(JL. MATRAMAN DALAM 3 NO. 7, PEGANGSAAN, MENTENG, JAKARTA PUSAT) E-MAIL: mr.saputro83@gmail.com HP. 081283279783

UPAYA PENANGGULANGAN CYBER CRIME DENGAN HUKUM PIDANA


UPAYA PENANGGULANGAN CYBER CRIME
DENGAN HUKUM PIDANA


I.          PENANGGULANGAN CYBER CRIME DENGAN SARANA PENAL
                 Indonesia saat ini masih membahas Rancangan Undang-Undang mengenai cyber crime. Model yang digunakan adalah Umbrella Provision sehingga ketentuan cyber crime tidak dalam perundang-undangan tersendiri, tetapi diatur secara umum dalam Rancangan Undang-Undang Teknologi Informasi. Pasal-pasal yang menyangkut ketentuan pidana adalah Pasal 29 – Pasal 40. Draft III RUU Teknologi Informasi disusun oleh FH UNPAD bekerjasama dengan Ditjen Pos dan Telekomunikasi, 2001. Pasal-pasal tersebut dapat dengan jelas dibaca pada Lampiran 2 dalam buku ini. Lihat juga Naskah Akademik RUU Teknologi Informasi, UNPAD-Ditjen Postel Departemen Perhubungan, 2000
                 Dari ketentuan yang terdapat dalam Rancangan Undang-Undang Teknologi Informasi terlihat bahwa ruang lingkup yang telah dikemukakan ternyata tidak berbeda jauh dengan apa yang telah diatur dalam perundang-undangan di negara lain.
                 Khusus mengenai hacking, selain diatur tersendiri dalam Pasal 31, sebenarnya pasal-pasal lain dapat juga dikenakan pasal hacking tersebut karena hacking merupakan first crime. Bagaimana dapat mengubah, menghapus atau menambah data komputer apabila dia tidak bisa masuk dalam sistem jaringan komputer yang menjadi korban, sedangkan masuk ke dalam jaringan komputer merupakan langkah hacking yang kedua setelah sebelumnya melakukan observasi terhadap sistem operasi yang dipakai.
                 Selain melakukan upaya dengan mengkriminalisasikan kegiatan di cyber space dengan pendekatan global, Indonesia juga sedang melakukan pendekatan evolusioner untuk mengatur kegiatan di cyber space dengan memperluas pengertian-pengertian yang terdapat dalam Rancangan Undang-Undang KUHP 1999/2000. Dikatakan evolusioner karena dari Rancangan Undang-Undang KUHP yang ada sebelumnya tidak memperluas pengertian-pengertian yang terkait kegiatan-kegiatan di cyber space. Menurut Barda Nawawi Arief, kebijakan yang ditempuh sementara dalam Konsep 2000 yang berkaitan dengan kegiatan di cyber space adalah sebagai berikut: Draft III RUU Teknologi Informasi disusun oleh FH UNPAD bekerjasama dengan Ditjen Pos dan Telekomunikasi, 2001. Pasal-pasal tersebut dapat dengan jelas dibaca pada Lampiran 2 dalam buku ini. Lihat juga Naskah Akademik RUU Teknologi Informasi, UNPAD-Ditjen Postel Departemen Perhubungan, 2000
a.  Dalam Buku I (Ketentuan Umum) dibuat ketentuan mengenai:
¨  Pengertian “barang” (pasal 174) yang di dalamnya termasuk benda tidak berwujud berupa data dan program komputer, jasa telepon atau telekomunikasi atau jasa komputer.
¨  Pengertian “anak kunci” (pasal 178) yang di dalamnya termasuk kode rahasia, kunci masuk komputer, kartu magnetic, sinyal yang telah diprogram untuk membuka sesuatu. Maksud dari anak kunci ini kemungkinan besar adalah password atau kode-kode tertentu seperti private atau public key infrastructure.
¨  Pengertian “surat” (pasal 188) termasuk data tertulis atau tersimpan dalam disket, pita magnetic, media penyimpangan komputer atau penyimpangan data elektronik lainnya.
¨  Pengertian “ruang” (pasal 189) termasuk bentangan atau terminal komputer yang dapat diakses dengan cara-cara tertentu. Maksud dari ruang ini kemungkinan termasuk pula dunia maya atau mayantara atau cyber space atau virtual reality.
¨  Pengertian “masuk” (pasal 190) termasuk mengakses komputer atau masuk ke dalam sistem komputer.
Maksud pengertian masuk dalam pasal ini menurut penulis bukanlah masuk ke dalam komputer atau sistem komputer (karena seperangkat atau sebuah komputer atau beberapa komputer yang terhubung seperti LAN sudah merupakan  sistem), melainkan masuk ke dalam sistem jaringan informasi global yang disebut internet dan kemudian baru masuk ke sebuah situs atau website yang di dalamnya berupa server dan komputer yang termasuk dalam pengelolaan situs. Jadi, ada 2 (dua) pengertian masuk, yaitu masuk ke internet dan masuk ke situs.
¨  Pengertian “jaringan telepon” (pasal 191) termasuk jaringan komputer atau sistim komunikasi komputer.
b.  Dalam Buku II
                      Dengan dibuatnya ketentuan seperti di atas, maka konsep tidak atau belum membuat delik khusus untuk cybercrime atau computer-related crime. Konsep juga mengubah perumusan delik atau menambah delik-delik  baru yang berkaitan dengan kemajuan teknologi, dengan harapan dapat menjaring kasus-kasus cyber crime, antara lain :
¨  Menyadap pembicaraan di ruangan tertutup dengan alat bantu teknis (pasal 263)
¨  Memasang alat bantu teknis untuk tujuan mendengar atau merekam pembicaraan (pasal 264)
¨  Merekam (memiliki atau menyiarkan) gambar dengan alat bantu ktenis di ruangan tidak untuk umum (pasal 266)
¨  Merusak atau membuat tidak dapat dipakai bangunan untuk sarana atau prasarana pelayanan umum, seperti bangunan telekomunikasi atau komunikasi lewat satelit atau komunikasi jarak jauh (pasal 546)
¨  Pencucian uang atau money laundering (pasal 641 – pasal 642).


II.   PENANGGULANGAN CYBER CRIME DENGAN SARANA NON PENAL
                 Meskipun hukum pidana digunakan sebagai ultimum remidium atau alat terakhir apabila bidang hukum yang lain tidak dapat mengatasinya, tetapi harus disadari bahwa hukum pidana memiliki keterbatasan kemampuan dalam menanggulangi kejahatan. Keterbatasan-keterbatasan tersebut sebagaimana dikemukakan oleh Barda Nawawi Arief adalah sebagai berikut: Barda Nawawi Arief, Batas-batas Kemampuan Hukum Pidana Dalam Penanggulangan Kejahatan, dalam Barda Nawawi Arief, Bebarapa Aspek Kebijakan Penegakan dan Pengembangan Hukum Pidana, PT. Citra Aditya Bakti, Bandung, 1998, hal. 46-47.
a.     Sebab-sebab kejahatan yang demikian kompleks berada di luar jangkauan hukum pidana.
b.    Hukum pidana hanya merupakan bagian kecil (subsistem) dari sarana kontrol sosial yang tidak mungkin mengatasi masalah kejahatan sebagai masalah kemanuaiaan dan kemasyarakatan yang sangat kompleks (sebagai masalah sosio-psikologis, sosio-politik, sosio-ekonomi, sosio-kurtural dan sebagainya);
c.     Penggunaan hukum pidana dalam menanggulangi kejahatan hanya merupakan “kurieren am symptom”, oleh karena itu hukum pidana hanya merupakan “pengobatan simptomatik” dan bukan “pengobatan kausatif”;
d.    Sanksi hukum pidana merupakan “remendium” yang mengandung sifat kontradiktif/paradoksal dan mengandung unsur-unsur serta efek sampingan yang negatif;
e.     Sistem pemidanaan bersifat fragmentair dan individual/personal, tidak bersifat struktural/fungsional.
f.     Keterbatasan jenis sanksi pidana dan sistem perumusan sanksi pidana yang bersifat kaku dan imperatif;
g.    Bekerjanya/berfungsinya hukum pidana memerlukan sarana pendukung yang lebih bervariasi dan lebih menuntut “biaya tinggi”.

III.  LANGKAH-LANGKAH PREVENTIF PEMILIK WEBSITE DALAM MENGHADAPI CYBER CRIME
A.   Mengatur Akses (access control)
                      Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme authentication dan access control. Implementasi dari mekanisme ini antara lain dengan menggunakan password.
B. Menutup Service  yang tidak digunakan
                      Dalam praktek pengelolaan situs, tidak semua servis itu dipakai/dibutuhkan sehingga untuk mengamankan sistem service yang tidak diperlukan  di server (komputer) tersebut sebaiknya dimatikan.
C. Memasang Proteksi
                      Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses atau bahkan dalam level packet.
D. Firewall
                      Tujuan utama firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun keluar) dari orang yang tidak berwenang (unauthorized acces) tidak dapat dilakukan.
E. Pemantauan adanya serangan
                      Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tidak diundang (intruder) atau adanya serangan (attack)

F.  Pemantau Integras Sistem
                      Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.
G. Audit : mengamati berks log
                      Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi.
H. Backup secara rutin
I.   Penggunaan enkripsi untuk meningkatkan keamanan
                      Dengan menggunakan teknologi enkripsi, data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
J.  Telnet atau shell aman
                      Akses dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan  user ID dan password.

BAB IV
KESIMPULAN DAN SARAN


A.        KESIMPULAN
                 Berdasarkan pada penelitian atas sejumlah pasal-pasal dalam KUHPidana dan setelah membandingkan dengan ketentuan pidana yang berlaku di beberapa negara, penulis berpendapat bahwa KUHPidana dan peraturan perundang-undangan yang berlaku saat ini belum bisa menjangkau seluruh kegiatan kejahatan komputer. Oleh karena itu perlu disempurnakan pasal-pasal dalam KUHPidana sebagai berikut :
1.  Pencurian dan penggelapan
2.  Pemalsuan
3.  Penipuan / Internet Fraud
4.  Perusakan  / sabotase
5.  Tanpa hak menggunakan fasilitas dan komputer
6.  Tanpa hak memasuki sistem komputer
7.  Perbuatan memata-matai / spionase

B.        SARAN
1.    Dalam menyusun KUHP Nasional perlu dipertimbangkan pendapat para pakar hukum pidana yang memperingatkan agar berhati-hati dalam mempidana suatu perbuatan penyalahgunaan komputer sehingga akan menghindari over criminalization.
2.    Memperluas pengertian barang sehingga melipuati data komputer, jaringan komputer dan penggunaan komputer tanpa ijin.
3.    Pemberatan sanksi pidana, mengingat bahaya yang bisa ditimbulkan oleh kejahatan komputer terhadap harta benda atau jiwa manusia sangat besar, maka selain menyempurnakan perundang-undangan yang ada perlu dipertimbangkan pemberatan ancaman pidana terhadap kejahatan komputer antara lain mengenai :
1.    pencurian,
2.    penggelapan,
3.    pemalsuan,
4.    penipuan termasuk Internet fraud,
5.    perusakan/sabotase/digital vandalism,
6.    membocorkan rahasia perusahaan,
7.    money laundering
                      Sesuai dengan kewajiban yang ditugaskan oleh Undang-Undang Pokok Kekuasaan Kehakiman, hakim harus selalu siap memeriksa dan mengadili berbagai jenis kejahatan komputer. Sebelum undang-undang baru mengenai kejahatan komputer diundangkan, hakim di luar negeri, dan peraturan perundang-undangan mengenai kejahatan komputer dari berbagai negara  kiranya perlu dikaji lebih lanjut dan diadaptasi sepanjang berkesesuaian  dengan perundang-undangan yang berlaku di Indonesia.