TINDAK PIDANA MAYANTARA (CYBERCRIME):
TELAAH PERMASALAHAN DAN
PENANGGULANGANNYA
Oleh:
ABU ROKHMAD*
ABSTRAK
Artikel ini membahas tentang cybercrime atau kejahatan
dunia maya yang belakangan menjadi fenomena menarik yang patut dikaji dari
aspek hukum pidana. Kejahatan dengan memanfaatkan teknologi berbasis computer
dan jaringan telekomunikasi ini dalam berbagai literature dan prakteknya
dikelompokan menjadi beberapa bentuk, antara lain; Unauthorized Acces to
Computer System ad Service, Illegal Content, Data Forgery, Cyberspionage,
Cybersabotage and Extortion, Offense against Intellectual Property, dan
Infringement of Privacy. Bentuk kejahatan baru dengan modus operandi berbasis
teknologi informasi ini, perlu segera ditanggulangi sebelum menjadi nyata
ancamannya. Langkah antisipasinya sudah berjalan, dengan dibahasnya Rancangan
Undang-undang Teknologi Informasi (RUU-PTI). Konsep penanggulangannya dapat
melalui penal policy tahap formulasi/legislasi maupun aplikasi.
A. Latar Belakang: Suatu
Perspektif
Teknologi media, telekomunikasi dan informasi yang lebih
populer dengan nama teknologi telematika sebagai teknologi pencipta
hiper-realitas (hyper-reality),[1]
telah menjadi bagian fungsional di berbagai struktur masyarakat. Realitas itu
tidak sekedar sebuah ruang yang merefleksikan kehidupan masyarakat nyata dan
peta analog atau simulasi-simulasi dari suatu masyarakat tertentu yang hidup
dalam media dan alam pikiran manusia, akan tetapi sebuah ruang di mana manusia
bisa hidup didalamnya.[2]
‘Realitas’ yang nyata telah ditinggalkan di belakang,
telah mati atau ‘dibunuh’, untuk kemudian digantikan dan diambil alih realitas
yang bersifat virtual (cyberspace[3]
reality). Realitas virtual telah mengubah berbagai pemahaman manusia
mengenai ‘realitas’ itu sendiri, khususnya realitas sosial (social reality).
Realitas sosial merupakan ekspresi dari tindak sosial (social action),
interaksi sosial (social interraction) dan komunikasi sosial (social
communication). Akan tetapi, berbagai terminologi sosiologis tersebut
dihadapkan pada berbagai problem epistemologis, bersamaan dengan hadirnya dunia
sosial yang dimediasi oleh teknologi yang bersifat virtual, yang menciptakan
komunitas virtual (virtual community).[4]
Globalisasi informasi—khususnya perkembangan mutakhir
teknologi internet yang telah membentuk ruang-nya sendiri (cyberspace)—telah
membawa perubahan besar dan mendasar yang berpengaruh terhadap tatanan sosial
dan budaya dalam skala global. Setidaknya terdapat tiga tingkat pengaruh
tersebut: 1) tingkat individual (personal), 2) tingkat antar individual
(inter-personal) dan 3) tingkat masyarakat (social).[5]
Pertama, pada tingkat individu, cyberspace
telah menciptakan perubahan mendasar terhadap pemahaman kita tentang identitas.
Tegasnya, media komunikasi yang dijembatani oleh komputer telah melenyapkan
batas-batas identitas. Di dalamnya setiap orang dapat pura-pura menjadi orang
lain, seakan-akan menjadi beberapa orang yang berbeda pada waktu yang
bersamaan. Kekacauan identitas tersebut akan mempengaruhi persepsi, pikiran,
personalitas, dan gaya hidup setiap orang. Dalam psikoanalisis, situasi seperti
ini disebut R.D. Laing sebagai “diri terbelah” (divided self) atau oleh
Lacan disebut disebut skizofrenia. Setiap individu di dalam komunitas virtual
dapat ‘membelah pribadi’nya menjadi pribadi-pribadi yang tak terhingga
banyaknya.
Kedua, pada tingkat interaksi
antar-individual (social interraction). Perkembangan komunikasi global
seperti cyberspace telah menciptakan satu situasi di mana terjadi
hubungan sosial: persahabatan, permusuhan, kejahatan, yang bersifat virtual.
Bentuk-bentuk interaksi sosial tersebut menciptakan semacam deteritorialisasi
sosial, yakni interaksi sosial tidak dilakukan di dalam ruang teritori yang
nyata tetapi di dalam sebuah halusinasi teritorial.
Ketiga, Pada tingkat komunitas, cyberspace
dapat menciptakan satu model komunitas demokratik dan terbuka yang disebut
komunitas imajiner (imaginary community). Dalam komunitas tradisional,
masyarakat memiliki rasa kebersamaan menyangkut rumah, desa atau kota yang
didalamnya terjadi interaksi langsung. Dalam masyarakat virtual, diperlukan
‘imajinasi’ terhadap ‘tempat’ tersebut, yang tidak lain adalah tempat imajiner
yang berada dalam bit-bit komputer. Di dalam komunitas virtual, tidak dikenal
pemimpin (ruler), konvensi sosial (adat, tabu, hukum, aturan main) atau
lembaga hukum. Setiap orang seakan menjadi pemimpin, pengadil atau penilai
dirinya sendiri.
Perubahan yang terjadi dalam masyarakat maya adalah
perubahan sosial (reformasi atau revolusi), yang merupakan hukum alam serta
setiap saat dapat menimbulkan masalah baru yang belum ada presedennya. Berbagai
masalah dalam masyarakat maya yang muncul merupakan refleksi dari realitas
nyata. Termasuk ketika dunia ini rentan terhadap berbagai masalah sosial, mulai
dari pelanggaran norma susila (cybersex misalnya), penyebaran virus
sampai dengan kriminalitas di mayantara (cybercrime).
B. Cybercrime Sebagai
Fenomena Dunia Maya
Sejalan dengan kemajuan teknologi informatika yang
demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan
manusia. Internet yang didefinisikan oleh The U.S. Supreme Court
“international network of interconnected computers” telah melahirkan
kemudahan-kemudahan bagi setiap orang, bukan saja untuk berkomunikasi tapi juga
untuk transaksi bisnis kapan dan di mana saja.[6]
Pada perkembangannya, ternyata penggunaan internet
tersebut membawa sisi negatif dengan membuka peluang munculnya
tindakan-tindakan anti-sosial atau melawan hukum. Kejahatan yang lahir sebagai
dampak negatif perkembangan aplikasi internet ini sering disebut cybercrime.
Tiadanya hukum yang mengatur kehidupan dunia maya telah disalahgunakan
pihak-pihak yang tidak bertanggung jawab untuk mengembangkan modus operandi
baru.
Dalam beberapa literatur, cybercrime sering diidentikkan
sebagai computer crime. The U.S. Departemen of Justice memberikan pengertian
computer crime sebagai: “…..any illegal act requiring knowledge of computer
technology for its perpetration, investigation, or prosecution.” Pengertian
lainnya diberikan oleh Organization of European Community Development, yaitu: “any
illegal, unethical or unauthorized behavior relating to the automatic
processing and/ or the transmission of data.” Andi Hamzah
mendefinisikan “kejahatan di bidang komputer secara umum dapat diartikan sebagai
penggunaan komputer secara ilegal.”[7]
Dari beberapa pengertian di atas, computer crime
dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai
komputer sebagai sarana/ alat atau komputer sebagai obyek, baik untuk
memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara
ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang
dilakukan dengan menggunakan teknologi komputer yang canggih.[8]
Cybercrime memiliki
karakter yang khas dibandingkan kejahatan konvensional, antara lain:[9]
1) perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut
terjadi di rung/wilayah maya (cyberspace), sehingga tidak dapat
dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya; 2) Perbuatan
tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung
dengan internet; 3) perbuatan tersebut mengakibatkan kerugian material maupun
immaterial (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan
informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional; 4)
Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya;
5) perbuatan tersebut seringkali dilakukan secara transnasional/ melintasi
batas negara.
Istilah yang paling ditakuti di dunia internet saat ini
adalah hacker atau yang lebih tepat cracker.[10]
Dalam literatur, hacking diartikan sebagai penyambungan dengan cara menambah
terminal komputer baru pada sistem jaringan komputer secara melawan hukum
(ilegal) atau tanpa ijin dari pemilik sah jaringan komputer tersebut.[11]
Dalam sumber lain, perbuatan ini dikenal dengan istilah computer trespass,
seperti yang termaktub dalam pasal 9 A (baru) Victoria Crimes Act yang berbunyi
bahwa: “Computer trespass: ……acces to, or enter, a computer system or part
of computer system without lawful authority to do so…”[12]
Jadi sebenarnya, ulah para hacker/ cracker pada awalnya merupakan perbuatan
iseng yang umumnya didasari motivasi yang bersifat chalenge atau adventure
saja.
Belakangan ini perbuatan para hacker/ cracker ini semakin
nekat dan mengarah pada tindak kriminal yang dilandasi motivasi mencuri,
merusak, mengancam, mengacau dan lain sebagainya. Perbuatan mereka sangat
mengganggu dan merugikan baik bagi para pemilik jaringan, pemilik situs maupun
user pada umumnya, sehingga perlu dipikirkan upaya penanggulangannya.
Secara teknis, upaya penanggulangan telah ditempuh dengan
meningkatkan sistem pengamanan komputer yang lebih memadai. Bentuk pengamanan
yang lazim adalah mempergunakan kata sandi atau password untuk dapat mengakses
sistem jaringan komputer. Pernah diupayakan kunci yang lebih rumit permutasi
dan kombinasinya yaitu dengan passentence.[13]
Perkembangan yang terakhir banyak perusahaan penyandi seperti Anonymizer,
PrivacyX, Zero-Knowledge dan Hush Communication telah menawarkan berbagai
sistem penyandian (encrypt) yang paling aman bagi para pelaku di dunia cyber,
seperti misalnya model penyamaran identitas, model menghilangkan jejak setelah
menjelajahi internet atau mengakses e-mail.[14]
Namun bagi para hacker/ cracker menganggap semakin ketat
sistem keamanan sebuah jaringan, mereka semakin bernafsu untuk mencebolnya.
Kenyataan tersebut menuntut adanya pendekatan hukum untuk menanggulangi ulah
para hacker yang merugikan pihak lain tersebut.
C. Jenis dan Bentuk Cybercrime
serta Model Kasus
Menurut Onno W. Purba, pola umum yang digunakan oleh para
hacker dalam melakukan pembobolan adalah memperoleh akses terhadap account
user, kemudian menggunakan sistem milik korban sebagai platform
untuk menyerang situs lain. Cara lain untuk membobol situs atau sistem pada
jaringan komputer antara lain:[15]
|
JENIS
|
MODUS OPERANDI
|
|
Probe
|
Usaha memperoleh akses ke dalam suatu sistem
|
|
Scan
|
Kegiatan probe dalam jumlah besar dengan
menggunakan tool yang secara otomatis mendeteksi kelemahan dan mengumpulkan
informasi host yang menjadi target.
|
|
Account Compromize
|
Penggunaan account secara ilegal oleh seseorang
yang bukan pemilik account. Data korban akan rusak atau hilang.
|
|
Root Compromize
|
Seperti account compromize, bedanya si penyusup
punya previlege sebagai administrator sistem. Dengan begitu, ia bisa
melakukan apa saja terhadap sistem.
|
|
Sniffer
|
Penyusup menggunakan perangkat lunak atau
perangkat keras untuk mendapatkan informasi yang melewati jaringan komputer
tertentu.
|
|
Deniel of Service (DoS)
|
Jaringan menjadi tidak berfungsi karena
kebanjiran traffic; atau dipartisi dengan cara membuat komponen jaringan
(misalnya router) tidak berfungsi; device yang melindungi jaringan dirusak.
|
|
Exploitation of Trust
|
Komputer dalam jaringan mempunyai hubungan
kepercayaan. Komputer akan memeriksa apakah sebuah perintah berasal dari
komputer yang mempunyai ijin untuk itu. Penyusup membuat identitas tersamar
sehingga dipercaya dan mendapat akses.
|
|
Mailicious Code
|
Program yang bila dieksekusi akan menyebabkan
gangguan dalam sistem. Misalnya trojan horse, virus dan worm.
|
|
Penyerangan Infrastruktur
|
Insiden ini jarang sekali. Kerusakan yang serius
mencakup komponen pokok infrastruktur internetSeperti account compromize,
bedanya si penyusup punya previlege sebagai administrator sistem. Dengan
begitu, ia bisa melakukan apa saja terhadap sistem.
|
Kejahatan yang berhubungan erat dengan penggunaan
teknologi berbasis komputer dan jaringan telekomunikasi ini dalam beberapa
literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:[16]
Unauthorized Acces to Computer
System and Service
Kejahatan yang dilakukan dengan memasuki/ menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengathuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan ini (hacker) melakukannya dengan maksud sabotase atau
pencurian informasi penting dan rahasia. Namun begitu, ada juga yang hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi.
Illegal Content
Merupakan kejahatan dengan memasukkan data atau informasi
ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya
adalah pemuatan berita bohong atau fitnah yang akan menghancurkan martabat atau
harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi, dan propaganda untuk
melawan pemerintahan yang sah dan lain-lain.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui
internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce
dengan membuat seola-olah terjadi ‘salah ketik’ yang pada akhirnya akan
menguntungkan pelaku.
Cyberespionage
Merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu sistem yang computerized.
Cybersabotage and extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer, atau sistem jaringan
komputer yang terhubungan dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer, ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya atau berjalan sebagaimana
yang dikehendaki oleh pelaku. Setelah hal itu terjadi, dalam beberapa kasus,
maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki
data, program komputer atau sistem jaringan komputer yang telah disabotase
tersebut. Tentunya dengan bayaran tertentu. Kejahatan ini sering disebut
sebagai cyber-terrorism.
Offense againts Intellectual
Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan
Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah
peniruan tampilan pada web page suatu situs milik orang lain secara ilegal,
penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang
orang lain dan lain-lain.
Infringement of Privacy
Kejahatan merupakan informasi seseorang tentang hal yang
sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara material maupun
immaterial, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan lain-lain.
Di Amerika dikenal hacker legendaris yang bernama Kevin
Mitnick yang dengan keahliannya berhasil menembus sistem keamanan data Pusat
Komputer NORAD (Komando Pertahanan Amerika Utara).[17]
Di Jerman dikenal sebutan ‘maskerade’ bagi para pembobol
password—salah satu modus awal yang dilakukan oleh para hackers—sebelum
melakukan aksi selanjutnya seperti mencuri dan menggandakan nomor kartu kredit,
mengkopi dan menjual software komputer via internet secara ilegal atau membajak
nomor telepon orang lain (telephone hacker).[18]
Kasus cybercrime yang melibatkan para hacker
tersebut telah merambah ke Indonesia. Di Yogyakarta, menurut liputan Majalah
Forum Keadilan telah menemukan seorang hacker lokal yang menamakan dirinya CC
Monster yang selama 8 bulan lebih dengan aman melakukan aksi belanja gratis
melalui media e-commerce dengan memanfaatkan kartu kredit orang lain
setelah ia berhasil membobol e-account orang tersebut. Cara membobol
dapat dilakukan secara semi-manual, misalnya dengan mengintip nomor pin pada
kartu kredit orang asing (pada umumnya yang menjadi sasaran target adalah turis
dari Amerika, Inggris, atau Australia) di bagian resepsionis hotel. Cara yang
lebih canggih dengan mengintip nomor ‘pin’ melalui situs-situs yang lemah
sistem pengamannya. Nomor pin ini lalu dikembangkan ke atas atau ke bawah
sehingga bisa menjadi puluhan bahkan ratusan nomor pin yang bisa dimanfaatkan.
Nomor pin tersebut lalu dimasukkan pada cybermedia yang menyediakan fasilitas
e-business atau e-commerce. Setelah lolos validasi, maka si pembobol tersebut
memesan berbagai barang yang ditawarkan oleh toko online (pada umumnya
dipilih toko yang sistem kontrolnya lemah) dengan account orang lain alias
gratis.
Cara yang lebih kotor lagi adalah dengan identitas
samaran memeras pemilik situs berkapasitas besar dengan ancaman akan
mengeksekusi berbagai program untuk merusak
data atau program penting seperti virus, logic bomb atau worm
apabila pemilik situs tersebut tidak memenuhi tuntutannya.
Adalagi kasus yang mengarah pada pelecehan seksual,
penghinaan atau pencemaran nama baik yakni dengan merekayasa wajah figur publik
(biasanya artis) diintegrasikan dengan tubuh orang lain sehimpak tampak
seolah-olah foto artis yang telanjang atau berpose menantang. Gambar tersebut
oleh pelaku disebar dalam cyberspace yakni ke dalam situs-situs porno (cybersex)
sehingga dapat diakses oleh siapapun, baik secara gratis maupun dengan dipungut
biaya (berlangganan).
Ada pula yang dilandasi dengan motivasi yang mengarah
pada kepentingan politis, misalnya pengacakan data hasil penghitungan suara di
IT Komisi Pemilihan Umum (KPU), baik pada Pemilu 1999 maupun Pemilu legislatif
2004.
D. Konsep Penanggulangan
Melalui Penal Policy Tahap Formulasi
Idealnya setiap perbuatan hackers yang mengarah
pada cybercrime diikuti dengan ketentuan dalam perundang-undangan (hukum
pidana) yang mampu menjangkau perbuatan tersebut. Pada saat ini sumber hukum
pidana positif yang ada di Indonesia belum ada satupun yang mengatur tentang
perbuatan yang termasuk cybercrime. Tahap formulasi atau legislasi menduduki
perang penting guna mewujudkan kepastian hukum bagi korban tindak cybercrime
dan untuk menanggulanginya melalui sarana hukum pidana (penal).
Berkaitan dengan bentuk-bentuk kejahatan baru di era
globalisasi ini, seperti penyalahgunaan komputer atau khususnya cybercrime,
pertama-tama yang harus ditentukan lebih dulu adalah bentuk pengaturannya. Ada
beberapa pilihan yang dapat digunakan untuk mengatur masalah cybercrime,
yakni:
1.
Diatur secara khusus dengan
cara: diatur dalam undang-undang khusus tentang penyalahgunaan komputer/
cybercrime atau diatur dalam bab khusus dalam KUHP.
2.
Diintegrasikan ke dalam sistem
kodifikasi (KUHP) dengan cara: menam bah,
menyisipi atau merubah/ memperbaharui pasal-pasal dalam KUHP.
Untuk menentukan pilihan tersebut, maka secara konseptual
harus dipertimbangkan sistem hukum (pidana) di Indonesia. Sekalipun Rene David
pernah mengatakan bahwa sistem hukum di Indonesia adalah mixed system of law,[19]
namun di bidang hukum publik, khususnya hukum pidana, tradisi hukum kontinental
tampak lebih menonjol dalam praktek dan pengembangan ilmu hukum. Yang pertama
tampaknya dipilih oleh legislatif, yaitu sedang dibahasnya Rancangan
Undang-undang Pemanfaatan Teknologi Informasi (RUU-PTI) yang bersifat khusus.
Selanjutnya dua masalah sentral dalam penal policy adalah
menyangkut: menetapkan dan merumuskan perbuatan apa yang seharusnya dijadikan
tindak pidana dan sanksi apa yang sebaiknya digunakan atau dikenakan kepada si
pelanggar.[20]
Langkah menetapkan perbuatan yang seharusnya dijadikan tindak pidana harus
melalui proses kriminalisasi perbuatan. Dalam berbagai literatur dikemukakan
berbagai pertimbangan kriminalisasi/ dekriminalisasi perbuatan dari berbagai
ahli.[21]
Dalam kaitannya dengan masalah cybercrime secara umum,
ada tiga point yang perlu dipertimbangkan dalam meng-kriminalisasikan perbuatan
para hacker/ cracker, yaitu:
1.
Hendaknya dipilih
perbuatan-perbuatan yang benar-benar merugikan dan dapat menimbulkan ekses
serius (prinsip selektif dan limitatif) agar pengaturan perbuatan yang
dikategorikan sebagai cybercrime tidak bersifat overcriminalization
sehingga justru akan berdampak kontraproduktif bagi pengembangan teknologi
komputer di bidang multimedia yang sangat dibutuhkan oleh Indonesia dalam
menghadapi era globalisasi.
2.
Hendaknya dipertimbangkan
apakah biaya yang harus dikeluarkan untuk menyusun ketentuan yang mengatur
delik komputer yang dikategorikan sebagai cybercrime yang bersifat rumit
dan kompleks, biaya untuk mengawasi dan menegakkan ketentuan tersebut yang
memerlukan fasilitas atau sarana teknologi tinggi dan beban yang harus dipikul
oleh korban akan seimbang dengan hasilnya yaitu situasi tertib hukum di dunia
cyber (cost and benefit principle).
3.
Hendaknya dipertimbangkan
kapasitas atau kemampuan daya kerja dari badan-badan penegak hukum di Indonesia
yang nantinya akan dibebani tugas untuk menegakkan ketentuan yang mengatur
delik komputer yang dikategorikan sebagai cybercrime. Sehingga tidak
terjadi beban tugas yang bersifat overbelasting, di mana banyak peraturan/
ketentuan yang dibuat ternyata dalam prakteknya di lapangan tidak dapat ditegakkan.
Berkaitan dengan pertimbangan-pertimbangan di atas,
hendaknya penetapa perbuatan yang dikategorikan sebagai cybercrime, di
samping tentu harus memperhatikan nilai-nilai fundamental masyarakat yang akan
diperjuangkan/ dijaga, situasi dan kondisi sosial, budaya, politik dan ekonomi
Indonesia, terutama yang terkait dengan kompleksitas persoalan penegakan hukum
di Indonesia.
Langkah penetapan sanksi pidana bagi para pelanggar
dipandang bisa mengikuti pola yang bersifat umum. Artinya hingga saat ini belum
ditemukan bentuk sanksi khusus terhadap pelaku kejahatan di dunia internet.
Dalam menetapkan berat ringannya sanksi perlu dipertimbangkan mengenai image
yang muncul akibat perbuatan pelaku. Di samping itu perlu pula dipikirkan
bentuk treatment yang tepat bagi pelaku yang perbuatannya dilatarbelakangi
motif iseng, tantangan atau petualangan biasa.
Di samping penetapan bentuk perbuatan yang akan
dikriminalisasikan, perumusan perbuatan dan penetapan sanksi, guna menunjang
penegakan hukumnya maka diperlukan perangkat penunjang seperti ratifikasi
perjanjian ekstradisi dan hubungan diplomatik antara negara, mengingat bahwa
perbuatan cybercrime pada umumnya bersifat transnasional yang sangat
sulit dijangkau dengan semata-mata dengan hukum nasional.
E. Konsep Penanggulangan
Melalui Penal Policy Tahap Aplikasi
Permasalahan yang mendesak untuk dipikirkan dan
selanjutnya mendapat solusinya adalah bagaimana dengan kasus-kasus cybercrime
yang mulai marak terjadi, sementara Indonesia sampai saat ini belum memiliki UU
yang mengaturnya. Sesuai dengan sistem hukum yang mendasari praktek peradilan
(pidana), Indonesia yang bertumpu pada sistem kodifikasi dan unifikasi, maka
aparat penegak hukum dituntut dapat mengoperasionalkan ketentuan yang terdapat
dalam hukum pidana positif terhadap kasus-kasus tindak pidana yang muncul
dengan pendekatan penafsiran.
Sumber hukum pidana positif Indonesia dari yang umum
hingga yang khusus dapat digolongkan ke dalam empat sumber:
1.
Ketentuan yang terdapat dalam
sistem kodifikasi yakni KUHP,
2.
Ketentuan yang terdapat dalam
undang-undang yang merubah atau menambah ketentuan yang terdapat dalam KUHP,
misalnya UU No. 1 tahun 1960 yang isinya memperberat ancaman pidana untuk
pasal-pasal 359, 369 dan 188 KUHP, UU No. 7 tahun 1974 tentang penertiban perjudian,
UU No. 4 tahun 1976 tentang kejahatan penerbangan dan lain-lain.
3.
Ketentuan yang terdapat dalam
UU Tindak Pidana Khusus, misalnya UU No. 31 tahun 1999 tentang pemberantasan
tindak pidana korupsi, UU No. 7/ Drt/ 1955 tentang pengusutan, penuntutan dan
peradilan tindak pidana ekonomi dan lain-lain.
4.
Ketentuan yang terdapat dalam
peraturan perundang-undangan hukum administrasi yang memuat sanksi pidana,
misalnya ketentuan pidana dalam undang-undang perbangkan, ketentuan pidana
dalam undang-undang hak cipta, ketentuan pidana dalam undang-undang
telekomunikasi dan lain-lain.
Sesuai dengan asas lex specialis derogat lex generalis,
maka metode penerapannya terhadap kasus konkret harus ditelusuri mulai dari
sumber hukum pidana paling khusus hingga yang paling umum.
Dalam ilmu hukum dikenal berbagai metode interpretasi,
mulai dari penafsiran gramatikal hingga penafsiran analogi. Berkaitan dengan
asas legalitas (nullum delictum) yang merupakan sendi utama dalam hukum
pidana, maka diupayakan agar dihindari penafsiran yang bersifat analogi (paling
banter penafsiran ekstensif).
Untuk dapat menjerat perbuatan cybercrime yang belum ada
aturannya dalam sumber hukum pidana di Indonesia, pertama-tama harus dicermati
peristiwa hukumnya dengan melihat unsur-unsur, sifat dan motivasi serta tujuan
akhir atau akibat/ dampak dari perbuatan para hacker/ cracker tersebut.
Langkah selanjutnya adalah mencari ketentuan yang terdapat dalam sumber hukum
pidana positif yang paling relevan unsur-unsurnya untuk kemudian diterapkan
dengan metode penafsiran yang dikenal dalam ilmu hukum.
F. Kesimpulan dan Penutup
Cybercrime atau kejahatan dunia mayantara menjadi
fenomena menarik yang patut dicermati. Bentuk kejahatan baru dengan modus
operandi berbasis teknologi informasi ini, perlu segera ditanggulangi sebelum
menjadi nyata ancamannya. Langkah antisipasi tersebut sejalan dengan sedang
dibahasnya Rancangan Undang-undang Teknologi Informasi (RUU-PTI). Konsep
penanggulangannya bisa lewat penal policy tahap formulasi/ legislasi maupun
aplikasi.
-----
DAFTAR PUSTAKA
Al. Wisnubroto, Kebijakan Hukum Pidana dalam
Penanggulangan Penyalahgunaan Komputer, (Yogyakarta: Universitas Atmajaya,
1999).
Andi Hamzah, Aspek-aspek Pidana di Bidang
Komputer, (Jakarta: Sinar Grafika, 1987).
Ari Juliano Gema, Cybercrime: sebuah Fenomena di
Dunia Maya” http://www.theceli.com/dokumen/jurnal/ajo/a002.html
akses 5 Desember 2005.
Barda Nawawi Arief, Beberapa Aspek Pengembangan
Ilmu Hukum Pidana: Menyongsong Generasi Baru Hukum Pidana Indonesia, dalam
Naskah Pidato Pengukuhan Guru Besar dalam Ilmu Hukum Pidana Universitas
Diponegoro Semarang, 25 Juli 1994.
-------, Bunga Rampai Kebijakan Hukum Pidana,
(Bandung: Citra Aditya Bakti, 1996).
Burhan Bungin, Pornomedia: Konsrtuksi Sosial
Teknologi Telematika dan Perayaan Seks Media, (Jakarta: Kencana, 2003).
Forum Keadilan, No. 1, 19 April 2000.
Kompas,
18 Juni 2000, h. 15.
Richard Benda, Criminality in Internet, IPA
Australia, 1998. www.ipa.at/inetcrime.htm).
Sudarto, Hukum dan Hukum Pidana, (Bandung:
Alumni, 1977).
U.S. Departement of Justice Report,
http//www.cybercrime.gov).
Yasraf Amir Piliang, Dunia Yang Berlari: Mencari
‘Tuhan-tuhan’ Digital, (Jakarta: Grasindo, 2004).
Yasraf Amir Piliang, Sebuah Dunia Yang Dilipat:
Realitas Kebudayaan Menjelang Milenium Ketiga dan Matinya Posmodernisme,
(Bandung: Mizan, 1998).
Yusuf Randy (et.al), Proteksi Terhadap
Kriminalitas dalam Bidang Komputer,
(Jakarta: Lembaga Pendidikan Komputer Indonesia Amerika (LPKIA), 1985).
[1] Hiperrealitas
(hyper-reality) adalah keadaan runtuhnya realitas, yang diambi alih oleh
rekayasa model-model (citraan, halusinasi, simulasi), yang dianggap lebih nyata
dari realitas sendiri, sehingga perbedaan antara keduanya menjadi kabur.Lihat
Yasraf Amir Piliang, Sebuah Dunia Yang Dilipat: Realitas Kebudayaan
Menjelang Milenium Ketiga dan Matinya Posmodernisme, (Bandung: Mizan,
1998), h. 14
[2] Burhan
Bungin, Pornomedia: Konsrtuksi Sosial Teknologi Telematika dan Perayaan Seks
Media, (Jakarta: Kencana, 2003), h. 3.
[3] Cyberspace adalah sebuah ruang ilusif yang dibentuk melalui media digital berupa bit-bit informasi dalam database komputer, yang menghasilkan pengalaman-pengalaman halusinasi. Yasraf ….., Ibid, h. 13.
[4]
Yasraf Amir Piliang, Dunia Yang Berlari: Mencari ‘Tuhan-tuhan’ Digital,
(Jakarta: Grasindo, 2004), h. 63-4.
[5] Ibid, h. 65-7.
[6] Ari Juliano Gema, Cybercrime: sebuah Fenomena di Dunia Maya” http://www.theceli.com/ dokumen/jurnal/ajo/a002.shtml akses 5 Desember 2005.
[8] Al. Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer, cet. I. (Yogyakarta: Univ. Atmajaya, 1999), h. 4.
[10]
Istilah hacker pada awalnya (sekiitar tahun 60-an) bermakna positif,
yakni seorang pakar komputer yang memiliki keahlian menghasilkan program yang
lebih sempurna dari yang semula diharapkan. Sedangkan istilah cracker
bermakna “pemecah kode” yang dalam dunia komputer aksinya adalah membuat jaringan
tidak berfungsi sebagaimana mestinya (crack). Baca “Fokus:
Ancaman Para Teroris Dunia Maya, dalam Forum Keadilan, No. 1, 19 April
2000, h. 56.
[12] Al. Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer, (Yogyakarta: Universitas Atmajaya, 1999), h. 34.
[13] Yusuf Randy (et.al), Proteksi Terhadap Kriminalitas dalam Bidang Komputer, (Jakarta: Lembaga Pendidikan Komputer Indonesia Amerika (LPKIA), 1985), h. 45.
[19]
Dilihat dari hukum
positif yang berlaku di Indonesia, khususnya di bidang hukum privat, mengarah
pada pengaruh hukum Barat (civil law system), karena Indonesia pernah dijajah
oleh Belanda. Namun pada kenyataannya, juga masih berlaku hukum adat dan hukum
Islam (customary law system and Islamic law system). Lihat Barda Nawawi Arief, Beberapa
Aspek Pengembangan Ilmu Hukum Pidana: Menyongsong Generasi Baru Hukum Pidana
Indonesia, dalam Naskah Pidato Pengukuhan Guru Besar dalam Ilmu Hukum
Pidana Universitas Diponegoro Semarang, 25 Juli 1994, h. 24.
[20]
Barda Nawawi
Arief, Bunga Rampai Kebijakan Hukum Pidana, (Bandung: Citra Aditya
Bakti, 1996), h. 32.
Tidak ada komentar:
Posting Komentar