Sabtu, 30 Juni 2007

Vol. 6 No. 2, Juni 2007. Abu Rokhmad.



TINDAK PIDANA MAYANTARA (CYBERCRIME):
TELAAH PERMASALAHAN DAN PENANGGULANGANNYA
Oleh:
ABU ROKHMAD*

ABSTRAK
Artikel ini membahas tentang cybercrime atau kejahatan dunia maya yang belakangan menjadi fenomena menarik yang patut dikaji dari aspek hukum pidana. Kejahatan dengan memanfaatkan teknologi berbasis computer dan jaringan telekomunikasi ini dalam berbagai literature dan prakteknya dikelompokan menjadi beberapa bentuk, antara lain; Unauthorized Acces to Computer System ad Service, Illegal Content, Data Forgery, Cyberspionage, Cybersabotage and Extortion, Offense against Intellectual Property, dan Infringement of Privacy. Bentuk kejahatan baru dengan modus operandi berbasis teknologi informasi ini, perlu segera ditanggulangi sebelum menjadi nyata ancamannya. Langkah antisipasinya sudah berjalan, dengan dibahasnya Rancangan Undang-undang Teknologi Informasi (RUU-PTI). Konsep penanggulangannya dapat melalui penal policy tahap formulasi/legislasi maupun aplikasi.

A. Latar Belakang: Suatu Perspektif
Teknologi media, telekomunikasi dan informasi yang lebih populer dengan nama teknologi telematika sebagai teknologi pencipta hiper-realitas (hyper-reality),[1] telah menjadi bagian fungsional di berbagai struktur masyarakat. Realitas itu tidak sekedar sebuah ruang yang merefleksikan kehidupan masyarakat nyata dan peta analog atau simulasi-simulasi dari suatu masyarakat tertentu yang hidup dalam media dan alam pikiran manusia, akan tetapi sebuah ruang di mana manusia bisa hidup didalamnya.[2]
‘Realitas’ yang nyata telah ditinggalkan di belakang, telah mati atau ‘dibunuh’, untuk kemudian digantikan dan diambil alih realitas yang bersifat virtual (cyberspace[3] reality). Realitas virtual telah mengubah berbagai pemahaman manusia mengenai ‘realitas’ itu sendiri, khususnya realitas sosial (social reality). Realitas sosial merupakan ekspresi dari tindak sosial (social action), interaksi sosial (social interraction) dan komunikasi sosial (social communication). Akan tetapi, berbagai terminologi sosiologis tersebut dihadapkan pada berbagai problem epistemologis, bersamaan dengan hadirnya dunia sosial yang dimediasi oleh teknologi yang bersifat virtual, yang menciptakan komunitas virtual (virtual community).[4]
Globalisasi informasi—khususnya perkembangan mutakhir teknologi internet yang telah membentuk ruang-nya sendiri (cyberspace)—telah membawa perubahan besar dan mendasar yang berpengaruh terhadap tatanan sosial dan budaya dalam skala global. Setidaknya terdapat tiga tingkat pengaruh tersebut: 1) tingkat individual (personal), 2) tingkat antar individual (inter-personal) dan 3) tingkat masyarakat (social).[5]
Pertama, pada tingkat individu, cyberspace telah menciptakan perubahan mendasar terhadap pemahaman kita tentang identitas. Tegasnya, media komunikasi yang dijembatani oleh komputer telah melenyapkan batas-batas identitas. Di dalamnya setiap orang dapat pura-pura menjadi orang lain, seakan-akan menjadi beberapa orang yang berbeda pada waktu yang bersamaan. Kekacauan identitas tersebut akan mempengaruhi persepsi, pikiran, personalitas, dan gaya hidup setiap orang. Dalam psikoanalisis, situasi seperti ini disebut R.D. Laing sebagai “diri terbelah” (divided self) atau oleh Lacan disebut disebut skizofrenia. Setiap individu di dalam komunitas virtual dapat ‘membelah pribadi’nya menjadi pribadi-pribadi yang tak terhingga banyaknya.
Kedua, pada tingkat interaksi antar-individual (social interraction). Perkembangan komunikasi global seperti cyberspace telah menciptakan satu situasi di mana terjadi hubungan sosial: persahabatan, permusuhan, kejahatan, yang bersifat virtual. Bentuk-bentuk interaksi sosial tersebut menciptakan semacam deteritorialisasi sosial, yakni interaksi sosial tidak dilakukan di dalam ruang teritori yang nyata tetapi di dalam sebuah halusinasi teritorial.
Ketiga, Pada tingkat komunitas, cyberspace dapat menciptakan satu model komunitas demokratik dan terbuka yang disebut komunitas imajiner (imaginary community). Dalam komunitas tradisional, masyarakat memiliki rasa kebersamaan menyangkut rumah, desa atau kota yang didalamnya terjadi interaksi langsung. Dalam masyarakat virtual, diperlukan ‘imajinasi’ terhadap ‘tempat’ tersebut, yang tidak lain adalah tempat imajiner yang berada dalam bit-bit komputer. Di dalam komunitas virtual, tidak dikenal pemimpin (ruler), konvensi sosial (adat, tabu, hukum, aturan main) atau lembaga hukum. Setiap orang seakan menjadi pemimpin, pengadil atau penilai dirinya sendiri.
Perubahan yang terjadi dalam masyarakat maya adalah perubahan sosial (reformasi atau revolusi), yang merupakan hukum alam serta setiap saat dapat menimbulkan masalah baru yang belum ada presedennya. Berbagai masalah dalam masyarakat maya yang muncul merupakan refleksi dari realitas nyata. Termasuk ketika dunia ini rentan terhadap berbagai masalah sosial, mulai dari pelanggaran norma susila (cybersex misalnya), penyebaran virus sampai dengan kriminalitas di mayantara (cybercrime).

B. Cybercrime Sebagai Fenomena Dunia Maya
Sejalan dengan kemajuan teknologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan manusia. Internet yang didefinisikan oleh The U.S. Supreme Court “international network of interconnected computers” telah melahirkan kemudahan-kemudahan bagi setiap orang, bukan saja untuk berkomunikasi tapi juga untuk transaksi bisnis kapan dan di mana saja.[6]
Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif dengan membuka peluang munculnya tindakan-tindakan anti-sosial atau melawan hukum. Kejahatan yang lahir sebagai dampak negatif perkembangan aplikasi internet ini sering disebut cybercrime. Tiadanya hukum yang mengatur kehidupan dunia maya telah disalahgunakan pihak-pihak yang tidak bertanggung jawab untuk mengembangkan modus operandi baru.
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Departemen of Justice memberikan pengertian computer crime sebagai: “…..any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution.” Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/ or the transmission of data.” Andi Hamzah mendefinisikan “kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.”[7]
Dari beberapa pengertian di atas, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/ alat atau komputer sebagai obyek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih.[8]
Cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, antara lain:[9] 1) perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi di rung/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya; 2) Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet; 3) perbuatan tersebut mengakibatkan kerugian material maupun immaterial (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional; 4) Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya; 5) perbuatan tersebut seringkali dilakukan secara transnasional/ melintasi batas negara.
Istilah yang paling ditakuti di dunia internet saat ini adalah hacker atau yang lebih tepat cracker.[10] Dalam literatur, hacking diartikan sebagai penyambungan dengan cara menambah terminal komputer baru pada sistem jaringan komputer secara melawan hukum (ilegal) atau tanpa ijin dari pemilik sah jaringan komputer tersebut.[11] Dalam sumber lain, perbuatan ini dikenal dengan istilah computer trespass, seperti yang termaktub dalam pasal 9 A (baru) Victoria Crimes Act yang berbunyi bahwa: “Computer trespass: ……acces to, or enter, a computer system or part of computer system without lawful authority to do so…[12] Jadi sebenarnya, ulah para hacker/ cracker pada awalnya merupakan perbuatan iseng yang umumnya didasari motivasi yang bersifat chalenge atau adventure saja.
Belakangan ini perbuatan para hacker/ cracker ini semakin nekat dan mengarah pada tindak kriminal yang dilandasi motivasi mencuri, merusak, mengancam, mengacau dan lain sebagainya. Perbuatan mereka sangat mengganggu dan merugikan baik bagi para pemilik jaringan, pemilik situs maupun user pada umumnya, sehingga perlu dipikirkan upaya penanggulangannya.
Secara teknis, upaya penanggulangan telah ditempuh dengan meningkatkan sistem pengamanan komputer yang lebih memadai. Bentuk pengamanan yang lazim adalah mempergunakan kata sandi atau password untuk dapat mengakses sistem jaringan komputer. Pernah diupayakan kunci yang lebih rumit permutasi dan kombinasinya yaitu dengan passentence.[13] Perkembangan yang terakhir banyak perusahaan penyandi seperti Anonymizer, PrivacyX, Zero-Knowledge dan Hush Communication telah menawarkan berbagai sistem penyandian (encrypt) yang paling aman bagi para pelaku di dunia cyber, seperti misalnya model penyamaran identitas, model menghilangkan jejak setelah menjelajahi internet atau mengakses e-mail.[14]
Namun bagi para hacker/ cracker menganggap semakin ketat sistem keamanan sebuah jaringan, mereka semakin bernafsu untuk mencebolnya. Kenyataan tersebut menuntut adanya pendekatan hukum untuk menanggulangi ulah para hacker yang merugikan pihak lain tersebut.
C. Jenis dan Bentuk Cybercrime serta Model Kasus
Menurut Onno W. Purba, pola umum yang digunakan oleh para hacker dalam melakukan pembobolan adalah memperoleh akses terhadap account user, kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Cara lain untuk membobol situs atau sistem pada jaringan komputer antara lain:[15]

JENIS
MODUS OPERANDI
Probe
Usaha memperoleh akses ke dalam suatu sistem
Scan
Kegiatan probe dalam jumlah besar dengan menggunakan tool yang secara otomatis mendeteksi kelemahan dan mengumpulkan informasi host yang menjadi target.
Account Compromize
Penggunaan account secara ilegal oleh seseorang yang bukan pemilik account. Data korban akan rusak atau hilang.
Root Compromize
Seperti account compromize, bedanya si penyusup punya previlege sebagai administrator sistem. Dengan begitu, ia bisa melakukan apa saja terhadap sistem.
Sniffer
Penyusup menggunakan perangkat lunak atau perangkat keras untuk mendapatkan informasi yang melewati jaringan komputer tertentu.
Deniel of Service (DoS)
Jaringan menjadi tidak berfungsi karena kebanjiran traffic; atau dipartisi dengan cara membuat komponen jaringan (misalnya router) tidak berfungsi; device yang melindungi jaringan dirusak.
Exploitation of Trust
Komputer dalam jaringan mempunyai hubungan kepercayaan. Komputer akan memeriksa apakah sebuah perintah berasal dari komputer yang mempunyai ijin untuk itu. Penyusup membuat identitas tersamar sehingga dipercaya dan mendapat akses.
Mailicious Code
Program yang bila dieksekusi akan menyebabkan gangguan dalam sistem. Misalnya trojan horse, virus dan worm.
Penyerangan Infrastruktur
Insiden ini jarang sekali. Kerusakan yang serius mencakup komponen pokok infrastruktur internetSeperti account compromize, bedanya si penyusup punya previlege sebagai administrator sistem. Dengan begitu, ia bisa melakukan apa saja terhadap sistem.

Kejahatan yang berhubungan erat dengan penggunaan teknologi berbasis komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:[16]
Unauthorized Acces to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengathuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan ini (hacker) melakukannya dengan maksud sabotase atau pencurian informasi penting dan rahasia. Namun begitu, ada juga yang hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Illegal Content
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi, dan propaganda untuk melawan pemerintahan yang sah dan lain-lain.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seola-olah terjadi ‘salah ketik’ yang pada akhirnya akan menguntungkan pelaku.
Cyberespionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
Cybersabotage and extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer, atau sistem jaringan komputer yang terhubungan dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer, ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya atau berjalan sebagaimana yang dikehendaki oleh pelaku. Setelah hal itu terjadi, dalam beberapa kasus, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut. Tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
Offense againts Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan lain-lain.
Infringement of Privacy
Kejahatan merupakan informasi seseorang tentang hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara material maupun immaterial, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan lain-lain.
Di Amerika dikenal hacker legendaris yang bernama Kevin Mitnick yang dengan keahliannya berhasil menembus sistem keamanan data Pusat Komputer NORAD (Komando Pertahanan Amerika Utara).[17]
Di Jerman dikenal sebutan ‘maskerade’ bagi para pembobol password—salah satu modus awal yang dilakukan oleh para hackers—sebelum melakukan aksi selanjutnya seperti mencuri dan menggandakan nomor kartu kredit, mengkopi dan menjual software komputer via internet secara ilegal atau membajak nomor telepon orang lain (telephone hacker).[18]
Kasus cybercrime yang melibatkan para hacker tersebut telah merambah ke Indonesia. Di Yogyakarta, menurut liputan Majalah Forum Keadilan telah menemukan seorang hacker lokal yang menamakan dirinya CC Monster yang selama 8 bulan lebih dengan aman melakukan aksi belanja gratis melalui media e-commerce dengan memanfaatkan kartu kredit orang lain setelah ia berhasil membobol e-account orang tersebut. Cara membobol dapat dilakukan secara semi-manual, misalnya dengan mengintip nomor pin pada kartu kredit orang asing (pada umumnya yang menjadi sasaran target adalah turis dari Amerika, Inggris, atau Australia) di bagian resepsionis hotel. Cara yang lebih canggih dengan mengintip nomor ‘pin’ melalui situs-situs yang lemah sistem pengamannya. Nomor pin ini lalu dikembangkan ke atas atau ke bawah sehingga bisa menjadi puluhan bahkan ratusan nomor pin yang bisa dimanfaatkan. Nomor pin tersebut lalu dimasukkan pada cybermedia yang menyediakan fasilitas e-business atau e-commerce. Setelah lolos validasi, maka si pembobol tersebut memesan berbagai barang yang ditawarkan oleh toko online (pada umumnya dipilih toko yang sistem kontrolnya lemah) dengan account orang lain alias gratis.
Cara yang lebih kotor lagi adalah dengan identitas samaran memeras pemilik situs berkapasitas besar dengan ancaman akan mengeksekusi berbagai program untuk merusak  data atau program penting seperti virus, logic bomb atau worm apabila pemilik situs tersebut tidak memenuhi tuntutannya.
Adalagi kasus yang mengarah pada pelecehan seksual, penghinaan atau pencemaran nama baik yakni dengan merekayasa wajah figur publik (biasanya artis) diintegrasikan dengan tubuh orang lain sehimpak tampak seolah-olah foto artis yang telanjang atau berpose menantang. Gambar tersebut oleh pelaku disebar dalam cyberspace yakni ke dalam situs-situs porno (cybersex) sehingga dapat diakses oleh siapapun, baik secara gratis maupun dengan dipungut biaya (berlangganan).
Ada pula yang dilandasi dengan motivasi yang mengarah pada kepentingan politis, misalnya pengacakan data hasil penghitungan suara di IT Komisi Pemilihan Umum (KPU), baik pada Pemilu 1999 maupun Pemilu legislatif 2004.

D. Konsep Penanggulangan Melalui Penal Policy Tahap Formulasi
Idealnya setiap perbuatan hackers yang mengarah pada cybercrime diikuti dengan ketentuan dalam perundang-undangan (hukum pidana) yang mampu menjangkau perbuatan tersebut. Pada saat ini sumber hukum pidana positif yang ada di Indonesia belum ada satupun yang mengatur tentang perbuatan yang termasuk cybercrime. Tahap formulasi atau legislasi menduduki perang penting guna mewujudkan kepastian hukum bagi korban tindak cybercrime dan untuk menanggulanginya melalui sarana hukum pidana (penal).
Berkaitan dengan bentuk-bentuk kejahatan baru di era globalisasi ini, seperti penyalahgunaan komputer atau khususnya cybercrime, pertama-tama yang harus ditentukan lebih dulu adalah bentuk pengaturannya. Ada beberapa pilihan yang dapat digunakan untuk mengatur masalah cybercrime, yakni:
1.         Diatur secara khusus dengan cara: diatur dalam undang-undang khusus tentang penyalahgunaan komputer/ cybercrime atau diatur dalam bab khusus dalam KUHP.
2.         Diintegrasikan ke dalam sistem kodifikasi (KUHP) dengan cara: menam         bah, menyisipi atau merubah/ memperbaharui pasal-pasal dalam KUHP.
Untuk menentukan pilihan tersebut, maka secara konseptual harus dipertimbangkan sistem hukum (pidana) di Indonesia. Sekalipun Rene David pernah mengatakan bahwa sistem hukum di Indonesia adalah mixed system of law,[19] namun di bidang hukum publik, khususnya hukum pidana, tradisi hukum kontinental tampak lebih menonjol dalam praktek dan pengembangan ilmu hukum. Yang pertama tampaknya dipilih oleh legislatif, yaitu sedang dibahasnya Rancangan Undang-undang Pemanfaatan Teknologi Informasi (RUU-PTI) yang bersifat khusus.
Selanjutnya dua masalah sentral dalam penal policy adalah menyangkut: menetapkan dan merumuskan perbuatan apa yang seharusnya dijadikan tindak pidana dan sanksi apa yang sebaiknya digunakan atau dikenakan kepada si pelanggar.[20] Langkah menetapkan perbuatan yang seharusnya dijadikan tindak pidana harus melalui proses kriminalisasi perbuatan. Dalam berbagai literatur dikemukakan berbagai pertimbangan kriminalisasi/ dekriminalisasi perbuatan dari berbagai ahli.[21]
Dalam kaitannya dengan masalah cybercrime secara umum, ada tiga point yang perlu dipertimbangkan dalam meng-kriminalisasikan perbuatan para hacker/ cracker, yaitu:
1.       Hendaknya dipilih perbuatan-perbuatan yang benar-benar merugikan dan dapat menimbulkan ekses serius (prinsip selektif dan limitatif) agar pengaturan perbuatan yang dikategorikan sebagai cybercrime tidak bersifat overcriminalization sehingga justru akan berdampak kontraproduktif bagi pengembangan teknologi komputer di bidang multimedia yang sangat dibutuhkan oleh Indonesia dalam menghadapi era globalisasi.
2.       Hendaknya dipertimbangkan apakah biaya yang harus dikeluarkan untuk menyusun ketentuan yang mengatur delik komputer yang dikategorikan sebagai cybercrime yang bersifat rumit dan kompleks, biaya untuk mengawasi dan menegakkan ketentuan tersebut yang memerlukan fasilitas atau sarana teknologi tinggi dan beban yang harus dipikul oleh korban akan seimbang dengan hasilnya yaitu situasi tertib hukum di dunia cyber (cost and benefit principle).
3.       Hendaknya dipertimbangkan kapasitas atau kemampuan daya kerja dari badan-badan penegak hukum di Indonesia yang nantinya akan dibebani tugas untuk menegakkan ketentuan yang mengatur delik komputer yang dikategorikan sebagai cybercrime. Sehingga tidak terjadi beban tugas yang bersifat overbelasting, di mana banyak peraturan/ ketentuan yang dibuat ternyata dalam prakteknya di lapangan tidak dapat ditegakkan.
Berkaitan dengan pertimbangan-pertimbangan di atas, hendaknya penetapa perbuatan yang dikategorikan sebagai cybercrime, di samping tentu harus memperhatikan nilai-nilai fundamental masyarakat yang akan diperjuangkan/ dijaga, situasi dan kondisi sosial, budaya, politik dan ekonomi Indonesia, terutama yang terkait dengan kompleksitas persoalan penegakan hukum di Indonesia.
Langkah penetapan sanksi pidana bagi para pelanggar dipandang bisa mengikuti pola yang bersifat umum. Artinya hingga saat ini belum ditemukan bentuk sanksi khusus terhadap pelaku kejahatan di dunia internet. Dalam menetapkan berat ringannya sanksi perlu dipertimbangkan mengenai image yang muncul akibat perbuatan pelaku. Di samping itu perlu pula dipikirkan bentuk treatment yang tepat bagi pelaku yang perbuatannya dilatarbelakangi motif iseng, tantangan atau petualangan biasa.
Di samping penetapan bentuk perbuatan yang akan dikriminalisasikan, perumusan perbuatan dan penetapan sanksi, guna menunjang penegakan hukumnya maka diperlukan perangkat penunjang seperti ratifikasi perjanjian ekstradisi dan hubungan diplomatik antara negara, mengingat bahwa perbuatan cybercrime pada umumnya bersifat transnasional yang sangat sulit dijangkau dengan semata-mata dengan hukum nasional.


E. Konsep Penanggulangan Melalui Penal Policy Tahap Aplikasi
Permasalahan yang mendesak untuk dipikirkan dan selanjutnya mendapat solusinya adalah bagaimana dengan kasus-kasus cybercrime yang mulai marak terjadi, sementara Indonesia sampai saat ini belum memiliki UU yang mengaturnya. Sesuai dengan sistem hukum yang mendasari praktek peradilan (pidana), Indonesia yang bertumpu pada sistem kodifikasi dan unifikasi, maka aparat penegak hukum dituntut dapat mengoperasionalkan ketentuan yang terdapat dalam hukum pidana positif terhadap kasus-kasus tindak pidana yang muncul dengan pendekatan penafsiran.
Sumber hukum pidana positif Indonesia dari yang umum hingga yang khusus dapat digolongkan ke dalam empat sumber:
1.       Ketentuan yang terdapat dalam sistem kodifikasi yakni KUHP,
2.       Ketentuan yang terdapat dalam undang-undang yang merubah atau menambah ketentuan yang terdapat dalam KUHP, misalnya UU No. 1 tahun 1960 yang isinya memperberat ancaman pidana untuk pasal-pasal 359, 369 dan 188 KUHP, UU No. 7 tahun 1974 tentang penertiban perjudian, UU No. 4 tahun 1976 tentang kejahatan penerbangan dan lain-lain.
3.       Ketentuan yang terdapat dalam UU Tindak Pidana Khusus, misalnya UU No. 31 tahun 1999 tentang pemberantasan tindak pidana korupsi, UU No. 7/ Drt/ 1955 tentang pengusutan, penuntutan dan peradilan tindak pidana ekonomi dan lain-lain.
4.       Ketentuan yang terdapat dalam peraturan perundang-undangan hukum administrasi yang memuat sanksi pidana, misalnya ketentuan pidana dalam undang-undang perbangkan, ketentuan pidana dalam undang-undang hak cipta, ketentuan pidana dalam undang-undang telekomunikasi dan lain-lain.
Sesuai dengan asas lex specialis derogat lex generalis, maka metode penerapannya terhadap kasus konkret harus ditelusuri mulai dari sumber hukum pidana paling khusus hingga yang paling umum.
Dalam ilmu hukum dikenal berbagai metode interpretasi, mulai dari penafsiran gramatikal hingga penafsiran analogi. Berkaitan dengan asas legalitas (nullum delictum) yang merupakan sendi utama dalam hukum pidana, maka diupayakan agar dihindari penafsiran yang bersifat analogi (paling banter penafsiran ekstensif).
Untuk dapat menjerat perbuatan cybercrime yang belum ada aturannya dalam sumber hukum pidana di Indonesia, pertama-tama harus dicermati peristiwa hukumnya dengan melihat unsur-unsur, sifat dan motivasi serta tujuan akhir atau akibat/ dampak dari perbuatan para hacker/ cracker tersebut. Langkah selanjutnya adalah mencari ketentuan yang terdapat dalam sumber hukum pidana positif yang paling relevan unsur-unsurnya untuk kemudian diterapkan dengan metode penafsiran yang dikenal dalam ilmu hukum.

F. Kesimpulan dan Penutup
Cybercrime atau kejahatan dunia mayantara menjadi fenomena menarik yang patut dicermati. Bentuk kejahatan baru dengan modus operandi berbasis teknologi informasi ini, perlu segera ditanggulangi sebelum menjadi nyata ancamannya. Langkah antisipasi tersebut sejalan dengan sedang dibahasnya Rancangan Undang-undang Teknologi Informasi (RUU-PTI). Konsep penanggulangannya bisa lewat penal policy tahap formulasi/ legislasi maupun aplikasi.   
-----
 
 
DAFTAR PUSTAKA

Al. Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer, (Yogyakarta: Universitas Atmajaya, 1999).

Andi Hamzah, Aspek-aspek Pidana di Bidang Komputer, (Jakarta: Sinar Grafika, 1987).

Ari Juliano Gema, Cybercrime: sebuah Fenomena di Dunia Maya” http://www.theceli.com/dokumen/jurnal/ajo/a002.html akses 5 Desember 2005.

Barda Nawawi Arief, Beberapa Aspek Pengembangan Ilmu Hukum Pidana: Menyongsong Generasi Baru Hukum Pidana Indonesia, dalam Naskah Pidato Pengukuhan Guru Besar dalam Ilmu Hukum Pidana Universitas Diponegoro Semarang, 25 Juli 1994.

-------, Bunga Rampai Kebijakan Hukum Pidana, (Bandung: Citra Aditya Bakti, 1996).

Burhan Bungin, Pornomedia: Konsrtuksi Sosial Teknologi Telematika dan Perayaan Seks Media, (Jakarta: Kencana, 2003).

Forum Keadilan, No. 1, 19 April 2000.

Kompas, 18 Juni 2000, h. 15.

Richard Benda, Criminality in Internet, IPA Australia, 1998. www.ipa.at/inetcrime.htm).

Sudarto, Hukum dan Hukum Pidana, (Bandung: Alumni, 1977).   

U.S. Departement of Justice Report, http//www.cybercrime.gov).

Yasraf Amir Piliang, Dunia Yang Berlari: Mencari ‘Tuhan-tuhan’ Digital, (Jakarta: Grasindo, 2004).

Yasraf Amir Piliang, Sebuah Dunia Yang Dilipat: Realitas Kebudayaan Menjelang Milenium Ketiga dan Matinya Posmodernisme, (Bandung: Mizan, 1998).

Yusuf Randy (et.al), Proteksi Terhadap Kriminalitas dalam Bidang  Komputer, (Jakarta: Lembaga Pendidikan Komputer Indonesia Amerika (LPKIA), 1985).


               * Abu Rochmad, S.Ag.,MSi. adalah dosen IAIN Walisongo Semarang
[1] Hiperrealitas (hyper-reality) adalah keadaan runtuhnya realitas, yang diambi alih oleh rekayasa model-model (citraan, halusinasi, simulasi), yang dianggap lebih nyata dari realitas sendiri, sehingga perbedaan antara keduanya menjadi kabur.Lihat Yasraf Amir Piliang, Sebuah Dunia Yang Dilipat: Realitas Kebudayaan Menjelang Milenium Ketiga dan Matinya Posmodernisme, (Bandung: Mizan, 1998), h. 14
[2] Burhan Bungin, Pornomedia: Konsrtuksi Sosial Teknologi Telematika dan Perayaan Seks Media, (Jakarta: Kencana, 2003), h. 3.

[3] Cyberspace adalah sebuah ruang ilusif yang dibentuk melalui media digital berupa bit-bit informasi dalam database komputer, yang menghasilkan pengalaman-pengalaman halusinasi. Yasraf ….., Ibid, h. 13.

[4] Yasraf Amir Piliang, Dunia Yang Berlari: Mencari ‘Tuhan-tuhan’ Digital, (Jakarta: Grasindo, 2004), h. 63-4.

[5] Ibid, h. 65-7.

[6] Ari Juliano Gema, Cybercrime: sebuah Fenomena di Dunia Maya” http://www.theceli.com/ dokumen/jurnal/ajo/a002.shtml akses 5 Desember 2005.

[7] Andi Hamzah, Aspek-aspek Pidana di Bidang Komputer, (Jakarta: Sinar Grafika, 1987), h. 5.

[8] Al. Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer, cet. I. (Yogyakarta: Univ. Atmajaya, 1999), h. 4.

[9] Ari Juliano Gema, ibid.
[10] Istilah hacker pada awalnya (sekiitar tahun 60-an) bermakna positif, yakni seorang pakar komputer yang memiliki keahlian menghasilkan program yang lebih sempurna dari yang semula diharapkan. Sedangkan istilah cracker bermakna “pemecah kode” yang dalam dunia komputer aksinya adalah membuat  jaringan  tidak berfungsi sebagaimana mestinya (crack). Baca “Fokus: Ancaman Para Teroris Dunia Maya, dalam Forum Keadilan, No. 1, 19 April 2000, h. 56.
[11] Andi Hamzah, op.cit., h. 36.

[12] Al. Wisnubroto, Kebijakan Hukum Pidana dalam Penanggulangan Penyalahgunaan Komputer, (Yogyakarta: Universitas Atmajaya, 1999), h. 34.

[13] Yusuf Randy (et.al), Proteksi Terhadap Kriminalitas dalam Bidang  Komputer, (Jakarta: Lembaga Pendidikan Komputer Indonesia Amerika (LPKIA), 1985), h. 45.

[14] ”Menjaga Rahasia di Internet”, dalam Kompas, 18 Juni 2000, h. 15.
[15] “Fokus: Ancaman Para Teroris Dunia Maya”, Ibid, h. 58.
[16] Ari Juliano Gema, Ibid.
[17] Periksa, U.S. Departement of Justice Report, http//www.cyber-crime.gov).
[18] Lihat, Richard Benda, Criminality in Internet, IPA Australia, 1998. www.ipa.at/inetcrime.htm).
[19] Dilihat dari hukum positif yang berlaku di Indonesia, khususnya di bidang hukum privat, mengarah pada pengaruh hukum Barat (civil law system), karena Indonesia pernah dijajah oleh Belanda. Namun pada kenyataannya, juga masih berlaku hukum adat dan hukum Islam (customary law system and Islamic law system). Lihat Barda Nawawi Arief, Beberapa Aspek Pengembangan Ilmu Hukum Pidana: Menyongsong Generasi Baru Hukum Pidana Indonesia, dalam Naskah Pidato Pengukuhan Guru Besar dalam Ilmu Hukum Pidana Universitas Diponegoro Semarang, 25 Juli 1994, h. 24.
[20] Barda Nawawi Arief, Bunga Rampai Kebijakan Hukum Pidana, (Bandung: Citra Aditya Bakti, 1996), h. 32.

[21] Baca pendapat Sudarto dan Bassiouni dalam Ibid, h. 33-37 atau dalam Sudarto, Hukum dan Hukum Pidana, (Bandung: Alumni, 1977), h. 44-48.

Tidak ada komentar:

Posting Komentar