Sabtu, 10 April 2010

Penegakan Hukum terhadap kegiatan dan kejahatan E-Commerce Dalam Sistem Hukum Positif Di Indonesia

Pembentukan peraturan perundang-undangan di dunia cyber berpangkal pada keinginan masyarakat untuk mendapatkan jaminan keamanan, keadilan dan kepastian hukum. Sebagai norma hukum cyber atau cyberlaw akan menjadi langkah general preventif atau prevensi umum untuk membuat jera para calon-calon penjahat yang berniat merusak citra teknologi informasi Indonesia dimana dunia bisnis indonesia dan pergaulan bisnis internasional.

Penegak hukum di Indonesia mengalami kesulitan dalam menghadapi merebaknya cybercrime khususnya kejahatan e-commerce. Banyak faktor yang menjadi kendala, oleh karena itu aparatur penegak hukum harus benar-benar menggali, menginterpretasi hukum-hukum positif yang ada sekarang ini yang dapat digunakan untuk menjerat pelaku kejahatan e-commerce.

Penyelidikan dan penyidikan selalu mengalami jalan buntu dan atau tidak tuntas dikarenakan beberapa hal, yang terutama adalah terbatasnya sumber daya manusia yang dimiliki oleh penegak hukum, karena penanganan kejahatan ini memerlukan keterampilan khusus dari penegak hukum.

Dalam menghadapi perkembangan di masyarakat, yang didalamnya termasuk juga tenologi, RUU KUHP tampak menyadari, hal ini ternyata dalam ketentuan pasal 1 Ayat (3). Dalam konsep RUU KUHP 1991/1992 Pasal 1 ayat (1) masih mempertahankan asas legalitas. Pada ayat (3) bunyinya : “ketentuan dalam ayat (1) tidak mengurangi berlakunya hukum yang hidup yang menentukan bahwa menurut adat setempat seseorang patut dipidana walaupun perbuatan itu tidak diatur dalam peraturan perundang-undangan”.
Dari hal tersebut, maka dapatlah dilihat bahwa ada kejahatan yang dapat dijerat dan ada yang tidak, maka diperlukan adanya keberanian hakim untuk menafsirkan undang-undang, walaupun hakim selalu dibayang-gayangi oleh pasal 1 KUHP, namun hakim tidak boleh menolak setiap perkara yang telah masuk ke pengadilan.

Dalam Undang-Undang kekuasaan kehakiman, tertera jelas bahwa hakim sebagai penegak hukum wajib menggali, mengikuti dan memahami nilai-nilai hukum yang hidup dimasyarakat. Dari ketentuan ini sesungguhnya mendorong bahkan memberikan justifikasi untuk interpretasi atau penafsiran terhadap ketentuan undang-undang, bahkan ada ancaman bila menolak dapat dituntut (dihukum). Dalam mengisi kekosongan Hukum, hakim untuk sementara dapat melakukan interpretasi.

Mengingat kejahatan e-commerce merupakan salah satu kejahatan baru dan canggih, maka wajar saja dalam penegakan hukumnya masih mengalami beberapa kendala yang apabila tidak segera ditangani maka akan memberikan peluang bagi pelaku kejahatan bisnis yang canggih ini untuk selalu mengembangkan “bakat” kejahatannya di dunia maya khususnya kejahatan e-commerce. Beberapa kendala tersebut antara lain :

a. Pembuktian (bukti elektrik)

Persoalan yang muncul adalah belum adanya kebulatan penafsiran terhadap kepastian dari alat bukti elektrik ini dikarenakan alat bukti ini mudah sekali untuk di copy, digandakan atau bahkan dipalsukan, dihapus atau dipindahkan. Walaupun mengacu pada Pasal 5 Undang-Undang ITE telah jelas menyebutkan mengenai alat bukti ini, namun masih saja aparat penegak hukum susah untuk mendapatkan alat bukti yang otentik.

b. Perbedaan Persepsi

Perbedaan persepi yang dimaksud adalah bahwa terjadinya perbedaan antara penegak hukum dalam menafsirkan kejahatan yang terjadi dengan penerapan pasal-pasal dalam hukum positif yang belaku sehingga menimbulkan ketidakpastian hukum bagi pencari keadilan.

c. Lemahnya penguasaan komputer

Kurangnya kemampuan dan keterampilan aparat penegak hukum dibidang komputer yang mengakibatkan taktis, teknis penyelidikan, penuntutan dan pemeriksaan di pengadilan tidak dikuasai karena menyangkut sistem yang ada didalam komputer.

d. Sarana dan prasarana

Fasilitas komputer mungkin memang ada di setiap kantor-kantor para penegak hukum, namun hanya sebatas berfungsi untuk mengetik saja, sedangkan kejahatan e-commerce ini dilakukan dengan menggunakan komputer yang berjaringan dan berkapasitas teknologi yang lumayan maju sehingga pihak aparat sulit untuk mengimbangi kegiatan para pelaku kejahatan tersebut.

e. Kesulitan Menghadirkan korban

Terhadap kejahatan yang korbannya berasal dari loar negeri umumnya sangat sulit untuk melakukan pemeriksaan yang mana keterangan saksi korban sangat dibutuhkan untuk membuat sebuah berita acara pemeriksaan.

Menurut Ahmad P Ramli (2005: 55-56) Terkait dengan penentuan hukum yang berlaku, dikenal adanya beberapa asa yang biasa digunakan, yaitu :

a. Subjective territoriality, yang menekankan bahwa keberlakuan hukum pidana ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.

b. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah dimana akibat utamanya perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.

c. Nationality, yang menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku tindak pidana.

d. Passive nationality, yang menekankan yurisdiksi berdasarkan kewarganegaraan dari korban kejahatan.

e. Protective principle, yang menyatakan bahwa belakunya hukum didasarkan atas keinginnan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan diluar wilayahnya. Azas ini pada umumnya diterapkan apabila korbannya adalah negara atau pemerintah.

f. Universalitity, bahwa setiap negara berhak untuk menangkap dan menghukum pelaku kejahatan.


sumber :

http://yudhislibra.ngeblogs.com/2010/01/05/kejahatan-e-commerce-dihubungkan-dengan-hukum-positif-dalam-rangka-penegakan-hukum-di-indonesia/

Ketentuan Hukum Dalam Kejahatan E-Commerce


Hak dan kewajiban tidak ada artinya jika tidak dilindungi oleh hukum yang dapat menindak mereka yang mengingkarinya. Sebuah dokumen untuk dapat diajukan ke depan pengadilan harus mengikuti tiga aturan utama:

  1. The rule of authentification;
  2. Hearsay rule; dan
  3. The Best Evidence rule.

Pengadilan modern telah dapat mengadaptasi ketiga jenis aturan ini di dalam sistem E-commerce. Masalah autentifikasi misalnya telah dapat terpecahkan dengan memasukkan unsur?unsur origin dan accuracy of storage jika email ingin dijadikan sebagai barang bukti (sistem email telah diaudit secara teknis untuk membuktikan bahwa hanya orang tertentu yang dapat memiliki email dengan alamat tertentu, dan tidak ada orang lain yang dapat mengubah isi email ataupun mengirimkannya selain yang bersangkutan). Termasuk pula untuk proses autentifikasi dokumen digital yang telah dapat diimplementasikan dengan konsep digital signature. Aspek hearsay yang dimaksud adalah adanya pernyataan?pernyataan di luar pengadilan yang dapat diajukan sebagai bukti. Di dalam dunia maya, hal?hal semacam email, chatting, dan tele?conference dapat menjadi sumber potensi entiti yang dapat dijadikan bukti.

Namun tentu saja pengadilan harus yakin bahwa berbagai bukti tersebut benar-benar dapat dipertanggungjawabkan kebenarannya. Faktor best?evidence berpegang pada hirarki jenis bukti yang dapat dipergunakan di pengadilan untuk meyakinkan pihak?pihak terkait mengenai suatu hal, mulai dari dokumen tertulis, rekaman pembicaraan, video, foto, dan lain sebagainya. Hal?hal semacam tersebut di atas selain secara mudah telah dapat didigitalisasi oleh komputer, dapat pula dimanipulasi tanpa susah payah; sehubungan dengan hal ini, pengadilan biasanya berpegang pada prinsip originalitas (mencari bukti yang asli).

Dalam melakukan kegiatan e-commerce, tentu saja memiliki payung hukum, terutama di negara Indonesia. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet dan Transaksi Elektronik, walaupun belum secara keseluruhan mencakup atau memayungi segala perbuatan atau kegiatan di dunia maya, namun telah cukup untuk dapat menjadi acuan atau patokan dalam melakukan kegiatan cyber tersebut.

Beberapa pasal dalam Undang-Undang Internet dan Transaksi Elektronik yang berperan dalam e-commerce adalah sebagai berikut :

  1. Pasal 2
    Undang-Undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
  2. Pasal 9
    Pelaku usaha yang menawarkan produk melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan.
  3. Pasal 10
    1. Setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik dapat disertifikasi oleh Lembaga Sertifikasi Keandalan.
    2. Ketentuan mengenai pembentukan Lembaga Sertifikasi Keandalan sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
  4. Pasal 18
    1. Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak.
    2. Para pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya.
    3. Jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.
    4. Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya.
    5. Jika para pihak tidak melakukan pilihan forum sebagaimana dimaksud pada ayat (4), penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional
  5. Pasal 20
    1. Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima.
    2. Persetujuan atas penawaran Transaksi Elektronik sebagaimana dimaksud pada ayat (1) harus dilakukan dengan pernyataan penerimaan secara elektronik.
  6. Pasal 21
    1. Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui Agen Elektronik.
    2. Pihak yang bertanggung jawab atas segala akibat hukum dalam pelaksanaan Transaksi Elektronik sebagaimana dimaksud pada ayat (1) diatur sebagai berikut:
      • jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab para pihak yang bertransaksi;
      • jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau
      • jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen Elektronik.
    3. Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik, segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik.
    4. Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.
    5. Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.
  7. Pasal 22
    1. Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.
    2. Ketentuan lebih lanjut mengenai penyelenggara Agen Elektronik tertentu sebagaimana dimaksud pada ayat (1) diatur dengan Peraturan Pemerintah.
  8. Pasal 30
    1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
    2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
    3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
  9. Pasal 46
    1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
    2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
    3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Selain mengacu kepada Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronika di atas, ada beberapa peraturan atau perundangan yang mengikat dan dapat dijadikan sebagai payung hukum dalam kegiatan bisnis e-commerce, diantaranya adalah :

  1. Kitab Undang-Undang Hukum Pidana
  2. Kitab Undang-Undang Hukum Acara Pidana
  3. Kitab Undang-Undang Hukum Perdata
  4. Kitab Undang-Undang Hukum Acara Perdata
  5. Kitab Undang-Undang Hukum Dagang
  6. Undang-Undang Nomor 8 Tahun 1997 Tentang Dokumen Perusahaan
  7. Undang-Undang Nomor 30 Tahun 2000 Tentang Rahasia Dagang
  8. Undang-Undang Nomor 40 Tahun 2007 Tentang Perseroan Terbatas
  9. Undang-Undang Nomor 36 tahun 1999 Tentang Telekomunikasi
  10. Undang-Undang Nomor 5 Tahun 1999 Tentang Larangan Praktik Monopoli dan Persaingan Usaha Tidak Sehat.
  11. Undang-Undang Nomor 8 Tahun 1999 Tentang Perlindungan Konsumen.
  12. Peraturan Pemerintah RI Nomor 48 Tahun 1998 Tentang Pendirian Perusahaan Perseroan dibidang Perbankan.

Serta undang-undang dan peraturan lainnya yang terkait dengan kejahatan e-commerce ini.

sumber : http://yudhislibra.ngeblogs.com/2010/01/05/kejahatan-e-commerce-dihubungkan-dengan-hukum-positif-dalam-rangka-penegakan-hukum-di-indonesia/

Syarat-syarat penyadapan telepon yang dibenarkan hukum

Seandainya Telkomsel, Indosat, Telkom, dan operator telepon lainnya membocorkan informasi mengenai pelanggannya, maka mereka bisa dihukum penjara atau denda Rp200 juta. Undang-Undang Telekomunikasi melarang siapapun melakukan penyadapan telepon, kecuali aparat hukum, itupun ada syarat dan prosedur yang harus ditempuh.

Berikut intisari penjelasan Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi, dan Peraturan Pemerintah Nomor 52 Tahun 2000 tentang Penyelenggaraan Komunikasi, seperti dikutip Blog Berita dari Tempo Interaktif.

Mengenai Penyadapan:
Setiap orang dilarang menyadap informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apa pun.

Yang dimaksud penyadapan adalah kegiatan memasang alat atau perangkat tambahan pada jaringan telekomunikasi untuk tujuan mendapatkan informasi dengan cara tidak sah.

Ancaman hukuman bagi si penyadap adalah penjara 15 tahun.

Mengenai Perekaman Informasi:
Penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim atau diterima oleh pelanggan.

Penyelenggara telekomunikasi yang membocorkan informasi pelanggan bisa dipenjara dua tahun atau denda Rp 200 juta.

Pengecualian:
Untuk keperluan peradilan pidana, penyelenggara jasa telekomunikasi bisa merekam informasi dan memberikan informasi tersebut atas:

a. Permintaan tertulis Jaksa Agung dan/atau Kepala Kepolisian Republik Indonesia untuk tindak pidana tertentu;

b. Permintaan penyidik untuk tindak pidana tertentu. Pidana tertentu adalah tindak kejahatan dengan ancaman hukuman penjara lima tahun ke atas, seumur hidup, atau mati. Contoh: penyalahgunaan narkotik.

Permintaan tertulis (dicap dan diteken pejabat yang berwenang) atas rekaman informasi tersebut harus ditembuskan kepada menteri.

Selanjutnya, hasil rekaman informasi harus disampaikan secara rahasia kepada Jaksa Agung, Kepala Kepolisian RI, atau penyidik, bukan disebarkan kepada publik.

Blog Berita: Salah satu hasil penyadapan telepon yang banyak dipakai oleh warga masyarakat Indonesia sebagai nada sambung handphone adalah rekaman pembicaraan koruptor Artalyta dengan oknum aparat hukum di Kejaksaan Agung. Bila kau mau mengunduhnya ke ponselmu, silakan ambil dari sini, formatnya MP3:Ringtone Jaksa Agung Muda Kemas Yahya.

sumber : http://blogberita.net/2009/08/06/penyadapan-telepon-handphone-undang-telekomunikasi/

Kejahatan Dunia Digital

Kartu Kredit Sasaran Empuk
Masih ingatkah Anda tentang pengungkapan jaringan perjudian internet Indonesia-Hongkong di Babat, Lamongan? Atau ketika sebuah akun di situs Friendster memasang foto rekayasa Presiden Susilo Bambang Yudhoyono tengah bermesraan dengan Bambang Trihatmodjo? Itulah dunia maya.

Revolusi komputer maupun perkembangan teknologi informasi dan telekomunikasi ternyata masih menjadi barang mahal di Indonesia. Menurut Asosiasi Penyelenggara Jasa Internet Indonesia (APJII), baru sekitar 10 persen dari 220 juta rakyat Indonesia yang mengenal komputer. Bahkan, menurut pakar telematika Roy Suryo, hanya 6,6 persen atau sekitar 14,4 juta rakyat Indonesia yang melek komputer.

Meski kurang dari 10 persen warganya yang mengenal komputer, Indonesia ternyata menjadi surga bagi pelaku kejahatan dunia maya (cyber crime). Menurut data penyedia jasa telekomunikasi dan informatika (telematika) e-commerce, tahun lalu Indonesia menduduki peringkat ketiga di dunia, di bawah sejumlah negara Eropa Timur. Bahkan, pada 2002, Indonesia menduduki peringkat kedua dalam kasus kejahatan digital di dunia. Indonesia hanya dikalahkan oleh Ukraina, salah satu negara sosialis pecahan Uni Soviet.

Catatan Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) menyebutkan jumlah kejahatan dunia maya hingga pertengahan 2006 mencapai 27.804 kasus. Itu meliputi +++++ spam, penyalahgunaan jaringan teknologi informasi (TI), open proxy (memanfaatkan kelemahan jaringan), dan penyalahgunaan kartu kredit.

Secara garis besar, cyber crime terdiri atas dua jenis, yaitu kejahatan yang menggunakan TI sebagai fasilitas dan kejahatan yang menjadikan sistem dan fasilitas TI sebagai sasaran. Beberapa modus kejahatan digital yang menggunakan TI sebagai fasilitas, antara lain, penipuan finansial dengan media komunikasi digital (banking fraud).

Pelaku sengaja membuat situs jebakan yang alamat maupun fiturnya mirip dengan aslinya untuk menjerat nasabah yang ceroboh untuk memasukkan nomor rekening dan password.

Bila terjebak, dalam sekejap seluruh tabungan Anda berpindah nomor rekening, bahkan bisa jadi nomor rekening di Cayman Island atau negeri antah berantah lainnya. Kasus ini pernah menimpa nasabah mobile banking sebuah bank nasional terbesar Bank Central Asia yang terjebak masuk ke situs palsu.

"Modus itu namanya type site, yakni kejahatan yang dilakukan pelakunya dengan membuat nama situs palsu yang sama persis dengan situs aslinya. Kalau yang mengganti halaman muka namanya web deface," ucap Kanit Cybercrime Bareskrim Mabes Polri Petrus Golese.

Kejahatan digital jenis baru yang cukup meresahkan banyak orang adalah phising atau penipuan lewat e-mail. Phising merupakan teknik untuk mencari personal information (alamat email, nomor rekening, dan data pribadi lainnya) dengan mengirimkan e-mail yang seolah-olah datang dari bank yang bersangkutan.

Sementara, kejahatan digital yang bertujuan pada peralatan IT antara lain defacting dan hacking. Keduanya bertujuan mencuri data-data milik orang lain dalam jaringan komunikasi data, maupun sekadar penetrasi jaringan sistem komputer untuk mengganggu privasi maupun bertujuan membuat sistem gagal berfungsi (denial of service/DoS).

Bagi yang berupaya masuk ke sistem jaringan sekadar untuk "mengadu ilmu", pelakunya disebut hacker. Sementara yang tujuannya merusak jaringan kerap disebut cracker.

Anda masih ingat dengan serangan hacker ke server Komisi Pemilihan Umum (KPU) dan situs Partai Golkar? Pelakunya yang kemudian tertangkap mengaku hanya ingin berolok-olok sekaligus mengingatkan pengelola jaringan IT KPU yang sebelumnya berkoar di media bahwa jaringannya 100 persen kebal serangan hacker. Modus yang kerap digunakan para pembobol jaringan ini antara lain menyebarkan virus, worm, backdoor, maupun trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang-orang yang tidak berhak.

Bentuk kejahatan digital yang paling banyak terjadi di Indonesia adalah mencuri nomor dan password kartu kredit untuk transaksi di situs belanja, seperti E-Bay maupun Amazon. Pelakunya kerap disebut carder. E-commerce menggolongkan Indonesia sebagai surga carder. Pusat carder utama di Indonesia secara berurutan adalah Semarang, Jogjakarta, Medan, Bandung, Jakarta, Denpasar, dan Surabaya.

Karena reputasi yang buruk, hingga kini sulit bagi orang yang menggunakan internet protocol address (IP Address) asal Indonesia untuk berbelanja secara legal di situs belanja. Bahkan, terjadi beberapa kasus penolakan kartu kredit jaringan global yang diterbitkan di Indonesia yang dibawa pemiliknya bepergian ke luar negeri.

Heru Nugroho, Sekjen Asosiasi penyelenggara Jasa Internet Indonesia (APJII), mengatakan jumlah alamat Internet Protocol versi four (IPv4) di Indonesia hingga akhir tahun 2006 diperkirakan sekitar 2.675 dan versi six (Ipv6) sebesar 131.073.

"Sejumlah alamat IP diketahui telah dimanfaatkan untuk penyalahgunaan kartu kredit dan kejahatan terorisme di Indonesia," ungkapnya. Polri sejauh ini berhasil mengungkap sejumlah pelaku carder di Jogjakarta, Semarang, dan Bandung. Namun, jumlahnya tidak signifikan.

Pekan lalu, wartawan koran ini mendapati sebuah laptop merek Sony Vaio yang aslinya seharga Rp 21 juta hanya dijual dengan harga Rp 4,5 juta di sebuah "toko" barang hasil carding di daerah Menteng, Jakarta Pusat. Tak hanya komputer, barang tetek-bengek seperti sepatu merek Timberland dan ikat pinggang Dolce & Gabbana dijual dengan harga hanya 15-20 persen dari harga aslinya.

"Memang sebagian besar pelaku carding awalnya hanya untuk memenuhi gaya hidup. Saya dan Heru Nugroho pernah membantu Polisi menangkap seorang carder di Yogyakarta yang menggunakan kartu kredit milik warga Amerika Serikat untuk membeli jaket dan sarung tangan," ujar Roy Suryo.

Nilai kerugian akibat carding juga terus meningkat. Pada 2003, Polri mencatat ratusan kasus carding dengan nilai kerugian baru berkisar USD 1,296 juta. Setahun setelahnya, kerugian meningkat menjadi USD 4,543 juta. Akhir tahun lalu, APJII memperkirakan kerugian akibat pembobolan kartu kredit mencapai USD 6-7 juta.

Modus tradisional pembobol kartu adalah menadah data kartu kredit dari transaksi konvensional, misalnya pembayaran dengan kartu kredit di hotel, biro wisata, restoran, dan toko cinderamata. Mereka juga rajin mengamati pergerakan data digital untuk melakukan sniffing.

Sebagai komunitas klandestin, kalangan carder juga dikenal tidak pelit berbagi nomor dan password kartu kredit dengan sesama carder. Dalam berbagai milis, Anda akan mudah menemukan nomor dan password kartu kredit asli, bahkan dengan embel-embel situs porno yang direkomendasikan untuk menjadi ajang uji coba.

Modus terbaru yang berkembang saat ini adalah sekelompok orang di beberapa negara me-lakukan penipuan kartu kredit secara terorganisir dan lintas negara. "Rekrutmen" anggota jaringan biasanya juga dilakukan lewat chatting.

Karena IP address Indonesia mayoritas ditolak (terutama Semarang dan Yogyakarta), carder mendaftarkan dirinya dengan IP address di luar negeri. Selanjutnya dia berbelanja di toko online dan mengirim barang ke seorang temannya di negara lain. Dari negara itu, barang dikirim ke Indonesia dengan jasa kurir.

Seorang penyidik madya di Unit Cybercrime Bareskrim membeberkan, tahun lalu Mabes Polri menerima 278 laporan kasus kejahatan digital. Namun tak satu pun pelaku yang diseret ke pengadilan karena penyidik kekurangan alat bukti.

Menanggapi hal tersebut, Wakapolri Komjen Pol Makbul Padmanegara mengakui kesulitan penyidikan ada pada minimnya alat bukti.

"Kejahatan mengenai dunia maya ini memang sulit untuk pembuktiannnya. Perkara kejahatan cyber ini, pembuktiannya harus cyber juga," terang Makbul. (noe)
Belum Ada Sanksi Jelas


Meski hanya sepuluh persen penduduk Indonesia yang memanfaatkan internet, dalam soal kejahatan dunia maya, Indonesia menempati posisi ketiga. Berikut petikan wawancara dengan pakar IT KRMT Roy Suryo Nitidiprojo.



Bagaimana posisi Indonesia dalam cyber crime internasional?

Pengakses internet di Indonesia hanya 14,4 juta atau 6,6 persen di antara total penduduk. Namun, Indonesia menduduki peringkat ketiga kasus cyber crime di dunia. Posisi ketiga itu sudah mending. Sebab, pada 2002 menurut data e-commerce, Indonesia menduduki peringkat kedua, di bawah Ukraina. Dengan menggunakan UU yang ada, seperti UU Telekomunikasi, UU Money Laundering, UU Perlindungan Konsumen, dan KUHP, kita bisa menjerat beberapa kejahatan dunia maya.


Apa urgensi UU Informasi dan Transaksi Elektronik?

Kita butuh UU khusus untuk mengatur keabsahan sebuah transaksi elektronik. Kita memulainya sejak masih Kementerian Kominfo dengan menggabungkan dua RUU yang diusulkan Unpad dan UI. Dibentuk Tim Khusus seperti Pak Ahmad Ramli, Prof Leica Marzuki, dan saya (Roy Suryo) dan mulai dibahas November 2005. Komisi I DPR menargetkan Juni atau Juli 2007 RUU ITE itu terbit.


Bentuk kejahatannya?

Teknologi sudah masuk ke masyarakat. Indonesia tidak terlalu ketinggalan, hanya banyak yang menyalahgunakan teknologi. Misalnya, banyak SMS palsu, carder (pembeli barang-barang dari internet dengan account perbankan milik orang lain), blog atau situs palsu, friendster yang digunakan untuk memalsukan identitas seseorang.

Dalam tataran hukum, kasus-kasus tersebut tidak bisa diselesaikan dengan hukum formal. Padahal, kalau mau, itu bisa karena sudah ada contohnya. Di Jogja sudah ada carder bernama Bethels Pangkur, yang membeli sarung tangan dan jaket dengan kartu kredit milik orang Amerika Serikat. Kasusnya bisa ditangani dengan UU Telekomunikasi dan KUHP.

Namun, bukti digital (digital evidence) belum menjadi alat bukti utama, baru menjadi petunjuk yang harus dikuatkan dengan saksi ahli dan bukti pendukung lain. Itu kan menyulitkan bagi penertiban hukum Indonesia dan menyulitkan orang-orang yang mau melakukan transaksi secara benar di dunia maya.

Meski pengguna internet kurang dari 10 persen, dampaknya terhadap transaksi keuangan yang lain besar sekali. Jangan hanya pandang internetnya, tapi UU itu mampu mengesahkan bukti digital sebagai alat bukti. Sekarang bukti pembayaran bagi calon penumpang airline tertentu, pengguna kartu ATM, internet banking, mobile banking, tidak punya dasar hukum. Itu hanya upaya mengikuti aturan perbankan, bukan bukti yang bisa diterima semua pihak, termasuk di mata hukum.


Soal sanksi bagaimana?

RUU ITE yang terdiri atas 14 bab ini memiliki ketentuan hukum, namun hanya me-refer pada perundang-undangan yang ada. Kalau ada kasus yang berkaitan dengan telekomunikasi, nanti me-refer pada UU Telekomunikasi. Soal HAKI nanti me-refer pada UU Hak Atas Kekayaan Intelektual, sanksi pidana juga me-refer pada KUHP, dan sebaginya.

Pencurian di dunia maya kan selama ini tidak bisa masuk dalam ketentuan pasal 362 KUHP karena locus delicti (tempat kejadian perkara, Red)-nya tidak jelas. UU ITE memastikan bagaimana mencari locus delicti, bagaimana memastikan time possibility dengan menggunakan data-data digital. Jadi, UU ini menguatkan alat bukti yang dulu bukan alat bukti sekarang bisa menjadi alat bukti.

Pesan SMS kan beda dengan kuitansi bermeterai. Kalau kuitansi bermeterai, hakim tidak perlu tanya meterainya beli di mana, nempelnya kapan, dan sebagainya. Beda dengan SMS. Print out-nya kan tidak bisa ditanyakan pada pemilik nomor, masih harus memutar menanyakan dulu ke operator dan saksi ahli. Dengan UU ini, kalau pesan tersebut dinyatakan sah dimiliki satu nama, itu sudah bisa menjadi alat bukti di persidangan.


Menjangkau public domain?

Tentu bisa. Kita contohkan pencurian listrik. PLN bisa menjadikan bukti pengurangan tagihan atau kerugian finansial sebagai alat bukti di persidangan. Begitu juga warnet. Dengan print out key logger atau log access sudah sah menurut UU ITE untuk menjadi bukti kejadian kejahatan, itu minimal membuktikan bahwa pada jam sekian, tanggal tertentu, terjadi akses internet setidak-tidaknya satu di antara sepuluh terminal yang ada untuk berbuat kejahatan. UU ini juga menuntut warnet untuk bertanggung jawab, tidak asal memberikan akses secara terbuka pada umum tanpa memberikan data-data identitas pengunjung.

Demikian halnya pendaftaran nomor kartu prabayar operator selular. Selama ini kan banyak yang memberikan data-data bohong ketika mendaftar. Misalnya, ada yang mengisi Osama Bin Laden alamat di Iraq selama ini kan tetap sah dan kartunya tetap bisa digunakan karena tidak punya dasar hukum. Dengan UU ITE, operator selular punya dasar untuk mematikan nomor selular yang datanya bohong-bohongan.

Demikian juga print out online ticketing di maskapai penerbangan. Bagaimana mengurus asuransi penumpang pesawat saat ada kecelakaan bila tidak ada tiketnya? Kalau print out itu kita gunakan sebagai input untuk mengecek kode booking dan datanya tepat sesuai identitas penumpang, print out itu sah meski tanpa ada cap atau pengesahan berupa tanda tangan atau surat keterangan yang dikeluarkan maskapai.


Bagaimana kesiapan penyidiknya?

Di Mabes Polri kan sudah ada reskrimsus cyber crime di Bareskrim. Untuk mendukungnya, kita bentuk task force (satuan tugas, Red) Indonesia Computer Emergency Response Team. Anggotanya beberapa peminat teknologi informasi dari Bank Indonesia, kejaksaan, dan penyelenggara jasa internet Indonesia yang bisa membantu tugas aparat. Penyidiknya tetap polisi atau penyidik pegawai negeri sipil (PPNS) dari Kejaksaan Agung atau Dirjen Postel.

Task force ini hanya sebagai pendukung, Memang tidak semua pakar telematika itu mau bergabung ke task force karena dulu mereka adalah pelaku cyber crime, pelindung, mentor, atau minimal takut kepada pelaku cyber crime. Sebab, banyak pakar IT yang dulunya hacker.

Perbaikan Undang-Undang perlindungan rahasia telekomunikasi

Rancangan perbaikan undang-undang perlindungan rahasia telekomunikasi, sedang menghadapi perdebatan yang sengit. Undang-undang yang akan diperbaiki, berisi bahwa penyidik, termasuk badan intelijen nasional, bisa melakukan penyadapan pembicaraan telpon, ponsel, e-mail dan internet messenger tanpa diketahui, melalui peralatan di perusahaan telekomunikasi.
Para pegawai pemerintah menegaskan perbaikan undang-undang terkait tidak dapat dihindari untuk mengatasi tindakan kejahatan yang mutahir, yang semakin canggih. Namun ada juga yang menentang keras, karena hal itu dipandang sebagai pelanggaran kebebasan telekomunikasi dan kehidupan pribadi.


'Rancangan perbaikan undang-undang perlindungan telekomunikasi'
Menurut undang-undang yang akan diperbaiki, pihak perusahaan yang menyajikan pelayanan telepon, secara wajib membeli perlengkapan yang diperlukan untuk menyadap pembicaraan telepon secara rahasia. Dengan bantuan perusahaan-perusahaan itu, agen penyidik, termasuk badan intelijen nasional, kejaksaan dan polisi bisa melakukan penyadapan suara dari sambungan telepon, secara sah, termasuk pelayanan internet messenger. Saat ini, hanya telepon rumah, faksimili, dan e-mail saja yang dapat dilakukan penyadapan secara sah. Mereka yang mengajukan perbaikan undang-undang itu menyatakan bahwa undang-undang saat ini tidak bisa memecahkan secara efektif tindakan kejahatan baru yang memanfaatkan media massa yang baru, karena jaringan telekomunikasi berkembang secara canggih, termasuk ponsel dan e-mail.


'Penyadaban pembicaraan ponsel tanpa diketahui'
Pokok utamanya difokuskan pada penyadaban pembicaraan ponsel secara rahasia. Dalam hasil penyelidikan kejaksaan pada tahun 2005 yang lalu, badan inteligen nasional ternyata sudah memasok perlengkapan canggih untuk penyadapan pembicaraan ponsel. Setelah membuang perlengkapan yang terkait, pihaknya secara resmi menegaskan bahwa mereka tidak mempunyai perlengkapan terkait saat ini. Dengan kata lain, penyadapan pembicaraan ponsel secara rahasia tidak dapat dimungkinkan. Dalam rancangan perbaikan undang-undang itu, agen-agen intelijen boleh melakukan penyadapan, hanya melalui kerjasama dengan perusahaan telekomunikasi. Yakni, usaha itu akan memblokir penyadapan secara illegal dari badan nasional. Perusahaan yang secara wajib melengkapi fasilitas kerjasama penyadapan pembicaraan secara rahasia dengan tipe negara maju, dapat memisahkan isi pembicaraan telepon dalam waktu yang diizinkan oleh pengadilan, apabila badan terkait memintanya berdasarkan surat tuntutan. Lalu, perusahaan itu menyampaikannya kepada badan tersebut, setelah menulis dengan huruf sandi.


'Perdebatan'
Dalam sidang DPR ke-17 sebelumnya, partai berkuasa dan oposisi menyepakati rancangan perbaikan undang-undang perlindungan telekomunikasi, namun gagal untuk disahkan, karena kurang mendapat tanggapan baik dari masyarakat. Begitulah, opini masyarakat terbagi dua, masing-masing untuk menghadapi dan mencegah tindakan kejahatan lawan yang dikhawatirkan melanggar kebebasan telekomunikasi dan kehidupan pribadi.

Apa yang dimaksud kejahatan Komputer (computer crime)


Sulit untuk menentukan kapan kejahatan komputer pertama kali terjadi. Komputer memiliki banyak bentuk seperti abacus, yang pertama kali diketahui eksis tahun 3500 sebelum masehi di Jepang, Cina dan India. Pada tahun 1801 motif ingin memperoleh keuntungan mendorong Joseph Jacquard, seorang manufaktur tekstil di perancis untuk mendesain pelopor kartu (Card) komputer. Device ini menyediakan pengulangan bertahap penyusunan kain tenun. Karyawan Jacquard dengan ancaman terhadap pekerjaan tradisional dan mata pencahariannya yang merupakan tindakan sabotase membuat Mr Jacquard menggunakan teknologi barulebih jauh.

Banyak sekali terjadi perdebatan diantara para ahli untuk mengetahui apa yang mengundang terjadinya kejahatan komputer atau kejahatan yang berkaitan dengan komputer. Bahkan setelah beberapa tahun, tidak ada definisi yang disepakati oleh dunia internasional untuk terminologi tersebut. Tentu saja, sepanjang tulisan ini terminology kejahatan komputer dan kejahatan yang berkaitan dengan komputer akan digunakan secara bersilang.

Tidak ada keraguan diantara para penulis dan ahli yang telah mencoba memberikan definisi kejahatan komputer bahwa fenomena tersebut eksis. Bagaimanapun, definisi yang telah dihasilkan tersebut cenderung berkaitan dengan studi untuk tujuan apa hal tersebut ditulis. Maksud penulis minimal membuat skope dan penggunaan definisi partikularnya, walaupun, penggunaan definisi dalam hal ini sering menciptakan ketidakakuratan. Definisi global mengenai kejahatan komputer telah dihasilkan; bahkan definisi fungsional juga.

Kejahatan komputer dapat dimasukkan aktivitas kriminal yang memiliki sifat dasar kejahatan tradisional, seperti pencurian, penipuan, pemalsuan dan pengacau, yang kesemuanya merupakan subjek yang umumnya memperoleh sanksi kriminal. Komputer juga telah menciptakan sebuah host potensi penyalahgunaan atau kejahatan baru yang merupakan tindakan kejahatan juga. Pada tahun 1989, pengembangan pekerjaan yang dilakukan OECD, komisi masalah kriminal di Eropa (European Committee on Crime Problems) menghasilkan seperangkat pedoman bagi pembuat undang-undang nasional yang menyebutkan aktivitas-aktivitas yang menjadi subjek sanksi kriminalitas. Dengan mendiskusikan karakteristik fungsional dari aktivitas target tersebut, komisi tersebut tidak memberikan sebuah definisi formal mengenai kejahatan komputer melainkan membiarkan Negara-negara secara individual untuk mengadaptasikan klasifikasi fungsional bagi sistem legal partikular dan tradisi historis.

Definisi computer crime menurut OECD yang didefinisikan dalam kerangka computer abuse yakni,
“Any illegal, unethical or unauthorized behavior involving authomatic data processing and/ or transmissing of data.”
“Setiap perilaku yang melanggar/melawan hukum, etika atau tanpa kewenangan yang menyangkut pemrosesan data dan / atau pengiriman data.”

Walaupun istilah computer crime ataupun cybercrime telah populer di masyarakat akan tetapi eksistensi computer crime secara akademik masih menjadi perdebatan para ahli. Permasalahan yang timbul berkaitan dengan computer crime antara lain apakah computer crime merupakan suatu bentuk kejahatan baru yang berbeda dari kejahatan-kejahatan konvensional tradisional seperti pencurian, pembunuhan dll., sehingga membutuhkan suatu pengaturan hukum yang secara khusus mengatur masalah ini seperti halnya tindak pidana perekonomian, atau apakah kejahatan yang dimaksud computer crime tersebut hanyalah suatu bentuk lain dari kejahatan kejahatan biasa yang telah diatur di dalam hukum pidana materil positif sehingga yang diperlukan dalam mengatasi masalah computer crime.

Secara hukum hanyalah masalah ekstensifikasi definisi unsur-unsur pasal serta masalah pembuktian di depan pengadilan saja. Untuk lebih memperjelas masalah-masalah tersebut maka computer (related) crime dapat dilihat dalam ruang lingkup sebagai berikut:
a. Komputer sebagai instrumen untuk melakukan kejahatan tradisional,seperti pencurian, penipuan, penggelapan uang, penyalahgunaan creditcard dan pemalsuan.
b. Komputer dan perangkatnya sebagai objek penyalahgunaan, seperti computersabotase yang dapat mencakup perbuatan-perbuatan penghancuran atau pengubahan data secara tidak sah,
c. Penyalahgunaan yang berkaitan dengan komputer atau data yang dapat berkaitan dengan mengganggu arus data, sistem komputer maupun penggunaan system komputer secara tidak sah (hacking),
d. unauthorized acquisition, disclosure or use of information and data.

Terminologi “penyalahgunaan komputer” juga sering digunakan, namun memiliki implikasi yang berbeda secara signifikan. Hukum kriminal mengakui konsep makna kecurangan dan tidak taat hukum dan klaim kebenaran; dengan demikian, dalam hukum kriminal yang berhubungan dengan kejahatan komputer harus dibedakan antara penyalahgunaan komputer secara tidak sengaja, penyalahgunaan sistem computer karena kecerobohan, akses yang tidak sah dengan penyalahgunaan sistem komputer. Kebiasaan yang mengganggu juga harus di bedakan dengan kebiasaan berbuat criminal dalam hukum.

Berkaitan dengan pengertiannya, prinsip klaim hak juga menginformasikan penentuan kebiasaan berbuat kriminal. Sebagai contoh, seorang karyawan yang telah menerima sebuah pasword dari karyawan lainnya, yang memberikan petunjuk bahwa database tertentu boleh diakses padahal tidak dinyatakan bersalah berbuat kriminalitas jika dia mengakses database tersebut. Bagaimanapun, prinsip klaim hak tidak sama dengan karyawan yang mencuri password dari koleganya untuk mengakses database yang sama, karena aksesnya tidak terotorisasi; karyawan ini telah melakukan tindakan kriminal.

Harus ada pembedaan mengenai apa yang dimaksud tidak etis dan apa yang dimaksud ilegal; respon hukum terhadap suatu masalah harus proporsional terhadap aktivitas yang dilakukan. Hanya jika kebiasaan tersebut diputuskan benar-benar merupakan kriminalitas dan perbuatan kriminal yang dilarang serta penuntutan yang harus dilakukan. Hukum kriminal, oleh karenanya, harus dilakukan dan diimplementasikan dengan pengendalian.

Dunia sebelum berlakunya hukum kejahatan komputer


Jauh sebelum adanya komputer dan kejahatan komputer, ada banyak
bentuk pelanggaran dan kejahatan. Teknologi komputer dapat digunakan sebagai
fasilitas para pelaku kejahatan komputer seperti pencurian dan penggelapan.
Kejahatan komputer saat ini dicirikan dengan manipulasi otorisasi user program
komputer, sebagai contoh, mencuri uang dari bank dan dari para pengusaha
lainnya.
Kejahatan komputer fase awal diantaranya adalah penyerangan sistem
telephone dan network atau pentransferan uang menggunakan perangkat
elektronik. Karena komputer pada awalnya terpusat dan tidak interkoneksi, peluang
terjadinya kejahatan komputer lebih terbatas berupa penyalahgunaan sistem
otorisasi user.
Sebelum adanya hukum kejahatan komputer, para pelaku dan hakim apabila
berurusan dengan kejahatan komputer akan menggunakan konsep hukum kriminal
tindakan pencurian, perusakan hak kepemilikan, penyalahgunaan dan kejahatan
kriminal. Pada waktu itu, komputer masih berukuran besar, stand-alone mesin, dan
akses ke komputer tersebut secara umum terbatas oleh terminal fisik yang
berhubungan dengan komputer mainframe. Kebanyakan kejahatan komputer
dilakukan oleh orang dalam atau dekat dengan orang dalam. Pengguna komputer
yang memiliki legitimasi dengan hak akses ke komputer tersebut, seperti
pengembang perangkat lunak, vendor dan pengguna lainnya yang memiliki
otorisasi adalah para pelaku utama kejahatan-kejahatan komputer ini, yang
6
meliputi kejahatan pencurian data oleh karyawan, informasi dan “kekayaan” lainnya
yang ada di komputer. Bentuk penyalahgunaan komputer lainnya meliputi
perusakan perangkat lunak, perangkat keras atau data dalam komputer tersebut,
umumnya kejahatan komputer juga terjadi karena adanya balas dendam terhadap
pemecatan karyawan atau akibat dari perselisihan terhadap persetujuan lisensi
perangkat lunak.
Penyalahgunaan komputer pada awalnya masih kecil. Tipe kejahatan yang
melibatkan karyawan seperti cyberspace, ketika seorang karyawan melihat file atau
informasi rahasia lainnya, atau mencuri barang dari seorang karyawan,
aktivitasaktivitas demikian juga berlaku dalam cyberspace.

Menguak Cyber Crime

Masih ingatkah anda ketika sistem KPU (Komisi Pemilihan Umum) dibobol oleh hacker Indonesia, yang kemudian akhirnya terungkap dan pelakunya ditangkap oleh pihak berwajib. Bagaimana hal ini bisa terungkap pelakunya? Artikel berikut ini akan menjelaskannya.

Perkembangan komputer ternyata tidak hanya menolong manusia dalam melakukan pekerjaan yang baik-baik saja, namun juga sangat membantu dalam melakukan berbagai kejahatan baru. Tapi jangan takut karena kejahatan jenis ini juga bisa meninggalkan jejak yang sangat membantu para penyidik.

Julukan jaman serba komputer bagi era ini memang tidak salah. Mulai dari mengetik dokumen, mencari informasi di Internet, melakukan testing simulasi, melakukan pemeriksaan kesehatan, sampai dengan tindakan kriminal, penipuan dan terorisme mau tidak mau juga harus mengandalkan bantuan komputer. Perkembangan ini bagai dua mata pedang tajam, ada sisi baik ada juga sisi buruknya.
Sisi baiknya, pekerjaan Anda menjadi sangat terbantu dengan adanya sistem komputer dimana-mana. Revolusi pekerjaan mungkin saja akan terjadi nanti, di mana semua pekerjaan manusia dilakukan dan diselesaikan oleh komputer. Namun yang menjadi salah satu dari cukup banyak dampak buruknya, bagai api di siram minyak, kejahatan mendapatkan media baru untuk bekerja.

Dengan menggunakan bantuan komputer, kejahatan menjadi semakin mudah, cepat, leluasa dan semakin instan untuk dilakukan. Selain menggunakan kecanggihan dan keakuratan komputer dalam mengolah dan memanipulasi data, kejahatan juga memiliki media komunikasi publik baru untuk bekerja, yaitu Internet.

sumber : www.ketok.com/forum/viewtopic.php?t=215