You are on page 1of 17

PROPOSAL PENELITIAN TENTANG HUKUM

PENGARUH KEMAJUAN TEKNOLOGI TERHADAP MARAKNYA


KEJAHATAN DUNIA MAYA ( CYBERCRIME )

OLEH :
SASIWI SAKTI OKTAVIANI
N.I.M 08.12000.000019

PROGRAM STUDI ILMU HUKUM


FAKULTAS HUKUM
UNIVERSITAS TULUNGAGUNG
2011 / 2012
KATA PENGANTAR

Dunia semakin berkembang, ras manusia semakin menguasai alam dalam


kehidupan. Ekslpoitasi dan eksplorasi terhadap kekayaan alam semesta terus dilakukan
guna memenuhi hasrat keingintahuan dan kebutuhan untuk terus hidup di dalam bumi yang
semakin renta.tak terkecuali eksploitasi dan eksplorasi di bidang ilmu pengentahuan,
termasuk di dalamnya dunia maya, dimana di era sekarang lebih terkenal dengan sebutan
dunia internet.
Keingin tahuan manusia itu sendirilah yang mendorong kegiatan di dunia maya
semakin dalam. Segera setalah menguasai dunia yang tidak terjangkau batasan tersebut,
manusia menemukan celah untuk melakukan kecurangan atau dalam hokum biasa dikenal
dengan istilah wanprestasi.
Kecurangan tersebut kemudian berkembang menjadi kejahatan dunia maya atau
kita sebut “ Cyber Crime “. Mulai dari pembajakan situs, penyebaran virus yang merusak
system, pembobolan rekening, pencurian uang, dll.
Untuk itulah penelitian ini diarahkan untuk mengetahui seberapa besar pengaruh
perkembangan teknologi terhadapa Cybercrime. Diharapkan melalui penelitian ini dapat
dihasilkan aturan atau lebih memperkaya perUndang-Undangan yang membatasi ruang
gerak orang berselancar di dunia maya, serta menentukan aturan-aturan baku untuk
meminimalisir cyber crime.

Terima kasih,

Penyusun
A. PENDAHULUAN

1. Latar Belakang

Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan


Internet dalam segala bidang seperti e-banking, ecommerce,e-government, e-
education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila
masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan
teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah
menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia
komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk
virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita
dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang
dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi.

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan
penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya
untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat
dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan
transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita
mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal
tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan
hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang
didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa
teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan
manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional
seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan
menggunakan media komputer secara online dengan risiko tertangkap yang sangat
kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik
untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan
baru.
Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu
paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah
sedalam 100 meter dan tidak memiliki hubungan apapun juga. David Logic
berpendapat tentang Internet yang diibaratkan kehidupan jaman cowboy tanpa
kepastian hukum di Amerika.
Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan
untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data
base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut
dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian
data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak
ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem
yang dijalankan. Tidak kurang menghebohkannya adalah beredarnya gambar-
gambar porno hubungan seksual/pornografi, misalnya antara seorang bintang
sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar
tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan
website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan
kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan
yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang
akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan
mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak
lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas
Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka
peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh
sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal
“Yahoo” dengan seolah – olah menjual mobil mewah Ferrary dan Lamborghini
dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait.
Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara
penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan
antara korban atau tersangka.
, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat
dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17
April 2004 melakukan deface dengan mengubah nama – nama partai yang ada
dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan
berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung
pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak
mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan
dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi
yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang
dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan
hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan
underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut,
Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui
chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari
Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface
disini berarti mengubah atau mengganti tampilan suatu website. Pada umumnya,
deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik
ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus
jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda
serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila
seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan
kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki.
Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah
(borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara
yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang
memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga
kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang
pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.
Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime
memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi
pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh
penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi
informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang
mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang
memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum
yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan
kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan
suatu kejahatan yang dikenal dengan nama “CYBERCRIME” yang tentunya harus
diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum
telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V
IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.
2. Perumusan Masalah
1. Bagaimana perkembangan cybercrime dan modus operandi pelaku ?
2. Sudah berkompentenkah Undang-Undang yang ada saat ini dengan
perkembangan kejahatan dunia maya ?
3. Adakah peran serta masyarakat dalam meningkatkan cyber crime?
4. Bagaimanakah tindakan atau penanggulangan untuk sebisa mungkin
meminimalisir cyber crime ?

3. Kontribusi Penelitian
Hasil penelitian ini dapat digunakan untuk :
1. Kontribusi Teoritis
Dapat digunakan sebagai bahan referensi untuk penelitian lanjutan, dengan
tema yang sama akan tetapi dengan metode dan teknik analisa yang lain,
sehingga dapat dilakukan proses verifikasi demi kemajuan ilmu pengetahuan.
2. Kontribusi Praktis
a. Pemerintah, dapat menggunakan hasil penelitian ini untuk menentukan
kebijakan atau Undang-Undang yang lebih sesuai dan berhubungan dengan
kejahatan dunia maya, sehingga nantinya dapat mengatasi dan
meminimalisir tindak criminal.
b. Dapat dijadikan referensi untuk Melakukan upaya-upaya pelatihan (training)
bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan
ekonomi dan cyber crime.
c. Menjadikan hasil penelitian ini untuk mengembangkan keamanan system
computer dan jaringan agar terhindar dari pelaku kejahatan dunia maya.
B. TINJAUAN PUSTAKA

1. Cyber Crime dan Modus Operandinya


cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan
memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik
untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
MODUS OPERANDI
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk
sesuai modus operandi yang ada, antara lain:
a. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku
kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia
b. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum.
c. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan
ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan
pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit
yang dapat saja disalah gunakan.
d. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet  untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran.
e. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet
f. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki
pihak lain di Internet.
g. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil
maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.

2. Penegakan Hukum Positif terhadap Cyber Crime


Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-
Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang
akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan,
termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang
dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini,
Indonesia belum memiliki Undang – Undang khusus/ cyber law yang mengatur
mengenai cybercrime Tetapi, terdapat beberapa hukum positif lain yang berlaku
umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasuskasus
yang menggunakan komputer sebagai sarana, antara lain:
a. Kitab Undang – Undang Hukum Pidana
Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan
analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada
dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu
Pasal karena melibatkan beberapa perbuatan sekaligus pasal – pasal yang dapat
dikenakan dalam KUHP pada cybercrime antara lain :
1) Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku
mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena
hanya nomor kartunya saja yang diambil dengan menggunakan software card
generator di Internet untuk melakukan transaksi di e-commerce. Setelah
dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin
mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah
orang yang melakukan transaksi.
2)  Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah
menawarkan dan menjual suatu produk atau barang dengan memasang iklan di
salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan
uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak
ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang
dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
3) Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan
yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa
korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan
jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini
biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.
4) Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik
dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan
email kepada teman-teman korban tentang suatu cerita yang tidak benar atau
mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui
cerita tersebut.
5) Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
6) Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun
website porno yang banyak beredar dan mudah diakses di Internet. Walaupun
berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena
mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi
yang menampilkan orang   dewasa bukan merupakan hal yang ilegal.
7) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau
film pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-
Bjah.
8) Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena
pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan
membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan
curian.
9) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain, seperti website atau program menjadi tidak
berfungsi atau dapat digunakan sebagaimana mestinya.
b. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak
Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam
bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai
hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi
tersebut. Hak cipta untuk program komputer berlaku selama 50 tahun (Pasal
30). Harga program komputer/ software yang sangat mahal bagi warga negara
Indonesia merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis
guna menggandakan serta menjual software bajakan dengan harga yang sangat
murah. Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga
Rp20.000,00. Penjualan dengan harga sangat murah dibandingkan dengan
software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku
sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping.
Maraknya pembajakan software di Indonesia yang terkesan “dimaklumi”
tentunya sangat merugikan pemilik hak cipta. Tindakan pembajakan program
komputer tersebut juga merupakan tindak pidana sebagaimana diatur dalam
Pasal 72 ayat (3) yaitu “Barang siapa dengan sengaja dan tanpa hak
memperbanyak penggunaan untuk kepentingan komersial suatu program
komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/ atau
denda paling banyak Rp500.000.000,00 (lima ratus juta rupiah).
c. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999,
Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan
dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara,
dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik
lainnya. Dari definisi tersebut, maka Internet dan segala fasilitas yang
dimilikinya merupakan salah satu bentuk alat komunikasi karena dapat
mengirimkan dan menerima setiap informasi dalam bentuk gambar, suara
maupun film dengan sistem elektromagnetik. Penyalahgunaan Internet yang
mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan
menggunakan Undang- Undang ini, terutama bagi para hacker yang masuk ke
sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap
orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
a) Akses ke jaringan telekomunikasi
b) Akses ke jasa telekomunikasi
c) Akses ke jaringan telekomunikasi khusus
Apabila anda melakukan hal tersebut seperti yang pernah terjadi pada website
KPU www.kpu.go.id, maka dapat dikenakan Pasal 50 yang berbunyi “Barang
siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22,
dipidana dengan pidana  penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp600.000.000,00 (enam ratus juta rupiah)”.
d. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret
1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur
pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang
bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin
keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact
Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many
(WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat
bukti yang sah.
e. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-
Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang.

Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi


seorang penyidik untuk mendapatkan informasi mengenai tersangka yang
melakukan penipuan melalui Internet, karena tidak memerlukan prosedur
birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan
merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang
(Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang
menerima transfer untuk memberikan identitas dan data perbankan yang
dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang
diatur dalam Undang-Undang Perbankan. Dalam Undang-Undang Perbankan
identitas dan data perbankan merupakan bagian dari kerahasiaan bank sehingga
apabila penyidik membutuhkan informasi dan data tersebut, prosedur yang
harus dilakukan adalah  engirimkan surat dari Kapolda ke Kapolri untuk
diteruskan ke Gubernur Bank Indonesia.  Prosedur tersebut memakan waktu
yang cukup lama untuk mendapatkan data dan informasi yang diinginkan.
Dalam Undang-Undang Pencucian Uang proses tersebut lebih  cepat karena
Kapolda cukup mengirimkan surat kepada Pemimpin Bank Indonesia di daerah
tersebut dengan tembusan kepada Kapolri dan Gubernur Bank Indonesia,
sehingga data dan informasi yang dibutuhkan lebih cepat didapat dan
memudahkan  proses penyelidikan terhadap pelaku, karena data yang diberikan
oleh pihak bank, berbentuk: aplikasi pendaftaran, jumlah rekening masuk dan
keluar serta kapan dan  dimana dilakukan transaksi maka penyidik dapat
menelusuri keberadaan pelaku berdasarkan data– data tersebut. Undang-
Undang ini juga mengatur mengenai alat bukti elektronik atau digital evidence
sesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi yang
diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat
optik atau yang serupa dengan itu.
f. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak
Pidana Terorisme

Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur


mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti
lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan
secara elektronik dengan alat optik atau yang serupa dengan itu. Digital
evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus
terorisme, karena saat ini komunikasi antara para pelaku di lapangan dengan
pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di
Internet untuk menerima perintah atau menyampaikan kondisi di lapangan
karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit
dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan
adalah e-mail dan chat room selain mencari informasi dengan menggunakan
search engine serta melakukan propaganda melalui bulletin board atau mailing
list.

g. Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi


Elektronik
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21
April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang
mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi
sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku
cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum
bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian
hukum.

C. METODE PENELITIAN
1. Tujuan Penelitian
a. Untuk mengetahui perkembangan Cyber Crime dan perkembangannya
b. Untuk mengetahui Undang-Undang yang masih berkompeten dengan kejahatan
dunia maya.
c. Untuk mengetahui peran masyarakat dalam perkembangan Cyber Crime
d. Untuk mengetaui tindakan atau penanggulangan untuk meminimalisir tindak
kejahatan dunia maya.

2. Metode Penelitian
Dalam hal ini dilakukan dengan memakai metode penelitian hukum normatif dan
penelitian hukum sosiologis. Dengan tahapan-tahapan sebagai berikut :
a. Penetapan lokasi dan sampel
Penelitian ini akan mengambil sampel atas berbagai referensi yang memuat
tentang kasus-kasus pidana di dunia maya ( Cyber Crime).
b. Pendekatan Studi
Penelitian ini menggunakan pendekatan naturalistik kualitatif dan kuantitatif,
dengan model analisis yaitu suatu penelitian yang menghasilkan data deskriptif
yang berupa kata-kata tertulis atau lisan dari data kasus yang telah terjadi.
c. Identifikasi Masalah
Tahap ini merupakan pengumpulan informasi dengan pendekatan terhadap
objek-objek yang akan diteliti. Seberapa besar isu yang timbul dalam
masyarakat tentang itu. Bagaimana respon singkat dari orang-orang yang terkait
ataupun tidak.
d. Observasi dan  Survei
Tahap ini merupakan inti dari semua yang dikerjakan pencarian data yang
diharapkan. Dengan cara mencari kasus Cyber Crime yang diteliti, seberapa
banyak data yang diharapkan yang muncul dan dibutuhkan.
e. Pengumpulan Data
Tahap ini merupakan penghitungan kasar dan pencatatan data yang didapat dari
setiap kasus kejahatan dunia maya.

f. Analisis Data
Analisis data merupakan penghitungan yang dilakukan dengan melakukan
perbandingan dari jumlah yang diteliti ataupun perkembangan data dari yang
pernah diteliti sebelumnya.
g. Evaluasi Data
Tahap pemeriksaan keakuratan data yang sudah dihitung, ketepatan, dan
kelayakan data untuk dijadikan ilmiah yang memenuhi tujuan dan keluaran
serta kegunaan yang diharapkan.
h. Keabsahan Data
Data yang telah terkumpul diuji validitasnya dengan melakukan crosscheck
dengan berbagai sumber data lain dan fakta dilapangan.
i. Penyajian Data
Penyajian data ini merupakan tahap penulisan dan penuangan data dalam
bentuk ilmiah yang dapat dipertangungjawabkan keberadaanya serta
originalitasnya.
j. Penulisan Laporan Penelitian
Tahap ini memberikan sistematika dan kronologis dan hal-hal yang terjadi
dilapangan selama penelitian berlangsung yang disajikan dengan bukti-bukti
penelitian dari gambar dan foto. Kemudian melampirkannya sebagai hasil dari
penelitian.

Lampiran :
JADWAL PENELITIAN

Penelitian ini akan memakan waktu 3 bulan, dengan jadwal sebagai berikut :

Bulan 1 Bulan 2 Bulan 3


No Deskripsi Kegiatan
1 2 3 4 1 2 3 4 1 2 3 4

1 Pengajuan Judul Penelitian 

2 Pembuatan Instrumen Penelitian  

3 Pengujian Instrumen Penelitian 

4 Pengumpulan Data  

5 Pengolahan Data   

6 Ringkasan Eksekutif 
(Executive Summary)

7 Seminar Hasil Penelitian 

8 Penulisan Laporan Penelitian  

9 Penggandaan Laporan Penelitian 

DAFTAR PUSTAKA
Kansil, C.S.T., 1989. Pengantar Ilmu Hukum dan Tata Hukum Indonesia. Jakarta:
Balai Pustaka
Rifai.S.H, Ahmad. 2010 . KUHP (Kitab Undang-Undang Hukum Pidana)
Disertai Yurisprudensi Mahkamah Agung Republik Indonesia. Jakarta : CV.
Mandar Maju
http://www.duniamaya.org/index.php/security/kejahatan-dunia-maya-cybercrime/

http://beckhans.blogspot.com/2009/04/situs-kpu-diacak-hacker-pemilu-2009_15.html

http://dilunisme.blogspot.com/2008/12/etika-profesi-cyber-ethic-contoh-kasus.html

http://badkiddies.blogspot.com/2008_08_01_archive.html

http://ronny-hukum.blogspot.com/

http://moduskejahatan.blogspot.com/2008/06/penanggulangan-kejahatan-hacking- di.html

http://cybercrime.wordpress.com/

You might also like