favicon
Pengen Bandeng Presto Khas Semarang?
Dapatkan!

Viktimologi Cyber Crime dalam Regulasi undang-undang

   
Viktimologi Cyber Crime dalam Regulasi undang-undang

Viktimologi Cyber Crime dalam Regulasi undang-undang

VIKTIMOLOGI CYBER CRIME DALAM REGULASI UDANG- UNDANG
BAB I
A.    Pendahuluan
Memasuki abad ke-21 ini memang sangat banyak sekali perubahan khususnya dibidang teknologi dan informasi. Hampir semua orang menggunakan teknologi, apalagi dengan berkembang pesatnya gaget baik genggam maupun tidak, contohnya : Phone, Ipad, Flash, laptop, dll. Dapat juga dilihat dengan adanya teknologi yang semakin berkembang pesat tentunya juga banyak pula celah-celah kejahatan yang sering dilakukan. Apalagi kejahatan tersebut tidak terlihat kasat mata yang kadang kita juga tidak menyadarinya.

Kejahatan yang seperti ini seringkali menjadi ketertarikan tersendiri oleh orang-orang yang tidak bertanggungjawab, apalagi seiring tidak mengertinya penegak hukum dalam memahami teknologi. Sehingga sistem proteksi yang sangat lemah dari berbagai macam produk yang masuk keindonesia. Apalagi jika kejahatan dalam dunia cyber berbentuk korporasi maka akan lebih berbahaya dan sangat sulit untuk membuktikannya.

B.    Permasalahan
-    Bagaimana perlindungan korban dalam menyalahgunaan teknologi?
-    Seberapa jauh penegakan hukum dalam melindungi korban dalm bentuk cyber crime?
-    Analisis pemecahan masalah


BAB II

A.    Pembahasan
Masyarakat terus berkembang dari waktu ke waktu seiring dengan perkembangan ilmu pengetahuan dan teknologi (IPTEK). Perkembangan IPTEK juga diikuti dengan perkembangan jenis-jenis kejahatan. Menurut Saparinah Sadli, kejahatan atau tindak kriminal merupakan salah satu bentuk dari perilaku menyimpang yang selalu ada dan melekat pada tiap bentuk masyarakat, tidak ada masyarakat yang sepi dari kejahatan.  Pada awalnya, hanya kejahatan konvensional yang dianggap sebagai kejahatan, namun dalam perkembangannya, muncul jenis-jenis kejahatan baru yang kompleks seiring dengan perkembangan masyarakat tersebut.

a.    Pengertian korban dalam Viktimologi
Viktimologi, berasal dari bahasa latin “victima” yang berarti korban dan logos yang berarti ilmu. Secara terminologi, viktimologi berarti suatu studi yang mempelajari tentang korban, penyebab timbulnya korban dan akibat akibat penimbulan korban yang merupakan masalah manusia sebagai suatu kenyataan sosial.
Pentingnya pengertian korban diberikan dalam pembahasan ini adalah untuk sekedar membantu dalam menentukan secara jelas batas-batas yang dimaksud oleh pengertian tersebut sehingga diperoleh kesamaan cara pandang. Korban dari suatu kejahatan tidaklah selalu harus berupa individu atau orang perorangan, akan tetapi bisa juga berupa kelompok orang, masyarakat, atau juga badan hukum. Bahkan pada kejahatan tertentu, korbannya bisa juga berasal dari bentuk kehidupan lainnya seperti tumbuhan, hewan ataupun ekosistem. Korban semacam ini lazimnya kitatemui dalam kejahatan terhadap lingkungan. Namun, dalam pembahaan ini, korban sebagaimana dimaksud terakhir tidak termasuk didalamnya.
Berbagai pengertian korban banyak dikemukakan, baik oleh para ahli maupun bersumber dari konvensi-konvensi internasional yang membahas mengeai korban kejahatan, sebagian di antaranya adalah:
1.    Arief Gosita
Menurutnya, korban adalah ” mereka yang menderita jasmaniah dan rohaniah sebagai akibat tindakan orang lain yang mencari pemenuhan kepentingan diri sendiri atau orang lain yang bertentangan dengan kepentingan hak asasi pihak yang dirugikan.
2.    Muladi
Korban (Victims) adalah orang-orang yang baik secara individual maupun kolektif telah menderita kerugian, termasuk kerugian fisik atau mental, emosional, ekonomi atau gangguan substansial terhadap hakhaknya yang fundamental, melalui perbuatan atau omisi yang melanggar hukum pidana di masing-masing Negara, termasuk penyalahgunaan kekuasaan.

b.    Pengertian cyber crime
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
-    Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
-    Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
-    Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

B.    Study kasus dalam Cyber crime
a.    Awal mula perkembangan Cyber Crime
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih ikenal dengan istilah: Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

b.    Jenis-jenis Cyber Crime
Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
    Unauthorized Access to Computer System and Service, Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
    Illegal Contents, Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
    Data Forgery, Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
    Cyber Espionage, Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
    Cyber Sabotage and Extortion, kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
    Offense against Intellectual Property, Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
    Infringements of Privacy, Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
    Cracking, Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
    Carding, Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

c.    Contoh Masalah yang terjadi di indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). 
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya.
Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan maya antara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.

C.    Perlindungan korban cyber crime dalam UU
Ada beberapa pendapat mengenai adanya perlindungan terhadap korban didalam regulasi dalam hukum di indonesia terhadap adanya cyber crime, Namun dalam hal ini karena kejahatan dalam cyber crime juga meliputi tentang adanya suatu unsur penipuan, unsur kriminalitas, unsur terorism, unsur penyalah gunaan hak cipta. Jadi, dalam hal ini undang-undang yang telah disebutkan tadi mungkin dapat memberikan rasa perlindungan bagi korban.
Dalam hal ini ada beberapa undang-undang yang dikira cocok untuk sedikit memberikan rasa aman bagi pihak penguna maupun korban, yakni :
1.    Undang-Undang Nomor 11 tahun 2008 tentang ITE
2.    Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi.
3.    Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan Usaha Tidak Sehat.
4.    Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.
5.    Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.
6.    Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.
7.    Undang-Undang Nomor 15 tahun 2001 tentang Merk.
Namun, dalam hal cyber crime tentunya masih harus dikasih secara spesifik dalam gagasan cyber law. Yakni hukum cyber, agar proyeksi dalam melindungi korban lebih nyaman dan tepat sasaran dan tidak overlaping.

D.    Analisis Pemecahan Masalah Cyber Crime
a.    Perangkat Hukum Cyber Law
Agar pembentukan perangkat perundangan tentang teknologi informasi mampu mengarahkan segala aktivitas dan transaksi didunia cyber sesuai dengan standar etik dan hukum yang disepakati maka proses embuatannya diupayakan sebagai berikut:
Menetapkan prinsip – prinsip dan pengembangan teknologi informasi antara lain :
1)    Melibatkan unsur yang terkait (pemerintah, swasta, profesional).
2)    Menggunakan pendekatan moderat untuk mensintesiskan prinsip hukum konvensional dan norma hukum baru yang akan terbentuk
3)    Memperhatikan keunikan dari dunia maya
4)    Mendorong adanya kerjasama internasional mengingat sifat internet yang global
5)    Menempatkan sektor swasta sebagai leader dalam persoalan yang menyangkut industri dan perdagangan.
6)    Pemerintah harus mengambil peran dan tanggung jawab
yang jelas untuk persoalan yang menyangkut, kepentingan publik
7)    Aturan hukum yang akan dibentuk tidak bersifat restriktif (pembatasan) melainkan harus direktif (terencana) dan futuristik
8)    Melakukan pengkajian terhadap perundangan nasional yang memiliki kaitan langsung maupun tidak langsung dengan munculnya persoalan hukum akibat transaksi di internet seperti :
UU hak cipta, UU merk, UU perlindungan konsumen, UU Penyiaran dan Telekomunikasi, UU Perseroan Terbatas, UU Penanaman Modal Asing, UU Perpajakan, Hukum Kontrak, Hukum Pidana dll.
b.    Teori Kebijakan Penggunaan IT
Ada dua model yang diusulkan oleh Mieke untuk mengatur kegiatan di cyber space, yaitu :
1.    Model ketentuan Payung (Umbrella Provisions), Model ini dapat memuat materi pokok saja dengan memperhatikan semua kepentingan (seperti pelaku usaha, konsumen, pemerintah dan pemegak hukum), Juga keterkaitan hubungan dengan peraturan perundang – undangan.
2.    Model Triangle Regulations sebagai upaya mengantisipasi pesatnya laju kegiatan di cyber space. Upaya yang menitik beratkan permasalahan prioritas yaitu pengaturan sehubungan transaksi online, pengaturan sehubungan privacy protection terhadap pelaku bisnis dan konsumen, pengaturan sehubungan cyber crime yang memuat yuridiksi dan kompetensi dari badan peradilan terhadap kasus cyber space.

Mengenai beberapa kebijakan yang diatur tentunya memiliki beberapa kelemahan dan keunggulan, dalam hal ini Prof. Barda juga memiliki gagasan.
    Hubungan antara kebijakan kriminal (criminal policy), kebijakan sosial
(social policy), kebijakan untuk kesejahteraan sosial (social welfare policy) dankebijakan untuk perlindungan masyarakat (social defence policy) dapat
digambarkan secara singkat dalam bagan dibawah ini:

Skema tersebut menggambarkan hubungan kebijakan kriminal yang merupakan usaha pencegahan dan penanggulangan kejahatan yang harus menunjang tujuan yaitu social defence dan social welfare. Dalam rangka mencapai tujuan akhir berupa social defence dan social welfare tersebut, maka upaya penanggulangan kejahatan yang dilakukan juga harus tetap memperhatikan upayaupaya lain diluar upaya melalui hukum pidana, yaitu melalui upaya non penal.
Upaya non-penal dapat dilakukan dengan pendekatan techno-prevention, yaitu upaya pencegahan dan penanggulangan kejahatan dengan menggunakan teknologi, pendekatan culture / budaya yaitu dengan membangun dan membangkitkan kepekaan warga masyarakat dan aparat penegak hukum, pendekatan edukatif/moral, pendekatan global (kerjasama internasional) dan
pendekatan birokrat.


BAB III
A.    Penutup
Perkembangan Teknologi sangat bermanfaat bagi semua kalangan sehingga teknologi juga sijadikan salah satu ajang untuk berbuat kejahatan. Dengan keunikan dan kecanggihan yang dimiliki sebuah teknologi memiliki daya tarik tersendiri bagi pemakainya sehingga timbulah ajang coba-coba yang dilakukan oleh beberapa orang yang tidak bertanggung jawab.
Ada beberapa hal yang harus di mengerti oleh pihak penegak hukum, dari kepolisian tersendiri terlebih dari hakim juga. Selain upaya tersebut upaya penal dan non penal harusnya berjalan, agar masyarakat sekitar lebih memiliki rasa tanggungjawab terhadap penggunaan teknologi.
B.    Kritik dan Saran
Demikian makalah yang dapat penulis sajikan, Semoga dapat dijadikan ajang diskusi bagi teman-teman. Penulis juga menerima kritik saran yang membangun untuk sarana diskusi mengenai cyber law. Terimakasih



Daftar Isi

Barda Nawawi Arief dalam Muladi, Teori-Teori dan Kebijakan Pidana, Alumni, Bandung, 1998
http://www.prasko.com/2012/04/pengertian-viktimologi.html
http://roniamardi.wordpress.com/definisi-cybercrime/
Barda Nawawi Arief, Tindak Pidana Mayantara Perkembangan Kajian Cyber Crime di Indonesia, RajaGrafindo Persada, Jakarta, 2006.
Last update