SlideShare une entreprise Scribd logo
1  sur  20
2012
Makalah E.P.T.I.K
Kelompok :
Mohammad Fahmi S. 12110125
Aris Mardani 12110072
Pian Fadly 12110114
Agung Hardiyanti 12110158
http://it-kopl4k.blogspot.com/
STMIK NUSAMANDIRI
11/30/2012
KATA PENGANTAR
Assalamualaikum WR.WB.
Puji syukur kita panjatkan kehadirat Allah SWT yang telah memberikan hidayah-Nya,
sehinggga “Makalah EPTIK” ini dapat saya susun dengan baik. Shalawat serta salam semoga
tetap tercurahkan kepada junjungan nabi kita Muhammad SAW, yang telah menuntun kita
dari jalan yang gelap gulita menuju jalan yang terang benderang.
Tidak lupa saya ucapkan banyak terima kasih kepada pihak-pihak yang telah
membantu dalam penyusunan “Makalah EPTIK” ini, terutama kepada dosen pembimbing
mata kuliah “Etika Profesi Teknologi Informasi dan Komunikasi” Bpk. Akmaludin .
“Makalah EPTIK” ini dibuat untuk memenuhi nilai / tugas mata kuliah “Etika Profesi
Teknologi Informasi dan Komunikasi”.
Saya sebagai penulis menyadari bahwa masih banyak kekurangan dan kesalahan
dalam pembuatan “Makalah EPTIK” ini. Oleh karena itu saya sangat membutuhkan saran dan
kritik untuk laporan praktikum ini dan semoga laporan praktikum ini dapat berguna bagi
khalayak umum.
Jakarta, Oktober 2012
Hormat Saya,
Penulis
2
DAFTAR ISI
Kata Pengantar …………………………………………………………………………… 2
Daftar Isi …………………………………………………………………………………. 3
BAB I Pendahuluan
A. Latar Belakang …………………………………………………...….. 4
B. Perumusan Masalah ………………………………………………….. 5
BAB II Pembahasan
1. Pengertian Cyber Crime ……………………………………………… 6
1.1 Contoh Kasus Kejahatan Kartu Kredit Melalui Internet ………… 7
1.2 Berdasarkan Bentuk – Bentuk Kejahatan ………………………… 8
2. Jenis – Jenis Cyber Crime ……………………………………………... 10
2.1 Berdasarkan Karakteristik Cybercrime ……………………..……. 10
2.2 Berdasarkan Motif Kegiatan ………………………….…………... 11
2.3 Berdasarkan Sasaran Kejahatan ……………………………….….. 11
3. Pengaturan Cybercrime dalam Perundang – undangan Indonesia …….. 12
4. Permasalahan dalam Penyelidik terhadap Cybercrime ………………… 15
BAB III Penutup
A. Kesimpulan ………………………………………………………….... 18
B. Saran ………………………………………………………………….. 19
Daftar Pustaka….…………………………………………………………………………. 20
3
BAB I
PENDAHULUAN
A. Latar Belakang
Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer
dilandasi oleh perkembanganyang terjadi pada bidang mikro elektronika, material,
dan perangkat lunak. Teknologi komputer adalah berupa computer network yang
kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal
dengan internet. Penggunaan teknologi komputer, telekomunikasi, dan informasi
tersebut mendorong berkembangnya transaksi melalui internet di dunia. Perusahaan-
perusahaan berskala dunia semakinbanyak memanfaatkan fasilitas internet.
Sementara itu tumbuh transaksi-transaksi melalui elektronik atau on-line dari
berbagai sektor, yang kemudian memunculkan istilah e-banking, e-commerce, e-
trade,e-business, e-retailing. (Andi Hamzah, 1990:23-24).
Perkembangan yang pesat dalam pemanfaatan jasa internet juga mengundang
terjadinya kejahatan. Cybercrime merupakan perkembangandari computer crime.
Cybercrime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media
komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang
terhubung dengan internet juga. Rene L. Pattiradjawane menyebutkan bahwa
konsep hukum cyberspace, cyberlaw dan cyberline yang dapat menciptakan
komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160
negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan
pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi.
John Spiropoulos mengungkapkan bahwa cybercrime memiliki sifat efisien dan
cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan
terhadap pelakunya. Hukum yang salah satu fungsinya menjamin kelancaran proses
pembangunan nasional sekaligus mengamankan hasil-hasil yang telah dicapai harus
dapat melindungi hak para pemakai jasa internet sekaligus menindak tegas para
pelaku cybercrime.
4
Adapun jenis-jenis kejahatan cybercrime, antara lain :
1. Pengirimandan penyebaran virus.
2. Pemalsuan identitas diri.
3. Penyebar-luasan pornografi.
4. Penggelapandata orang lain.
5. Pencurian data.
6. Pengaksesandata secara illegal (hacking).
7. Pembobolanrekening bank.
8. Perusakan situs (cracking).
9. Pencurian nomer kartu kredit (carding).
10. Penyediaaninformasi palsu atau menyesatkan.
11. Transaksi bisnis illegal.
12. Phishing (rayuan atau tawaran bisnis agar mau membuka rahasia pribadi).
13. Botnet (penguasaan software milik korban untuk kegiatan pelaku menyerang
komputer lain).
Beberapa masalahcybercrime yang terjadi di Indonesia adalah pencurian nomer
kartu kredit (carding). Para pelaku carding biasa disebut carder atau frauder. Mereka
adalah orang-orang yang mampu dan dapat menggunakan kartu kredit milik orang
lain dengan cara membobol nomor kartu kredit tersebut tanpa diketahui pemiliknya,
dan menggunakan kartu kredit tersebut untuk berbelanja lewat internet. Paper ini
merupakan kajian terhadap bentuk-bentuk cybercrime sebagai sebuah kejahatan,
pengaturannya dalam sistem perundang-undangan Indonesia dan hambatan-
hambatan yang ditemukandalam penyidikan.
B. Perumusan Masalah
Berdasarkanlatar belakang tersebut yang telah diuraikan maka dirumuskan
beberapa masalah sebagai berikut:
1. Bagaimana bentuk-bentuk Cybercrime di Indonesia?
2. Jenis – jenis Kejahatan Cyber Crime ?
3. Apakahundang-undang yang berlaku di Indonesia dapat diterapkanterhadap
semua bentuk Cybercrime tersebut?
4. Masalah-masalah apa saja yang ditemukandalam proses penyidikan terhadap
Cybercrime?
5
BAB II
PEMBAHASAN
1. Pengertian Cyber Crime
Perkembangan teknologi jaringan komputer global atau Internet telah
menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi
berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual. Istilah
cyberspace muncul pertama kali dari novel William Gibson berjudul Neuromancer
pada tahun 1984. Istilah cyberspace pertama kali digunakan untuk menjelaskan
dunia yang terhubung langsung (online) ke internet oleh Jhon Perry Barlow pada
tahun 1990.
Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu istilah
baru yang hanya dapat ditemukan di dalam kamus mutakhir. Pengertian cyberspace
tidak terbatas pada dunia yang tercipta ketika terjadi hubungan melalui internet.
Perkembangan teknologi komputer juga menghasilkan berbagai bentuk kejahatan
komputer di lingkungan cyberspace yang kemudian melahirkan istilah baru yang
dikenal dengan Cybercrime, Internet Fraud, dan lain-lain.
Sebagianbesar dari perbuatan Cybercrime dilakukan oleh seseorang yang sering
disebut dengan cracker. Kegiatanhacking atau cracking yang merupakan salah satu
bentuk cybercrime tersebut telah membentuk opini umum para pemakai jasa internet
bahwa Cybercrime merupakan suatu perbuatan yang merugikan bahkan amoral.
Para korban menganggap atau memberi stigma bahwa cracker adalah penjahat.
Perbuatan cracker juga telah melanggar hak-hak pengguna jasa internet
sebagaimana digariskandalam The Declarationof the Rights of Netizens yang
disusun oleh Ronda Hauben. David I. Bainbridge mengingatkanbahwa pada saat
memperluas hukum pidana, harus ada kejelasan tentang batas-batas pengertiandari
suatu perbuatan baru yang dilarang sehingga dapat dinyatakan sebagai perbuatan
pidana dan juga dapat dibedakandengan misalnya sebagai suatu perbuatan perdata.
Kejahatan fraud sedang menjadi trend bagi beberapa kalangan pengguna jasa
internet. Channel #cc, #ccs, #cchome atau #cvv2 pada server-server IRC favorit,
seperti: DALnet, UnderNet dan Efnet banyak dikunjungi orang dari seluruh dunia
untuk mencari kartu-kartu kredit bajakan dengan harapan dapat digunakan sebagai
alat pembayaran ketika mereka berbelanja lewat Internet..
6
Modus Kejahatan Kartu Kredit (Carding) umumnya berupa :
a. Mendapatkan nomor kartu kredit (CC) dari tamu hotel.
b. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.
c. Melakukan pemesanan barang ke perusahaan di luar negeri dengan
menggunakan Jasa Internet.
d. Mengambil dan memanipulasi data di Internet.
e. Memberikanketerangan palsu, baik pada waktu pemesanan maupun pada saat
pengambilan barang di Jasa Pengiriman(kantor pos, UPS, Fedex, DHL, TNT, dsb.).
Contoh kasus kejahatan kartu kredit melalui internet dapat dikemukakandari
suatu hasil penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana Tertentu di
Jakarta terhadap tersangka berinisial BRS, seorang Warga Negara Indonesia yang
masih berstatus sebagai mahasiswa Computer Science di Oklahoma City University
USA. Ia disangka melakukan tindak pidana penipuan dengan menggunakan sarana
internet, menggunakan nomor dan kartu kredit milik orang lain secara tidak sah untuk
mendapatkan alat-alat musik, komputer dan Digital Konverter serta menjualnya,
sebagaimana diatur dan diancam pidana dalam Pasal 378 atau 263 atau 480 KUHP.
Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui Search
Engine mencari “Program Card Generator” di Internet. Tersangka menggunakan
Program Card Generator versi IV, kemudian hasil dari generator tersebut disimpan
Tersangka dalam file di “My Document” dan sebagiandari nomor-nomor itu
digunakan Tersangka untuk melakukan transaksi di Internet. Selainitu Tersangka
mendapatkan nomor-nomor kartu kredit dari saluran MIRC “JOGYA CARDING “.
Cara Tersangka menggunakan kartu kredit secara tidak sah sehingga
mendapatkan barang yang diinginkannya adalah sebagai berikut:
Pertama, Tersangka Online menggunakan internet, kemudian Tersangka
membuka situs : www.PCVideoOnline.com lalu memilih komputer atau laptop yang
akan dibeli dan dimasukan ke Shoping Bag.
Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa
cukup, kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya
mengisi formulir tentang informasi pembayaran dan informasi tujuan pengiriman.
Dalam informasi pembayaran Tersangka mengetikkan nama, alamat tempat tinggal,
dan alamat email. Dalam informasi tujuan tersangka mengetikkandata yang sama.
7
Ketiga, Tersangka memilih metode pengirimanbarang dengan menggunakan
perusahaan jasa pengriman UPS (United Parcel Service).
Keempat, Tersangka melakukan pembayaran dengan cara memasukkan atau
mengetikkan nomor kartu kredit, mengetikan data Expire Date (masa berlakunya),
kemudian menekan tombol (klik) Submit.
Terakhir, Tersangka mendapatkan email/invoice konfirmasi dari pedagang
tersebut ke email Tersangka bahwa kartu kredit yang digunakan valid dan dapat
diterima, email tersebut disimpanTersangka di salah satu file di komputer
Tersangka.
Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah
melalui seseorang berinisial PE yang berdasarkanreferensi dari seorang karyawan
perusahaan jasa pengirimanAIRBORNE EXPRESS dapat memperlancar
pengeluaran paket kiriman. Tersangka memberi Tracking Number kepada PE,
kemudian PE yang mengeluarkan paket kiriman tersebut dan mengantarnya ke
rumah Tersangka.
Berdasarkan bentuk-bentuk kejahatan sebagaimana telah dikemukakanoleh
beberapa penulis serta memperhatikan kasus-kasus cybercrime yang sering terjadi,
maka kualifikasi cybercrime berdasarkanTindak pidana yang berkaitandengan
kerahasiaan, integritas dan keberadaandata dan sistem computer yaitu:
a. Illegal Access (akses secara tidak sah terhadap sistem komputer), yaitu dengan
sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau
sebagiansistem komputer, dengan maksud untuk mendapatkan data komputer atau
maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang
dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis
kejahatan ini yang sangat sering terjadi.
b. Data Interference (mengganggu data komputer), yaitu dengan sengaja melakukan
perbuatan merusak, menghapus, memerosotkan (deterioration), mengubah atau
menyembunyikan (suppression) data komputer tanpa hak. Perbuatan menyebarkan
virus komputer merupakan salah satu dari jenis kejahatan ini yang sering terjadi.
c. System Interference (mengganggu sistem komputer), yaitu dengan sengaja dan
tanpa hak melakukan gangguan terhadap fungsi sistem komputer dengan cara
memasukkan, memancarkan, merusak, menghapus, memerosotkan, mengubah,
atau menyembunyikan data komputer. Perbuatan menyebarkan program virus
komputer dan E-mail bombings (surat elektronik berantai) merupakan bagiandari
jenis kejahatan ini yang sangat sering terjadi.
8
d. Illegal Interception in the computers, systems and computer networks
operation(intersepsi secara tidak sahterhadap komputer, sistem, dan jaringan
operasional komputer), yaitu dengan sengaja melakukan intersepsi tanpa hak,
dengan menggunakan peralatan teknik, terhadap data komputer, sistem komputer,
dan atau jaringan operasional komputer yang bukan diperuntukkan bagi kalangan
umum, dari atau melalui sistem komputer, termasuk didalamnya gelombang
elektromagnetik yang dipancarkan dari suatu sistem komputer yang membawa
sejumlah data. Perbuatan dilakukan dengan maksud tidak baik, atau berkaitan
dengan suatu sistem komputer yang dihubungkan dengan sistem komputer lainnya.
e. Data Theft (mencuri data), yaitu kegiatanmemperoleh data komputer secara tidak
sah, baik untuk digunakan sendiri ataupun untuk diberikankepada orang lain. Identity
theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan
kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data
leakage.
f. Data leakage and Espionage (membocorkandata danmemata-matai), yaitu
kegiatan memata-matai dan atau membocorkandata rahasia baik berupa rahasia
negara, rahasia perusahaan, atau data lainnya yang tidak diperuntukkan bagi umum,
kepada orang lain, suatu badan atau perusahaan lain, atau negara asing.”
g. Misuse of Devices (menyalahgunakan peralatan komputer), yaitu dengan sengaja
dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan,
diimpor, diedarkanatau cara lain untuk kepentingan itu, peralatan, termasuk program
komputer, password komputer, kode akses, atau data semacam itu, sehingga
seluruh atau sebagiansistem komputer dapat diakses dengan tujuan digunakan
untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem
komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
9
2. Jenis-Jenis Cyber Crime
Berdasarkan Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan
sebagai berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan
korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas
dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain
menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan:
1. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software
atau informasi, lalu mendistribusikaninformasi atau software tersebut lewat
teknologi komputer.
2. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses
pada system computer suatu organisasi atauindifidu.
10
3. Cybervandalism : Penggunaan teknologi computer untuk membuat program
yang menganggu proses transmisi elektronik, dan menghancurkan data
dikomputer.
Berdasarkan Motif Kegiatan
Berdasarkanmotif kegiatanyang dilakukannya, cybercrime dapat digolongkan
menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang
dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan
internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah
Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam
transaksi perdagangandi internet. Juga pemanfaatan media internet (webserver,
mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi
promosi (spamming) juga dapat dimasukkandalam contoh kejahatan yang
menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming
dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif
kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing
atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaianterhadap
sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari
sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada,
baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkansasarankejahatan, cybercrime dapat dikelompokkan
menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu
yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
11
Beberapa contoh kejahatan ini antara lain :
 Pornografi
Kegiatanyang dilakukan dengan membuat, memasang, mendistribusikan, dan
menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal
yang tidak pantas.
 Cyberstalking
Kegiatanyang dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan
secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa
saja berbau seksual, religius, dan lain sebagainya.
 Cyber-Tresspass
Kegiatanyang dilakukan melanggar area privasi orang lain seperti misalnya Web
Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain.
Beberapa contoh kejahatan jenis ini misalnya pengaksesankomputer secara tidak
sah melalui dunia cyber, pemilikaninformasi elektronik secara tidak sah/pencurian
informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang
bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan
terhadap pemerintah. Kegiatantersebut misalnya cyber terorism sebagai tindakan
yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau
situs militer.
12
3 Pengaturan Cybercrime dalam Perundang-undangan Indonesia
Sistem perundang-undangan di Indonesia belum mengatur secara khusus
mengenai kejahatan komputer termasuk cybercrime. Mengingat terus meningkatnya
kasus-kasus cybercrime di Indonesia yang harus segera dicari pemecahan
masalahnya maka beberapa peraturan baik yang terdapat di dalam KUHP maupun di
luar KUHP untuk sementara dapat diterapkanterhadap beberapa kejahatan berikut
ini:
a. Illegal Access (akses secara tidak sah terhadap sistem komputer)
Perbuatan melakukan akses secara tidak sah terhadap sistem komputer belum
ada diatur secara jelas di dalam sistem perundang-undangan di Indonesia. Untuk
sementara waktu, Pasal 22 Undang-Undang Republik Indonesia Nomor 36 Tahun
1999 tentang Telekomunikasi dapat diterapkan. Pasal 22 Undang-Undang
Telekomunikasi menyatakan: “Setiap orang dilarang melakukan perbuatan tanpa
hak, tidak sah, atau memanipulasi:
· Akses ke jaringan telekomunikasi,
· Akses ke jasa telekomunikasi,
· Akses ke jaringan telekomunikasi khusus.
Pasal 50 Undang-Undang Telekomunikasi memberikan ancaman pidana
terhadap barang siapa yang melanggar ketentuan Pasal 22 Undang-Undang
Telekomunikasi dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
b. Data Interference (mengganggu data komputer) dan System interference
(mengganggu sistem komputer)
Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan
data interference maupun system interference yang dikenal di dalam Cybercrime.
Jika perbuatan data interference dan system interference tersebut mengakibatkan
kerusakan pada komputer, maka Pasal 406 ayat (1) KUHP dapat diterapkan
terhadap perbuatan tersebut.
c. Illegal Interception in the computers, systems and computer networks
operation (intersepsi secara tidak sah terhadap operasional komputer, sistem, dan
jaringan komputer)
Pasal 40 Undang-Undang Telekomunikasi dapat diterapkanterhadap jenis
perbuatan intersepsi ini. Pasal 56 Undang-Undang Telekomunikasi memberikan
13
ancaman pidana terhadap barang siapa yang melanggar ketentuan Pasal 40 tersebut
dengan pidana penjara paling lama 15 (lima belas) tahun.
d. Data Theft (mencuri data)
Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara
khusus, bahkan di Amerika Serikat sekalipun. Pada kenyataannya, perbuatan Illegal
access yang mendahului perbuatan data theft yang dilarang, atau jika data thef diikuti
dengan kejahatan lainnya, barulah ia menjadi suatu kejahatan bentuk lainnya,
misalnya data leakage and espionage dan identity theft and fraud. Pencurian data
merupakan suatu perbuatan yang telah mengganggu hak pribadi seseorang,
terutama jika si pemiik data tidak menghendaki ada orang lain yang mengambil atau
bahkan sekedar membaca datanya tersebut. Jika para ahli hukum sepakat
menganggap bahwa perbuatan ini dapat dimasukkansebagai perbuatan pidana,
maka untuk sementara waktu Pasal 362 KUHP dapat diterapkan.
e. Data leakage and Espionage (membocorkan data dan memata-matai)
Perbuatan membocorkandan memata-matai data atau informasi yang berisi
tentang rahasia negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP.
Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang
dilakukan oleh orang dalam (insider). Sedangkanperbuatan membocorkandata
rahasia perusahaan dan memata-matai yang dilakukan oleh orang luar perusahaan
dapat dikenakanPasal 50 jo. Pasal 22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57
jo. Pasal 42 ayat (1) Undang-Undang Telekomunikasi.
f. Misuse of Devices (menyalahgunakan peralatan komputer),
Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu
perbuatan yang berdiri sendiri, sebab biasanya perbuatan ini akan diikuti dengan
perbuatan melawan hukum lainnya. Sistem perundang-undangan di Indonesia belum
ada secara khusus mengatur dan mengancam perbuatan ini dengan pidana. Hal ini
tidak menjadi persoalan, sebab yang perlu diselidiki adalahperbuatan melawan
hukum apa yang mengikuti perbuatan ini. Ketentuan yang dikenakan bisa berupa
penyertaan (Pasal 55 KUHP), pembantuan (Pasal 56 KUHP) ataupun langsung
diancam dengan ketentuan yang mengatur tentang perbuatan melawan hukum yang
menyertainya.
14
g. Credit card fraud (penipuan kartu kredit)
Penipuan kartu kredit merupakan perbuatan penipuan biasa yang menggunakan
komputer dan kartu kredit yang tidak sah sebagai alat dalam melakukan
kejahatannya sehingga perbuatan tersebut dapat diancam dengan Pasal 378 KUHP.
h. Bank fraud (penipuan bank)
Penipuan bank dengan menggunakan komputer sebagai alat melakukan
kejahatan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP,
tergantung dari modus operandi perbuatan yang dilakukannya.
i. Service Offered fraud (penipuan melalui penawaran suatu jasa)
Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang
menggunakan komputer sebagai salahsatu alat dalam melakukan kejahatannya
sehingga dapat diancam dengan Pasal 378 KUHP.
j. Identity Theft and fraud (pencurian identitas dan penipuan)
Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat
diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus
operandi perbuatan yang dilakukannya.
k. Computer-related betting (perjudian melalui komputer)
Perjudian melalui komputer merupakan perbuatan melakukan perjudian biasa
yang menggunakan komputer sebagai alat dalam operasinalisasinya sehingga
perbuatan tersebut dapat diancam dengan Pasal 303 KUHP.
15
4. Permasalahan dalam Penyidikan terhadap Cybercrime
Berdasarkanhasil penelitian yang dilakukan, hambatan-hambatan yang
ditemukan di dalam proses penyidikan antara lain adalah sebagai berikut:
a) Kemampuan penyidik
Secara umum penyidik Polri masihsangat minim dalam penguasaan operasional
komputer dan pemahaman terhadap hacking komputer serta kemampuan melakukan
penyidikan terhadap kasus-kasus itu. Beberapa faktor yang sangat berpengaruh
(determinan) adalah: Kurangnya pengetahuan tentang komputerdan pengetahuan
teknis dan pengalaman para penyidik dalam menangani kasus-kasus cybercrime
masih terbatas. Tidak ada satu orang pun yang pernah mendapat pendidikankhusus
untuk melakukan penyidikan terhadap kasus cybercrime.
Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup
berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai
teknis penyidikan dan menguasai administrasi penyidikanserta dasar-dasar
pengetahuan di bidang komputer dan profil hacker
b) Alat Bukti
Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime
antara lain berkaitan dengan karakteristik kejahatan cybercrime itu sendiri, yaitu:
· Sasaran atau media cybercrime adalah data dan atau sistem komputer atau
sistem internet yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh
pelakunya. Oleh karena itu, data atau sistem komputer atau internet yang
berhubungan dengan kejahatan tersebut harus direkam sebagai bukti dari kejahatan
yang telah dilakukan. Permasalahan timbul berkaitan dengan kedudukan media alat
rekaman (recorder) yang belum diakui KUHAP sebagai alat bukti yang sah.
· Kedudukan saksi korbandalam cybercrime sangat penting disebabkancybercrime
seringkali dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korbanseringkali
berada jauh di luar negeri sehingga menyulitkan penyidik melakukan pemeriksaan
saksi dan pemberkasanhasil penyidikan. Penuntut umum juga tidak mau menerima
berkas perkara yang tidak dilengkapi Berita Acara PemeriksaanSaksi khususnya
saksi korban dan harus dilengkapi dengan Berita Acara Penyumpahan Saksi
disebabkankemungkinan besar saksi tidak dapat hadir di persidanganmengingat
jauhnya tempat kediamansaksi. Hal ini mengakibatkankurangnya alat bukti yang
sah jika berkas perkara tersebut dilimpahkan ke pengadilanuntuk disidangkan
sehingga beresiko terdakwa akandinyatakan bebas. Mengingat karakteristik
16
cybercrime, diperlukan aturan khusus terhadap beberapa ketentuan hukum acara
untuk cybercrime. Pada saat ini, yang dianggap paling mendesak oleh Peneliti
adalah pengaturan tentang kedudukan alat bukti yang sah bagi beberapa alat bukti
yang sering ditemukan di dalam Cybercrime seperti data atau sistem program yang
disimpandi dalam disket, hard disk, chip, atau media recorder lainnya.
c) Fasilitas komputer forensik
Untuk membuktikan jejak-jejak para hacker, cracker dan phreacker dalam
melakukan aksinya terutama yang berhubungan dengan program-program dan data-
data komputer, sarana Polri belum memadai karena belum ada komputer forensik.
Fasilitas ini diperlukan untuk mengungkap data-data digital serta merekam dan
menyimpan bukti-bukti berupa soft copy (image, program, dsb). Dalam hal ini Polri
masih belum mempunyai fasilitas komputer forensik yang memadai.
17
BAB III
KESIMPULAN DAN SARAN
A. Kesimpulan
Kesimpulan yang diperolehdari pembahasandi atas terdapat tiga masalah pokok
yang dibahas di dalam makalah ini antara lain :
1. Opini umum yang terbentuk bagi para pemakai jasa internet adalah bahwa
cybercrime merupakan perbuatan yang merugikan. Para korban menganggap atau
memberi stigma bahwa pelaku cybercrime adalah penjahat. Modus operandi
cybercrime sangat beragam dan terus berkembang sejalan dengan perkembangan
teknologi, tetapi jika diperhatikanlebih seksama akanterlihat bahwa banyak di antara
kegiatan-kegiatantersebut memiliki sifat yang sama dengan kejahatan-kejahatan
konvensional. Perbedaanutamanya adalah bahwa cybercrime melibatkan komputer
dalam pelaksanaannya. Kejahatan-kejahatan yang berkaitan dengan kerahasiaan,
integritas dan keberadaandata dan sistem komputer perlumendapat perhatian
khusus, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari
kejahatan-kejahatan konvensional.
2. Sistem perundang-undangan di Indonesia belum mengatur secara khusus
mengenai kejahatan komputer melalui media internet. Beberapa peraturan yang ada
baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat
diterapkanterhadap beberapa kejahatan, tetapi ada juga kejahatan yang tidak dapat
diantisipasi olehundang-undang yang saat ini berlaku.
3. Hambatan-hambatan yang ditemukan dalam upaya melakukan penyidikan
terhadap cybercrime antara lain berkaitandengan masalah perangkat hukum,
kemampuan penyidik, alat bukti, dan fasilitas komputer forensik. Upaya-upaya yang
dapat dilakukan untuk mengatasi hambatan yang ditemukan di dalam melakukan
penyidikan terhadap cybercrime antara lain berupa penyempurnaan perangkat
hukum, mendidik para penyidik, membangun fasilitas forensic computing,
meningkatkan upaya penyidikan dan kerja sama internasional, serta melakukan
upaya penanggulangan pencegahan.
18
B. Saran
Beberapa hal yang dapat dijadikansebagai saransehubungan dengan hasil
penelitian terhadap cybercrime adalah sebagai berikut :
1) Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai
lexspesialis untuk memudahkan penegakan hukum terhadap kejahatan tersebut.
2) Kualifikasi perbuatan yang berkaitandengan cybercrime harus dibuat secara jelas
agar tercipta kepastianhukum bagi masyarakat khususnya pengguna jasa internet.
3) Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan
dengan jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian
wewenang khusus kepada penyidik dalam melakukan beberapa tindakanyang
diperlukan dalam rangka penyidikankasus cybercrime, dan lain-lain.
4) Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat
dipertimbangkansebagai salahsatu cara untuk melaksanakan penegakan hukum
terhadap cybercrime.
19
DAFTAR PUSTAKA
http://it-kopl4k.blogspot.com/
http://it-kopl4k.blogspot.com/2012/10/definisi-cyber-crime.html
http://it-kopl4k.blogspot.com/2012/11/hukum-dan-peraturan-internet-di.html
http://it-kopl4k.blogspot.com/2012/11/jenis-jenis-kejahatan-internet-cyber.html
http://it-kopl4k.blogspot.com/2012/10/makalah-cyber-crime-2.html
Agus Raharjo, 2002,Cybercrime, PT. Citra Aditya Bakti, Bandung.
Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta.
David I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta.
Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta.
Niniek Suparni, 2001, Masalah Cyberspace , Fortun Mandiri Karya, Jakarta.
Suheimi, 1995, Kejahatan Komputer , Andi Offset, Yogyakarta.
Widyopramono, 1994, Kejahatan di Bidang Komputer , Pustaka Sinar Harapan, Jakarta
20

Contenu connexe

Tendances

Power point makalah
Power point makalahPower point makalah
Power point makalahoqpram
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Kata pengantar, daftar isi dan daftar gambar Makalah Algoritma dan Pemrograman
Kata pengantar, daftar isi dan daftar gambar Makalah Algoritma dan PemrogramanKata pengantar, daftar isi dan daftar gambar Makalah Algoritma dan Pemrograman
Kata pengantar, daftar isi dan daftar gambar Makalah Algoritma dan PemrogramanRizka Putri Silvyaningrum
 
Proposal Business Plan - business
Proposal Business Plan - businessProposal Business Plan - business
Proposal Business Plan - businessCyberSpace
 
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"Syifa Nadia
 
Media Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan AkibatMedia Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan AkibatDamar Juniarto
 
Artikel teknologi informasi-dan-komunikasi
Artikel teknologi informasi-dan-komunikasiArtikel teknologi informasi-dan-komunikasi
Artikel teknologi informasi-dan-komunikasiAlexs Ys
 
Contoh Laporan Tugas Akhir (TA)
Contoh Laporan Tugas Akhir (TA)Contoh Laporan Tugas Akhir (TA)
Contoh Laporan Tugas Akhir (TA)Area Pratama
 
Laporan tugas mata kuliah sumberdaya alamiah dan lingkungan
Laporan tugas mata kuliah sumberdaya alamiah dan lingkunganLaporan tugas mata kuliah sumberdaya alamiah dan lingkungan
Laporan tugas mata kuliah sumberdaya alamiah dan lingkunganfriska silalahi
 
Bab i, bab ii, babiii, babiv
Bab i, bab ii, babiii, babivBab i, bab ii, babiii, babiv
Bab i, bab ii, babiii, babivAlfan Fatoni
 
Makalah peran komputer bagi masyarakat
Makalah peran komputer bagi masyarakatMakalah peran komputer bagi masyarakat
Makalah peran komputer bagi masyarakatSeptian Muna Barakati
 
MAKALAH Tugas kelompok 1 PASCASARJANA SABURAI ANGKATAN 15-ED
MAKALAH Tugas kelompok 1 PASCASARJANA SABURAI ANGKATAN 15-EDMAKALAH Tugas kelompok 1 PASCASARJANA SABURAI ANGKATAN 15-ED
MAKALAH Tugas kelompok 1 PASCASARJANA SABURAI ANGKATAN 15-EDACHMAD AVANDI,SE,MM Alfaqzamta
 
Interaksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanInteraksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanAwang Ramadhani
 
Contoh persentasi laporan PKL
Contoh persentasi laporan PKLContoh persentasi laporan PKL
Contoh persentasi laporan PKLFirman Sufiana
 
06.1 Berpikir Komputasional.pptx
06.1 Berpikir Komputasional.pptx06.1 Berpikir Komputasional.pptx
06.1 Berpikir Komputasional.pptxEdi Nur Rochman
 

Tendances (20)

Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Power point makalah
Power point makalahPower point makalah
Power point makalah
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Kata pengantar, daftar isi dan daftar gambar Makalah Algoritma dan Pemrograman
Kata pengantar, daftar isi dan daftar gambar Makalah Algoritma dan PemrogramanKata pengantar, daftar isi dan daftar gambar Makalah Algoritma dan Pemrograman
Kata pengantar, daftar isi dan daftar gambar Makalah Algoritma dan Pemrograman
 
Laporan analisis sistem informasi
Laporan analisis sistem informasiLaporan analisis sistem informasi
Laporan analisis sistem informasi
 
Proposal Business Plan - business
Proposal Business Plan - businessProposal Business Plan - business
Proposal Business Plan - business
 
Algoritma powerpoint
Algoritma powerpointAlgoritma powerpoint
Algoritma powerpoint
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"
Esai hukum; Indonesia : "Sistem Hukum yang belum "Dewasa"
 
Media Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan AkibatMedia Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan Akibat
 
Artikel teknologi informasi-dan-komunikasi
Artikel teknologi informasi-dan-komunikasiArtikel teknologi informasi-dan-komunikasi
Artikel teknologi informasi-dan-komunikasi
 
Contoh Laporan Tugas Akhir (TA)
Contoh Laporan Tugas Akhir (TA)Contoh Laporan Tugas Akhir (TA)
Contoh Laporan Tugas Akhir (TA)
 
Laporan tugas mata kuliah sumberdaya alamiah dan lingkungan
Laporan tugas mata kuliah sumberdaya alamiah dan lingkunganLaporan tugas mata kuliah sumberdaya alamiah dan lingkungan
Laporan tugas mata kuliah sumberdaya alamiah dan lingkungan
 
Bab i, bab ii, babiii, babiv
Bab i, bab ii, babiii, babivBab i, bab ii, babiii, babiv
Bab i, bab ii, babiii, babiv
 
Makalah peran komputer bagi masyarakat
Makalah peran komputer bagi masyarakatMakalah peran komputer bagi masyarakat
Makalah peran komputer bagi masyarakat
 
MAKALAH Tugas kelompok 1 PASCASARJANA SABURAI ANGKATAN 15-ED
MAKALAH Tugas kelompok 1 PASCASARJANA SABURAI ANGKATAN 15-EDMAKALAH Tugas kelompok 1 PASCASARJANA SABURAI ANGKATAN 15-ED
MAKALAH Tugas kelompok 1 PASCASARJANA SABURAI ANGKATAN 15-ED
 
Interaksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanInteraksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + Jawaban
 
Contoh persentasi laporan PKL
Contoh persentasi laporan PKLContoh persentasi laporan PKL
Contoh persentasi laporan PKL
 
Contoh Makalah TIK
Contoh Makalah TIKContoh Makalah TIK
Contoh Makalah TIK
 
06.1 Berpikir Komputasional.pptx
06.1 Berpikir Komputasional.pptx06.1 Berpikir Komputasional.pptx
06.1 Berpikir Komputasional.pptx
 

Similaire à makalah-tentang-cyber-crime-dan-kejahatan-internet

Makalah
MakalahMakalah
Makalahneng15
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiadeoktav
 
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaMakalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaHarits Pratama
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesimaulidiahsiti
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)Nanang Hartono
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 
Makalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita BangsaMakalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita BangsaQomar Rifa'i
 

Similaire à makalah-tentang-cyber-crime-dan-kejahatan-internet (20)

Makalah
MakalahMakalah
Makalah
 
Bab i
Bab iBab i
Bab i
 
Makalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasiMakalah etika profesi teknologi informasi
Makalah etika profesi teknologi informasi
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Carding
CardingCarding
Carding
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur PenyidikannnyaMakalah Etika Profesi Carding dan Prosedur Penyidikannnya
Makalah Etika Profesi Carding dan Prosedur Penyidikannnya
 
Carding
CardingCarding
Carding
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesi
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Makalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita BangsaMakalah cybercrime Pelita Bangsa
Makalah cybercrime Pelita Bangsa
 

makalah-tentang-cyber-crime-dan-kejahatan-internet

  • 1. 2012 Makalah E.P.T.I.K Kelompok : Mohammad Fahmi S. 12110125 Aris Mardani 12110072 Pian Fadly 12110114 Agung Hardiyanti 12110158 http://it-kopl4k.blogspot.com/ STMIK NUSAMANDIRI 11/30/2012
  • 2. KATA PENGANTAR Assalamualaikum WR.WB. Puji syukur kita panjatkan kehadirat Allah SWT yang telah memberikan hidayah-Nya, sehinggga “Makalah EPTIK” ini dapat saya susun dengan baik. Shalawat serta salam semoga tetap tercurahkan kepada junjungan nabi kita Muhammad SAW, yang telah menuntun kita dari jalan yang gelap gulita menuju jalan yang terang benderang. Tidak lupa saya ucapkan banyak terima kasih kepada pihak-pihak yang telah membantu dalam penyusunan “Makalah EPTIK” ini, terutama kepada dosen pembimbing mata kuliah “Etika Profesi Teknologi Informasi dan Komunikasi” Bpk. Akmaludin . “Makalah EPTIK” ini dibuat untuk memenuhi nilai / tugas mata kuliah “Etika Profesi Teknologi Informasi dan Komunikasi”. Saya sebagai penulis menyadari bahwa masih banyak kekurangan dan kesalahan dalam pembuatan “Makalah EPTIK” ini. Oleh karena itu saya sangat membutuhkan saran dan kritik untuk laporan praktikum ini dan semoga laporan praktikum ini dapat berguna bagi khalayak umum. Jakarta, Oktober 2012 Hormat Saya, Penulis 2
  • 3. DAFTAR ISI Kata Pengantar …………………………………………………………………………… 2 Daftar Isi …………………………………………………………………………………. 3 BAB I Pendahuluan A. Latar Belakang …………………………………………………...….. 4 B. Perumusan Masalah ………………………………………………….. 5 BAB II Pembahasan 1. Pengertian Cyber Crime ……………………………………………… 6 1.1 Contoh Kasus Kejahatan Kartu Kredit Melalui Internet ………… 7 1.2 Berdasarkan Bentuk – Bentuk Kejahatan ………………………… 8 2. Jenis – Jenis Cyber Crime ……………………………………………... 10 2.1 Berdasarkan Karakteristik Cybercrime ……………………..……. 10 2.2 Berdasarkan Motif Kegiatan ………………………….…………... 11 2.3 Berdasarkan Sasaran Kejahatan ……………………………….….. 11 3. Pengaturan Cybercrime dalam Perundang – undangan Indonesia …….. 12 4. Permasalahan dalam Penyelidik terhadap Cybercrime ………………… 15 BAB III Penutup A. Kesimpulan ………………………………………………………….... 18 B. Saran ………………………………………………………………….. 19 Daftar Pustaka….…………………………………………………………………………. 20 3
  • 4. BAB I PENDAHULUAN A. Latar Belakang Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer dilandasi oleh perkembanganyang terjadi pada bidang mikro elektronika, material, dan perangkat lunak. Teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Penggunaan teknologi komputer, telekomunikasi, dan informasi tersebut mendorong berkembangnya transaksi melalui internet di dunia. Perusahaan- perusahaan berskala dunia semakinbanyak memanfaatkan fasilitas internet. Sementara itu tumbuh transaksi-transaksi melalui elektronik atau on-line dari berbagai sektor, yang kemudian memunculkan istilah e-banking, e-commerce, e- trade,e-business, e-retailing. (Andi Hamzah, 1990:23-24). Perkembangan yang pesat dalam pemanfaatan jasa internet juga mengundang terjadinya kejahatan. Cybercrime merupakan perkembangandari computer crime. Cybercrime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung dengan internet juga. Rene L. Pattiradjawane menyebutkan bahwa konsep hukum cyberspace, cyberlaw dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi. John Spiropoulos mengungkapkan bahwa cybercrime memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap pelakunya. Hukum yang salah satu fungsinya menjamin kelancaran proses pembangunan nasional sekaligus mengamankan hasil-hasil yang telah dicapai harus dapat melindungi hak para pemakai jasa internet sekaligus menindak tegas para pelaku cybercrime. 4
  • 5. Adapun jenis-jenis kejahatan cybercrime, antara lain : 1. Pengirimandan penyebaran virus. 2. Pemalsuan identitas diri. 3. Penyebar-luasan pornografi. 4. Penggelapandata orang lain. 5. Pencurian data. 6. Pengaksesandata secara illegal (hacking). 7. Pembobolanrekening bank. 8. Perusakan situs (cracking). 9. Pencurian nomer kartu kredit (carding). 10. Penyediaaninformasi palsu atau menyesatkan. 11. Transaksi bisnis illegal. 12. Phishing (rayuan atau tawaran bisnis agar mau membuka rahasia pribadi). 13. Botnet (penguasaan software milik korban untuk kegiatan pelaku menyerang komputer lain). Beberapa masalahcybercrime yang terjadi di Indonesia adalah pencurian nomer kartu kredit (carding). Para pelaku carding biasa disebut carder atau frauder. Mereka adalah orang-orang yang mampu dan dapat menggunakan kartu kredit milik orang lain dengan cara membobol nomor kartu kredit tersebut tanpa diketahui pemiliknya, dan menggunakan kartu kredit tersebut untuk berbelanja lewat internet. Paper ini merupakan kajian terhadap bentuk-bentuk cybercrime sebagai sebuah kejahatan, pengaturannya dalam sistem perundang-undangan Indonesia dan hambatan- hambatan yang ditemukandalam penyidikan. B. Perumusan Masalah Berdasarkanlatar belakang tersebut yang telah diuraikan maka dirumuskan beberapa masalah sebagai berikut: 1. Bagaimana bentuk-bentuk Cybercrime di Indonesia? 2. Jenis – jenis Kejahatan Cyber Crime ? 3. Apakahundang-undang yang berlaku di Indonesia dapat diterapkanterhadap semua bentuk Cybercrime tersebut? 4. Masalah-masalah apa saja yang ditemukandalam proses penyidikan terhadap Cybercrime? 5
  • 6. BAB II PEMBAHASAN 1. Pengertian Cyber Crime Perkembangan teknologi jaringan komputer global atau Internet telah menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual. Istilah cyberspace muncul pertama kali dari novel William Gibson berjudul Neuromancer pada tahun 1984. Istilah cyberspace pertama kali digunakan untuk menjelaskan dunia yang terhubung langsung (online) ke internet oleh Jhon Perry Barlow pada tahun 1990. Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu istilah baru yang hanya dapat ditemukan di dalam kamus mutakhir. Pengertian cyberspace tidak terbatas pada dunia yang tercipta ketika terjadi hubungan melalui internet. Perkembangan teknologi komputer juga menghasilkan berbagai bentuk kejahatan komputer di lingkungan cyberspace yang kemudian melahirkan istilah baru yang dikenal dengan Cybercrime, Internet Fraud, dan lain-lain. Sebagianbesar dari perbuatan Cybercrime dilakukan oleh seseorang yang sering disebut dengan cracker. Kegiatanhacking atau cracking yang merupakan salah satu bentuk cybercrime tersebut telah membentuk opini umum para pemakai jasa internet bahwa Cybercrime merupakan suatu perbuatan yang merugikan bahkan amoral. Para korban menganggap atau memberi stigma bahwa cracker adalah penjahat. Perbuatan cracker juga telah melanggar hak-hak pengguna jasa internet sebagaimana digariskandalam The Declarationof the Rights of Netizens yang disusun oleh Ronda Hauben. David I. Bainbridge mengingatkanbahwa pada saat memperluas hukum pidana, harus ada kejelasan tentang batas-batas pengertiandari suatu perbuatan baru yang dilarang sehingga dapat dinyatakan sebagai perbuatan pidana dan juga dapat dibedakandengan misalnya sebagai suatu perbuatan perdata. Kejahatan fraud sedang menjadi trend bagi beberapa kalangan pengguna jasa internet. Channel #cc, #ccs, #cchome atau #cvv2 pada server-server IRC favorit, seperti: DALnet, UnderNet dan Efnet banyak dikunjungi orang dari seluruh dunia untuk mencari kartu-kartu kredit bajakan dengan harapan dapat digunakan sebagai alat pembayaran ketika mereka berbelanja lewat Internet.. 6
  • 7. Modus Kejahatan Kartu Kredit (Carding) umumnya berupa : a. Mendapatkan nomor kartu kredit (CC) dari tamu hotel. b. Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet. c. Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet. d. Mengambil dan memanipulasi data di Internet. e. Memberikanketerangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman(kantor pos, UPS, Fedex, DHL, TNT, dsb.). Contoh kasus kejahatan kartu kredit melalui internet dapat dikemukakandari suatu hasil penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana Tertentu di Jakarta terhadap tersangka berinisial BRS, seorang Warga Negara Indonesia yang masih berstatus sebagai mahasiswa Computer Science di Oklahoma City University USA. Ia disangka melakukan tindak pidana penipuan dengan menggunakan sarana internet, menggunakan nomor dan kartu kredit milik orang lain secara tidak sah untuk mendapatkan alat-alat musik, komputer dan Digital Konverter serta menjualnya, sebagaimana diatur dan diancam pidana dalam Pasal 378 atau 263 atau 480 KUHP. Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui Search Engine mencari “Program Card Generator” di Internet. Tersangka menggunakan Program Card Generator versi IV, kemudian hasil dari generator tersebut disimpan Tersangka dalam file di “My Document” dan sebagiandari nomor-nomor itu digunakan Tersangka untuk melakukan transaksi di Internet. Selainitu Tersangka mendapatkan nomor-nomor kartu kredit dari saluran MIRC “JOGYA CARDING “. Cara Tersangka menggunakan kartu kredit secara tidak sah sehingga mendapatkan barang yang diinginkannya adalah sebagai berikut: Pertama, Tersangka Online menggunakan internet, kemudian Tersangka membuka situs : www.PCVideoOnline.com lalu memilih komputer atau laptop yang akan dibeli dan dimasukan ke Shoping Bag. Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa cukup, kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya mengisi formulir tentang informasi pembayaran dan informasi tujuan pengiriman. Dalam informasi pembayaran Tersangka mengetikkan nama, alamat tempat tinggal, dan alamat email. Dalam informasi tujuan tersangka mengetikkandata yang sama. 7
  • 8. Ketiga, Tersangka memilih metode pengirimanbarang dengan menggunakan perusahaan jasa pengriman UPS (United Parcel Service). Keempat, Tersangka melakukan pembayaran dengan cara memasukkan atau mengetikkan nomor kartu kredit, mengetikan data Expire Date (masa berlakunya), kemudian menekan tombol (klik) Submit. Terakhir, Tersangka mendapatkan email/invoice konfirmasi dari pedagang tersebut ke email Tersangka bahwa kartu kredit yang digunakan valid dan dapat diterima, email tersebut disimpanTersangka di salah satu file di komputer Tersangka. Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah melalui seseorang berinisial PE yang berdasarkanreferensi dari seorang karyawan perusahaan jasa pengirimanAIRBORNE EXPRESS dapat memperlancar pengeluaran paket kiriman. Tersangka memberi Tracking Number kepada PE, kemudian PE yang mengeluarkan paket kiriman tersebut dan mengantarnya ke rumah Tersangka. Berdasarkan bentuk-bentuk kejahatan sebagaimana telah dikemukakanoleh beberapa penulis serta memperhatikan kasus-kasus cybercrime yang sering terjadi, maka kualifikasi cybercrime berdasarkanTindak pidana yang berkaitandengan kerahasiaan, integritas dan keberadaandata dan sistem computer yaitu: a. Illegal Access (akses secara tidak sah terhadap sistem komputer), yaitu dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagiansistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi. b. Data Interference (mengganggu data komputer), yaitu dengan sengaja melakukan perbuatan merusak, menghapus, memerosotkan (deterioration), mengubah atau menyembunyikan (suppression) data komputer tanpa hak. Perbuatan menyebarkan virus komputer merupakan salah satu dari jenis kejahatan ini yang sering terjadi. c. System Interference (mengganggu sistem komputer), yaitu dengan sengaja dan tanpa hak melakukan gangguan terhadap fungsi sistem komputer dengan cara memasukkan, memancarkan, merusak, menghapus, memerosotkan, mengubah, atau menyembunyikan data komputer. Perbuatan menyebarkan program virus komputer dan E-mail bombings (surat elektronik berantai) merupakan bagiandari jenis kejahatan ini yang sangat sering terjadi. 8
  • 9. d. Illegal Interception in the computers, systems and computer networks operation(intersepsi secara tidak sahterhadap komputer, sistem, dan jaringan operasional komputer), yaitu dengan sengaja melakukan intersepsi tanpa hak, dengan menggunakan peralatan teknik, terhadap data komputer, sistem komputer, dan atau jaringan operasional komputer yang bukan diperuntukkan bagi kalangan umum, dari atau melalui sistem komputer, termasuk didalamnya gelombang elektromagnetik yang dipancarkan dari suatu sistem komputer yang membawa sejumlah data. Perbuatan dilakukan dengan maksud tidak baik, atau berkaitan dengan suatu sistem komputer yang dihubungkan dengan sistem komputer lainnya. e. Data Theft (mencuri data), yaitu kegiatanmemperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikankepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage. f. Data leakage and Espionage (membocorkandata danmemata-matai), yaitu kegiatan memata-matai dan atau membocorkandata rahasia baik berupa rahasia negara, rahasia perusahaan, atau data lainnya yang tidak diperuntukkan bagi umum, kepada orang lain, suatu badan atau perusahaan lain, atau negara asing.” g. Misuse of Devices (menyalahgunakan peralatan komputer), yaitu dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkanatau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagiansistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain. 9
  • 10. 2. Jenis-Jenis Cyber Crime Berdasarkan Karakteristik Cybercrime Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut: a. Kejahatan kerah biru (blue collar crime) Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. b. Kejahatan kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut: 1. Ruang lingkup kejahatan 2. Sifat kejahatan 3. Pelaku kejahatan 4. Modus kejahatan 5. Jenis kerugian yang ditimbulkan Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan: 1. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikaninformasi atau software tersebut lewat teknologi komputer. 2. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atauindifidu. 10
  • 11. 3. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer. Berdasarkan Motif Kegiatan Berdasarkanmotif kegiatanyang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut : a. Cybercrime sebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangandi internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkandalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi. b. Cybercrime sebagai kejahatan ”abu-abu” Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaianterhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. Berdasarkan Sasaran Kejahatan Sedangkan berdasarkansasarankejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini : a. Cybercrime yang menyerang individu (Against Person) Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. 11
  • 12. Beberapa contoh kejahatan ini antara lain :  Pornografi Kegiatanyang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.  Cyberstalking Kegiatanyang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.  Cyber-Tresspass Kegiatanyang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya. b. Cybercrime menyerang hak milik (Againts Property) Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesankomputer secara tidak sah melalui dunia cyber, pemilikaninformasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain. c. Cybercrime menyerang pemerintah (Againts Government) Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatantersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer. 12
  • 13. 3 Pengaturan Cybercrime dalam Perundang-undangan Indonesia Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan komputer termasuk cybercrime. Mengingat terus meningkatnya kasus-kasus cybercrime di Indonesia yang harus segera dicari pemecahan masalahnya maka beberapa peraturan baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat diterapkanterhadap beberapa kejahatan berikut ini: a. Illegal Access (akses secara tidak sah terhadap sistem komputer) Perbuatan melakukan akses secara tidak sah terhadap sistem komputer belum ada diatur secara jelas di dalam sistem perundang-undangan di Indonesia. Untuk sementara waktu, Pasal 22 Undang-Undang Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi dapat diterapkan. Pasal 22 Undang-Undang Telekomunikasi menyatakan: “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi: · Akses ke jaringan telekomunikasi, · Akses ke jasa telekomunikasi, · Akses ke jaringan telekomunikasi khusus. Pasal 50 Undang-Undang Telekomunikasi memberikan ancaman pidana terhadap barang siapa yang melanggar ketentuan Pasal 22 Undang-Undang Telekomunikasi dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah). b. Data Interference (mengganggu data komputer) dan System interference (mengganggu sistem komputer) Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan data interference maupun system interference yang dikenal di dalam Cybercrime. Jika perbuatan data interference dan system interference tersebut mengakibatkan kerusakan pada komputer, maka Pasal 406 ayat (1) KUHP dapat diterapkan terhadap perbuatan tersebut. c. Illegal Interception in the computers, systems and computer networks operation (intersepsi secara tidak sah terhadap operasional komputer, sistem, dan jaringan komputer) Pasal 40 Undang-Undang Telekomunikasi dapat diterapkanterhadap jenis perbuatan intersepsi ini. Pasal 56 Undang-Undang Telekomunikasi memberikan 13
  • 14. ancaman pidana terhadap barang siapa yang melanggar ketentuan Pasal 40 tersebut dengan pidana penjara paling lama 15 (lima belas) tahun. d. Data Theft (mencuri data) Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus, bahkan di Amerika Serikat sekalipun. Pada kenyataannya, perbuatan Illegal access yang mendahului perbuatan data theft yang dilarang, atau jika data thef diikuti dengan kejahatan lainnya, barulah ia menjadi suatu kejahatan bentuk lainnya, misalnya data leakage and espionage dan identity theft and fraud. Pencurian data merupakan suatu perbuatan yang telah mengganggu hak pribadi seseorang, terutama jika si pemiik data tidak menghendaki ada orang lain yang mengambil atau bahkan sekedar membaca datanya tersebut. Jika para ahli hukum sepakat menganggap bahwa perbuatan ini dapat dimasukkansebagai perbuatan pidana, maka untuk sementara waktu Pasal 362 KUHP dapat diterapkan. e. Data leakage and Espionage (membocorkan data dan memata-matai) Perbuatan membocorkandan memata-matai data atau informasi yang berisi tentang rahasia negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP. Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang dilakukan oleh orang dalam (insider). Sedangkanperbuatan membocorkandata rahasia perusahaan dan memata-matai yang dilakukan oleh orang luar perusahaan dapat dikenakanPasal 50 jo. Pasal 22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57 jo. Pasal 42 ayat (1) Undang-Undang Telekomunikasi. f. Misuse of Devices (menyalahgunakan peralatan komputer), Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu perbuatan yang berdiri sendiri, sebab biasanya perbuatan ini akan diikuti dengan perbuatan melawan hukum lainnya. Sistem perundang-undangan di Indonesia belum ada secara khusus mengatur dan mengancam perbuatan ini dengan pidana. Hal ini tidak menjadi persoalan, sebab yang perlu diselidiki adalahperbuatan melawan hukum apa yang mengikuti perbuatan ini. Ketentuan yang dikenakan bisa berupa penyertaan (Pasal 55 KUHP), pembantuan (Pasal 56 KUHP) ataupun langsung diancam dengan ketentuan yang mengatur tentang perbuatan melawan hukum yang menyertainya. 14
  • 15. g. Credit card fraud (penipuan kartu kredit) Penipuan kartu kredit merupakan perbuatan penipuan biasa yang menggunakan komputer dan kartu kredit yang tidak sah sebagai alat dalam melakukan kejahatannya sehingga perbuatan tersebut dapat diancam dengan Pasal 378 KUHP. h. Bank fraud (penipuan bank) Penipuan bank dengan menggunakan komputer sebagai alat melakukan kejahatan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan yang dilakukannya. i. Service Offered fraud (penipuan melalui penawaran suatu jasa) Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang menggunakan komputer sebagai salahsatu alat dalam melakukan kejahatannya sehingga dapat diancam dengan Pasal 378 KUHP. j. Identity Theft and fraud (pencurian identitas dan penipuan) Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan yang dilakukannya. k. Computer-related betting (perjudian melalui komputer) Perjudian melalui komputer merupakan perbuatan melakukan perjudian biasa yang menggunakan komputer sebagai alat dalam operasinalisasinya sehingga perbuatan tersebut dapat diancam dengan Pasal 303 KUHP. 15
  • 16. 4. Permasalahan dalam Penyidikan terhadap Cybercrime Berdasarkanhasil penelitian yang dilakukan, hambatan-hambatan yang ditemukan di dalam proses penyidikan antara lain adalah sebagai berikut: a) Kemampuan penyidik Secara umum penyidik Polri masihsangat minim dalam penguasaan operasional komputer dan pemahaman terhadap hacking komputer serta kemampuan melakukan penyidikan terhadap kasus-kasus itu. Beberapa faktor yang sangat berpengaruh (determinan) adalah: Kurangnya pengetahuan tentang komputerdan pengetahuan teknis dan pengalaman para penyidik dalam menangani kasus-kasus cybercrime masih terbatas. Tidak ada satu orang pun yang pernah mendapat pendidikankhusus untuk melakukan penyidikan terhadap kasus cybercrime. Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis penyidikan dan menguasai administrasi penyidikanserta dasar-dasar pengetahuan di bidang komputer dan profil hacker b) Alat Bukti Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime antara lain berkaitan dengan karakteristik kejahatan cybercrime itu sendiri, yaitu: · Sasaran atau media cybercrime adalah data dan atau sistem komputer atau sistem internet yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh pelakunya. Oleh karena itu, data atau sistem komputer atau internet yang berhubungan dengan kejahatan tersebut harus direkam sebagai bukti dari kejahatan yang telah dilakukan. Permasalahan timbul berkaitan dengan kedudukan media alat rekaman (recorder) yang belum diakui KUHAP sebagai alat bukti yang sah. · Kedudukan saksi korbandalam cybercrime sangat penting disebabkancybercrime seringkali dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korbanseringkali berada jauh di luar negeri sehingga menyulitkan penyidik melakukan pemeriksaan saksi dan pemberkasanhasil penyidikan. Penuntut umum juga tidak mau menerima berkas perkara yang tidak dilengkapi Berita Acara PemeriksaanSaksi khususnya saksi korban dan harus dilengkapi dengan Berita Acara Penyumpahan Saksi disebabkankemungkinan besar saksi tidak dapat hadir di persidanganmengingat jauhnya tempat kediamansaksi. Hal ini mengakibatkankurangnya alat bukti yang sah jika berkas perkara tersebut dilimpahkan ke pengadilanuntuk disidangkan sehingga beresiko terdakwa akandinyatakan bebas. Mengingat karakteristik 16
  • 17. cybercrime, diperlukan aturan khusus terhadap beberapa ketentuan hukum acara untuk cybercrime. Pada saat ini, yang dianggap paling mendesak oleh Peneliti adalah pengaturan tentang kedudukan alat bukti yang sah bagi beberapa alat bukti yang sering ditemukan di dalam Cybercrime seperti data atau sistem program yang disimpandi dalam disket, hard disk, chip, atau media recorder lainnya. c) Fasilitas komputer forensik Untuk membuktikan jejak-jejak para hacker, cracker dan phreacker dalam melakukan aksinya terutama yang berhubungan dengan program-program dan data- data komputer, sarana Polri belum memadai karena belum ada komputer forensik. Fasilitas ini diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan bukti-bukti berupa soft copy (image, program, dsb). Dalam hal ini Polri masih belum mempunyai fasilitas komputer forensik yang memadai. 17
  • 18. BAB III KESIMPULAN DAN SARAN A. Kesimpulan Kesimpulan yang diperolehdari pembahasandi atas terdapat tiga masalah pokok yang dibahas di dalam makalah ini antara lain : 1. Opini umum yang terbentuk bagi para pemakai jasa internet adalah bahwa cybercrime merupakan perbuatan yang merugikan. Para korban menganggap atau memberi stigma bahwa pelaku cybercrime adalah penjahat. Modus operandi cybercrime sangat beragam dan terus berkembang sejalan dengan perkembangan teknologi, tetapi jika diperhatikanlebih seksama akanterlihat bahwa banyak di antara kegiatan-kegiatantersebut memiliki sifat yang sama dengan kejahatan-kejahatan konvensional. Perbedaanutamanya adalah bahwa cybercrime melibatkan komputer dalam pelaksanaannya. Kejahatan-kejahatan yang berkaitan dengan kerahasiaan, integritas dan keberadaandata dan sistem komputer perlumendapat perhatian khusus, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan-kejahatan konvensional. 2. Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan komputer melalui media internet. Beberapa peraturan yang ada baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat diterapkanterhadap beberapa kejahatan, tetapi ada juga kejahatan yang tidak dapat diantisipasi olehundang-undang yang saat ini berlaku. 3. Hambatan-hambatan yang ditemukan dalam upaya melakukan penyidikan terhadap cybercrime antara lain berkaitandengan masalah perangkat hukum, kemampuan penyidik, alat bukti, dan fasilitas komputer forensik. Upaya-upaya yang dapat dilakukan untuk mengatasi hambatan yang ditemukan di dalam melakukan penyidikan terhadap cybercrime antara lain berupa penyempurnaan perangkat hukum, mendidik para penyidik, membangun fasilitas forensic computing, meningkatkan upaya penyidikan dan kerja sama internasional, serta melakukan upaya penanggulangan pencegahan. 18
  • 19. B. Saran Beberapa hal yang dapat dijadikansebagai saransehubungan dengan hasil penelitian terhadap cybercrime adalah sebagai berikut : 1) Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lexspesialis untuk memudahkan penegakan hukum terhadap kejahatan tersebut. 2) Kualifikasi perbuatan yang berkaitandengan cybercrime harus dibuat secara jelas agar tercipta kepastianhukum bagi masyarakat khususnya pengguna jasa internet. 3) Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus kepada penyidik dalam melakukan beberapa tindakanyang diperlukan dalam rangka penyidikankasus cybercrime, dan lain-lain. 4) Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkansebagai salahsatu cara untuk melaksanakan penegakan hukum terhadap cybercrime. 19
  • 20. DAFTAR PUSTAKA http://it-kopl4k.blogspot.com/ http://it-kopl4k.blogspot.com/2012/10/definisi-cyber-crime.html http://it-kopl4k.blogspot.com/2012/11/hukum-dan-peraturan-internet-di.html http://it-kopl4k.blogspot.com/2012/11/jenis-jenis-kejahatan-internet-cyber.html http://it-kopl4k.blogspot.com/2012/10/makalah-cyber-crime-2.html Agus Raharjo, 2002,Cybercrime, PT. Citra Aditya Bakti, Bandung. Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta. David I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta. Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta. Niniek Suparni, 2001, Masalah Cyberspace , Fortun Mandiri Karya, Jakarta. Suheimi, 1995, Kejahatan Komputer , Andi Offset, Yogyakarta. Widyopramono, 1994, Kejahatan di Bidang Komputer , Pustaka Sinar Harapan, Jakarta 20