Selasa, 20 November 2012

Selayang Pandang



Seiring perkembangan  zaman yang semakin maju, begitu banyak hal baru tentang pengetahuan ataupun informasi - informasi mengenai dunia teknologi baik yang berbentuk gadget ataupun teknologi informasi. Karena semakin banyak ilmu yang di dapat oleh individu semakin banyak pula pemikiran pemikiran yang berbeda. Pemikiran yang baik dapat diinterpretasikan ke informasi yang lebih berguna lagi untuk masyarakat, tapi apabila pemikiran itu sebuah bentuk kejahatan maka itu bisa membuat keresahan masyrakat. Apalagi kejahatan dalam bentuk informasi atau kejahatan dalam internet, karena kejahatan tersebut masih sulit untuk dideteksi dan lemah pada hukum pidananya di Indonesia. Biarpun kejahatan tersebut sudah menjamur tapi masih banyak dari masyrakat yang belum mengerti dari kejahatan via web/internet tersebut.  Tentang apa saja yang bisa dilakukan oleh pelaku kejahatan dan tindak pidana apa saja yang didapat oleh pelaku kejahatan tersebut ? serta perkembangan kejahatan itu di Indonesia

Pengertian Cyber Crime


Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:

“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:

“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:

”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

a.    Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
  1. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
  1. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
b.   Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
  1. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

  1. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
  1. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  1. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  1.  Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  1. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  1. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  1. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  1. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  1. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  1. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
c.    Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
  1. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
  1. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

d.   Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
  1. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

·  Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

e.    Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
  1. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
  1. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
f.     Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

g.    Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Sekilas Tentang Cyber Crime

Cyber Crime Dapat Diartikan Sebagai Perbuatan Melawan Hukum  Dan/Atau Tanpa Hak Berbasis Teknologi Informasi Atau Dengan Memakai Komputer Dan/Atau Jaringan Komputer Sbg Sarana Atau Alat Sehingga Menjadikan Komputer Dan/Atau Jaringannya Sebagai Obyek Maupun Subyek Tindak Pidana Yang Dilakukan Dengan Sengaja

CYBER CRIME WITH VIOLENCE(MENGANDUNG KEKERASAN)
  1. Cyberterrorism
  2. Assault by Threat (serangan dgn ancaman)
  3.  Cyberstalking (penguntitan di Internet)
  4.  Child Pornography (pornografi anak)
CYBER CRIME WITHOUT VIOLENCE (TDK MENGANDUNG KEKERASAN)
  1. Cybertrespass (memasuki jaringan tanpa izin)
  2. Cybertheft (mencuri informasi)
  3. Cyberfraud (Penipuan di internet)
  4. Destructive Cybercrimes (merusak jaringan)
  5. Cyber Prostitute Ads (iklan internet prostitusi)
  6. Cybergambling (perjudian di Internet)
  7. Cyber Drugs Sales (penjualan obat & narkotika di internet)
  8. Cyber Laundering
  9. Cybercontraband
4 (EMPAT) AJARAN MENENTUKAN LOCUS DELICTI
  1. Tempat di mana pelaku ketika melakukan suatu TP
  2. Tempat dimana alat yg digunakan bekerja.
  3. Tempat terjadinya suatu akibat, yg merupakan penyempurnaan dari TP yg telah terjadi
  4. Gabungan dari ketiga-tiganya atau 2 (dua) di antara ajaran-ajaran tsb.

PENENTUAN LOCUS & TEMPUS DELICTI
  1. Dimana pelaku meng-upload data ke internet/ melakukan serangan thd korbannya melalui jaringan internet
  2. Server tempat dimana website tsb berada & dimana saja sepanjang web sites dpt diakses melalui internet serta termasuk akibat yg ditimbulkan
  3. Tempus Delicti/ waktu kejadian diketahui berdasarkan log file


BEBERAPA HAL YG PERLU DIPERHATIKAN DLM PENYIDIKAN (SESUAI UU NO. 11 THN 2008)

KUHAP and UU Penyidikan tindak pidana dibidang IT dan Transaksi Elektronik ITE (Psl. 42)
Hrs memperhatikan (Psl 43 (2)):
  1. Perlindungan thd privasi
  2. Kerahasiaan
  3. Kelancaran layanan publik
  4. Integritas data
  5. Penggeledahan &/Penyitaan thd sistem elektronik, harus mendapat Ijin ketua PN setempat
  6. Penyidik wajib menjaga terpeliharanya kepentingan umum

Perkembangan Cyber Crime Di Indonesia

Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, ecommerce,e-government, e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh Gibson yang memunculkan istilah tersebut pertama kali dalam novelnya:   

“A Consensual hallucination experienced daily billions of legitimate operators, in every nation…A graphic representation of data abstracted from the banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the non-space of the mind, clusters and constellations of data. Like city lights, receeding”.

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.

Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga. David Logic berpendapat tentang Internet yang diibaratkan kehidupan jaman cowboy tanpa kepastian hukum di Amerika, yaitu:  

”The Internet is a new frontier. Just like the Wild, Wild West, the Internet frontier is wide open to both exploitation and exploration. There are no sheriffs on the Information Superhighway. No one is there to protect you or to lock-up virtual desperados and bandits. This lack of supervision and enforcement leaves users to watch out for themselves and for each other. A loose standard called “netiquette” has developed but it is still very different from the standards found in “real life”. Unfortunately, cyberspace remains wide open to faceless, nameless con artists that can carry out all sorts of mischief “ 

Seperti seorang hacker dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai data base rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan. Tidak kurang menghebohkannya adalah beredarnya gambar-gambar porno hubungan seksual/pornografi, misalnya antara seorang bintang sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal “Yahoo” dengan seolah – olah menjual mobil mewah Ferrary dan Lamborghini dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara korban atau tersangka.

Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.

Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman bagi pelaku karena penjual biasanya membutuhkan 3 –5 hari untuk melakukan kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor kartu kredit tersebut bukan milik pelaku barang sudah terlanjur terkirim.

Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama – nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau mengganti tampilan suatu website. Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection. Teknik ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki.
Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah tersebut disamping kemampuan Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.

Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan baris-baris perintah lainnya. Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa kebanggaan yang didapat. Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara hacker Indonesia dan hacker Malaysia, yakni perang di dunia maya yang identik dengan perusakan website pihak lawan. Menurut Deris Setiawan, terjadinya serangan ataupun penyusupan ke suatu jaringan komputer biasanya disebabkan karena administrator (orang yang mengurus jaringan) seringkali terlambat melakukan patching security (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan karena banyaknya komputer atau server yang harus ditanganinya.

Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.

Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama CYBERCRIMEyang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.

Cyber Crime dan Modus Operandinya

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian computer crime sebagai:”…any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution“. Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of  data“.  Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“. Ia mengkategorikan cybercrime dalam 4 kategori yaitu:

  1. A computer can be the object of Crime.   
  2.  A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.

Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang  dikenal :
  1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
  2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

MODUS OPERANDI
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai
modus operandi yang ada, antara lain:
  1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

  1. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  1. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
  1. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet  untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
  1. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  1. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  1. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Modus - Modus Kejahatan Dalam Teknologi Informasi

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
1.5.1    Kejahatan di Internet (Cyber Crime) dan Apa Itu Hacking, Cracking dan Defacing etc ?
Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga Negara dengan carder tertinggi di muka bumi, setelah Ukrania. Carder adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain.
Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk blacklist di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir.
Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.
Berikut sejumlah jenis kejahatan via internet :
a.    CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop
tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
b.   HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng.
Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
c.    CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
d.   DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
e.    PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
f.     SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
g.    MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware . Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.
Hati-hati Kejahatan Internet Dedemit Dunia Maya Acak-acak Situs Penting
JAKARTA (Pos Kota) – Saat ini penanganan kejahatan di dunia maya (cyber crime) masih minim, padahal Indonesia termasuk negara dengan kasus cyber crime tertinggi di bawah Ukrania. Penanganan kasus kejahatan jenis ini memang membutuhkan kemampuan khusus dari para penegak hukum.
Dari kasus-kasus yang terungkap selama ini, pelaku diketahui memiliki tingkat kepandaian di  atas rata-rata. Selain karena motif ekonomi, sebagian hacker melakukan tindakan merusak website orang lain hanya sekadar untuk pamer kemampuan. Kasus terakhir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap hacker bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra. Pemuda tamatan SMA tersebut dinilai polisi berotak encer dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar. Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya.
Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.
BOBOL KARTU KREDIT
Data di Mabes Polri, dari sekitar 200 kasus cyber crime yang ditangani hampir 90 persen didominasi carding dengan sasaran luar negeri. Aktivitas internet memang lintas negara. Yang paling sering jadi sasaran adalah Amerika Serikat, Australia, Kanada dan lainnya. Pelakunya berasal dari kota-kota besar seperti Yogyakarta, Bandung, Jakarta, Semarang, Medan serta Riau. Motif utama adalah ekonomi. Peringkat kedua hacking dengan merusak dan menjebol website pihak lain dengan tujuan beragam, mulai dari membobol data lalu menjualnya atau iseng merusak situs tertentu.
Kejahatan internet lainnya, pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai pelacuran terselubung dan penjualan aksesoris seks pernah diusut Polda Metro Jaya, dan pengelolanya ditangkap. Situs judi seperti indobetonline.com, juga pernah dibongkar Mabes Polri. Selain itu, belum lama ini, kepolisian Tangerang juga membongkar judi di situs tangkas.net yang menyediakan judi bola tangkas, Mickey Mouse dan lainnya. Kejahatan lainnya, penipuan lewat internet.
“Kejahatan internet ada dua kategori, yakna sasaran utamanya fasilitas komputer sebagai alat teknologi dan tidak hanya sebagai sarana. Kategori ke dua, menjadikan komputer sebagai sarana melakukan kejahatan.
1.5.2    ANCAMAN HACKER AMATIR
Mencermati kasus “dikerjai”-nya situs-situs e-commerce besar dunia semacam Yahoo, Altavista, dan ETrade oleh sejumlah hacker membuat segenap praktisi teknologi informasi terkesiap. Terkejut karena selama ini perusahaan-perusahaan besar tersebutlah yang menjadi best practice dan idola bagi mereka yang ingin mengerup ke untungan melalui sukses bisnis di internet. Kalau fenomena ini ditelaah lebih lanjut, sebenarnya terkandung makna yang jauh lebih mendasar, yaitu bagaimana proses sabotase terhadap perusahaan yang menjalankan bisnisnya di dunia maya dapat dilakukan oleh siapa saja dan kapan saja secara mudah. Terbukti secara teknis, bahwa tidak diperlukan keahlian seorang hacker profesional untuk dapat “menghancurkan” sebuah situs internet.
Apakah situs anda akan terganggu seandainya pada saat yang bersamaan seribu orang mengirimkan email ke administrator dengan file attachment sebesar 100 megabyte? Jika anda adalah penyedia jasa mailing forwarding, apakah akan terjadi eternal loop seandainya seseorang mengirimkan pesan elektronik ke dua alamat email yang saling mereferensi? Apakah situs anda yang bekerja berdasarkan struktur pohon (seperti multi level marketing) akan tetap bekerja normal seandainya seseorang membuat pohon dengan sejuta level hirarkis? Dapatkah situs anda membedakan antara email yang mengandung virus atau tidak (trojan horse)? Bagaimana jika suatu kali seseorang mengirimkan pesan bohong ke seluruh dunia melalui email yang mengatakan bahwa jika mereka masuk ke situs anda pada tanggal tertentu, sejumlah uang secara gratis akan diberikan kepada mereka (bayangkan berapa hitters yang akan masuk ke sistem anda pada saat yang bersamaan)? Atau mungkin salah seorang anggota resmi situs anda yang memberikan login name dan password kepada rekan-rekannya sehingga pada saat yang sama terjadi proses download oleh beratus-ratus orang secara serempak? Ada beberapa hal pokok yang harus diperhatikan sehubungan dengan kemungkinan terjadinya fenomena di atas yang secara langsung mengancam industri berbasis electronic commerce (Indrajit, 2000).
Hal pertama yang harus dimengerti adalah bahwa meluncurkan sebuah aplikasi ke dalam internet sama sekali berbeda dengan mengimplementasi-kan sebuah perangkat lunak di perusahaan. Menghubungkan diri ke dunia maya berarti siap berhadapan dengan hal-hal eksternal yang berada di luar kontrol perusahaan. Dengan kata lain, aplikasi berbasis internet yang diluncurkan harus dirancang dan diujicobakan sedemikian rupa sehingga dapat mencegah segala kemungkinan percobaan sabotase yang dapat terjadi. Resep yang baik untuk diterapkan adalah dengan menganggap bahwa di dunia maya terdapat banyak sekali orang jahat yang siap mengganggu setiap situs yang dibangun.
Hal kedua yang tampak adalah bahwa di dalam dunia maya, terkesan bahwa perangkat hukum dan etika yang ada tidak cukup menjamin untuk tidak terjadinya pelanggaran-pelanggaran atau perbuatan kejahatan yang dilakukan seseorang, kelompok, atau komunitas tertentu. Nature dari bisnis internet memperlihatkan bahwa pada akhirnya, strategi bisnis dan strategi teknologi informasi merupakan kunci berhasilnya sebuah perusahaan dalam membangun sebuah sistem “pertahanan dan keamanan” yang efektif.
Hal ketiga yang dapat diambil sebagai bahan pertimbangan adalah kenyataan bahwa sistem keamanan (security system) yang telah banyak ditawarkan oleh berbagai vendor (perangkat keras maupun perangkat lunak) hanyalah merupakan suatu fasilitas untuk memperkecil resiko diganggunya sebuah situs internet oleh pihak-pihak tertentu, bukan menghilangkannya. Persis seperti pada dunia nyata, dimana antara polisi dan penjahat selalu terjadi skenario “adu pintar”. Terkadang unsur kreativitas manusia yang digabungkan dengan teknologi tinggi dapat menciptakan suatu sistem keamanan yang sangat baik.
Hal keempat yang tidak rugi untuk dipelajari adalah adanya konsep “loss opportunity” yang sedikit berbeda dengan ilmu ekonomi konvensional. Dalam bisnis internet, gangguan selama beberapa detik namun tidak pada saat yang tepat dapat mengakibatkan kerugian materiil maupun non-materiil yang sangat besar. Tengoklah kesan seorang user yang mendapatkan pesan kesalahan (error) ketika ingin melakukan akses terhadap sebuah situs tertentu yang kebetulan sedang “ngadat”. Akibat yang ditimbulkan tidak hanya terbatas pada hilangnya kesempatan melakukan sebuah transaksi perdagangan, namun lebih jauh dapat mengakibatkan punahnya kepercayaan para pelanggan yang mengalami hal yang sama. Contoh kasus lain yang dapat berakibat buruk pada perusahaan, terutama di negara maju, adalah kerugian yang harus ditanggung dan dibayar karena tuntutan hukum sehubungan dengan kalahnya seseorang dalam melakukan proses pelelangan (atau transaksi bermodel jual beli bebas di bursa internet) akibat adanya gangguan teknis yang hanya beberapa detik.
Hal terakhir yang tidak kalah menariknya adalah suatu kenyataan, bahwa dalam melakukan bisnis di internet, tidak dikenal istilah “jam kerja kantor”. Setiap perusahaan harus “melek” selama 24 jam sehari, 7 hari seminggu, untuk menjual produk dan jasa, melayani kebutuhan pelangganl dan menghadapi kemungkinan masuknya penjahat-penjahat elektronik. Lengah sebentar saja, tidak mustahil akan membuat perusahaan gulung tikar.
Kelima hal pokok tersebut memperlihatkan, bahwa berbisnis di internet tidaklah sekedar merubah “medan perang” konvensional yang bersifat fisik menjadi elektronis, tetapi sama saja dengan memasuki sebuah dunia yang sama sekali baru. Dunia dimana paradigma dalam melakukan bisnis sama sekali berbeda dengan kebiasaan normal. Peraturan menjadi tidak efektif, hukum dan etika sulit diterapkan, perilaku komunitas tidak dapat dikendalikan, jumlah perusahaan yang menawarkan jasanya tidak terbatas dan tidak dapat dibatasi, segmentasi produk dan industri sangat sulit untuk dilakukan, kompetitor tidak terkira jumlahnya, ancaman penjahat elektronis dapat terjadi setiap saat, dan tidak adanya kejelasan antara kawan dan lawan bisnis merupakan beberapa hal yang mencirikan karakteristik dunia maya. Pada saatnya nanti akan terlihat, bahwa yang akan menang dalam persaingan bisnis e-commerce adalah bukan perusahaan yang paling kaya (dilihat dari sumber daya yang dimiliki) atau yang paling kuat (kokohnya jaringan bisnis dengan tokoh pengambil keputusan), namun yang paling cerdik, paling dinamis, paling lincah, paling kreatif, yang dapat dengan mudah beradapatasi dengan perubahan yang setiap detik dapat terjadi.
1.5.3    PELANGGARAN NAMA DOMAIN
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.
Contoh permasalahan yang berhubungan dengan hilangnya ruang dan waktu antara lain: Seorang penjahat komputer (cracker) yang berkebangsaan Indonesia, berada di Australia, mengobrak-abrik server di Amerika, yang ditempati (hosting) sebuah perusahaan Inggris. Hukum mana yang akan dipakai untuk mengadili kejahatan cracker tersebut? Contoh kasus yang mungkin berhubungan adalah adanya hacker Indonesia yang tertangkap di Singapura karena melakukan cracking terhadap sebuah server perusahaan di Singapura. Dia diadili dengan hukum Singapura karena kebetulan semuanya berada di Singapura.
Nama domain (.com, .net, .org, .id, .sg, dan seterusnya) pada mulanya tidak memiliki nilai apa-apa. Akan tetapi pada perkembangan Internet, nama domain adalah identitas dari perusahaan. Bahkan karena dominannya perusahaan Internet yang menggunakan domain “.com” sehingga perusahaan-perusahaan tersebut sering disebut perusahaan “dotcom”. Pemilihan nama domain sering berbernturan dengan trademark, nama orang terkenal, dan seterusnya. Contoh kasus adalah pendaftaran domain JuliaRoberts.com oleh orang yagn bukan Julia Roberts. (Akhirnya pengadilan memutuskan Julia Roberts yang betulan yang menang.) Adanya perdagangan global, WTO, WIPO, dan lain lain membuat permasalahan menjadi semakin keruh. Trademark menjadi global.
Pajak (tax) juga merupakan salah satu masalah yang cukup pelik. Dalam transaksi yang dilakukan oleh multi nasional, pajak mana yang akan digunakan? Seperti contoh di atas, server berada di Amerika, dimiliki oleh orang Belanda, dan pembeli dari Rusia. Bagaimana dengan pajaknya? Apakah perlu dipajak? Ada usulan dari pemerintah Amerika Serikat dimana pajak untuk produk yang dikirimkan (delivery) melalui saluran Internet tidak perlu dikenakan pajak. Produk-produk ini biasanya dikenal dengan istilah “digitalized products”, yaitu produk yang dapat di-digital-kan, seperti musik, film, software, dan buku. Barang yang secara fisik dikirimkan secara konvensional dan melalui pabean, diusulkan tetap dikenakan pajak.
Bagaimana status hukum dari uang digital seperti cybercash? Siapa yang boleh menerbitkan uang digital ini?
Perkembangan teknologi komunikasi dan komputer sudah demikian pesatnya sehingga mengubah pola dan dasar bisnis. Untuk itu cyberlaw ini sebaiknya dibahas oleh orang-orang dari berbagai latar belakang (akademisi, pakar TekInfo, teknis, hukum, bisinis, dan pemerintah).
Salah satunya adalah mengenai nama domain yang sama, dimana hal ini sangat merugikan banyak pihak terutama Pihak yang mempunyai Domain yang asli. Banyak dontoh domain yang telah diasamarkan, diantaranya Mustika ratu, gusdur.Com, Klikbca.com, kafedomain.com dan lain sebagainya.
Tetapi banyak kasus yang telah diselesaikan dan diputuskan oleh Mahkamah Agung, Contoh kasusnya adalah Seperti dikutip pada majalah TEMPO. Mahkamah Agung menghukum 4 bulan penjara terdakwa Chandra Sugiono – pembeli domain yang merugikan pihak Mustika Ratu. Putusan MA ini adalah vonis kasasi pertama kalinya dalam sejarah delik internet di Indonesia. majelis hakim yang dipimpin oleh hakim agung Suharto dedngan anggota Abdul Kadir Mappong dan Usman Karim menyatakan terdakwa terbukti bersalah melakukan tindak pidana persaingan curang. Hal ini dikarenakan pada tahun 2000 Chandra mendaftarkan nama domain mustika-ratu.com tanpa izin dari perusahaan jamu dan kosmetik tradisional Mustika Ratu. Pada waktu itu Chandra adalah direktur Teknologi Informasi, PT Djago Emas, sekaligus manajer pemasaran di PT. Martina Berto, perusahaan pesaing Mustika Ratu. Menurut majelis, perbuatan terdakwa telah merugikan Mustika Ratu karena berkurangnya transaksi dengan mitra di luar negeri. Dia juga dinilai tidak punya itikad baik, karena tidak menawarkan nama domain itu kepada mustika ratu. Berbeda dengan putusan Pengadilan Negeri sebelumnya yang telah memenangkan Chandra dengan alasan dakwaan jaksa tidak terbukti. Sehingga dinilai belum menikmati hasil keuntungan dari pembelian nama domain tersebut, sehingga belum menimbulkan kerugian di pihak lain. Karena itu terdakwa dibebaskan dari segala tuntutan. Disisi kalangan ahli internet mengenai pembelian nama domain tersebut berlaku “Siapa cepat, Dia Dapat”. Siapapun boleh mendaftarkan seuah nama domain sesuai dengan kehendaknya. Namun karena pada perkembangannya timbul sengketa maka dibentuklah ICANN, Komisi internasional yang mengatur kebijakan nama domain . Komisi ini mempunyai mekanisme dan cara penyelesaian sengketa, mekanisme ini dikenal dengan nama Uniform Domain Name Dispute-Resolution Policy (UDRP) yang sudah diberlakukan mulai tanggal 24 oktober 1999. Menurut Budi Rahardjo, admin IDNIC (domain indonesia), putusan tersebut adalah berat.Kasus sengketa tersebut seharusnya bisa diselesaikan melalui musyawarah atau gugatan perdata, toh ada mekanisme UDRP tersebut.
Dengan semakin kompleksnya masalah bisnis, kemungkinan terjadinya sengketa / kesalahpahaman juga semakin besar. Untuk mengatasi sengketa/kesalahpahaman biasanya, setelah gagal melakukan negosiasi, maka para pihak akan menempuh jalur pengadilan. Dengan berjalannya waktu, banyak kritik terhadap proses pengadilan: waktu yang lama (bisa mengambang saja), biaya yang besar, hakim yang berlatarbelakang general, dan eksekusi yang terkadang tidak dapat dilakukan. Muncul perkembangan baru yaitu arbitrase, di Indonesia: BANI. Proses ini mempunyai kelebihan, waktu bisa lebih singkat karena tidak ada proses banding (sudah final), biaya bisa lebih rendah, arbiter (hakimnya) dapat dipilih biasanya yang dianggap punya pengetahuan atau latar belakang pada kasus yang disengketakan, prosesnya tertutup (dapat dirahasiakan; bandingkan dengan di PN yang cepat tercium pers). Kelebihan yang terakhir ini sangat cocok bagi kalangan bisnis dimana sengketa yang dialaminya sedapat mungkin infonya tidak tersebar. Perkembangan selanjutnya, adalah proses mediasi. Dalam proses ini, kekhawatiran para pihak mendapatkan hasil/keputusan yang tidak diinginkan dapat dikesampingkan. Dalam mediasi, keputusan dibuat oleh para pihak itu sendiri, sedangkan pada dua proses sebelumnya dilakukan oleh hakim dan arbiter. Mediasi juga dapat menjaga kerahasiaan proses, biaya dan waktu yang lebih efisien. Karena keputusan dibuat oleh para pihak sendiri, dengan bantuan Mediator untuk bernegosiasi kembali, biasanya kesepakatan tersebut juga lebih tahan lama.
Saat ini, dalam proses beracara di Pengadilan Negeri, proses mediasi merupakan menu pembuka wajib bagi seluruh kasus perdata sejak September ’03 (court annexed mediation). Mediasi dapat dilakukan juga sebelum kasusnya didaftarkan sebagai gugatan ke pengadilan (out of court mediation). Pusat Mediasi Nasional melayani keduanya. [www.pmn.or.id].
Untuk menghindari kesamaan dalam membuat nama Domain, Ini kutipan peraturan pendaftaran domain .web.id, paling bebas, karena yang mendaftarkan boleh siapa saja selama warga negara indonesia dan hanya butuh no KTP.
# Kriteria pemilihan nama domain
·                Pilih nama domain yang singkat dan jelas.
·                Ada kaitan jelas antara nama domain dengan keterangan yang tercantum pada formulir pendaftaran.
·                Tidak menggunakan nama yang menunjukkan nama geografis.
·                Tidak melanggar HaKI.
·                Tidak menggunakan kata-kata yang menimbulkan dampak SARA.
·                Tidak menggunakan kata-kata yang melanggar norma-norma dan kaidah hukum dan agama yang berlaku di Indonesia.
·                Nama domain terdiri dari Alphabet “A-Z”,”a-z”, angka “0-9?, dan karakter “-”. (RFC819)
·                Nama domain selalu diawali dengan alphabet. (RFC819)
·                Nama domain minimum dua karakter
·                Direkomendasikan panjang nama domain tidak lebih dari 26 karakter.
Sehubungan dengan sedang semaraknya permasalahan mengenai tindakan penggunaan Domain Name yang berlawanan dengan hukum akhir-akhir ini, maka tampaknya perlu diluruskan kembali pemahaman masyarakat mengenai aspek-aspek hukum yang berkenaan dengan keberadaan suatu domain name, yang sebenarnya secara substansiil adalah sangat berbeda dengan keberadaan suatu merek dalam lingkup perdagangan dan industri.
Sebenarnya keberadaan suatu Nama Domain (Domain Name) hanyalah keberadaan suatu alamat dalam suatu jaringan komputer global (Internet), dimana dalam jaringan komputer global tersebut tidak ada suatu otoritas pusat ataupun kewenangan yang tersentral yang berfungsi sebagaimana layaknya suatu pemerintahan. Ia dibangun adalah berdasarkan atas kaedah ataupun asas kebebasan berinformasi (freedom of information) dan asas kebebasan berkomunikasi (free flow of information) dari para pihak yang menggunakannya, sehingga keberadaannya semula adalah medium komunikasi global (network of networks) dari semua pihak. Namun dalam perkembangannya, terjadi juga perubahan social behaviour dari masyarakat penggunanya yang semula hanya untuk saling tukar menukar informasi saja kini meningkat kepercayaannya menjadi sarana komunikasi yang intensitasnya ditujukan untuk transaksi perdagangan. Oleh karenanya semakin meningkatlah arti dan peranan dari jaringan tersebut, yang tidak hanya menjadi suatu medium komunikasi melainkan juga menjadi suatu medium untuk transaksi dalam perdagangan.
Selanjutnya dengan semakin semaraknya komersialisasi di Internet, maka kini semakin bernilailah keberadaan Domain Name tersebut dikalangan masyarakat, terlebih lagi karena keberadaan domain name yang intuitif dengan nama si penggunanya ternyata dapat bernilai komersial. Bahkan cenderung keberadaannya sekarang disadari sebagai suatu intangible asset sebagaimana layaknya Intellectual Property. Apakah pernyataan tersebut benar atau tidak, mungkin hanya dapat terjawab jika kita melakukan kajian secara mendalam kepada kaedah-kaedah hukum yang mendasarinya sebagaimana dipaparkan dalam tulisan ini.
Struktur dan Delegasi Pemberian Nama Domain
Sementara itu kaedah dalam sistem pemberian nama domain (Internet domain name system structure and delegation) telah dinyatakan dalam Request For Comment (“RFC”) nomor 1591, yang terdiri atas IP Address (contoh: 200.98.102.23) dan Alphanumeric Addresses (Domain Name). Adapun jenis Nama Domain yang diselenggarakan pada hakekatnya adalah bersifat terbuka dan akan terus berkembang sesuai dengan perkembangan teknologi yang ada. Secara garis besar dibedakan dalam dua klasifikasi yakni: (a) generic Top Level Domain (gTLD’s), yang dibedakan atas dua jenis lagi yakni yang bersifat open (contoh: .com, .org, .net), dan ada yang bersifat restricted: (contoh; .edu, .gov, .mil) , dan (b) Country Code Top Level Domain (ccTLD’s), seperti contohnya adalah: .id (baca: dot id) untuk negara Indonesia; .fr (baca: dot fr) untuk perancis, .jp (baca: dot jp) untuk Jepang, .uk (baca: dot uk) untuk Inggris dan lain sebagainya. Pada hakekatnya dapat dikatakan jenis kedua ini adalah bersifat restricted karena berfungsi sebagaimana layaknya indikasi geografis dari suatu domain (indications to the country).
Dalam lingkup perolehan Nama Domain ini, para pihak yang meminta nama domain tersebut (“Registrant”) dinyatakan bahwa secara pribadi bertanggung jawab dan menjamin bahwa pengajuan permintaan pendaftaran Nama Domain yang dilakukannya adalah didasari dengan iktikad baik dan tidak akan merugikan kepentingan pihak-pihak lain yang secara hukum berkepentingan atas keberadaan Nama Domain yang dipintakannya tersebut. Oleh karena itu, asas yang mendasarinya adalah “First Come First Served”.
Perlu dipahami bahwa kaedah hukum yang berlaku dalam suatu masyarakat informasi yang jelas telah berpendidikan tinggi dan beretika dengan baik, maka tentunya amanat “untuk beriktikad baik” dibebankan kepada si anggota masyarakat itu sendiri. Oleh karena itu terhadap para registrant diberikan pernyataan untuk menjamin dan bertanggung jawab atas dirinya sendiri terhadap sengketa yang berkenaan dengan nama domain tersebut, dan tentunya pihak Registrar tidak akan bertanggung jawab sama sekali terhadap tuntutan dari pihak-pihak yang berkepentingan dengan perolehan nama domain tersebut.
Jika dikaji lebih lanjut, yakni dengan diawali oleh keberadaan RFC 1591 ditambah dengan ketentuan-ketentuan mengenai perolehan Domain Name yang secara jelas telah dicantumkan dalam policy yang digariskan oleh IANA (Internet Assigned Number and Adresses) sekarang dikelola ICANN (Internet Corporation for Assigned Names and Numbers), maka dapat dikatakan bahwa telah ada ketentuan hukum yang mengikat kepada semua masyarakat pengguna internet.
Terhadap para pihak yang diberikan amanat/kewenangan tugas untuk mengelola pendaftaran Nama Domain tersebut (“Registrar”), telah jelas dinyatakan bahwa “Concerns about ‘rights’ and ‘ownership’ of domains are inappropriate. It is appropriate to be concerned about ‘responsibilities’ and ‘service’ to the community”. Selain itu juga ditandaskan dari awalnya bahwa Registrar tidak akan bertanggung jawab terhadap segala implikasi hukum yang berkenaan dengan Nama Domain tersebut, kecuali yang diakibatkan karena kelalaiannya dalam mengemban amanat tersebut.
Dalam melakukan tugasnya, pihak Registrars diamanatkan harus mentaati rule-rule yang diberikan, yakni antara lain berkewajiban mengidentifikasi kejelasan status subyek hukum dari si Registrant. Dalam hal ini terwujud dengan kejelasan status subyek hukum si orang tersebut berikut alamat e-mail-nya yang tercantum pada NIC handle-nya (Administration-Contact, Technical-Contact dan Billing Contact). Hal ini tentunya sangat mudah dipahami, karena tidak akan mungkin ada suatu perbuatan hukum yang dapat dimintakan pertanggung jawabannya sekiranya tidak jelas siapa orang ataupun subyek hukumnya. Kelalaian terhadap hal ini akan berakibat ditariknya amanat tersebut dan dapat dialihkan kepada pihak Registrar yang lain yang mampu mengemban amanat tersebut.
Konflik Kepentingan atas Nama Domain
Sehubungan dengan itu, mengingat keberadaan Domain Name secara teknis haruslah unique maka dalam prakteknya ternyata banyak pihak yang memperebutkan keberadaan nama domain yang lebih intuitif dengan nama si penggunanya tersebut. Sementara itu, tidak semua pihak dengan sigap dan cepat menyadari dan menanggapi kemajuan teknologi tersebut dengan cara meningkatkan keberadaannya dalam Internet, sehingga sebagian orang mendahului mendaftarkan nama-nama yang diketahuinya telah popular dan menjualnya kembali kepada pihak yang berkepentingan atas nama tersebut dengan harga diatas harga perolehannya, dengan kata lain hal ini adalah tindakan penyerobotan atas domain name (cybersquatting).
Selain itu, bahkan ada pihak-pihak tertentu yang juga secara tidak etis ingin mengambil keuntungan terhadap Domain Name tsb dengan cara memanfaatkan reputasi atas nama-nama yang sudah popular (well known) atau telah bernilai komersial sebelumnya sebagai Domain Name untuk alamat bagi situs (web-sites) yang dikelolanya. Dengan kata lain ia mencoba mencuri pasar yang dimiliki oleh orang lain ataupun membonceng reputasi dari keberadaan nama pihak lain tersebut (predatory action), atau paling tidak nama yang hampir sama dengan nama yg sudah terkenal tersebut (dilution action). Sebagai contoh adalah penggunaan nama domain yang tidak jauh berbeda dengan nama pihak lain, misalkan situs cocacola.com dimiliki oleh perusahaan permen yang mempunyai rasa cola yang hampir sama dengan rasa dari soft-drink cocacola tersebut. Ataupun ada pihak ingin yang menggunakan nama dengan jenis ketikan yang tidak jauh berbeda misalkan www.coca-cola.com atau www.coci-cola.com. Hal ini lebih dikenal dengan istilah typosquatting.
Hal lain yang hampir serupa dilakukan oleh para pihak yang saling berkompetisi, adalah dengan melakukan penahanan Nama Domain pihak kompetitornya yakni dengan tujuan menghambat pihak kompetitor tersebut agar tidak dapat menggunakan nama yang lebih intuitif dengan dirinya. Hal ini jelas akan mengurangi popularitasnya di Internet akibat nama domain tersebut tidak sesuai dengan nama perusahaannya atau nama produknya, paling tidak walaupun ia dapat menggunakan nama domain lain, kompetitor tersebut tidak akan sepopuler jika ia menggunakan nama yang dikenal umum oleh masyarakat. Jadi ringkasnya nuansa pemikirannya, hanyalah untuk menghambat keleluasaan pihak kompetitor dalam jalan raya informasi Internet.
Dengan melihat uraian tersebut diatas, sepatutnya dalam hal ini yang menjadi focus permasalahan adalah iktikad tidak baik (bad faith) dari si Registrant dalam memperoleh Domain Name itu sendiri ataupun penggunaan Domain Name yang dilakukan secara tidak patut (improperly used), bukan kepada keberadaan Domain Name yang dianggap berfungsi sebagaimana layaknya merek dalam lingkup perdagangan dan Industri. Kedua pernyataan tersebut jelas harus dibedakan karena penekanan dan pokok permasalahannya sangatlah berbeda konstruksi hukumnya ataupun nuansa hukum yang mendasarinya (legal sense).
Nama domain
Merek
· Eksistensinya adalah sebagai alamat dan nama dalam sistem jaringan komputerisasi dan telekomunikasi.
· Lebih bersifat sebagai amanat yang diberikan oleh masyarakat hukum pengguna Internet, ketimbang sebagai suatu property.
· Lebih bersifat sebagai amanat yang diberikan oleh masyarakat hukum pengguna Internet, ketimbang sebagai suatu property.
· Lebih bersifat sebagai property karena merupakan kreasi intelektual manusia yang dimintakan haknya kpd negara utk kepentingan industri & perdagangan.
· Asasnya adalah berlaku universal yakni “First Come First Served Basis.
· Asasnya ada yang menganut “First to Filed” dan ada yang menganut “First to Used”.
· Tidak ada pemeriksaan substantive
· Harus ada pemeriksaan substantive
· Sepanjang tidak dapat dibuktikan beriktikad tidak baik, maka perolehan Nama Domain bukanlah tindak pidana.
· Sepanjang tidak diberikan lisensi oleh yang berhak, maka penggunaan merek adalah pelanggaran
Jadi seharusnya dalam hal ini pendekatannya adalah sangat kasuistis, sehingga jika seseorang ingin mengajukan Nama Domain ia cukup melaksanakan kewajiban formilnya saja. Kewajiban substansiil yang harus dilakukannya hanyalah terbatas kepada kejelasan status subyek hukumnya (legal identity) saja, bukan kepada pemeriksaan berhak atau tidaknya orang tersebut atas Nama Domain yang dipintakannya.
Oleh karena itu, pihak Registrar sebenarnya tidak dapat mempersyaratkan bahwa si Registrant harus melakukan prosesuil yang bersifat substansiil sebagaimana layaknya pemeriksaan merek atau mencoba menarik koneksi pemeriksaannya ke dalam database merek ataupun sebaliknya. Hal tersebut adalah bersifat terlalu berlebihan, sekiranya kita tidak dapat mengatakannya sebagai salah kaprah ataupun over-rule. Sekiranya hal tersebut akan terus dilakukan maka para Registrant akan pergi ke Registrar lain, jika ia ccTLD’s maka dapat dibayangkan warga negara kita lebih menyukai server luar negeri dibandingkan server dalam negeri. Selain itu, maka si Registrar secara hukum akan dapat dimintakan pertanggungjawabannya atas kelalaiannya jika ada keberadaan domain name yang bertentangan dengan Merek. Hal ini tentunya harus diperhitungkan untung dan ruginya oleh si Registrar tersebut.
Selain semua penyalahgunaan tersebut di atas, sebenarnya masih ada suatu tindakan yang lebih tidak etis lagi yakni perampasan nama domain (Domain Hijacking) yang telah dimiliki oleh orang lain. Modus operandinya adalah dengan cara menipu pihak Registrar yang seolah-olah si perampas bertindak sebagai si Registrant dan kemudian ia merubah status penguasaan atas domain (NIC Handle). Dengan berubahnya NIC Handle tersebut maka berubahlah status kepemilikan atas domain name tersebut. Sekarang ini, hal ini akan menjadi semakin sulit untuk dilacak akibat begitu banyaknya Registrar dewasa ini. Dapat dibayangkan bagaimana rumitnya jika domain tersebut dirampas/dibajak dan dialih-alihkan dari satu Registrar ke Registrar lainnya. Menurut saya tindakan ini sepatutnya dapat dikategorikan sebagai tindakan kejahatan terhadap keberadaan Nama Domain pihak lain. Kasus ini sebenarnya pernah semarak di Indonesia beberapa bulan lalu, namun tidak terekspos ke permukaan karena para pihak merasa lebih baik meredamnya agar keberadaan situsnya tetap dapat dipercaya oleh publik.
Pembuktian Iktikad Tidak Baik Atas Nama Domain
Lebih lanjut, berdasarkan ketentuan yang dicantumkan dalam Uniform Domain Name Dispute Resolution Policy (“UDRP”), jelas dinyatakan bahwa si Registrant dianggap telah terbukti beriktikad tidak baik jika ada pihak yang meng-complain keberadaan Nama Domain tersebut (“Complainant”) dan ternyata ditemukan indikasi-indikasi sebagai berikut:
  • Bahwa si registrant mengalihkan (menjual atau menyewakan) Nama Domain yang dikuasainya kepada pihak lain diatas biaya perolehan yang sebenarnya;
  • Bahwa si registrant ternyata bertujuan untuk menghalangi atau menghambat kompetitornya dalam menggunakan nama yang lebih intuitif;
  • Bahwa si registrant bertujuan untuk menyerap bisnis kompetitornya;
  • Bahwa si registrant bertujuan untuk mendompleng reputasi pihak lain, lewat keserupaan nama ataupun kesan yang ditimbulkan dengan pihak lain (creating likelihood of confusion).
Sementara itu disisi lain, terhadap registrant yang memperoleh complain tersebut dalam waktu tertentu diberikan waktu dan hak untuk menjawab guna menerangkan bahwa penguasaannya atas suatu nama domain adalah mempunyai alas hak atau dengan berdasarkan suatu kepentingan hukum yang sah (legitimate interest). Hal ini dapat dilakukannya dengan cara menerangkan bahwa:
  • Keberadaan nama domain tersebut adalah sebangun ataupun sesuai dengan kepentingan bisnis yang dibangunnya selama ini;
  • Keberadaan bisnis si Registrant telah umum dikenal dengan Nama Domain tersebut terlepas dari apakah ia telah mendaftarkan sebagai merek ataupun belum;
  • Si Registrant mengunakan Nama Domain tersebut tidak untuk tujuan yang bersifat komersial (fair use) dengan tanpa intensitas untuk membingungkan ataupun mengelabui pihak lain atas keberadaan suatu merek ataupun nama yang telah terkenal di masyarakat.
Mekanisme Penyelesaian Masalah Nama Domain
Ketika dulu registrar masih hanya dipegang oleh NSI (Network Solutions Inc.), kebijakan yang diambilnya dalam sengketa domain yang berkenaan dengan merek telah banyak diprotes oleh masyarakat pengguna Internet, karena hanya berpihak dari sisi kepentingan pemegang nama ataupun merek tersebut. Hal ini dilakukannya dengan cara meng-hold Domain Name yang dikomplain oleh si Pemegang Merek tersebut, tanpa jelas terbukti bahwa orang tersebut telah beriktikad tidak baik. Padahal semestinya, Registrar tidak diperkenankan untuk melakukan suatu tindakan apapun terhadap Nama Domain yang telah dikuasai oleh Registrant, kecuali kepentingan sistem hukum menghendakinya.
Selanjutnya, dengan kehadiran ICANN maka jumlah registrar semakin majemuk dalam artian pengurusan perolehan Top Level Domain tidak lagi hanya dipegang oleh NSI saja melainkan dapat dikelola oleh pihak lain yang telah memenuhi kwalifikasi yang dipersyaratkan dan di-approved oleh ICANN sebagai registrar.
Mekanisme penyelesaian sengketa atas Nama Domain yang digariskan oleh ICANN pada hakekatnya adalah dikembalikan kepada para pihak itu sendiri, untuk menempuh alternatif penyelesaian sengketa yang dipilih, yakni dapat diselesaikan dengan musyawarah untuk mufakat (resolved by the parties themselves), mekanisme peradilan umum (the courts) atau Arbitrasi yang di-approved oleh ICANN’s (approved dispute resolution provider) atau lembaga-lembaga pengambil keputusan keadilan lain yang dikenal secara hukum.
Sehubungan dengan itu, berbicara tentang sengketa biasanya para pihak seringkali akan mempermasalahkan mengenai yurisdiksi hukum mana yang akan berlaku untuk para pihak yang bersengketa. Sebenarnya permasalahan ini baru sangat relevan jika para pihak yang bersengketa adalah berbeda warga negara, namun sekiranya para pihak adalah sama kewarganegaraannya, maka sepatutnya para pihak jangan coba melarikan diri dengan cara mempermasalahan locus delicti dan tempus delicti-nya. Hal ini adalah karena ditengah keberadaan sistem internet yang bersifat ubiquotus tentunya yang sepatutnya dibicarakan bukanlah dimana lokasi terjadinya tindak pidana, melainkan kepentingan hukum bangsa mana yang terlanggar. Oleh karena itu sepatutnya pemerintah mampu mengupayakan penarikan pihak lain kedalam sisstem hukum kita sekiranya ia melanggar kepentingan hukum bangsa kita.
Berkenaan dengan yurisdiksi, maka UDRP menyatakan bahwa Complainant dapat mengajukan keberatannya di wilayah hukum dimana registrar berada, atau dimana admin contact dari Nama Domain itu berada, atau diajukan kepada arbitrase yang sesuai dengan lokasi registrar tersebut berada.
Strategi dan Tindakan Preventif
Untuk menghadapi iktikad tidak baik tersebut, untuk sementara ini dan yang umumnya telah dilakukan oleh para pengguna Internet adalah melakukan tindakan prophylactic measures yakni dengan mendaftarkan keberadaan nama perusahaanya ataupun merek dagangnya kedalam semua jenis nama domain yang tersedia. Sayangnya hal ini jelas mengakibatkan pengeluaran yang cukup besar untuk biaya administrasi pendaftaran Nama Domain tersebut.
Selain itu, sebenarnya pemegang merek dapat juga menggunakan mekanisme invoke policy yang disediakan dalam UDRP, tentunya dengan memahami semua rule yang disediakannya, sebagaimana telah dijelaskan pada uraian-uraian diatas.
Sebagai suatu perbandingan, dalam sistem hukum di Amerika Serikat terhadap perkara yang berkenaan dengan typosquatting, maka pemegang merek dapat menggunakan ketentuan Federal Trademark Dilution Act 15 USC art. 1125 (c) karena pemegang merek tidak direpotkan dengan pembuktian sejauh mana dilusi merek itu terjadi. Ia hanya cukup menjelaskan bahwa reputasinya telah terkenal, dan pihak lawan tersebut telah membuat kebingungan di masyarakat akibat kesamaan yang dilakukannya. Dalam hal ini, pihak lawanlah yang dibebankan untuk melakukan pembuktian di pengadilan bahwa ia tidak melakukan tindakan dilusi tersebut.
Sementara itu, untuk menghadapi tindakan cybersquatting di Internet maka Pemerintah AS memandang perlu untuk mengeluarkan ketentuan yang khusus mengatur tentang itu, yakni Anti-Cybersquatting Act yang melindungi kepentingan para pemegang merek atas individu yang beriktikad tidak baik dalam memperoleh domain name tersebut, karena tidak dapat diakomodir oleh Federal Trademark Dilution Act tersebut akibat ruang lingkupnya yang lebih luas.
Sistem Hukum Nasional dan Keberadaan Internet terhadap Nama Domain
Berkaitan dengan kasus sengketa Nama Domain sudah mulai merebak di Indonesia, maka berdasarkan kepada uraian tersebut di atas, telah terlihat jelas bahwa perangkat perundang-undangan yang dapat digunakan adalah:
  • Pasal 72 dan 82 Undang-undang No.14 Tahun 1997 tentang Merek, untuk kasus typosquatting;
  • Untuk kasus-kasus cybersquatting dan domain hijacking dengan menggunakan pasal-pasal dalam Kitab Undang-undang Pidana Umum, seperti misalnya pasal 382 bis KUHP tentang Persaingan Curang, pasal 493 KUHP tentang Pelanggaran Keamanan
  • Umum Bagi Orang atau Barang dan Kesehatan Umum, pasal 362 KUHP tentang Pencurian, dan pasal 378 KUHP tentang Penipuan; dan
  • pasal 22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi untuk tindakan domain hijacking.
Terlepas setelah kita melihat klausul mana yang dapat bekerja, maka sebaiknya kita amati dulu keberadaan sistem hukum nasional kita. Hal ini adalah mengingat bahwa keberadaan sistem hukum di Amerika yang beraliran Anglosaxon tidak dapat dipersamakan dengan keberadaan hukum kita yang beraliran Eropa Continental.
Sekilas memang tampaknya, sistem hukum yang mereka anut mampu menjawab semua permasalahan hukum yang terjadi ditengah masyarakat dengan begitu dinamisnya, jurisprudensi yang berkaitan dengan itu dan produk-produk legislatif yang dikeluarkan oleh setiap negara bagian. Namun, disisi lain sebenarnya hal tersebut mengkibatkan kurang kuatnya dasar pemikiran dalam menyikapi perkembangan yang terjadi, karena sifatnya kurang begitu konservatif dan membumi filosofi hukumnya.
Sementara itu, kecenderungan sekarang ini begitu memprihatinkan karena banyak sekali para ahli ataupun para netters itu sendiri yang meyakini seolah-olah bahwa di internet masih merupakan daerah rimba belantara yang bebas hukum dan tidak ada ketentuan hukumnya sama sekali. Pemahaman seperti ini jelas keliru sama sekali dan tidak baik untuk masyarakat serta tidak mendidik untuk kepentingan bangsa yang berupaya bangkit dari keterpurukan krisis mental bangsa kita. Tambahan lagi pemahaman seperti ini adalah merupakan pencerminan dari para netters yang tidak mempelajari kaedah hukum yang berlaku dalam Internet Global Community (“Masyarakat Hukum Pengguna Internet”).
Sehubungan dengan keberadaan Internet yang secara teknis terjalin dengan keberadaan protocol TCP/IP, maka secara hukum ia merupakan perwujudan dari kaedah-kaedah hukum yang berlaku dalam berkomunikasi dan berinformasi. Hanya saja dalam lingkup permasalahan ini sebenarnya ada sedikit tarik menarik antara kepentingan masyarakat hukum pengguna internet (internet global community) dengan kepentingan hukum nasional yang melindungi kepentingan bangsanya.
Adalah suatu hal yang sangat logis sekiranya kita sebagai anggota keluarga yang baru pindah dari suatu masyarakat ke masyarakat lain, maka dengan sendirinya kita harus mengikuti kaedah-kaedah hukum dalam masyarakat tersebut. Namun hal tersebut tentunya juga dengan tidak meninggalkan keberadaan karakteristik keluarga tersebut sebagai suatu sistem masyarakat tersendiri yang telah terbentuk sebelumnya.
Uniknya, jika kita masuk dalam lingkup masyarakat pengguna internet (internet global community) maka mau tidak mau secara hukum kita otomatis telah menundukan diri dengan keberlakuan kaedah hukum yang berlaku di dalamnya. Contohnya, kita harus melihat RFC 1087 mengenai etika dalam internet (Ethics in Internet), bahkan sebelumnya kita juga sepatutnya mengetahui bagaimana etika dalam berkomputerisasi yakni harus menghargai Privacy, Accuracy, Property dan Accessibility sesuai dengan asas Freedom of Information dan Free Flow of Information.
Jika kita berbicara hukum, sebenarnya kita berbicara mengenai keberadaan sistem hukum nasional yang berlaku mengikat kepada warga negaranya dan kepada warga negara lain yang melanggar keberadaan sistem hukum nasional tersebut. Jadi semestinya jangan disamakan dengan pengertian tentang regulasi. Sekilas memang tampak benar jika belum ada ketentuan hukum yang mengatur secara jelas dalam suatu UU yang khusus dikatakan belum ada hukumnya, namun dalam sistem hukum keberadaan hukum yang berlaku dimasyarakat tidak tergantung kepada materi hukum yang tertulis dalam UU, karena masih ada materi hukum yang tidak tertulis yang sebenarnya juga berlaku ditengah masyarakat, sebagai contoh adalah keberadaan sistem hukum adat dalam masyarakat kita dan kebiasaan-kebiasaan yang dianut dalam praktek bisnis di negara kita.
Jika kita mengkaji lebih lanjut tentang keberadaan suatu sistem hukum nasional yang terdiri atas Substance (materi hukum), Structure (Institusi Hukum) dan Legal Culture (Kebudayaan Hukum Masyarakat). Maka, sistem hukum nasional yang baik dan progresif, semestinya tidak tergantung kepada ada atau tidaknya Undang-undang melainkan akan lebih banyak tergantung kepada kesigapan terhadap segala tindakan dan pemikiran dari aparatur dari struktur hukum yang ada untuk menyikapi semua perkembangan yang ada secara bijaksana.
Dalam lingkup Internet, maka kaedah-kaedah hukum yang terbangun didalamnya jelas berbanding lurus dengan karakteristik suatu masyarakat informasi (information society). Oleh karena itu, seharusnya bangsa kita harus kembali berintrospeksi diri apakah masyarakat kita yang termasuk dalam pengguna internet telah merupakan suatu masyrakat informasi yang mempunyai etika berkomunikasi yang tinggi, sehingga sekiranya kita dianggap tidak beretika dengan baik maka tentunya bangsa kita tidak dapat dipercaya dalam medium cyberspace tersebut. Jadi agar bangsa kita dapat eksis dan dipercaya oleh masyarakat global internet sehingga kita dapat menggunakan internet sebagai medium perdagangan global, maka tentunya harus ada kesepakatan bersama dari bangsa kita untuk sama-sama mengamankan keberadaan system dalam internet. Jika tidak, maka bangsa kita tidak usah bermimpi untuk mengambil keuntungan dalam pemanfaatan Internet sebagai medium transaksi perdagangan secara elektonik (e-commerce), apalagi untuk bernegara dan berdemokrasi (e-government dan e-democracy)