. Definisi Hukum Kejahatan Internasional ............. 10
B. Karakteristik Tindak Pidana Internasional .............. 14
C. Cyberspace, Cyber Law dan Cybercrime ........... 17
D. Kode Etik Hacker ................................................ 30
E. Modus Operandi dan Jenis Serangan Hacker .. 35
a. Physically Hacking ............................................ 35
b. Logically Hacking ............................................... 36
F. Definisi dan Aspek-Aspek Pertahanan keamanan 40
BAB III METODE PENELITIAN ................................................ 43
A. Lokasi Penelitian .................................................... 43
B. Jenis dan Sumber Data ...................................... 43
C. Teknik Pengumpulan Data..................................... 44
D. Analisis Data........................................................... 44
viii
BAB IV HASIL DAN PEMBAHASAN ........................................ 45
A. Modus Operandi Kejahatan Cyber dalam Tinjauan Hukum Kejahatan internasional ............ 45
B. Efek yang ditimbulkan oleh serangan Hacker dan implikasinya terhadap Pertahanan dan Keamanan Negara ................................................. 47
C. Cyber Espionage, Cyber War, dan Cyber Terorism .................................................................. 49
D. Metode Pencegahan Kejahatan Cyber Tinjauan Hukum Kejahatan Internas ................................... 54
BAB V KESIMPULAN .............................................................. 71
DAFTAR PUSTAKA
1
BAB I
PENDAHULUAN
A. Latar Belakang
Revolusi teknologi komputer menjadi media informasi dan
komunikasi global yang saat ini menjadi pembicaraan hangat dalam
masyarakat kelas menengah negeri ini menjadikan Internet menjadi
suatu kebutuhan yang tidak bisa ditawar-tawar lagi. Bila dikaitkan
dengan sistem komputer, faktor manusia (Brainware) sangat
menentukan akan perkembangan teknologi komputer.
Beberapa ahli telah mencoba mendefenisikan pengertian dari
penyalahgunaan komputer, baik dalam suatu Undang-undang ataupun
dalam suatu rancangan Undang-undang sehingga muncul berbagai
macam definisi mengenai penyalahgunaan komputer atau tindak
pidana yang menggunakan sarana komputer.1
Kemajuan teknologi telah merubah struktur masyarakat dari yang
bersifat lokal menuju ke arah masyarakat yang berstruktur global.
Perubahan ini disebabkan oleh kehadiran teknologi informasi.
Perkembangan teknologi informasi itu berpadu dengan media dan
komputer, yang kemudian melahirkan piranti baru yang disebut
internet. Kehadiran internet telah memunculkan paradigma baru dalam
1 Edmon Makarim,SH,S.Kom,,LL.M Kompilasi Hukum Telematika PT. Raja Grafindo
Persada; Jakarta, 2003 Hal 5-6
2
kehidupan manusia. Kehidupan berubah dari yang hanya bersifat
nyata (real) ke realitas baru yang bersifat maya (Virtual).
Realitas yang kedua ini biasa dikaitkan dengan internet dan
cyber space. Perkembangan internet yang semakin hari semakin
meningkat, baik perangkat maupun penggunaannya, membawa
dampak positif atau pun negatif. Untuk yang bersifat positif kita
pantas bersyukur, karena banyak manfaat dan kemudahan yang kita
dapatkan dari teknologi ini. Tetapi tidak dapat dipungkiri bahwa
teknologi internet membawa dampak negatif yang tidak kalah
banyaknya dari manfaatnya.
Internet membuat kejahatan yang semula bersifat konvensional
seperti pengancaman, pencurian dan penipuan menjadi lebih canggih
melalui penggunaan media komputer secara online dengan resiko
tertangkap yang sangat kecil. Dari paparan di atas tentang realitas
efek positif maupun negatif komputer, tulisan ini akan memfokuskan
pada Cyber Crime , contoh kasus dan tinjauan hukumnya menurut
hukum kejahatan Internasional.
Cyber Crime adalah kejahatan dimana tindakan kriminal hanya
bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di
dunia cyber atau di dunia maya yaitu dengan melalui internet. Tidak
semua cybercrime dapat langsung dikategorikan sebagai kejahatan
dalam artian yang sesungguhnya. Ada pula jenis kejahatan yang
masuk dalam “wilayah abu-abu”, salah satunya adalah probing atau
3
portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian
terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyak - banyaknya dari sistem yang diintai, termasuk sistem
operasi yang digunakan, port- port (kanal-kanal komputer) yang ada,
baik yang terbuka maupun tertutup, dan sebagainya.
Berbicara masalah cyber crime tidak lepas dari permasalahan
keamanan jaringan komputer atau keamanan informasi berbasis
internet dalam era global ini, apalagi jika dikaitkan dengan persoalan
informasi sebagai komoditi. Informasi sebagai komoditi memerlukan
kehandalan pelayanan agar apa yang disajikan tidak mengecewakan
pelanggannya. Untuk mencapai tingkat kehandalan tentunya informasi
itu sendiri harus selalu dimutakhirkan sehingga informasi yang
disajikan tidak ketinggalan zaman. Kejahatan dunia maya (cyber
crime) ini muncul seiring dengan perkembangan teknologi informasi
yang begitu cepat. Untuk lebih mendalam ada beberapa pendapat di
bawah ini tentang apa yang dimaksud dengan cyber crime? Di
antaranya adalah menurut Kepolisian Inggris, cyber crime adalah
segala macam penggunaan jaringan komputer untuk tujuan criminal
dan / atau criminal berteknologi tinggi dengan menyalahgunakan
kemudahan teknologi digital2.
Kalau dianalogikan, kegiatan ini mirip dengan pencuri yang
melakukan survey terlebih dahulu terhadap sasaran yang dituju.
2 Abdul Wahid dan Mohammad Labib, Kejahatan,, hlm. 40
4
Di titik ini pelakunya tidak melakukan tindakan apapun terhadap
sistem yang diintainya, namun data yang ia dapatkan akan sangat
bermanfaat untuk melakukan aksi sesungguhnya3.
Berkembangnya kejahatan Internasional yang hidup ditengah-
tengah masyarakat ,mendorong para pakar hukum internasional untuk
memberikan perhatian yang serius terhadap perkembangan kejahatan
internasional tersebut dalam bentuk penelitian-penelitian. Hasil dari
penelitian para pakar tersebut menghasilkan sejumlah teori atau
kaidah baru yang memberikan tambahan pemahaman kepada
masyarakat akan kejahatan internasional.
Penelitian tersebut telah memberikan hasil yang tidak sedikit, hal
ini dibuktikan dengan hadirnya sejumlah karya tulis yang dapat
dijadikan sebagai referensi dalam pengembangan keilmuan salah satu
cabang kajian dari hukum internasional ini.4
Dalam karya-karya tersebut para pakar hukum internasional
mencoba mengemukakan kehadiran hukum kejahatan internasional
ditengah masyarakat internasional. Sebagai contoh pendapat yang
dikemukakan oleh Bassiouni yang menyatakan sebagai berikut: 5
“International criminal law becoming increasingly relevant to our
contemporary world, and it will surely continue become an ever more
important legal discipline. Present and future generations of student of the
3 Cyber Crime « [X-Database].htm. Diakses pada tanggal 22 November 26, 2010 pukul
13:47 4 Romli Atmasasmita, Pengantar Hukum Pidana Internasional, Refika Aditama;
Bandung, 2000 hal. 5 5 Bassiouni International Criminal Law Vol.iii Enforcement, Transnational Publisher;
New York, 1987 hal xiii, dikutip dari Romli Atmasasmita, Pengantar Hukum Pidana
Internasional, Refika Aditama; Bandung,2000 hal.6
5
law and all fields such as political science and criminology, will need to
learn more about subject deals with the problem of international and
transnational which are constantly increasing in number, intensity and
threat to the peace and stability of the world order and security and safety
of individuals all over the world. These danger come from states,
individuals and groups from every corner of the globe.
Selain pendapat yang dikemukakan oleh Bassiouni, Muller R. Wise
juga mengemukakan pendapatnya yang berkenaan hadirnya
International Criminal Law atau Hukum Kejahatan Internasional
dimana beliau mengatakan bahwa:6
“ There has in fact emerged a body of principles which justifiable
maybe entitled “International Criminal Law”. This is a term quiet familiar to
continental lawyers who in tradition code lawyer have long been busily
engaged in assembling the members of the body. Often before there was
any “positive” law in point. In anglo American Law we have become active
at a somewhere laterstage in the evolution of “International Criminal Law”.
Pendapat Muller R. Wise, menunjukkan fakta dari kesatuan asas -
asas yang dapat dipertanggung jawabkan sebagai “Hukum Kejahatan
Internasional”. Dari dua pendapat pakar hukum internasional tersebut,
khususnya pendapat yang dikemukakan oleh Muller R. Wise, dapat
ditarik kesimpulan bahwa mulai dari awal abad Ke-20 hukum
kejahatan internasional yang merupakan cabang dari hukum
internasional baru berkembang di belahan bumi yang menganut
sistem hukum anglo saxon.
Kenyataan ini juga yang menyebabkan terjadinya Revolusi
(1947) yang menghendaki dilaksanakannya pembentukan suatu panitia
kodifikasi hukum internasional The Committee on Codification of
6 Ibid hal.6-7
6
International Criminal Law yang bertugas merumuskan prinsip-prinsip
hukum internasional yang telah diakui dalam : The Charter And
Tribunal Of Nurenberg Trial 1945) sebagai sebuah pengakuan
internasional terhadap cabang baru dalam hukum internasional.
Kejahatan Cyber atau Cybercrime pada dasarnya yang
merupakan imbas dari kemajuan teknologi yang telah mengubah
kebiasaan masyarakat yang pada awalnya bersifat konvensional
menjadi sebuah kebiasaan yang lebih bersifat modern atau dapat
disebut high technology society. Perubahan kebiasaan ini telah
menghasilkan suatu kejahatan dengan penggunaan alat elektronik
sebagai media kejahatan.
Faktor utama yang menyebabkan peralihan kebiasaan tersebut
adalah adanya perkembangan teknologi informasi yang berpadu
dengan media komunikasi berteknologi komputer, yang kemudian
menghasilkan suatu piranti baru yaitu Internet7.
Dengan munculnya internet telah menimbulkan suatu pola
interaksi baru dalam kehidupan bermasyarakat, yang pada awalnya
lebih bersifat nyata (real) berubah menjadi pola interaksi masyarakat
yang lebih cenderung bersifat virtual (cybernetics).
Perkembangan internet yang semakin meningkat tentu saja
memiliki implikasi terhadap lahirnya komunitas baru dalam masyarakat
yang melakukan aktivitasnya dalam dunia virtual yang menimbulkan
7 Abdul Wahid dan Muhammad Labib, Kejahatan Mayantara (Cybercrime), PT Refika
Aditama, Jakarta 2005, hal 103
7
ketakjuban walaupun kadang menimbulkan rasa takut. Di sisi positif
dalam artian lain “sisi terang”, masyarakat dapat menemukan
komunitas IT seperti programmer, teknisi, dan blogger. Sedangkan
disisi lain masyarakat melihat komunitas ini yang melakukan
aktivitas - aktivitas yang mengakibatkan kerusakan dan kerugian yang
tidak sedikit.
Banyak juga masyarakat yang memandang komunitas hacker
sebagai komunitas yang berimplikasi negatif, padahal pandangan
terhadap komunitas hacker tersebut adalah pandangan yang sangat
keliru. Dalam sejarah banyak tercatat kesalahan - kesalahan yang
mengakibatkan buruknya pandangan masyarakat awam terhadap
komunitas hacker, baik yang terjadi dalam skala nasional, regional
maupun internasional.
Kesalahpahaman tersebut akibat ketidakpahaman masyarakat
awam dalam membedakan white hat hacker (hacker), black hat hacker
(craker), dan grey hat hacker. Sudah banyak contoh kasus yang
terjadi bahkan sejak 21 tahun lalu dan jauh sebelumnya, sederetan
kasus tersebut menunjukkan aktivitas hacker dan kelompok IT
lainnya.
8
B. Rumusan Masalah
Berdasarkan latar belakang yang telah diuraikan diatas maka
untuk memfokuskan penulisan proposal ini maka rumusan masalah
yang akan dibahas adalah
1. Bagaimanakah modus operandi kejahatan Cyber yang
dilakukan oleh Hacker dalam tinjauan hukum kejahatan
internasional ?
2. Bagaimanakah langkah - langkah pengamanan yang dapat
diambil untuk menangani kejahatan Cyber yang dilakukan oleh
Hacker dalam tinjauan hukum kejahatan internasional ?
C. Tujuan dan Manfaat Penelitian
Tujuan Penelitian
1. Menemukan modus operandi dari kejahatan Cyber yang
dilakukan oleh Hacker dalam Cyberspace sebagai sebuah
bentuk kejahatan baru yang lebih bersifat modern dan memiliki
efek yang sangat besar terhadap privasi masyarakat dan
keamanan suatu negara sehingga menjadikan kejahatan ini
sebagai kejahatan yang bersifat Internasional.
2. Memberikan suatu jalan keluar terhadap keterbatasan –
keterbatasan yang dialami oleh masyarakat dan negara dalam
menanggulangi kejahatan Cyber yang dilakukan oleh Hacker .
9
Manfaat Penelitian
1. Diharapkan dengan penelitian ini dapat meluruskan paradigma
masyarakat terhadap komunitas Hacker
2. Menambah khasanah pengetahuan masyarakat terhadap
komunitas yang hadir dalam dunia virtual (cyber) melalui ciri
khas dan faktor yang dapat mengganggu privasi masyarakat
banyak dan keamanan suatu negara sehingga kejahatan ini
dapat digolongkan sebagai suatu kejahatan internasional.
3. Menemukan suatu gagasan demi terciptanya suatu metode
penanggulangan kejahatan dunia virtual (cyber) yang dilakukan
oleh hacker.
10
BAB II
TINJAUAN PUSTAKA
A. Definisi Hukum Kejahatan Internasional
Sampai saat ini belum ada suatu ketentuan di dalam hukum
internasional, baik dalam perjanjian – perjanjian internasional maupun
dalam kebiasaan internasional yang melakukan penetapan atas istilah
“International Crimes”. Perdebatan mengenai peristilahan ini
disebabkan karena dua hal, yang pertama adalah permasalahan
istilah “International Crimes” yang belum dapat diterima oleh para
pakar sebagai istilah yang tepat dalam menggambarkan tindakan
yang dapat dikategorikan dalam kejahatan internasional.
Selain itu pelaku dari kejahatan internasional sendiri bukan
hanya individu atau kelompok tertentu melainkan juga sebuah
Negara atau institusi resmi (seperti dalam beberapa kasus kejahatan
internasional dalam Nurenberg Trial, Yugoslavia (ICTY), Sudan
(Presiden Omar Al-Bashir) dan beberapa negara lainnya dalam
proses penyelesaian melibatkan sejumlah petinggi negara seperti
“Presiden”.
Selain itu masih terjadi pertentangan antara pakar – pakar hukum
internasional mengenai perbedaan antara international deliquencies
dengan international crime . Dalam buku Oppenheim edisi kedelapan
yang diedit oleh H. Lauterpacth mengatakan mengenai perbedaan
11
yang terdapat pada international deliquencies dan international crime
yang terkhusus pada tanggung jawab yang harus dilakukan oleh
negara sebagai sebuah hakikat yang timbul dari tindakan tersebut.
Pendapat tersebut dapat dijadikan sebagai dasar untuk
memberikan kejelasan bahwa “international deliquencies” tidak dapat
dikategorikan sebagai suatu kejahatan, karena negara dianggap
melakukan tindakan delikuen dan tindakan delikuen tersebut tidak
bisa dijatuhi hukuman dan seandainya pertanggungjawaban dapat
dipaksakan, maka pertanggungjawaban tersebut hanyalah sebatas
untuk memperbaiki tindakan yang tidak benar.
Sejalan dengan sifat hukum internasional yang mengatur
hubungan antar negara yang berdaulat dan bukan sebuah perangkat
hukum diatas semua negara. Negara – negara berdaulat telah
mengesampingkan kemungkinan penjatuhan pidana atas negara
karena melakukan tindakan yang tidak benar (deliquency)8.
Pada awalnya tindakan yang dapat dikategorikan sebagai
kejahatan internasional atau international crime hanya terdapat empat
jenis tindak kejahatan yakni war crimes atau kejahatan perang,
genocide atau genosida, crimes against humanity atau kejahatan
terhadap kemanusiaan, dan aggression atau agresi yang pada
akhirnya berkembang menjadi 22 jenis kejahatan.
8 Schwasenberger, The Problem Of An International Criminal Law, Steven and Sons,
LTD ; London, 1950, hal. 13-14, dikutip dari Romli Atmasasmita, Pengantar Hukum Pidana
Internasinoal, Refika Aditama; Bandung; 2000 hal. 35.
12
Definisi 22 jenis kejahatan tersebut adalah 22 jenis kejahatan
yang dikemukakan oleh Bassiouni dimana kejahatan tersebut antara
lain Aggression, War Crimes, Unlawful Use Of Weapon, Crime
Againts Humanity, Genocide, Racial Discrimination and Apartheid,
Slavery and Related Crime, Torture, Unlawful Human Experimentation,
Piracy, Aircraft Hijacking, Threat and use of force Againts
Internationally Protected Person, Taking Of Civilian Hostage, Drug
Offenses, International Traffic In Obscene Publication Destruction
and/or Theft Of National Treasure, Environmental Protection, Theft Of
Nuclear Materials, Unlawful Use Of Mails, Interfrence of The
Submarine Cables, Falcification and Counterfeiting, Bribery of Foreign
Public Officials.
Dalam hal pendefinisian kejahatan internasional atau international
crime sendiri sebagaimana yang telah dikemukakan sebelumnya
masih terjadi berbagai macam pertentangan pandangan pakar hukum
internasional terhadap kajian cabang hukum internasional ini. Namun
dalam pertentangan kajian para pakar tersebut ada beberapa
definisi kejahatan internasional yang dapat dikatakan sebagai definisi
yang dapat mewakili definisi yang lain.
Menurut Bassiouni definisi dari kejahatan internasional atau
international crime adalah:
13
“International crime is any conduct which is designated as a crime
in multilateral convention will a significant number of state parties to it,
provide the instrument contains one of ten penal characteristics”.
Mungkin masih banyak lagi pendapat para pakar lainnya yang
mendefinisikan international crime. Akan tetapi menurut pendapat
penulis international crime itu sendiri terbentuk dari dua unsur yakni
crime dan international issue. Yang mana kedua unsur tersebut dapat
didefinisikan sebagai9 :
Crime is an act the law makes punishable, the breach of legal
duty treated as the subject matter of criminal proceeding. Also
termed criminal wrong.
Sedangkan unsur kedua adalah international issue atau masalah
internasional adalah berbagai hal – hal yang berkaitan dengan sistem
pengaturan terhadap hubungan antar negara, organisasi internasional
bahkan individu yang tentu saja bersifat khusus dalam melakukan
penanganan terhadap kejahatan yang membahayakan masyarakat
internasional.
Oleh karena itulah, adalah suatu keharusan untuk memiliki
kemampuan mengidentifikasi jenis – jenis kejahatan yang memiliki
implikasi terhadap masyarakat internasional dengan mengenal
karakteristik yang dimiliki kejahatan tersebut hingga dapat
dikategorikan sebagai suatu kejahatan internasional.
9 Black Law Dictionary, eight edition, St,Paul MN, Thomson West Publishing Co,;
London, 2004, hal 835
14
B. Karakteristik Tindak Pidana Internasional
Pada baris terakhir definisi Bassiouni tersebut terdapat frasa yang
mengatakan ten penal characteristics, atau sepuluh karakteristik
kejahatan , dimana karakteristik kejahatan tersebut adalah10 :
1. Explicit recognition of proscribed conduct as constituting an
international crime or a crime under international law
(pengakuan secara eksplisit tindakan – tindakan yang dipandang
sebagai kejahatan berdasarkan hukum kejahatan internasional).
2. Implicit recognition of the penal nature of the act by
estabilishing a duty to prohibit, prevent, prosecute, punish, or
the like (pengakuan secara implisit sifat – sifat pidana dari
tindakan – tindakan tertentu dengan menetapkan suatu
kewajiban untuk menghukum, mencegah, menuntut, menjatuhi
hukuman atau pidana).
3. Criminalization of the proscribed conduct ( pemidanaan terhadap
tindakan tertentu).
4. Duty or right to prosecute (kewajiban atau hak untuk menuntut.).
5. Duty or right to punish to proscribed conduct ( kewajiban atau
hak untuk memidanakan tindakan tertentu).
6. Duty or right to extradate ( kewajiban atau hak untuk
melakukan ektradisi ).
7. Duty or right to cooperate in prosecution , punishment
(including judicial assistance in penal proceeding) kewajiban
atau hak untuk bekerja sama didalam penuntutan, pemidanaan
termasuk bantuan hukum didalam proses pemidanaan).
8. Establishment of criminal jurisdictional basis ( penetapan suatu
dasar yurisdiksi kriminil ).
9. Reference to establishment of an international criminal court
(referensi pembentukan suatu pengadilan pidana internasional).
10. Eliminination of defense of superior orders ( penghapusan alas
an – alasan perintah atasan).
Akan tetapi pendapat tentang karakteristik kejahatan yang
dikemukakan oleh Bassiouni tersebut bukanlah sebuah pendapat
10
Bassiouni, International Criminal Law, Vol, II, Procedures, Transnational Publishers,
New York, 1986, hal. 3, dikutip dari Romli Atmasasmita, Pengantar Hukum Pidana
Internasinoal, Refika Aditama; Bandung; 2000 hal. 37-38
15
yang sempurna. Hal ini ditunjukkan dengan adanya tanggapan
Rolling yang mengemukakan bahwa teori yang dikemukakan oleh
Bassiouni mengenai karakter penal dari International Crimes yang
berkaitan dengan diperlukannya sanksi pidana dari sebuah instrumen
pemaksa adalah sebuah pendapat yang keliru. Menurut Rolling,
penetapan suatu tindakan international crimes tidak perlu harus
dipandang dari ada atau tidaknya tindakan penjatuhan pidana dalam
keadaan nyata. Pendapat itu didasari atas dua hal, pertama, situasi
(pada saat itu walaupun mungkin hingga saat ini), yang belum
kondusif untuk melaksanakan tindakan penjatuhan pidana (bahkan
sudah sejak lama pakar – pakar hukum internasional “menghindari”
penggunaan instrumen pidana atas tindakan negara yang
digolongkan sebagai international crime), dan kedua perasaan atau
kebanggaan nasionalisme yang sangat kuat di kalangan bangsa –
bangsa yang merupakan kendala untuk menerima begitu saja
yurisdiksi (pidana) internasional.
Meskipun Rolling menyatakan perbedaan pendapat dengan yang
dikemukakan oleh Bassiouni terhadap dari salah satu karakteristik
kejahatan atau penal characteristic, akan tetapi pada dasarnya kedua
ahli kejahatan internasional tersebut memiliki kesepahaman mengenai
karakter kejahatan yang menginginkan adanya suatu deklarasi
internasional yang menegaskan bahwa suatu tindakan dapat
digolongkan sebagai kejahatan internasional yang dapat diancam
16
dengan pidana, yang berangkat pada alasan bahwa pada dasarnya
yurisdiksi kriminil suatu negara „dibatasi‟ oleh hukum internasional.
Berdasarkan teori yang dikemukakan oleh Bassiouni dan Rolling
tentang kejahatan internasional, maka dapat disimpulkan bahwa pada
dasarnya terdapat beberapa unsur yang membedakan suatu
perbuatan atau tindakan agar dapat dikategorikan sebagai kejahatan
internasional atau bukan. Kriteria pokok tersebut adalah tindakan
tersebut mengandung unsur – unsur mengenai transnasional dan atau
internasional serta harus diukur apakah mengandung unsur necessity
element yang dijabarkan sebagai berikut11 :
1. Unsur internasional, termasuk kedalam unsur ini adalah:
a. Direct threat to world peace and security (ancaman secara
langsung atas perdamaian dan keamanan dunia).
b. Indirect threat to world peace and security (ancaman
secara tidak langsung atas perdamaian dan keamanan
dunia).
c. “Shocking To Consciense of humanity (menggoyahkan
perasaan kemanusiaan).
2. Unsur Transnasional, termasuk kedalam unsur ini adalah:
a. Conduct effecting more one state (tindakan yang memiliki
dampak terhadap lebih dari satu negara).
b. Conduct including or affecting citizens of more than one
state (tindakan yang melibatkan atau memberikan dampak
terhadap warga Negara dari lebih dari satu negara).
c. Means and methods transcend national boundaries (sarana
dan prasarana serta metode – metode yang digunakan
melampaui batas – batas territorial suatu negara).
11
Romli Atmasasmita, Pengantar Hukum Pidana Internasional, Refika Aditama;
Bandung, 2000, hal, 46-47
17
3. Unsur Necessity (unsur kebutuhan), termasuk kedalam unsur
ini adalah, cooperation of state necessary to enforce
(kebutuhan akan kerjasama antar negara – negara untuk
melakukan penanggulangan).
Ketiga unsur tersebut pada dasarnya menunjukkan bahwa
tindakan atau perbuatan yang dikategorikan sebagai sebuah
kejahatan internasional harus memenuhi persyaratan – persyaratan
sebagai sebuah kejahatan yang dapat mengusik rasa aman,
kenyamanan dan ketentraman masyarakat bangsa – bangsa atau
masyarakat internasional atau “delicto jus gentium” serta memenuhi
persyaratan bahwa kejahatan tersebut memerlukan penanganan
serius secara internasional. Sehingga setiap negara berhak dan
berkewajiban menangkap, menahan, dan menuntut serta mengadili
pelaku kejahatan dimanapun kejahatan tersebut dilakukan.
C. Cyberspace, Cyber Law dan Cybercrime
Cyberspace, Cyber Law dan Cybercrime merupakan tiga aspek
penting dalam melakukan pendalaman dan pemahaman terhadap
subjek hacker pelaku kejahatan internasional . Sebagaimana kita
ketahui ketiga aspek ini memiliki kaitan erat dengan kejahatan
internasional (hacking) yang dalam pandangan sempit masyarakat
sebagai kejahatan yang berkaitan dengan masalah ekonomi. Pada
hakikatnya pandangan tersebut sangatlah sempit, pandangan yang
sempit inilah yang pada akhirnya mengakibatkan ketidakefektifan
18
penanganan masyarakat internasional terhadap dampak yang jauh
lebih besar dari kejahatan ini.
C.1. Cyber Space
Perkembangan teknologi jaringan komputer global atau internet
telah menciptakan dunia baru yang dinamakan Cyberspace.
Cyberspace adalah sebuah dunia komunikasi (computer
communication) yang menawarkan realitas yang baru yaitu realitas
virtual . Perkembangan ini membawa perubahan yang mendasar
pada tatanan sosial dan budaya masyarakat internasional.
Perkembangan cyberspace mengubah pengertian tentang masyarakat,
komunikasi, komunitas, interaksi social dan budaya.
Dengan menggunakan internet, pengguna dimanjakan untuk
menelusuri Cyberspace dengan menembus batas kedaulatan, batas
budaya, batas agama, suku, ras, politik, ras, hierarki, birokrasi dan
lain sebagainya. Hal ini merupakan smash the boundaries, tear
down the hierarchy, and dismantle the beureaucracy (para hacker
ingin menghilangkan batas-batas kedaulatan negara dengan memperluas
cyberspace) , sebagaimana dikemukakan oleh Jessica Lipnack dan
Jeffry Stamps. Internet juga menjadi sarana yang baik bagi
19
masyarakat dalam pekerjaan, di rumah, maupun ditempat – tempat
pelayanan publik lainnya sebagaimana dikatakan oleh D. Beckers12,
“Information and Communication Technology has invaded all
domains of our society : at work, at home and public places. Modern
culture is profoundly mediated. Current innovation in computers and
telecommunication made new kinds of social interaction and cultural
transmission possible across previously imposibble distances. There
is a little doubt that this rapid advances in modern telecommunication
and computers are changing the way we live our lives, but the
direction of change is still uncertain.
Pengertian cyberspace tidak terbatas pada dunia yang tercipta
ketika terjadi hubungan melalui internet. Setidak – tidaknya dengan
memperhatikan definisi tentang Cyberspace dari Jhon Perry Barlow,
menyebabkan definisi Cyberspace lebih luas dari sekedar hubungan
melalui internet. Barlow mengemukakan bahwa, ketika sedang
melakukan hubungan komunikasi dengan menggunakan telepon atau
melakukan aktivitas lain seperti membaca buku, akan timbul sebuah
ruang yang dinamakan Cyberspace, tetapi ruang yang tercipta itu
tidak memungkinkan untuk berinteraksi secara real time13.
12
Agus Raharjo, Cybercrime: Pemahaman dan Upaya pencegahan kejahatan
berteknologi, PT. Citra Aditya Bakti, Bandung, 2002, hal. 91. 13
Ibid hal. 92.
20
Bruce Stirling juga memberikan definisi tentang Cyberspace
yang mungkin dapat memberikan penjelasan terhadap apa yang
dimaksud cyberspace. Bruce mengemukakan bahwa14:
Cyberspace is the “place” where a telephone conversation
appears to occur. Not in your actual phone, the plastic device on
your desk. Not inside the other person‟s phone, in some other city.
The place between the phones. The indefinite place out there,
where two of you, two human beings, actually meet and
communicate.
Dengan merujuk pada hal tersebut, maka sebenarnya
Cyberspace telah ada ketika Alexander Graham Bell menemukan
telepon dan ditemukannya mesin cetak oleh Guttenberg. Meski
demikian waktu itu orang tidak menyebut ruang tersebut sebagai
Cyberspace.
Selain itu Jhon Suller berpendapat bahwa Cyberspace
merupakan ruang psikologis, yang keberadaannya tidak bergantung
pada batas – batas konvensional mengenai benda berwujud.
Perbedaaan dengan benda dalam dunia nyata adalah cyberspace
merupakan hasil dari teknologi yang tidak berada dalam dunia nyata
akan tetapi memiliki eksistensi sebagaimana Jhon Suller
mengungkapkan15
14
Bruce Stirling, The Hacker Crackdown, Law and disorder on the electronic
frontier, Massmarket Paperback, 1990, hal 11, yang dapat diakses melalui
http://www.lysator.liu.se.etexts//hacker; 15
Jhon Suller, The Psychological of cyberspace, overview and guided our
September 1999 yang diakses melalui http://www.rider.edu/user/suler/psycyber.html. dikutip
dari Agus Raharjo, CYBERCRIME: Pemahaman dan upaya pencegahan kejahatan
berteknologi , PT Citra Aditya Bakti, Bandung 2002. Hal 93
21
“Cyberspace is a psychological space. The psychological
study of cyberspace as abroad as the field of psychology itself.
Anyone who has taken an introductory psychology course known
how fast that terrain is Cognitive psychology, personality theory,
social psychology, development psychology, clinical psychology are
all relevant.
Terlepas dari permasalahan mengenai peristilahan dari
cyberspace, hal yang tidak kalah pentingnya untuk diperhatikan
adalah pada masa kini masyarakat global telah memasuki dunia
baru yang didalamnya seseorang dapat melakukan apapun seperti
yang dapat dilakukan di dunia nyata, dengan tingkat pengalaman
yang sama. Tingkat perkembangan cyberspace secara fundamental
telah mengaburkan definisi lama tentang ruang fisik identitas dan
komunitas16.
Hubungan ekonomi, komunikasi dan koordinasi yang terjadi
didalam cyberspace sangat berbeda bila dibandingkan dengan
kehidupan nyata atau seseorang melakukan interaksi secara
langsung dengan orang lain dengan bertatap muka (face to face).
Dalam cyberspace kita dapat melakukan diskusi mengenai beberapa
hal misalnya: berinteraksi dengan teman atau berkenalan dengan orang
baru, bahkan merencanakan sebuah kejahatan internasional sekalipun
dapat dilakukan dalam dunia yang dapat dikatakan sebagai dunia
16
Mark Slouka, Ruang Yang Hilang, Pandangan humanis tentang budaya
Cyberspace yang merisaukan, (Mizan,Bandung;1999) , hal 13 dan hal 55, dikutip dari Agus
Raharjo, CYBERCRIME: Pemahaman dan upaya pencegahan kejahatan berteknologi , PT
Citra Aditya Bakti, Bandung 2002. Hal 94
22
tanpa batas Cyberspace adalah media yang luar biasa untuk
melakukan berbagai aktivitas.
C.2 Cyberlaw
Sebagai satu kesatuan yang tak terpisahkan, keberadaan
Cyberspace sebagai ruang baru dalam masyarakat tidak hanya
memberikan dampak positif terhadap masyarakat internasional
(dampak positif tersebut dapat berupa e-commerce, e-government,
jejaring social seperti Friendster, Tagged, Facebook, dan lain – lain,
akan tetapi juga memiliki efek yang tidak diinginkan dengan
terciptanya ruang tersebut (seperti terjadinya cyber terrorism, virusing,
spaming, carding, defacing, computer fraud, dan lain – lain).
Dalam penanggulangan penggunaan negatif dari cyber space
inilah diperlukan sebuah perangkat khusus dalam mencegah dan
melindungi masyarakat dari efek yang dapat ditimbulkan. Dalam hal
ini cyberlaw memiliki peranan sebagai rambu yang diharapkan dapat
menangkal efek negatif dari penggunaan cyberspace.
Sebelum melakukan pembahasan yang lebih mendalam mengenai
konsep cyberlaw, maka perlu kiranya membahas sedikit tentang
konsep dasar sumber hukum Internasional. Dalam statute Mahkamah
Internasional pasal 38 dikatakan dengan tegas bahwa sumber hukum
internasional dalam arti formal antara lain, kebiasaan, perjanjian
internasional atau traktat, keputusan pengadilan, atau pendapat para
23
sarjana dan keputusan – keputusan atau resolusi – resolusi organisasi
internasional17. Kelima sumber hukum inilah yang selanjutnya dapat
disebut sebagai sumber hukum cyberlaw itu sendiri.
Meskipun begitu dalam kenyataannya cyberlaw sebagai sebuah
obyek kajian hukum internasional yang masih sangat baru hanya
memiliki perjanjian internasional yakni, European Council Convention
on Cybercrime (European treaty series No.185) dan Resolusi
International Telecommunication Union (ITU) dan Resolusi Kongres
PBB VII pada tahun 1990 sebagai sumber hukum. Sumber hukum
tersebut dijabarkan sebagai berikut :
a. Perjanjian Internasional atau Traktat
European Council Convention on Cybercrime (European
Treaty Series No. 185) yang ditetapkan pada tanggal 23
November 2001 di Budapest. Merupakan perjanjian internasional
pertama yang dalam pembuatannya bertujuan untuk melakukan
penanggulangan terhadap bahaya cybercrime dan pengaturan
terhadap internet sebagai media informasi dan komunikasi
masyarakat internasional. Pada prinsipnya Konvensi Dewan Eropa
ini dibuat dengan tiga tujuan dasar yakni18 :
1. Harmonising the domestic criminal substantive law elements of
offences and connected provisions in the area of cybercrime.
2. Providing for domestic criminal procedural law powers
necessary for the investigation and prosecution of such offence
17
I Wayan Patrhiana, Pengantar Hukum Internasional, CV Mandar Maju, Bandung,
1990, hal 152. 18
http://en.wikipedia.org/wiki/convention.on.cybercrime.html diakses pada hari selasa
tanggal 11 januari 2011
24
as well as other offences committed by means of a computer
system or evidence in relation which is in electronic form.
3. Setting up a fast and effective regim of international
cooperation.
Sehubungan dengan uraian diatas hal yang menarik untuk
disimak sebagaimana salah satu tujuan dari pembuatan konvensi ini
adalah langkah yang ditempuh oleh 41 negara yang tergabung
dalam Dewan Eropa dalam melakukan kebijakan harmonisasi hukum
pidana untuk menanggulangi kejahatan cyber yang dimana tertuang
dalam konvensi yang bersifat regional tersebut. Langkah – langkah
yang ditempuh oleh Dewan Eropa dalam melakukan harmonisasi
adalah19 :
1. Draf European Council Convention on Cybercrime dipersiapkan
terlebih dahulu oleh tim ahli atau pakar dalam bidang
kejahatan cyber.
2. Langkah selanjutnya adalah melakukan sosialisasi terhadap
konvensi ini sebagai bahan diskusi publik.
3. Setelah draf konvensi tersebut telah diperbaiki berulang kali
dan disetujui oleh negara anggota, draf konvensi tersebut
dinyatakan sempurna barulah draf tersebut ditindak lanjuti untuk
dituangkan dalam kebijakan legislasi masing – masing negara
anggota.
Saat ini konvensi dewan Eropa telah diberlakukan sebagai
sebuah kebijakan dalam penanggulangan kejahatan cyber di Eropa.
Akan tetapi hal yang perlu diketahui bahwa konvensi ini tidak hanya
diratifikasi oleh Negara – Negara Eropa melainkan beberapa Negara
19
Dikutip dari Barda Nawawi Arief, Tindak Pidana Mayantara, perkembangan
kajian cyber di Indonesia, PT. Rajagrfindo Persada, Jakarta, 2006 , hal 12.
25
lainnya yang tidak termasuk dalam wilayah uni – Eropa, seperti,
Amerika, Jepang, dan Kanada.
b. Keputusan – keputusan atau Resolusi – Resolusi organisasi
internasional.
1. Resolusi Kongres PBB VIII/1990 mengenai Computer Related
Crimes .
Dalam upaya penanggulangan kejahatan Cyber Persatuan
Bangsa - Bangsa dalam kongres PBB VIII/1990 mengenai Computer
Related Crimes mengajukan beberapa kebijakan antara lain sebagai
berikut20:
1. Mengimbau negara anggota untuk mengintensifkan upaya –
upaya penanggulangan penyalahgunaan komputer yang lebih
efektif dengan mempertimbangkan langkah – langkah
diantaranya :
a. Melakukan modernisasi hukum pidana materiil dan hukum
acara pidana.
b. Mengembangkan tindakan – tindakan pencegahan dan
pengamanan komputer.
c. Membuat langkah – langkah yang membuat masyarakat,
aparat pengadilan dan penegak hukum peka (sensitif)
terhadap pentingnya pencegahan kejahatan yang
berhubungan dengan komputer.
20
Ibid hal 2 – 3
26
d. Melakukan upaya – upaya pelatihan bagi para hakim,
pejabat, dan para penegak hukum mengenai kejahatan
ekonomi dan Cybercrime.
e. Memperluas Rules of Ethics dalam penggunaan komputer
dan mengajarkan dalam kurikulum informatika.
f. Mengadopsi kebijakan perlindungan korban cybercrime
sesuai dengan deklarasi PBB mengenai korban dan
mengambil langkah – langkah untuk mendorong korban
melaporkan adanya cybercrime.
2. Menghimbau Negara anggota meningkatkan kegiatan
internasional dalam upaya penanggulangan cybercrime.
3. Merekomendasikan kepada komite pengendalian dan
pencegahan kejahatan (committee on crime prevention and
control) PBB untuk
a. Menyebarluaskan pedoman dan standar untuk membantu
anggota untuk menghadapi kejahatan komputer di tingkat
regional, nasional dan internasional.
b. Mengembangkan penelitian dan analisis lebih lanjut guna
menemukan cara – cara baru menangani masalah
cybercrime di masa yang akan datang.
c. Mempertimbangkan cybercrime sewaktu meninjau
pengimplementasian perjanjian ekstradisi dalam bantuan
kerjasama dibidang penanggulangan kejahatan.
27
Garis kebijakan yang dikemukakan dalam resolusi PBB diatas
terlihat cukup komprehensif, tidak hanya penanggulangan melalui
kebijakan penal (baik hukum pidana materiil maupun hukum pidana
formil), tetapi juga kebijakan non penal. Hal menarik dari kebijakan
non penal yang dikemukakan dalam resolusi PBB itu ialah upaya
pengembangan upaya dan perlindungan komputer dan tindakan –
tindakan pencegahan (computer security and prevention measure).
Hal ini menjelaskan hadirnya pendekatan techno-prevention, yaitu
upaya pencegahan terhadap kejahatan yang menggunakan media
teknologi khususnya dalam jaringan internet. Sangat disadari
tampaknya oleh kongres PBB bahwa cybercrime yang terkait erat
dengan kemajuan teknologi tidak dapat ditanggulangi dengan
pendekatan yuridis semata, tetapi diperlukan suatu konvergensi
antara hukum dan teknologi.
Upaya penanggulangan Cybercrime juga telah dibahas dalam
suatu lokakarya yaitu workshop on cybercrime related to computer
networks yang dilaksanakan oleh UNAFEI selama berlangsungnya
konvensi internasional dalam upaya menjaga keamanan internasional
pada masa kini dan di masa yang akan datang.
Dari dua dokumen kongres PBB yang telah dikemukakan, jelas
terlihat dominasi keinginan agar negara anggota menggunakan sarana
penal. Akan tetapi meskipun kongres PBB telah menghimbau negara
untuk menanggulangi kejahatan cyber dengan sarana penal ternyata
28
tidaklah mudah. Dokumen kongres PBB sendiri mengakui bahwa
adanya beberapa kesulitan untuk menanggulangi cybercrime dengan
menggunakan sarana penal, kesulitan tersebut antara lain sebagai
berikut21:
a. Perbuatan kejahatan yang dilakukan berada dilingkungan
elektronik. Oleh karena itu penanggulangan cybercrime
memerlukan keahlian khusus, prosedur investigasi, dan
kekuatan atau dasar hukum yang mungkin tidak tersedia pada
aparat penegak hukum di Negara yang bersangkutan.
b. Cybercrime melampaui batas – batas Negara sedangkan upaya
penyidikan atau penegakan hukum selama ini dibatasi dalam
wilayah teritorial negara itu sendiri.
c. Struktur terbuka dari jaringan komputer internasional member
peluang kepada pengguna untuk memiliki lingkungan hukum
(negara) yang belum mengkriminalisasikan cybercrime.
Terjadinya data heavens (negara tempat berlindung atau
singgahnya data, yaitu negara yang tidak memprioritaskan
pencegahan penyalahgunaan jaringan komputer) dapat
menghalangi usaha negara lain untuk memberantas kejahatan
itu.
Dengan memperhatikan kesulitan diatas, maka bukan jaminan
dengan digunakannya sarana penal oleh suatu negara (yaitu
21
Ibid hal 9
29
melakukan kriminalisasi dengan membuat perundang – undangan
pidana), berarti cybercrime dapat ditanggulangi. Namun hal ini tidak
mengindikasikan suatu negara tidak perlu mengambil langkah
kebijakan legislasi. Patut kiranya diperhatikan pernyataan dalam
dokumen kongres PBB X/2000 sebagai berikut22 :
Dalam jaringan komputer global, kebijakan kriminal suatu negara mempunyai pengaruh langsung pada masyarakat internasional. Para penjahat cyber dapat mengarahkan aktivitas elektroniknya melalui suatu negara yang belum melakukan kriminalisasi terhadap perbuatan itu, maka dari itu dia terlindungi oleh hukum yang berlaku di negara tersebut. Sekalipun suatu negara tidak memiliki kepentingan nasional khusus dalam melakukan kriminalisasi terhadap perbuatan tertentu, seyogyanya dapat dipertimbangkan untuk berbuat demikian agar Negara tersebut tidak menjadi data heaven (tempat berlindungnya data) dan menjadi terisolasi secara internasional. Harmonisasi hukum pidana substantif mengenai cybercrime merupakan hal yang esensial pada kerjasama internasional harus dicapai diantara berbagai negara yang berbeda.
C.3. Cybercrime
Menurut Dony Arius dalam kamus hacker mengemukakan bahwa
definisi cybercrime adalah upaya untuk memasuki/menyusup dan
menggunakan fasilitas komputer tanpa ijin dan melawan hukum
dengan atau tanpa menyebabkan perubahan atau kerusakan pada
fasilitas komputer yang dimasuki atau digunakan tersebut23.
Yang menjadi sebuah pertanyaan adalah apakah langkah yang
dapat ditempuh oleh para security professional (dapat juga disebut
sebagai ethical hacker) dalam menjalankan aktivitas penetration
22
Dikutip dari Barda Nawawi Arief, Tindak Pidana Mayantara, perkembangan
kajian cyber di Indonesia, PT. Rajagrfindo Persada, Jakarta, 2006 , hal 11 23
Dony Arius, Kamus Hacker, Penerbit ANDI, Yogyakarta, hal. 64
30
testing untuk membantu pihak – pihak tertentu dalam melakukan
pengujian atau pertolongan lain yang berkaitan dengan keamanan
jaringan komputer dapat dikategorikan sebagai cybercrime. Jika kita
melakukan analisis terhadap definisi yang dikemukakan oleh Dony
Arius maka akan ditemukan unsur penting dalam cybercrime itu
yang merupakan jalan keluar dari permasalahan yang dihadapi oleh
seorang security professional.
D. Kode Etik Hacker
Dalam buku yang berjudul Hackers: Heroes Of Computer
Revolution yang ditulis oleh Steven Levy hacker juga memiliki kode
etik seperti profesi lainnya.
Kode etik hacker tersebut antara lain:
1. Akses ke sebuah sistem komputer dan apapun dapat
mengajarkan bagaimana dunia bekerja haruslah tidak terbatas
sama sekali.
2. Segala informasi haruslah gratis.
3. Jangan percaya pada otoritas, promosikanlah desentralisasi.
4. Hacker haruslah dinilai dari sudut pandang aktivitas hacking,
bukan berdasarkan organisasi formal atau kriteria yang tidak
relevan seperti usia, derajat, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di
komputer.
31
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih
baik
7. Seseorang dapat memperoleh hal apa yang ia tawarkan.
Sebagai makhluk individual dan makhluk sosial seorang hacker
maupun cracker tidak pernah lepas dari proses interaksi sosial
dengan hacker ataupun dengan craker lainnya. Dari interaksi sosial
tersebut akan terbentuklah suatu kelompok sosial yang baru dalam
masyarakat disebut sebagai komunitas virtual yang dalam
melaksanakan interaksi dapat terjadi secara langsung (seminar,
pelatihan, dan konferensi) maupun secara tidak langsung (chatting,
sharing, dll).
S‟to menuliskan bahwa secara garis besar komunitas virtual
(hacker) terbagi dalam 4 (empat) jenis yang dikembangkan dengan
istilah hat (topi). Empat jenis hacker tersebut adalah:
a. Black Hat Hacker
Black Hat Hacker adalah jenis hacker yang menggunakan
kemampuan mereka untuk melakukan hal – hal yang dianggap
melanggar hukum dengan tujuan untuk merusak atau
mengambil keuntungan. Hacker inilah yang sebenarnya selalu
digambarkan dalam makna universal dan diekspos oleh media
massa sebagai pelaku kejahatan. Hacker jenis ini biasanya
disebut juga cracker. Tokoh – tokoh yang terkenal dari jenis
hacker ini antara lain: Kevin Mitnick, Adrian Lamo, Jonathan
James, Robert Tappan Morris, dan Kevin Poulsen yang sering
32
disebut sebagai Top Five (5) Criminal Computer hackers all of
time. 24
b. White Hat Hacker
Berbeda dengan black hat hacker, white hat hacker adalah
jenis hacker yang menggunakan kemampuan yang ia miliki
untuk melakukan perubahan terhadap dunia kearah yang lebih
baik dan membantu melawan hacker lain yang jahat yaitu
black hat hacker. Pada umumnya hacker jenis ini merupakan
professional – professional yang bekerja dalam perusahaan
yang bergerak dalam bidang pengamanan jaringan. Dalam
kehidupan sehari – hari white hat hacker ini biasa disebut
security professional, security analisys, security consultant, dan
lain – lain. Tokoh – tokoh white hat hacker juga banyak
bertebaran dibelahan bumi, sebut saja Linus Trovalds pencipta
operating system linux yang kemudian dikembangkan dengan
berbagai macam turunan seperti, redhat, mandriva, ubuntu,
backtrack, suse, termasuk juga bahasa nusa yang merupakan
OS (operating system) bersifat open source yang dikembangkan
oleh anak bangsa, selain itu dikenal pula Steve Jobs (CEO
Apple), Richard M. Stallman (IBM), Tsutomu Shimornura (pihak
yang sangat berperan dalam penangkapan Kevin Mitnick oleh
FBI) dan Tim Berners Lee (pencipta world wide web).
24
http://www.maryguin.com/blogtop-5-best-criminal-computer-hackers-all-time yang
diakses pada hari senin 17 januari 2011 pada pukul 17:08
33
c. Grey Hat Hacker
Grey Hat Hacker merupakan jenis hacker yang dapat
dikatakan sebagai hacker angin – anginan, kadang kebarat
namun kadang pula ketimur. Jenis hacker yang tidak konsisten
inilah yang dikategorikan sebagai grey hat hacker . Contohnya
Dani Firmansyah alias Xnufer yang merupakan security
professional diperusahaan PT. Danareksa, dalam situasi ini
Xnufer dapat dikategorikan sebagai white hat hacker, akan
tetapi ketika beliau melakukan update pada situs KPU
(Indonesia) pada tahun 2004 maka secara tidak langsung Dani
Firmansyah a.k.a Xnufer ini dikategorikan menjadi black hat
hacker, dan oleh karena itu hacker sekelas Xnufer dapat
dikategorikan sebagai grey hat hacker25.
d. Suicide Hacker
Pada dasarnya hacker jenis ini tidak jauh berbeda dengan
black hat hacker (cracker), meskipun memiliki kesamaan
dengan black hat hacker akan tetapi suicide hacker ini
memiliki kesan lebih anarkis dibandingkan dengan black hat
hacker biasa. Cyber terrorism adalah merupakan salah satu
dari aktivitas suicide hacker ini. Meski mungkin dalam
kenyataan jenis hacker ini masih jarang ditemukan namun kita
harus tetap waspada terhadap serangan – serangan fire sale
25
Ibid, hal.12
34
yang digambarkan dalam film Die Hard 4.0 yang menurut
para hacker sendiri adalah gambaran aktivitas hacking yang
dilebih – lebihkan. Hacker jenis ini tidak takut terhadap
ancaman apapun karena tujuan dari keberadaan mereka
adalah membuat kekacauan yang sebesar – besarnya meskipun
tak jarang memiliki tujuan untuk mencari keuntungan.
Selain keempat jenis hacker diatas komunitas hacker Yogyafree
juga menambahkan satu jenis hacker lagi yang mereka sebut
sebagai Blue Hat Hacker . Blue Hat Hacker diplesetkan oleh
komunitas Yogyafree untuk menggambarkan kaum newbie, script
kiddies atau sebutan lain untuk para pemula yang dianalogikan
sebagai anak SMP bertopi biru yang baru berkutat dengan dunia
komputer.
Definisi resmi dari blue hat hacker ini sendiri dapat ditemukan
dalam kamus on-line seperti Wikipedia yang jika dialihbahasakan
kedalam bahasa Indonesia blue hat hacker ini merupakan kelompok
hacker yang tidak terikat oleh pihak manapun yang memiliki
kegemaran mencari kelemahan sistem, mengeksploitasinya,
memperbaikinya, memberitahu kepada yang bersangkutan dan
melakukannya untuk kesenangan.
Topi biru atau blue hat hacker pertama kali dipopulerkan oleh
perusahaan software terbesar dunia saat ini (Microsoft) untuk
sebutan para hacker yang statusnya professional maupun non
35
professional memiliki tujuan yang sama yaitu untuk melakukan
pengujian terhadap keamanan dari produk – produk keluaran
perusahaan tersebut.
Kalangan Blue Hat tidak seperti kalangan mafia internet Rusia
yang terorganisir maupun pakar sekuriti yang membuat perangkat
pelindung komputer berbayar (security suite). Karakter topi biru
adalah karakter yang bebas dan tidak dikekang oleh nilai ataupun
waktu segala tindakan yang mereka lakukan adalah untuk tujuan
kesenangan, sukarela dan tidak terikat.
E. Modus Operandi dan Jenis Serangan Hacker
Secara garis besar modus operandi dan hacking yang dilakukan
oleh hacker ini dikategorikan dalam tiga metode yaitu :
a. Physically Hacking
Physically Hacking adalah metode hacking yang
menggunakan hardware atau perangkat keras. Metode inilah
yang digunakan oleh Jhon Chopper alias Captain Crunch yang
melakukan hacking terhadap telepon dengan tujuan untuk
memenangkan hadiah liburan. Metode hacking ini memang
sangat jarang dilakukan dan kurang familiar di kalangan
masyarakat karena jarang terpublikasi secara umum melalui
media massa seperti televisi. Metode hacking ini dilakukan
dengan tujuan untuk melakukan pencarian informasi tertentu
36
dengan cara memasukkan perangkat keras kedalam unit yang
digunakan yang ingin dijadikan sebagai korban. Keylogging
contohnya, seorang keylogger bisa menggunakan keyboard
milik korbannya untuk mencuri informasi penting yang ia miliki
baik itu berupa nomor asuransi, nomor kartu kredit, password,
dan informasi – informasi penting lainnya. Selain itu kegiatan
pshically hacking ini juga biasa dilakukan oleh vendor tertentu
yang ingin mengetahui sejumlah informasi yang dimiliki oleh
pengguna perangkat yang mereka gunakan seperti lisensi
produk, software yang digunakan oleh konsumennya. Phsically
hacking ini juga pernah digunakan oleh salah satu vendor
pembuat kartu grafis yang menanamkan Trojan kedalam kartu
grafis yang mereka buat dengan tujuan untuk mengetahui
lisensi software game yang digunakan oleh konsumen yang
mereka miliki.
b. Logically Hacking
Metode logically hacking adalah metode yang paling sering
digunakan oleh para hacker. Dikatakan sebagai logically
hacking sebab alat yang digunakan lebih bersifat abstrak dan
sebagian besar efek yang ditimbulkan memiliki sifat yang
sama walaupun dapat berimbas kedalam dunia nyata.
Dalam melakukan serangan logically hacking seorang
hacker biasanya dilakukan dalam beberapa tahap. Tahapan
37
penyerangan yang dilakukan oleh seorang hacker dalam
jaringan komputer dengan menggunakan metode logically
hacking biasanya terbagi dalam lima tahapan yaitu:26
1. Reconnaissance
Reconnaissance adalah tahap mengumpulkan data
dimana hacker akan mengumpulkan semua data sebanyak–
banyaknya mengenai target. Data yang dikumpulkan dapat
berupa data – data personal atau pribadi atau dapat juga
dikatakan sebagai data yang berguna untuk melakukan
serangan.
2. Scanning
Scanning merupakan titik awal dari dimulainya sebuah
serangan hacker (pre-attack). Melalui proses ini hacker
akan mencari berbagai kemungkinan yang dapat digunakan
untuk mengambil alih komputer korban.
3. Gaining access
Hasil dari proses pencarian informasi yang ditemukan
dalam kedua proses sebelumnya mulai digunakan dalam
tahapan ini. Tahapan inilah yang merupakan suatu
peristiwa yang dikategorikan sebagai cybercrime. Hal ini
dikarenakan dalam tahapan inilah penerobosan (penetration)
terhadap kelemahan – kelemahan yang dimiliki oleh target.
26
S’to, Certified Ethical Hacker 100% Illegal, Penerbit Jasakom; Jakarta.2009. hal 7-8
38
Yang patut diketahui bahwa dalam tahapan ini tidaklah
perlu menggunakan teknologi yang „canggih‟, seorang
craker bisa saja menggunakan metode social engineering
yang memanfaatkan staf IT yang bermental takut pada
atasan.
4. Maintaining Access
Setelah mendapatkan akses penuh pada komputer target
dalam tahap penerobosan, seorang hacker biasanya ingin
mendapatkan kekuasaan penuh yang bersifat tetap. Dalam
hal ini maintaining access sangat diperlukan. Para hacker
biasanya melakukan penanaman berbagai aksesoris
tambahan seperti backdoor, rootkit, Trojan untuk
mempertahankan kekuasaannya terhadap jaringan target.
5. Covering Tracks
Untuk melindungi diri hacker dari tuntutan pidana maka
hacker harus menutupi jejak dalam sebuah penerobosan.
Biasanya para hacker melakukan penghapusan log file
ataukah membuat file atau directory dalam komputer
korban dalam mode hidden (tersembunyi).
Dengan melihat kenyataan pada saat ini dengan semakin
pesatnya kemajuan teknologi membuat kita selalu berpikir apakah
yang menyebabkan terjadinya kejahatan cyber yang dilakukan oleh
hacker di dunia yang tujuannya untuk kebutuhan manusia. Banyak
39
pakar yang melakukan pembahasan tentang hacker dan aktivitasnya
dalam dunia yang borderless tersebut. Begitu pula dengan faktor
yang menyebabkan terjadinya kejahatan cyber ini. Secara garis
besar faktor yang menyebabkan terjadinya cybercrime terdiri atas
tiga bagian yaitu:
1. Faktor Intelektual : terkadang timbul dari rasa, keingintahuan,
keisengan, mencari kepuasan pribadi dan terkadang hanya
ingin menunjukkan eksistensi seorang hacker dalam melakukan
rekayasan dan mengimplementasikan kemampuan yang ia
miliki. Terkadang pelaku cybercrime yang didorong oleh faktor
intelektual adalah newbie dan script kiddies yang merupakan
tingkat pemula dan biasanya dijajaki oleh seorang hacker.
2. Faktor Ekonomi : dapat dikatakan 60% atau lebih dari
setengah kejahatan yang dilakukan hacker pada dasarnya
merupakan dorongan dari faktor ekonomi. Pelaku kejahatan ini
biasanya berasal dari negara – negara berkembang yang
memiliki tingkat pendapatan masyarakat yang rendah serta
didukung dengan lemahnya system hukum yang berlaku di
negara tersebut. Sebagai contoh cybercrime yang terjadi akibat
faktor dorongan ekonomi adalah carding atau pemerasan
seperti yang dilakukan oleh seorang anak asal Kanada yang
menggunakan inisial Mafia Boy dalam aksinya yang
40
melakukan pemerasan terhadap beberapa situs perjudian dan
sekaligus mengganggu beberapa situs ternama seperti Yahoo.
3. Faktor politik : pelaku kejahatan cybercrime yang seperti ini
biasa disebut sebagai Hacktivism. Kejahatan yang disebabkan
oleh faktor politik pada dasarnya merupakan masalah yang
paling kritis dibandingkan dengan kejahatan cybercrime yang
disebabkan oleh faktor ekonomi dan intelektual. Faktor politik
dapat menyebabkan seorang hacker melakukan serangan
bertubi – tubi terhadap situs atau jaringan sebuah negara,
contohnya para hacker Indonesia beramai – ramai melakukan
aktivitas hacking terhadap situs Malaysia yang dianggap
mencuri lagu dan kebudayaan salah satu daerah di Indonesia.
F. Definisi dan Aspek – Aspek Pertahanan keamanan
Pemikiran masyarakat awam pada saat ini masih menggunakan
istilah atau salah satu aspek dari pertahanan dan keamanan
kedalam ranah kemiliteran. Pendapat tersebut tidak berarti sebuah
kesalahan, akan tetapi sebuah pandangan yang terlalu sempit
terhadap zaman yang serba canggih dan maju seperti saat ini. Oleh
karena itu peranan hukum diperlukan untuk meluruskan sebuah
paradigma yang sudah mulai menempatkan diri tidak pada
tempatnya.
41
Sifat daluarsa yang dimiliki oleh pendapat tersebut dapat
ditunjukkan dalam beberapa keadaan, contohnya pada saat
terjadinya serangan Worm SQL Slammer yang meluluhlantakkan
beberapa infrastruktur yang sangat berpengaruh pada masyarakat.
Kerisauan dan rasa tidak aman menjadi akibat dari serangan
tersebut. Kerisauan tersebut menjadi indikator setiap negara untuk
meningkatkan penjagaan pertahanan dan keamanan yang mereka
miliki dari serangan baik itu berasal dari luar maupun dari dalam
negara mereka.
Oleh karena itu kita harus merumuskan kembali pemaknaan atas
aspek keamanan pertahanan yang tidak hanya merujuk pada
kepentingan kemiliteran yang dikaitkan dengan keadaan perang akan
tetapi berdasarkan ancaman dan efek yang mempengaruhi negara
tersebut. Ancaman itu dapat dikategorikan dalam 3 golongan besar
yang didasarkan atas kepentingan hukum, dimana ketiga golongan
tersebut adalah27:
a. Kepentingan hukum perorangan (Individuale Belangen).
b. Kepentingan hukum masyarakat (Social Belangen).
c. Kepentingan hukum Negara (Staatbelangen).
Perlindungan terhadap ketiga aspek kepentingan inilah yang
sebenarnya sebagai sebuah garis yang bersifat utuh yang
merupakan satu kesatuan dari aspek pertahanan dan keamanan
42
suatu negara ini sebenarnya bukanlah sebuah hal yang baru akan
tetapi belum dipahami secara lebih mendetail. Sebagai contoh
sebenarnya Indonesia telah memasukkan aspek ini kedalam Kitab
Undang – Undang Hukum Pidana dalam Bab I sebagai kejahatan
terhadap keamanan Negara pada pasal 104 sampai dengan pasal
129. Dibentuknya pengelompokan kejahatan tersebut sebenarnya
ditujukan untuk melindungi dan menjaga kepentingan hukum atas
keselamatan dan keamanan negara dari perbuatan – perbuatan
mengancam, mengganggu dan merusak kepentingan hukum negara
tersebut.
Objek dari kejahatan terhadap keamanan dan pertahanan ini
terdapat dalam berbagai bidang yang salah satunya mencakup
aspek pertahanan keamanan yang berhubungan dengan status
kemiliteran. Objek – objek tersebut antara lain kepentingan hukum
atas keselamatan dan keamanan presiden atau wakil presiden,
keamanan pemerintahan dalam melakukan tugasnya, kepentingan
yang didasarkan pada keutuhan suatu negara, kepentingan hukum
atas rahasia negara, kepentingan hukum atas pertahanan dan
keamanan negara terhadap serangan dari luar maupun dalam baik
yang bersifat fisik maupun logika yang kesemuanya itu merupakan
sebuah kesatuan yang memiliki sinkronisasi antara satu dengan yang
lainnya dan menjadi aspek kritis dalam pertahanan dan keamanan
suatu negara.
43
BAB III
METODE PENELITIAN
A. Lokasi Penelitian
Dalam penulisan proposal penulis mengambil lokasi penelitian
di 2 (dua) tempat yaitu:
- Perpustakaan Fakultas Hukum Universitas Hasanuddin.
- Perpustakaan Pusat Universitas Hasanuddin. .
B. Jenis dan Sumber Data
1. Jenis data yang diperoleh :
a. Data primer yakni data dan informasi yang diperoleh
melalui internet dan interview dengan para pakar hukum
dan IT baik secara langsung maupun secara tidak
langsung dengan menggunakan telepon, email dan layanan
chatting Yahoo Messenger.
b. Data sekunder yaitu data yang diperoleh penulis melalui
buku – buku, hasil penelitian, jurnal ilmiah, dan yang
diperoleh secara langsung (hard copy), maupun yang
diperoleh dari hasil pencarian melalui internet (soft copy).
44
C. Teknik Pengumpulan Data
Dalam penelitian ini, penulis menggunakan teknik pengumpulan
data berdasarkan, yaitu :
1. Penelitian lapangan (field research), dilakukan dengan cara
pengamatan langsung di lokasi penelitian untuk memperoleh data
yang sebenarnya dengan cara, antara lain :
a. Wawancara (interview), dilakukan dengan jalan mengadakan
wawancara dengan pihak-pihak terkait yaitu nara sumber dan para
pakar yang mengerti.
b. Observasi (pengamatan), yaitu dengan mengamati secara
langsung obyek-obyek yang menjadi sasaran penelitian selama
berada di lokasi.
2. Penelitian kepustakaan (Library Research), yaitu untuk mengumpulkan
data melalui kepustakaan dengan membaca referensi-referensi hukum,
peraturan perundang-undangan, karya-karya ilmiah, artikel-artikel dari
internet serta dokumen-dokumen yang berhubungan dengan masalah
yang dibahas dalam proposal ini untuk memperoleh data sekunder.
D. Analisis Data
Dari data primer dan data sekunder yang telah diperoleh,
selanjutnya dianalisis secara kualitatif. Kemudian data tersebut dituliskan
secara deskriptif guna memberikan pemahaman yang jelas dan terarah
dari hasil penelitian nantinya.
45
BAB IV
HASIL DAN PEMBAHASAN
A. Modus Operandi Kejahatan Cyber dalam Tinjauan Hukum
Kejahatan internasional.
Dalam bab sebelumnya penulis mengemukakan bahwa untuk
menentukan sebuah kejahatan cyber dapat dikategorikan kedalam
sebuah kejahatan internasional apabila kejahatan tersebut memenuhi
syarat yang dapat diklasifikasikan sebagai sebuah kejahatan yang
dikategorikan sebagai international issue. International issue ini dapat
dilihat pada bab sebelumnya dimana Bassiouni mengemukakan
sejumlah karakteristik kejahatan internasional yang disebut sebagai
“ten penal characteristics” dimana cybercrime memiliki hampir
kesepuluh karakteristik kejahatan internasional.
Selain daripada memenuhi karakteristik yang dikemukakan oleh
Bassiouni kejahatan cyber pula memiliki unsur – unsur yang menjadi
kriteria pokok dari kejahatan internasional baik itu unsur nasional,
unsur transnasional dan unsur necessity. Penjabaran dari unsur
pokok tersebut adalah sebagai berikut:
1. Unsur Internasional
Cybercrime dapat dikatakan sebagai sebuah kejahatan yang
memiliki unsur internasional sebab dalam kejahatan ini dapat
menghasilkan dampak baik itu secara langsung maupun
46
secara tidak langsung terhadap orang maupun kelompok atau
organisasi seperti halnya sebuah negara.
2. Unsur Transnasional
Selain unsur internasional cyber crime juga telah memenuhi
unsur transnasional karena kejahatan ini dapat berdampak
terhadap stabilitas sebuah negara, kenyamanan dan rasa
aman dari warga negara tersebut yang dimana menggunakan
metode serta prasarana yang tidak hanya bersumber dari
negara pelaku kejahatan cyber tersebut akan tetapi bisa juga
bersumber dari negara lain.
3. Unsur Necessity
Unsur ini adalah unsur yang memiliki peranan penting dalam
sebuah penanganan dan penanggulangan terhadap jenis – jenis
kejahatan tertentu yang dapat mengakibatkan hilangnya rasa
aman. Oleh karena itu dalam kejahatan cyber dimana
organisasi baik itu yang bersifat regional ( European Council,
Asean, dan lain – lain) maupun internasional ( PBB, ICPO –
INTERPOL) dalam rangka merumuskan sebuah jalan keluar
dari masalah yang ditimbulkan dari kejahatan yang disebut
sebagai “borderless crime”.
Terpenuhinya ketiga unsur tersebut telah menggambarkan
bahwa diperlukannya kesungguhan dari negara – negara tersebut
untuk membangun kerjasama baik itu dari aspek teknis maupun non-
47
teknis. Kerjasama tersebut diharapkan menjadi sebuah jalan keluar
dalam rangka melakukan penanggulangan terhadap kejahatan yang
masih bersifat sangat baru dan membutuhkan pendalaman yang
lebih lanjut dimasa yang akan datang.
B. Efek yang ditimbulkan oleh serangan Hacker dan implikasinya
terhadap Pertahanan dan Keamanan Negara
Berdasarkan analisis yang dilakukan oleh penulis, tujuan
dari kegiatan hacking pada dasarnya memiliki tujuan – tujuan tertentu.
Secara garis besar tujuan tersebut dapat dikategorikan dalam dua
tujuan utama yang pertama melakukan penguasaan atas korban dan
melakukan penghancuran sistem atau properti yang dimiliki oleh
korban. Kedua tujuan itu dijabarkan sebagai berikut :
1. Penguasaan
Tujuan utama dari kegiatan hacking adalah memasuki dan
menguasai sistem tersebut untuk dieksploitasi setiap saat. Dalam
tahapan hacking yang telah dikemukakan sebelumnya,
penguasaan masuk dalam tahapan Maintaining Access yang
merupakan hasil dari Gaining Access dimana seorang hacker
mampu masuk dalam suatu sistem baik itu dengan menggunakan
metode logical maupun social engineering. Dalam penguasaan ini
biasanya para hacker menanamkan utility tertentu seperti
backdoor, Trojan horse, maupun utility lainnya yang menyebabkan
48
komputer yang dimiliki oleh korbannya dapat setiap saat
dieksekusi sesuai dengan perintah hacker.
2. Penghancuran
Ketika seorang hacker telah sampai pada tahapan gaining
access, hacker sebenarnya memiliki dua pilihan yakni melakukan
penguasaan ataukah penghancuran terhadap sistem yang
diterobos. Jika seorang hacker memiliki tujuan yang panjang
terhadap sistem yang ia kuasai maka kemungkinan besar
seorang hacker akan memilih langkah melakukan penguasaan.
Akan tetapi jika tujuannya hanya bersifat sementara biasanya
dilakukan pengrusakan terhadap sistem tersebut . Tipe kerusakan
yang dapat timbul pada sistem yang diserang oleh hacker dapat
bersifat sementara atau tetap (permanent destruction). Kerusakan
yang bersifat permanen biasanya dilakukan dengan metode DOS
ataupun DDOS. Kedua serangan tersebut dapat mengakibatkan
sebuah sistem komputerisasi menjadi hang (penguncian otomatis
sebuah sistem jika kapasitasnya melewati batas normal atau
merasa terancam) bahkan crash (keadaan dimana sebuah sistem
komputerisasi mengalami kerusakan berat sehingga peluang untuk
pulih sudah tidak ada lagi) yang membutuhkan waktu dan biaya
yang tidak sedikit untuk melakukan perbaikan.
49
C. Cyber Espionage, Cyber War, dan Cyber Terorism
Diantara modus operandi dari kejahatan cyber yang
dilakukan oleh hacker ada tiga keadaan atau bentuk kejahatan
cyber yang merupakan isu global. Ketiga isu global tersebut
merupakan isu terbaru dan menjadi bahan pembicaraan pada saat
ini. Isu tersebut adalah cyber espionage (intelijen cyber), cyber war
(perang cyber), dan cyber terorism (teroris cyber), yang dijabarkan
sebagai berikut:
1. Cyber Espionage
Dalam kehidupan sehari – hari kita biasa mendengar
kegiatan espionage atau yang dikenal dengan kegiatan intelijen.
Kegiatan intelijen biasanya dilakukan oleh agen suatu organisasi
pengumpul intelijen yang merupakan bentukan dari sebuah
negara maupun organisasi non-negara. Ada berbagai macam
lembaga intelijen yang melakukan kegiatan yang disebut sebagai
kegiatan pengumpul data intelijen, ada tiga lembaga intelijen
terbesar didunia yang melakukan kegiatan tersebut yakni CIA
(Amerika), (KGB) Rusia, dan (MI6) Inggris Raya. Dari kegiatan –
kegiatan yang dilakukan oleh organisasi intelijen tersebut diatas
biasanya dilakukan oleh orang – orang yang dilengkapi dengan
peralatan – peralatan canggih sehingga mengefisienkan tugas yang
dijalankan.
50
Pada saat ini metode intelijen mulai berkembang seiring
dengan perkembangan teknologi yang semakin pesat. Metode
yang dulunya dikerjakan secara manual dengan menggunakan
orang mulai bersifat konvensional dengan hadirnya dunia cyber.
Seiring dengan itu muncullah metodologi baru dalam dunia
intelijen yang disebut cyber espionage atau cyber spying. Defenisi
dari cyber espionage sendiri adalah:
Cyber spying or Cyber espionage is the act or practise of obtaining secrets without permission of the holder of the information (personal, sensitive, propietary or classified nature), from individuals, competitors, rivals, government, and enemies for personal, economic, political or military advantage using illegal exploitation methods on internet, network or individual computers through the use of hacking techniques and malicious software including Trojan horses and spyware. It may wholly be perpetrated online from computer desks of professionals on bases in far away countries or may involve infiltration at home by computer trained conventional spies and moles or in other cases may be the criminal handiwork of amateur malicious hackers and software programmers.
Metode atau modus yang digunakan dalam melakukan
cyber espionage ini sendiri dapat berupa physical , logical , dan
social engineering. Social engineering merupakan cara yang
terbaik dan yang paling halus dan dapat digunakan dalam
kegiatan cyber espionage ini. Hal ini dibuktikan dengan keadaan
masyarakat internasional yang kadang terbuai dengan hadirnya
berbagai jenis web 2.0 yang menghadirkan sebuah komunitas
pencinta dunia cyber hanya karena menemukan sebuah dunia
pertemanan yang baru dalam jaringan itu. Hal yang tidak disadari
51
masyarakat pencinta dunia pertemanan online tersebut adalah
segala jenis informasi yang mereka cantumkan dalam account
yang mereka miliki masuk kedalam database server yang
dikuasai oleh server admin web 2.0 tersebut. Hal inilah yang
terjadi pada beberapa web 2.0 yang populer saat ini yaitu
facebook.com , twitter.com dan tidak lama lagi google juga akan
merilis social networking baru yaitu Google+ (plus.google.com). Hal
yang sangat tidak disadari oleh mereka adalah data yang ada
dalam account mereka telah diketahui oleh CIA dan tersimpan
dalam database information awarness office yang dimiliki oleh
pemerintah Amerika28. Hal inilah yang menyebabkan lahirnya
larangan dari pemerintah Amerika terhadap penggunaan
facebook.com oleh pejabat tinggi negara adikuasa tersebut. Selain
dari contoh facebook diatas adapula contoh lain cyber espionage
yang dilakukan secara logical hack, seperti yang dilakukan oleh
pemerintah Cina, Korea Utara, dan Rusia yang mencuri informasi
rahasia dari negara lain seperti Amerika Serikat pada departemen
penting seperti Pentagon dan negara Korea Selatan.
2. Cyber Terrorism
Cyber terrorism adalah bentuk lain dari kejahatan cyber
yang menjadi pembahasan dunia saat ini. Tindakan cyber
terrorism ini sendiri adalah sebuah hal yang kontroversi
28
Video mengenai proses data dalam account facebook.com yang dapat dilihat dalam situs video streaming youtube.com.
52
disebabkan karena banyak penulis mendefinisikan cyber terrorism
kedalam sebuah definisi yang sempit yakni berkaitan dengan hal-
hal yang dilakukan oleh sejumlah organisasi teroris dengan cara
melakukan gangguan terhadap sistem informasi yang tujuan
utmanya adalah membuat sebuah peringatan dalam hal ini dapat
berupa alarm ataupun tanda lain yang mengakibatkan terjadinya
kepanikan29. Dengan definisi ini seseorang akan sulit untuk
mengenal hal – hal apa sajakah yang dapat dikategorikan sebagai
sebuah tindakan cyber terrorism. Pada dasarnya cyber terrorism
dapat didefinisikan secara lebih luas sebagai salah satu
contohnya orang melakukan perencanaan untuk melakukan
gangguan atau ancaman terhadap komputer maupun jaringan
dengan tujuan untuk menyebabkan kerusakan terhadap tatanan
sosial, keagamaan, keyakinan, politik dan beberapa aspek lainnya.
Atau bisa juga diartikan sebagai sebuah tindakan untuk
melakukan intimidasi terhadap orang ataupun hal yang lebih dari
itu.
Contoh dari tindakan cyber terrrorism adalah kasus Estonia
vs Rusia yang dipicu oleh pemindahan patung peringatan untuk
pejuang rusia pada perang dunia kedua dari tengah kota
Estonia,Tennin. Tindakan yang didasari balas dendam itu bahkan
membuat terjadinya kepincangan terhadap pelaksanaan
29
http//en.wikipedia.org/wiki/cyberterrorism, diakses pada tanggal 16 juli 2011 diperpustakaan pusat Universitas Hasanuddin dengan menggunakan fasilitas Wi-fi pada pukul 10.30 Wita.
53
pemerintahan di Estonia. Tindakan yang dilakukan oleh Rusia
dipicu oleh faktor politik.
3. Cyber War
Cyber war atau cyber warfare adalah bentuk yang
merupakan kejahatan cyber yang melibatkan dua objek atau lebih
didalamnya dimana objek – objek tersebut melakukan tindakan
yang bersifat resiprositas (saling berbalasan). Tindakan tersebut
dapat berupa perang intelijen sampai dengan perang cyber yang
bersifat merusak.
Contohnya yang terjadi antara Indonesia dan Malaysia yang
saling melakukan defacing situs. Hal ini dipicu oleh banyak
perkara mulai dari kalahnya Indonesia dalam kasus sipadan dan
ligitan, banyaknya kekayaan Indonesia yang diambil oleh Malaysia
baik itu yang bersifat nyata seperti kayu, migas hingga kekayaan
budaya seperti produk lokal jamu, batik perahu pinisi dan lagu –
lagu daerah yang sempat menjadi nama situs kebudayaan dan
pariwisata negeri jiran tersebut. Hal inlah yang mungkin menjadi
alasan hacker Indonesia untuk mempelesetkan nama negara
tersebut menjadi Malingsia sebagai bentuk kekesalan.
54
D. Metode Pencegahan Kejahatan Cyber Tinjauan Hukum
Kejahatan Internasional
1. Pencegahan dan Penanggulangan Kejahatan Cyber Dengan
Menggunakan Sarana Penal
Dalam melakukan penanganan terhadap sebuah
permasalahan baik itu berupa pelanggaran maupun kejahatan,
masyarakat internasional baik itu dalam bentuk negara maupun
organisasi internasional terkadang menggunakan sarana penal.
Sarana tersebut digunakan sebagai langkah dalam melakukan
penanggulangan dan pencegahan terhadap sebuah keadaan yang
dianggap mengganggu rasa aman, ketertiban, dan kenyamanan
masyarakat internasional baik itu berupa pelanggaran maupun
kejahatan. Sarana penal ini dapat berupa konvensi yang
berbentuk bilateral maupun multilateral dan dapat pula berbentuk
resolusi yang dicetuskan oleh sebuah organisasi internasional
untuk dijadikan sebagai bahan pertimbangan oleh negara – negara
anggotanya dalam usaha menghasilkan sebuah perangkat baru
sebagai sarana penanggulangan dan pencegahan kejahatan
internasional.
Convention on Cyber Crime 2001 dibentuk dengan pertimbangan antara lain30: Pertama, masyarakat internasional menyadari perlunya kerjasama antara negara dan industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah di dalam penggunaan
30
Ahmad M.Ramli, Cyber Law dan HAKI Dalam Sistem Hukum Indonesia, (Bandung: PT Refika Aditama,2006), hlm. 23-24
55
serta pengembangan teknologi informasi. Kedua, Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Dengan demikian perlunya adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat. Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa – Bangsa 1966 tentang Hak Politik dan Sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekpresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi dan pendapat.
Cybercrime yang dapat dikatakan sebagai sebuah kajian
baru dalam tatanan hukum kejahatan internasional tentu saja
masih banyak membutuhkan pengkajian yang lebih mendalam.
Hal ini disebabkan karena masih kurangnya pengetahuan dan
rasa keingintahuan masyarakat akan dampak yang dapat
ditimbulkan dari kejahatan ini. Kurangnya jumlah pakar hukum
telematika merupakan hal mencolok yang mengindikasikan bahwa
cabang kajian hukum ini merupakan sebuah cabang yang sangat
baru dan belum mendapat perhatian yang serius dari masyarakat
internasional.
Sedangkan kualifikasi kejahatan dunia maya (cyber crime),
sebagaimana dikutip Barda Nawawi Arief, adalah kualifikasi Cyber
Crime menurut Convention on Cyber Crime 2001 di Budapest
Hongaria, yaitu31:
31
Barda Nawawi Arief, Masalah, hlm. 246-247
56
a. llegal access: yaitu sengaja memasuki atau mengakses sistem
komputer tanpa hak.
b. Ilegal interception: yaitu sengaja dan tanpa hak mendengar
atau menangkap secara diam – diam pengiriman dan
pemancaran data komputer yang tidak bersifat publik ke, dari
atau di dalam sistem komputer dengan menggunakan alat
bantu teknis.
c. Data interference: yaitu sengaja dan tanpa hak melakukan
perusakan, penghapusan, perubahan atau penghapusan data
komputer.
d. System interference: yaitu sengaja melakukan gangguan atau
rintangan serius tanpa hak terhadap berfungsinya sistem
komputer.
e. Misuse of Devices: penyalahgunaan perlengkapan komputer,
termasuk program komputer, password komputer, kode masuk
(access code)
f. Computer related Forgery: Pemalsuan (dengan sengaja dan
tanpa hak memasukkan, mengubah, menghapus data autentik
menjadi tidak autentik dengan maksud digunakan sebagai data
autentik)
g. Computer related Fraud: Penipuan (dengan sengaja dan tanpa
hak menyebabkan hilangnya barang / kekayaan orang lain
dengan cara memasukkan, mengubah, menghapus data
57
komputer atau dengan mengganggu berfungsinya komputer
/sistem komputer, dengan tujuan untuk memperoleh
keuntungan ekonomi bagi dirinya sendiri atau orang lain).
Menurut Barda Nawawi Arief, bahwa berbagai Rancangan
Undang-Undang RUU KUHP, RUU ITE (Informasi dan Transaksi
Elektronik) masih tumpang tindih pengaturanatau formulasi tindak
pidana yang berkaitan dengan Kejahatan Dunia Maya. Kebanyakan
negara, pengaturan (kebijakan formulasi) tentang kejahatan dunia
maya diintegrasikan ke dalam KUHP, walaupun ada juga yang
menempatkan dalam undang-undang tersendiri di luar KUHP32.
Di antara negara-negara yang mengaturnya di dalam KUHP,
antara lain: Australia, Belgia, Brazil, Denmark, Estonia, Finlandia,
Perancis, Jerman, Yunani, Hungaria, Islandia, Italia, Latvia, Mauritsius,
Mexico, Nederland, dan USA. Sedangkan negara-negara yang
mengaturnya di luar KUHP antara lain adalah: Afrika Selatan, Austria,
Chili, China, Hongkong, Irlandia, India, Israel, Jepang, Luxemburg,
Malasyia, Malta, Portugal, Filipina, Singapore, United Kingdom, dan
Venezuela33.
Hadirnya sejumlah konvensi – konvensi internasional
merupakan angin segar dalam perkembangan kajian cabang
hukum ini. Akan tetapi European Council Convention on
32
Barda Nawawi Arief, Pembaharuan, hlm. 134-135 33
Ibid, hlm. 135
58
Cybercrime merupakan konvensi yang dianggap paling kompleks
dan memiliki kapabilitas dalam usaha penanggulangan kejahatan
cyber yang saat ini telah banyak diperbincangkan dalam forum –
forum internasional, mulai dalam aspek kajian ekonomi (kejahatan
ekonomi dan perbankan), sosial budaya (cyber pornograph),
hingga yang berkaitan dengan pertahanan keamanan.
2. Pencegahan dan Penanggulangan Kejahatan Cyber dengan
Menggunakan Sarana Non-Penal
Meskipun hukum pidana sebagai ultimatum remedium atau
alat terakhir apabila hukum yang lain tidak dapat mengatasinya,
tetapi harus disadari bahwa hukum pidana memiliki keterbatasan
kemampuan dalam menanggulangi kejahatan. Salah satu
penyebab keterbatasan yang dimiliki oleh hukum pidana dalam
menanggulangi kejahatan adalah hadirnya beberapa asas yang
kaku baik itu dalam upaya pencegahan maupun upaya
penanggulangan. Sebagai contoh Asas Legalitas, asas ini
mengharuskan adanya (perangkat) hukum dalam hal ini undang –
undang (dalam hukum nasional) yang mengkategorikan sebuah
tindakan atau perbuatan sebagai sebuah perilaku kriminil.
Tentunya dalam hukum telematika asas ini merupakan sesuatu
yang bersifat kaku, sebab perkembangan teknologi informasi pada
saat ini jauh lebih cepat dari pada pembahasan suatu perjanjian
internasional atau undang – undang (khususnya dinegara
59
berkembang yang masih rawan akan adanya perang
kepentingan). Selain keterbatasan yang ditimbulkan oleh asas –
asas hukum pidana yang salah satunya telah dijabarkan tadi.
Barda Nawawi Arief juga menyatakan bahwa keterbatasan dari
hukum pidana itu dapat disebabkan oleh beberapa hal, yaitu34:
a. Sebab – sebab kejahatan yang demikian kompleks berada
diluar jangkauan hukum pidana.
b. Hukum pidana hanya merupakan bagian kecil (subsistem) dari
sarana kontrol sosial yang tidak mungkin mengatasi masalah
kejahatan sebagai masalah kemanusiaan dan kemasyarakatan
yang sangat kompleks (sebagai masalah sosio – psikologis,
sosio – politik, sosio – ekonomi, sosio – kultural, dan sebagainya.
c. Penggunaan hukum pidana dalam menanggulangi kejahatan
hanya merupakan “pengobatan simptomatik” dan bukan
“pengobatan kausatif” .
d. Sanksi hukum pidana merupakan “remedium” yang
mengandung sifat kontradiktif atau paradoksal dan
mengandung unsur – unsur serta efek samping yang negatif.
e. Sistem pemidanaan bersifat fragmentair dan individual atau
personal, tidak bersifat struktural atau fungsional.
34
Barda Nawawi Arif , Batas-batas kemampuan Hukum Pidana Dalam Penanggulangan Kejahatan, Beberapa aspek kebijakan penegakan dan pengembangan hukum pidana, PT. Citra Aditya Bakti, Bandung, 1998, hal 46-47, dikutip dari Agus Raharjo, Cybercrime: Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, PT. Citra Aditya Bakti, Bandung, 2002, hal 244.
60
f. Keterbatasan jenis sanksi pidana dan sistem perumusan
sanksi pidana yang bersifat kaku dan imperatif.
g. Berfungsinya hukum pidana memerlukan sarana pendukung
yang lebih bervariasi dan lebih menuntut biaya tinggi.
Keterbatasan – keterbatasan yang dimiliki hukum pidana
inilah yang tampaknya dialami oleh para penegak hukum
diberbagai negara dibelahan dunia, baik itu hakim, jaksa, polisi,
dan pengacara yang menggunakan hukum pidana sebagai
landasan kerjanya. Sebab kejahatan yang kompleks ini terlambat
diantisipasi oleh para penegak hukum itu sendiri, sehingga
apabila terjadi kasus yang berdimensi baru para penegak hukum
tersebut belum mampu menangani kasus dengan baik, bahkan
dalam beberapa kasus terkesan tindakan yang dilakukan oleh
para penegak hukum lebih terkesan semberono dalam dalam
penggunaan metode penanganan kejahatan seperti cybercrime.
Untuk itu, pencegahan kejahatan tidaklah harus menggunakan
hukum pidana sebagai satu – satunya jalan keluar, agar
penanggulangan cybercrime ini dapat dilakukan secara lebih
menyeluruh maka tidak hanya pendekatan yuridis atau penal
yang dilakukan, tetapi dapat juga dilakukan dengan pendekatan
non – penal.
Dalam konteks cybercrime ini erat hubungannya dengan
teknologi, khususnya teknologi komputer dan telekomunikasi
61
sehingga pencegahan cybercrime dapat dilakukan melalui saluran
teknologi atau disebut juga sebagai techno – prevention. Langkah
ini sesuai dengan apa yang diungkapkan oleh International
Information Industries Congress (IIIC) sebagai berikut35:
The IIIC recognizes that the government action and international
treaties to harmonize laws and coordinate legal procedures are key
in the high cybercrime, but warns that these should not be relied
upon as the only instrument. Cyber crime is enabled by technology
and requires as healthy reliance on technology for its solution.
Pendekatan teknologi ini merupakan subsistem dalam sebuah
sistem yang lebih besar, yaitu pendekatan budaya, karena teknologi
merupakan hasil dari kebudayaan atau merupakan kebudayaan itu
sendiri. Pendekatan budaya atau cultural ini perlu dilakukan untuk
membangun atau membangkitkan kepekaan warga masyarakat dan
aparat penegak hukum terhadap masalah cybercrime dan
menyebarluaskan atau mengajarkan etika penggunaan computer
melalui media pendidikan. Pentingnya pendekatan budaya ini,
khususnya upaya mengembangkan kode etik dan perilaku (code of
behavior and ethics) terungkap juga dalam pernyataan IIIC sebagai
berikut36:
IIIC members are also committed to participate in the
development of code behaviour and ethics around computer and
Internet use, and in campaigns for the need for ethical and responsible
35
Ibid Hal.246 36
Ibid
62
online behaviour. Given the international reach of Internet crime,
computer and Internet users around the world must be made aware of
the need for high standards of conduct in cyber space.
Dalam Resolusi Kongres PBB VIII/1990 mengenai Computer-
related crimes sebagaimana dikutip oleh Barda Nawawi Arief,
bahwa menghimbau Negara-negara anggota untuk mengintensifkan
upaya-upaya penanggulangan penyalahgunaan computer yang
lebih efektif dengan mempertimbangkan langkah - langkah sebagai
berikut37:
1. Melakukan Modernisasi hukum pidana material dan hukum
acara pidana
2. Mengembangkan tindakan - tindakan pencegahan dan
pengamanan komputer
3. Melakukan langkah - langkah untuk membuat peka warga,
masyarakat, aparat pengadilan dan penegak hukum, terhadap
pentingnya pencegahan kejahatan yang berhubungan dengan
komputer.
4. Melakukan upaya – upaya pelatihan bagi para hakim, pejabat
dan aparat penegak hukum mengenai kejahatan ekonomi dan
cybercrime
5. Memperluas rule of ethics dalam penggunaan komputer dan
mengajarkannya melalui kurikulum informatika.
37
Barda Nawawi Arief, Masalah, hlm. 238-239
63
6. Mengadopsi kebijakan perlindungan korban cybercrime sesuai
dengan deklarasi PBB mengenai korban dan mengambil
langkah-langkah untuk mendorong korban melaporkan adanya
cybercrime.
Menurut Agus Raharjo bahwa salah satu langkah lagi agar
penanggulangan cybercrime ini dapat dilakukan dengan baik,
maka perlu dilakukan kerja sama dengan Internet Service Provider
(ISP) atau penyedia jasa internet. Meskipun Internet Service Provider
(ISP) hanya berkaitan dengan layanan sambungan atau akses
Internet, tetapi Internet Service Provider (ISP) memiliki catatan
mengenai ke luar atau masuknya seorang pengakses, sehingga
ia sebenarnya dapat mengidentifikasikan siapa yang melakukan
kejahatan dengan melihat log file yang ada38.Ada beberapa cara
yang dapat digunakan untuk mengamankan sistem informasi
berbasis internet yang telah dibangun yaitu39:
1. Mengatur akses (access control).
Salah cara yang umum digunakan untuk mengamankan
informasi adalah dengan mengatur akses ke informasi melalui
mekanisme authentication dan access control. Implementasi dari
mekanisme ini antara lain dengan menggunakan password. Di
sistem UNIX dan Windows NT, untuk masuk dan menggunakan
sistem komputer, pemakai harus melalui proses authentication
38
Agus Raharjo,Cyber, hlm. 248 39
Ibid, hlm. 252-260
64
dengan menuliskan user-id (user identification) dan password.
Apabila keduanya valid, maka pemakai diperbolehkan untuk
masuk dan menggunakan sistem, tetapi apabila di antara
keduanya atau salah satunya tidak valid, maka akses akan
ditolak. Penolakan ini tercatat dalam berkas log berupa waktu
dan tanggal akses, asal hubungan (connection) dan berapa
kali koneksi yang gagal itu. Setelah proses authentication,
pemakai diberikan akses sesuai dengan level yang dimilikinya
melalui sebuah access control. Access control ini biasanya
dilakukan dengan mengelompokkan pemakai dalam sebuah
grup, seperti grup yang berstatus pemakai biasa , tamu dan
ada pula administrator atau disebut juga superuser yang
memiliki kemampuan lebih dari grup lainnya. Pengelompokan ini
disesuaikan dengan kebutuhan dari penggunaan sistem yang ada.
2. Menutup service yang tidak digunakan
Seringkali dalam sebuah sistem (perangkat keras dan atau
perangkat lunak) diberikan beberapa servis yang dijalankan
sebagai default, seperti pada sistem UNIX yang sering dipasang
dari vendor-nya adalah finger, telnet, ftp, smtp, pop, echo dan
sebagainya. Sebaiknya servis-servis ini kalau tidak dipakai
dimatikan saja. Karena banyak kasus terjadi yang menunjukkan
abuse dari servis tersebut atau ada lubang keamanan dalam servis
65
tersebut. Akan tetapi administrator sistem tidak menyadari bahwa
servis tersebut dijalankan di komputernya.
3. Memasang Proteksi
Proteksi ini bisa berupa filter (secara umum) dan yang
lebih spesifik lagi adalah firewall. Filter ini dapat digunakan
untuk memfilter e-mail, informasi, akses atau bahkan dalam
level packet. Sebagai contoh, di sistem UNIX ada paket
program topwrapper yang dapat digunakan untuk membatasi
akses kepada servis atau aplikasi tertentu. Misalnya, servis
untuk telnet dapat dibatasi untuk sistem yang memiliki nomor
IP tertentu atau memiliki domain tertentu. Sementara firewall
digunakan untuk melakukan filter secara umum. Ada juga
program filter internet yang bernama ZeekSafe. Program ini
bisa memblokir situs – situs yang tidak diinginkan. Selain itu ,
ada juga program filter yang lain, yaitu We-Blocker, sama
dengan ZeekSafe, program ini bisa menentukan parameter apa
saja yang akan membatasi akses ke website yang dianggap
tidak layak dilihat.
4. Firewall
Program ini merupakan perangkat yang diletakkan
antara internet dengan jaringan internal. Informasi yang ke luar
dan masuk harus melalui firewall ini. Tujuan utama dari firewall
adalah untuk menjaga (prevent) agar akses (ke dalam maupun
66
ke luar) dari orang tidak berwenang (unauthorized access) tidak
dapat dilakukan. Firewall bekerja dengan mengamati paket
Internet Protocol (IP) yang melewatinya. Berdasarkan konfigurasi
dari firewall, maka akses dapat diatur berdasarkan Internet
Protocol (IP) address, port dan arah informasi.
5. Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tidak diundang (intruder) atau
adanya serangan (attack). Nama lain dari sistem ini adalah
Intruder Detection System (IDS). Sistem ini dapat memberi tahu
administrator melalui e-mail maupun melalui mekanisme lain
seperti pager. Ada beberapa cara untuk memantau adanya
intruder, baik yang sifatnya aktif maupun pasif. Intruder
Detection System (IDS) cara yang pasif misalnya dengan
memonitor log file. Contoh Intruder Detection System (IDS)
adalah, Pertama, Autobuse, mendeteksi probing dengan
memonitor log file. Kedua, Courtney dan portsentry adalah
mendeteksi probing (port scanning) dengan memonitor packet
yang lalu - lalang. Portsentry bahkan dapat memasukkan Internet
Protocol (IP) penyerang dalam filter topwrapper. Ketiga, Shadow
dari SANS. Keempat, Snort, mendeteksi pola (pattern) pada
paket yang lewat dan mengirimkan alert jika pola tersebut
terdeteksi. Pola – pola atau rules disimpan dalam berkas yang
67
disebut library yang dapat dikonfigurasi sesuai dengan
kebutuhan.
6. Pemantau integritas sistem
Sistem ini dijalankan secara berkala untuk menguji
integritas sistem. Salah satu contoh program yang umum
digunakan di sistem UNIX adalah program Tripwire. Program ini
dapat digunakan untuk memantau adanya perubahan pada
berkas. Pada mulanya program ini dijalankan dan membuat
data base mengenai berkas – berkas atau direktori yang ingin
kita amati beserta signature dari berkas tersebut . Signature
berisi informasi mengenai besarnya berkas, kapan dibuatnya,
pemiliknya, hasil checksum atau hash dan sebagainya. Apabila
ada perubahan pada berkas tersebut, maka keluaran dari hash
function akan berbeda dengan yang ada di database sehingga
ketahuan adanya perubahan.
7. Audit: Mengamati berkas log
Segala kegiatan penggunaan system dapat dicatat dalam
berkas yang biasanya disebut log file atau log saja. Berkas log
ini sangat berguna untuk mengamati penyimpanan yang
terjadi. Kegagalan untuk masuk ke system (login) misalnya
tersimpan dalam berkas log. Untuk itu pada administrator
diwajibkan untuk rajin memelihara dan menganalisis berkas log
yang dimilikinya.
68
8. Back up secara rutin
Sering kali intruder masuk dalam sistem dan merusak sistem
dengan menghapus berkas –berkas yang ditemui. Jika intruder
ini berhasil menjebol sistem dan masuk sebagai superuser,
maka ada kemungkinan dia dapat menghapus seluruh berkas.
Untuk itu, adanya back up yang digunakan secara rutin
merupakan hal yang esensial.
9. Penggunaan enkripsi untuk meningkatkan keamanan
Salah satu mekanisme untuk meningkatkan keamanan
adalah dengan menggunakan teknologi enkripsi. Data - data
yang dirimkan diubah sedemikian rupa sehingga tidak mudah
disadap. Banyak servis di internet yang masih menggunakan
plain text untuk authentication seperti penggunaan pasangan
userid dan password. Informasi ini dapat dilihat dengan mudah
dengan program penyadap atau pengendus (sniffer). Untuk
meningkatkan keamanan server world wide web dapat
digunakan enkripsi pada tingkat socket. Dengan menggunakan
enkripsi, orang tidak bisa menyadap data – data (transaksi) yang
dikirimkan dari /ke server WWW. Salah satu mekanisme yang
cukup popular adalah dengan menggunakan Secure Socket
Layer (SSL) yang mulanya dikembangkan oleh Netscape. Selain
server WWW dari Netscape dapat juga dipakai server WWW
dari Apache yang dapat dikonfigurasi agar memiliki fasilitas
69
Secure Socket layer (SSL) dengan menambahkan software
tambahan Secure Socket Layer (SSL) dari Eric Young atau
Open Secure Socket Layer (SSL). Penggunaan Secure Socket
Layer memiliki permasalahan yang bergantung pada lokasi dan
hukum yang berlaku. Hal ini disebabkan pemerintah melarang
ekspor teknologi enkripsi (kriptografi) dan paten Public Key
Partners atas Rivest-Shamir-Adleman (RSA) public key
cryptography yang digunakan pada Secure Socket Layer (SSL).
Oleh karena itu, implementasi SSLeay Eric Young tidak dapat
digunakan di Amerika Utara (Amerika dan Kanada) karena
melanggar paten Rivest-Shamir-Adleman (RSA) dan RC4 yang
digunakan dalam implementasinya.
10. Telnet atau shell aman
Telnet atau remote login yang digunakan untuk mengakses
sebuah remote site atau komputer melalui sebuah jaringan
komputer. Akses ini dilakukan dengan menggunakan
hubungan TCP/IP dengan menggunakan userid dan password.
Informasi tentang userid dan password ini dikirimkan melalui
jaringan komputer secara terbuka. Akibatnya kemungkinan
password bisa kena sniffing. Untuk menghindari hal ini bisa
memakai enkripsi yang dapat melindungi adanya sniffing .
Selain itu bisa juga memakai firewall, alat ini untuk melindungi
data - data penting. Akan tetapi sistem pengamanan yang telah
70
dipaparkan di atas tadi tidak menjamin aman 100% (seratus
persen), oleh karena itu dianjurkan untuk terus memantau
perkembangan sistem pengamanan internet.
71
BAB V
KESIMPULAN
Berdasarkan uraian permasalahan di atas dapat disimpulkan
beberapa pokok pikiran sebagai berikut:
1. Penegakan Hukum Cyber Crime dapat dilakukan dengan sarana
penal
2. Penegakan Hukum Cyber Crime dapat juga melalui sarana non -
penal
3. Penegakan Hukum Cyber Crime tidak cukup hanya dengan sarana
penal, karena sarana penal merupakan ultimum remidium dan
banyak kelemahan – kelemahan yang lain.
4. Penegakan Hukum Cyber Crime yang harus diutamakan adalah
sarana non - penal, oleh karena sarana non - penal merupakan
sarana preventif terhadap terjadinya kejahatan Cyber Crime.
5. Penegakan Hukum Cyber Crime tidak cukup hanya melalui sarana
penal dan non - penal, akan tetapi perlu ditambah kerjasama antar
negara. Kerjasama ini bisa berbentuk ektradisi atau harmonisasi
hukum pidana subtantif.
6. Dalam rangka penegakan hukum Cyber Crime, maka sangat
penting segera mempersiapkan penegak hukum yang menguasai
teknologi informasi. Atau lebih jelasnya kita sangat membutuhkan
Polisi Cyber, Jaksa Cyber, Hakim Cyber dalam rangka penegakan
72
hukum Cyber Crime di Indonesia tanpa adanya penegak hukum
yang mumpuni di bidang teknologi informasi, maka akan sulit
menjerat penjahat - penjahat cyber oleh karena kejahatan cyber ini
locos delicti-nya bisa lintas negara.
SARAN
Tujuan penulisan ini agar dapat menambah wawasan tentang
hukum telekomunikasi dan cyber crime serta memberi tambahan
masukan agar penegakan Hukum Cyber Crime di Indonesia
dijalankan secara lebih baik karena sudah sangat meresahkan di
berbagai lapisan masyarakat.
73
DAFTAR PUSTAKA
Abdul Wahid dan Muhammad Labib, 2005. Kejahatan Mayantara (Cybercrime), PT Refika Aditama, Jakarta.
Agus Raharjo, 2002. CYBERCRIME: Pemahaman dan upaya pencegahan kejahatan berteknologi, PT Citra Aditya Bakti, Bandung.
Barda Nawawi Arief, 2006. Tindak Pidana Mayantara, perkembangan kajian cyber di Indonesia, PT. Rajagrfindo Persada, Jakarta.
Bruce Stirling, 1990. The Hacker Crackdown, Law and disorder on the electronic frontier , Massmarket Paperback, yang dapat diakses melalui http://www.lysator.liu.se.etexts//hacker;
Bryan A. Garner, 2004. Black Law Dictionary, eight edition, St,Paul MN, Thomson West Publishing Co,; London.
Cyber Crime « [X-Database].htm. Diakses pada tanggal 22 November 26, 2010 pukul 13:47
Dony Arius, Kamus Hacker, Penerbit ANDI, Yogyakarta, hal. 64
Edmon Makarim,SH,S.Kom,,LL.M. 2003 Kompilasi Hukum Telematika.
http://en.wikipedia.org/wiki/convention.on.cybercrime.html diakses pada hari selasa tanggal 11 januari 2011
http://www.maryguin.com/blogtop-5-best-criminal-computer-hackers-all-time yang diakses pada hari senin 17 januari 2011 pada pukul 17:08
Romli Atmasasmita, 2000. Pengantar Hukum Pidana Internasional, Refika Aditama; Bandung.
Wayan Patrhiana, 1990. Pengantar Hukum Internasional, CV Mandar Maju, Bandung.
S‟to, Certified Ethical Hacker 100% Illegal, Penerbit Jasakom; Jakarta.2009.
http//en.wikipedia.org/wiki/cyberterrorism, diakses pada tanggal 16 Juli 2011 di perpustakaan pusat Universitas Hasanuddin dengan menggunakan fasilitas Wi-fi pada pukul 10.30 Wita.
74
Ahmad M.Ramli, Cyber Law dan HAKI Dalam Sistem Hukum Indonesia, (Bandung: PT Refika Aditama,2006)
Barda Nawawi Arif , Batas-batas kemampuan Hukum Pidana Dalam Penanggulangan Kejahatan, Beberapa aspek kebijakan penegakan dan pengembangan hukum pidana, PT. Citra Aditya Bakti, Bandung, 1998.
Barda Nawawi Arief, Pembaharuan
Top Related