Profil saya

Foto saya
Jakarta, DKI Jakarta, Indonesia
Hay friends, Im from Stmik NUSAMANDIRI,, Welcome to my blog So...Belajarlah Sebelum Belajar Itu Dilarang :P

Teman

pngunjung

title

Makalah Cyber Crime 1


Sabtu, 27 Oktober 2012

بِسْــــــــــــــــمِ اﷲِالرَّحْمَنِ اارَّحِيم



BAB I
PENDAHULUAN

A.    Latar Belakang
Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer dilandasi oleh perkembangan yang terjadi pada bidang mikro elektronika, material, dan perangkat lunak. Teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang  dikenal dengan internet. Penggunaan teknologi komputer, telekomunikasi, dan informasi tersebut mendorong berkembangnya transaksi melalui internet di dunia. Perusahaan-perusahaan berskala dunia semakin banyak memanfaatkan fasilitas internet. Sementara itu tumbuh transaksi-transaksi melalui elektronik atau on-line dari berbagai sektor, yang kemudian memunculkan istilah e-banking, e-commerce, e-trade,e-business, e-retailing. (Andi Hamzah, 1990:23-24).
Perkembangan yang pesat dalam pemanfaatan jasa internet juga mengundang terjadinya kejahatan. Cybercrime merupakan perkembangan dari computer crime. Cybercrime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung dengan internet juga.  Rene L. Pattiradjawane menyebutkan bahwa konsep hukum cyberspace, cyberlaw dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi.
John Spiropoulos mengungkapkan bahwa cybercrime memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap pelakunya. Hukum yang salah satu fungsinya menjamin kelancaran proses pembangunan  nasional sekaligus mengamankan hasil-hasil yang telah dicapai harus dapat melindungi  hak para pemakai jasa internet sekaligus menindak tegas para pelaku cybercrime. Adapun jenis-jenis cybercrime, antara lain :

1.      Pengiriman dan penyebaran virus.
2.      Pemalsuan identitas diri.
3.      Penyebar-luasan pornografi.
4.      Penggelapan data orang lain.
5.      Pencurian data.
6.      Pengaksesan data secara illegal (hacking).
7.      Pembobolan rekening bank.
8.      Perusakan situs (cracking).
9.      Pencurian nomer kartu kredit (carding).
10.  Penyediaan informasi palsu atau menyesatkan.
11.  Transaksi bisnis illegal.
12.  Phishing (rayuan atau tawaran bisnis agar mau membuka rahasia pribadi).
13.  Botnet (penguasaan software milik korban untuk kegiatan pelaku menyerang komputer lain).
 Beberapa masalah cybercrime yang terjadi di Indonesia adalah pencurian nomer kartu kredit (carding). Para pelaku carding biasa disebut carder atau frauder. Mereka adalah orang-orang yang mampu dan dapat menggunakan kartu kredit milik orang lain dengan cara membobol nomor kartu kredit tersebut tanpa diketahui pemiliknya, dan menggunakan kartu kredit tersebut untuk berbelanja lewat internet. Paper ini merupakan kajian terhadap bentuk-bentuk cybercrime sebagai sebuah kejahatan, pengaturannya dalam sistem perundang-undangan Indonesia dan hambatan-hambatan yang ditemukan dalam penyidikan.
B.     Perumusan Masalah
Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan
beberapa masalah sebagai berikut:
1.      Bagaimana bentuk-bentuk Cybercrime di Indonesia?
2.      Apakah undang-undang yang berlaku di Indonesia dapat diterapkan terhadap semua bentuk Cybercrime tersebut?
3.      Masalah-masalah apa saja yang ditemukan dalam proses penyidikan terhadap Cybercrime?


BAB II
PEMBAHASAN

1.      Pengertian Cyber Crime
Perkembangan teknologi jaringan komputer global atau Internet telah menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual. Istilah cyberspace muncul pertama kali dari novel William Gibson berjudul Neuromancer pada tahun 1984. Istilah cyberspace pertama kali digunakan untuk menjelaskan dunia yang terhubung langsung (online) ke internet oleh Jhon Perry Barlow pada tahun 1990.
Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu istilah baru yang hanya dapat ditemukan di dalam kamus mutakhir. Pengertian cyberspace tidak terbatas pada dunia yang tercipta ketika terjadi hubungan melalui internet. Perkembangan teknologi komputer juga menghasilkan berbagai bentuk kejahatan komputer di lingkungan cyberspace yang kemudian melahirkan istilah baru yang dikenal dengan Cybercrime, Internet Fraud, dan lain-lain.
Sebagian besar dari perbuatan Cybercrime dilakukan oleh seseorang yang sering disebut dengan cracker. Kegiatan hacking atau cracking yang merupakan salah satu bentuk cybercrime tersebut telah membentuk opini umum para pemakai jasa internet bahwa Cybercrime merupakan suatu perbuatan yang merugikan bahkan amoral. Para korban menganggap atau memberi stigma bahwa cracker adalah penjahat. Perbuatan cracker juga telah melanggar hak-hak pengguna jasa internet sebagaimana digariskan dalam The Declaration of the Rights of Netizens yang disusun oleh Ronda Hauben. David I. Bainbridge mengingatkan bahwa pada saat memperluas hukum pidana, harus ada kejelasan tentang batas-batas pengertian dari suatu perbuatan baru yang dilarang sehingga dapat dinyatakan sebagai perbuatan pidana dan juga dapat dibedakan dengan misalnya sebagai suatu perbuatan perdata.

Kejahatan fraud sedang menjadi trend bagi beberapa kalangan pengguna jasa internet. Channel #cc, #ccs, #cchome atau #cvv2 pada server-server IRC favorit, seperti: DALnet, UnderNet dan Efnet banyak dikunjungi orang dari seluruh dunia untuk mencari kartu-kartu kredit bajakan dengan harapan dapat digunakan sebagai alat pembayaran ketika mereka berbelanja lewat Internet..
Modus Kejahatan Kartu Kredit (Carding) umumnya berupa :
a.       Mendapatkan nomor kartu kredit (CC) dari tamu hotel.
b.      Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.
c.       Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet.
d.      Mengambil dan memanipulasi data di Internet.
e.       Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dsb.).
Contoh kasus kejahatan kartu kredit melalui internet dapat dikemukakan dari suatu hasil penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana Tertentu di Jakarta terhadap tersangka berinisial BRS, seorang Warga Negara Indonesia yang masih berstatus sebagai mahasiswa Computer Science di Oklahoma City University USA. Ia disangka melakukan tindak pidana penipuan dengan menggunakan sarana internet, menggunakan nomor dan kartu kredit milik orang lain secara tidak sah untuk mendapatkan alat-alat musik, komputer dan Digital Konverter serta menjualnya, sebagaimana diatur dan diancam pidana dalam Pasal 378 atau 263 atau 480 KUHP.
Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui Search Engine mencari “Program Card Generator” di Internet. Tersangka menggunakan Program Card Generator versi IV, kemudian hasil dari generator tersebut disimpan Tersangka dalam file di “My Document” dan sebagian dari nomor-nomor itu digunakan Tersangka untuk melakukan transaksi di Internet. Selain itu Tersangka mendapatkan nomor-nomor kartu kredit dari saluran MIRC “JOGYA CARDING “.

Cara Tersangka menggunakan kartu kredit secara tidak sah sehingga mendapatkan barang yang diinginkannya adalah sebagai berikut:
Pertama, Tersangka Online menggunakan internet, kemudian Tersangka membuka situs : www.PCVideoOnline.com lalu memilih komputer atau laptop yang akan dibeli dan dimasukan ke Shoping Bag.
Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa cukup, kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya mengisi formulir tentang informasi pembayaran dan informasi tujuan pengiriman. Dalam informasi pembayaran Tersangka mengetikkan nama, alamat tempat tinggal, dan alamat email. Dalam informasi tujuan tersangka mengetikkan data yang sama.
Ketiga, Tersangka memilih metode pengiriman barang dengan menggunakan perusahaan jasa pengriman UPS (United Parcel Service).
Keempat, Tersangka melakukan pembayaran dengan cara memasukkan atau mengetikkan nomor kartu kredit, mengetikan data Expire Date (masa berlakunya), kemudian menekan tombol (klik) Submit.
Terakhir, Tersangka mendapatkan email/invoice konfirmasi dari pedagang tersebut ke email Tersangka bahwa kartu kredit yang digunakan valid dan dapat diterima, email tersebut disimpan Tersangka di salah satu file di komputer Tersangka.
Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah melalui seseorang berinisial PE yang berdasarkan referensi dari seorang karyawan perusahaan jasa pengiriman AIRBORNE EXPRESS dapat memperlancar pengeluaran paket kiriman. Tersangka memberi Tracking Number kepada PE, kemudian PE yang mengeluarkan paket kiriman tersebut dan mengantarnya ke rumah Tersangka.
Berdasarkan bentuk-bentuk kejahatan sebagaimana telah dikemukakan oleh beberapa penulis serta memperhatikan kasus-kasus cybercrime yang sering terjadi, maka kualifikasi cybercrime berdasarkan Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem computer yaitu:
a.       Illegal Access (akses secara tidak sah terhadap sistem komputer), yaitu dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
b.      Data Interference (mengganggu data komputer), yaitu dengan sengaja melakukan perbuatan merusak, menghapus, memerosotkan (deterioration), mengubah atau menyembunyikan (suppression) data komputer tanpa hak. Perbuatan menyebarkan virus komputer merupakan salah satu dari jenis kejahatan ini yang sering terjadi.
c.       System Interference (mengganggu sistem komputer), yaitu dengan sengaja dan tanpa hak melakukan gangguan terhadap fungsi sistem komputer dengan cara memasukkan, memancarkan, merusak, menghapus, memerosotkan, mengubah, atau menyembunyikan data komputer. Perbuatan menyebarkan program virus komputer dan E-mail bombings (surat elektronik berantai) merupakan bagian dari jenis kejahatan ini yang sangat sering terjadi.
d.      Illegal Interception in the computers, systems and computer networks operation(intersepsi secara tidak sah terhadap komputer, sistem, dan jaringan operasional komputer), yaitu dengan sengaja melakukan intersepsi tanpa hak, dengan menggunakan peralatan teknik, terhadap data komputer, sistem komputer, dan atau jaringan operasional komputer yang bukan diperuntukkan bagi kalangan umum, dari atau melalui sistem komputer, termasuk didalamnya gelombang elektromagnetik yang dipancarkan dari suatu sistem komputer yang membawa sejumlah data. Perbuatan dilakukan dengan maksud tidak baik, atau berkaitan dengan suatu sistem komputer yang dihubungkan dengan sistem komputer lainnya.
e.       Data Theft (mencuri data), yaitu kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

f.       Data leakage and Espionage (membocorkan data dan memata-matai), yaitu kegiatan memata-matai dan atau membocorkan data rahasia baik berupa rahasia negara, rahasia perusahaan, atau data lainnya yang tidak diperuntukkan bagi umum, kepada orang lain, suatu badan atau perusahaan lain, atau negara asing.”
g.      Misuse of Devices (menyalahgunakan peralatan komputer), yaitu dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

2.      Pengaturan Cybercrime dalam Perundang-undangan Indonesia
Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan komputer termasuk cybercrime. Mengingat terus meningkatnya kasus-kasus cybercrime di Indonesia yang harus segera dicari pemecahan masalahnya maka beberapa peraturan baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan berikut ini:
a.       Illegal Access (akses secara tidak sah terhadap sistem komputer)
Perbuatan melakukan akses secara tidak sah terhadap sistem komputer belum ada diatur secara jelas di dalam sistem perundang-undangan di Indonesia. Untuk sementara waktu, Pasal 22 Undang-Undang Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi dapat diterapkan. Pasal 22 Undang-Undang Telekomunikasi menyatakan: “Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
·         Akses ke jaringan telekomunikasi,
·         Akses ke jasa telekomunikasi,
·         Akses ke jaringan telekomunikasi khusus.
Pasal 50 Undang-Undang Telekomunikasi memberikan ancaman pidana terhadap barang siapa yang melanggar ketentuan Pasal 22 Undang-Undang Telekomunikasi dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
b.      Data Interference (mengganggu data komputer) dan System interference (mengganggu sistem komputer)
Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan data interference maupun system interference yang dikenal di dalam Cybercrime. Jika perbuatan data interference dan system interference tersebut mengakibatkan kerusakan pada komputer, maka Pasal 406 ayat (1) KUHP dapat diterapkan terhadap perbuatan tersebut.
c.       Illegal Interception in the computers, systems and computer networks operation (intersepsi secara tidak sah terhadap operasional komputer, sistem, dan jaringan komputer)
Pasal 40 Undang-Undang Telekomunikasi dapat diterapkan terhadap jenis perbuatan intersepsi ini. Pasal 56 Undang-Undang Telekomunikasi memberikan ancaman pidana terhadap barang siapa yang melanggar ketentuan Pasal 40 tersebut dengan pidana penjara paling lama 15 (lima belas) tahun.
d.      Data Theft (mencuri data)
Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus, bahkan di Amerika Serikat sekalipun. Pada kenyataannya, perbuatan Illegal access yang mendahului perbuatan data theft yang dilarang, atau jika data thef diikuti dengan kejahatan lainnya, barulah ia menjadi suatu kejahatan bentuk lainnya, misalnya data leakage and espionage dan identity theft and fraud. Pencurian data merupakan suatu perbuatan yang telah mengganggu hak pribadi seseorang, terutama jika si pemiik data tidak menghendaki ada orang lain yang mengambil atau bahkan sekedar membaca datanya tersebut. Jika para ahli hukum sepakat menganggap bahwa perbuatan ini dapat dimasukkan sebagai perbuatan pidana, maka untuk sementara waktu Pasal 362 KUHP dapat diterapkan.

e.       Data leakage and Espionage (membocorkan data dan memata-matai)
Perbuatan membocorkan dan memata-matai data atau informasi yang berisi tentang rahasia negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP.
Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang dilakukan oleh orang dalam (insider). Sedangkan perbuatan membocorkan data rahasia perusahaan dan memata-matai yang dilakukan oleh orang luar perusahaan dapat dikenakan Pasal 50 jo. Pasal 22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57 jo. Pasal 42 ayat (1) Undang-Undang Telekomunikasi.
f.       Misuse of Devices (menyalahgunakan peralatan komputer),
Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu perbuatan yang berdiri sendiri, sebab biasanya perbuatan ini akan diikuti dengan perbuatan melawan hukum lainnya. Sistem perundang-undangan di Indonesia belum ada secara khusus mengatur dan mengancam perbuatan ini dengan pidana. Hal ini tidak menjadi persoalan, sebab yang perlu diselidiki adalah perbuatan melawan hukum apa yang mengikuti perbuatan ini. Ketentuan yang dikenakan bisa berupa penyertaan (Pasal 55 KUHP), pembantuan (Pasal 56 KUHP) ataupun langsung diancam dengan ketentuan yang mengatur tentang perbuatan melawan hukum yang menyertainya.
g.      Credit card fraud (penipuan kartu kredit)
Penipuan kartu kredit merupakan perbuatan penipuan biasa yang menggunakan komputer dan kartu kredit yang tidak sah sebagai alat dalam melakukan kejahatannya sehingga perbuatan tersebut dapat diancam dengan Pasal 378 KUHP.
h.      Bank fraud (penipuan bank)
Penipuan bank dengan menggunakan komputer sebagai alat melakukan kejahatan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan yang dilakukannya.
i.        Service Offered fraud (penipuan melalui penawaran suatu jasa)
Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang menggunakan komputer sebagai salah satu alat dalam melakukan kejahatannya sehingga dapat diancam dengan Pasal 378 KUHP.

j.        Identity Theft and fraud (pencurian identitas dan penipuan)
Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus operandi perbuatan yang dilakukannya.
k.      Computer-related betting (perjudian melalui komputer)
Perjudian melalui komputer merupakan perbuatan melakukan perjudian biasa yang menggunakan komputer sebagai alat dalam operasinalisasinya sehingga perbuatan tersebut dapat diancam dengan Pasal 303 KUHP.

3.      Permasalahan dalam Penyidikan terhadap Cybercrime
Berdasarkan hasil penelitian yang dilakukan, hambatan-hambatan yang ditemukan di dalam proses penyidikan antara lain adalah sebagai berikut:
a)      Kemampuan penyidik
Secara umum penyidik Polri masih sangat minim dalam penguasaan operasional komputer dan pemahaman terhadap hacking komputer serta kemampuan melakukan penyidikan terhadap kasus-kasus itu. Beberapa faktor yang sangat berpengaruh (determinan) adalah: Kurangnya pengetahuan tentang komputerdan pengetahuan teknis dan pengalaman para penyidik dalam menangani kasus-kasus cybercrime masih terbatas. Tidak ada satu orang pun yang pernah mendapat pendidikan khusus untuk melakukan penyidikan terhadap kasus cybercrime.
Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis penyidikan dan menguasai administrasi penyidikan serta dasar-dasar pengetahuan di bidang komputer dan profil hacker


  • Alat Bukti
Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime antara lain berkaitan dengan karakteristik kejahatan cybercrime itu sendiri, yaitu:
·         Sasaran atau media cybercrime adalah data dan atau sistem komputer atau sistem internet yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh pelakunya. Oleh karena itu, data atau sistem komputer atau internet yang berhubungan dengan kejahatan tersebut harus direkam sebagai bukti dari kejahatan yang telah dilakukan. Permasalahan timbul berkaitan dengan kedudukan media alat rekaman (recorder) yang belum diakui KUHAP sebagai alat bukti yang sah.
·         Kedudukan saksi korban dalam cybercrime sangat penting disebabkan cybercrime seringkali dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali berada jauh di luar negeri sehingga menyulitkan penyidik melakukan pemeriksaan saksi dan pemberkasan hasil penyidikan. Penuntut umum juga tidak mau menerima berkas perkara yang tidak dilengkapi Berita Acara Pemeriksaan Saksi khususnya saksi korban dan harus dilengkapi dengan Berita Acara Penyumpahan Saksi disebabkan kemungkinan besar saksi tidak dapat hadir di persidangan mengingat jauhnya tempat kediaman saksi. Hal ini mengakibatkan kurangnya alat bukti yang sah jika berkas perkara tersebut dilimpahkan ke pengadilan untuk disidangkan sehingga beresiko terdakwa akan dinyatakan bebas. Mengingat karakteristik cybercrime, diperlukan aturan khusus terhadap beberapa ketentuan hukum acara untuk cybercrime. Pada saat ini, yang dianggap paling mendesak oleh Peneliti adalah pengaturan tentang kedudukan alat bukti yang sah bagi beberapa alat bukti yang sering ditemukan di dalam Cybercrime seperti data atau sistem program yang disimpan di dalam disket, hard disk, chip, atau media recorder lainnya.


  • Fasilitas komputer forensik
Untuk membuktikan jejak-jejak para hacker, cracker dan phreacker dalam
melakukan aksinya terutama yang berhubungan dengan program-program dan data-data komputer, sarana Polri belum memadai karena belum ada komputer forensik. Fasilitas ini diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan bukti-bukti berupa soft copy (image, program, dsb). Dalam hal ini Polri masih belum mempunyai fasilitas komputer forensik yang memadai.



BAB III
KESIMPULAN DAN SARAN

A.    Kesimpulan
Kesimpulan yang diperoleh dari pembahasan di atas terdapat tiga masalah pokok yang dibahas di dalam makalah ini antara lain :
1.      Opini umum yang terbentuk bagi para pemakai jasa internet adalah bahwa cybercrime merupakan perbuatan yang merugikan. Para korban menganggap atau memberi stigma bahwa pelaku cybercrime adalah penjahat. Modus operandi cybercrime sangat beragam dan terus berkembang sejalan dengan perkembangan teknologi, tetapi jika diperhatikan lebih seksama akan terlihat bahwa banyak di antara kegiatan-kegiatan tersebut memiliki sifat yang sama dengan kejahatan-kejahatan konvensional. Perbedaan utamanya adalah bahwa cybercrime melibatkan komputer dalam pelaksanaannya. Kejahatan-kejahatan yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer perlumendapat perhatian khusus, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan-kejahatan konvensional.
2.      Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan komputer melalui media internet. Beberapa peraturan yang ada baik yang terdapat di dalam KUHP maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan, tetapi ada juga kejahatan yang tidak dapat diantisipasi oleh undang-undang yang saat ini berlaku.
3.      Hambatan-hambatan yang ditemukan dalam upaya melakukan penyidikan terhadap cybercrime antara lain berkaitan dengan masalah perangkat hukum, kemampuan penyidik, alat bukti, dan fasilitas komputer forensik. Upaya-upaya yang dapat dilakukan untuk mengatasi hambatan yang ditemukan di dalam melakukan penyidikan terhadap cybercrime antara lain berupa penyempurnaan perangkat hukum, mendidik para penyidik, membangun fasilitas forensic computing, meningkatkan upaya penyidikan dan kerja sama internasional, serta melakukan upaya penanggulangan pencegahan.
B.     Saran
Beberapa hal yang dapat dijadikan sebagai saran sehubungan dengan hasil penelitian terhadap cybercrime adalah sebagai berikut :
1)      Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lexspesialis untuk memudahkan penegakan hukum terhadap kejahatan tersebut.
2)      Kualifikasi perbuatan yang berkaitan dengan cybercrime harus dibuat secara jelas agar tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet.
3)      Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus kepada penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka penyidikan kasus cybercrime, dan lain-lain.
4)      Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan sebagai salah satu cara untuk melaksanakan penegakan hukum terhadap cybercrime.

DAFTAR PUSTAKA

Agus Raharjo, 2002,Cybercrime, PT. Citra Aditya Bakti, Bandung.

Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta.

David I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta.

Undang-Undang Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta.

Niniek Suparni, 2001, Masalah Cyberspace , Fortun Mandiri Karya, Jakarta.

Suheimi, 1995, Kejahatan Komputer , Andi Offset, Yogyakarta.

Widyopramono, 1994, Kejahatan di Bidang Komputer ,  Pustaka Sinar Harapan, Jakarta

0 komentar:

Blogger Wordpress Gadgets