DAFTAR ISI ................................................................................................................. 1
BAB 1
PENDAHULUAN ............................................................................................. 2
BAB 2
PENGERTIAN CYBER CRIME ..................................................................... 3
JENIS JENIS CYBER CRIME ........................................................................ 3
TINGKATAN HACKER ................................................................................. 4
MODUS OPERANDI CYBER CRIME ........................................................... 5
PENCEGAHAN DAN PENANGGULANGAN CYBER
CRIME ................... 6
PENANGANAN CYBER CRIME DI INDONESIA ........................................ 7
UU YANG MENGATUR CYBER CRIME ..................................................... 7
CONTOH KASUS ............................................................................................ 9
BAB 3
KESIMPULAN ................................................................................................. 11
DAFTAR PUSTAKA .................................................................................................... 12
BAB I
PENDAHULUAN
Perkembangan
yang pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan
internet yang multifungsi. Perkembangan ini membawa kita ke ambang revolusi
keempat dalam sejarah pemikiran manusia bila ditinjau dari konstruksi
pengetahuam umat manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless
way of thinking).
Percepatan
teknologi semakin lama semakin supra yang menjadi sebab material perubahan yang
terus menerus dalam semua interaksi dan aktivitas masyarakat informasi.
Internet merupakan big bang kedua – setelah big bang pertama yaitu material big
bang menurut versi Stephen Hawking – yang merupakan knowledge
big bang dan ditandai dengan komunikasi elektromagentoopis via
satelit maupun kabel, didukung oleh eksistensi jaringan telefon yang telah ada
dan akan segera didukung oleh ratusan satelit yang sedang dan akan diluncurkan.
Internet
merupakan symbol material embrio masyarakat global. Internet membuat globe
dunia, seolah-olah menjadi seperti hanya selebar daun kelor. Era
informasi ditandai dengan aksesibilitas informasi yang amat tinggi. Dalam era
ini, informasi merupakan komoditi utama yang diperjual belikan sehingga akan
muncul berbagainetwork dan information company yang akan memperjual
belikan berbagai fasilitas bermacam jaringan dan berbagai basis data informasi
tentang berbagai hal yang dapat diakses oleh pengguna dan pelanggan.
Semua itu
membawa masyarakat ke dalam suasana yang disebut oleh John “aisbitt, “ana
“aisbitt dan Douglas Philips sebagai Zona Mabuk Teknologi. Internet (yang
menghadirkan cyberspace dengan realitas virtualnya) menawarkan kepada manusia
berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan
berupa kejahatan yang dinamakan cyber crime, baik sistem jaringan komputernya
itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi
sarana untuk melakukan kejahatan. Tentunya jika kita melihat bahwa informasi
itu sendiri telah menjadi komoditi maka upaya untuk melindungi asset tersebut
sangat diperlukan. Salah satu upaya perlindungan adalah melalui hukum pidana,
baik dengan bersaranakan penal maupun non penal.
Sebenarnya
dalam persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi
jika digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang
mestinya dipegang oleh aparat penegak hukum dalam menghadapi
perbuatan-perbuatan yang berdimensi baru yang secara khusus belum diatur dalam
undang-undang. Persoalan menjadi lain jika ada keputusan politik untuk
menetapkancybercrime dalam perundang-undangan tersendiri di luar
KUHP atau undang-undang khusus lainnya. Sayangnya dalam persoalan mengenai
penafsiran ini, para hakim belum sepakat mengenal kateori beberapa perbuatan.
Misalnya carding, ada hakim yang menafsirkan masuk dalam kateori
penipuan, ada pula yang memasukkan dalam kategori pencurian. Untuk itu
sebetulnya perlu dikembangkan pemahaman kepada para hakim mengenai teknologi
informasi agar penafsiran mengenai suatu bentuk cybercrime ke
dalam pasal-pasal dalam KUHP atau undang-undang lain tidak membingungkan.
BAB II
PEMBAHSAN
A. Pengertian
Cyber Crime
Cyber Crime
adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau
jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang
secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan
identitas, pornografi anak, dll.
Walaupun
kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan
dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga
digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan
komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh
kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia
maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui
kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana
komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh
kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak
dan judi online.
B. Jenis-jenis
Cyber Crime
1. HACKING
Adalah kegiatan
menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang
gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu,
dan terobsesi mengamati keamanan (security)-nya.
2. CRACKING
Sebutan untuk
“cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan
“carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para
nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri
sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih
fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.
3. DEFACING
Adalah kegiatan
mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs
Marketiva malaysia, Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu
2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer
kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan
dijual kepada pihak lain.
4. CARDING :
Adalah kegiatan
berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah “carder”. Caranya para carder menawarkan barang-barang
seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop
dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli
mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
5. FRAUD
Merupakan
kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang
sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi
informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan
berbagai macam aktivitas yang berkaitan dengan Fraud kartu kredit. Carding
muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu
kredit tersebut secara melawan hukum. contoh ” credit card fraud, money
laundering “
6. SPAMMING
Adalah
pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak
dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
“sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang
paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang
mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan
“netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta
nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam
mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector
universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar
dalam karena spaming seperti ini.
7. CYBER
PORNOGRAPHY
Adalah
Pornografi yang dilakukan di internet, dapat diakses secara bebas. Ada yang
membayar terlebih dahulu melalui pendaftaran dan pembayaran dengan kartu
kredit, namun ada juga yang gratis. Situs ini dapat diakses dengan bebas,
meskipun mereka yang mengakses ini masih belum cukup umur. Kafe internet
ataupun di penyedia layanan internet lainnya tidak ada aturan pembatasan umur,
pembatasan akses, dan aturan lain yang membatasi akses negatif.
8. ONLINE
GAMBLING
Biasa juga di
sebut sebagai Internet gambling, kegiatan ini terjadi karena peletakan taruhan
pada kegiatan sport atau kasino melalui Internet. Kadang-kadang juga digunakan
untuk tempat iklan di Internet bagi taruhan sport lewat telepon. Online game
yang sesungguhnya sebetulnya jika seluruh proses baik itu taruhannya, permainannya
maupun pengumpulan uangnya melalui Internet.
Eoghan Casey
mengkategorikan cybercrime dalam 4 kategori yaitu:
- A computer can be the object of
Crime.
- A computer can be a subject of
crime.
- The computer can be used as the
tool for conducting or planning a crime.
- The symbol of the computer
itself can be used to intimidate or deceive.
Polri dalam hal
ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB
tentang The Prevention of Crime and The Treatment of Offlenderes di
Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2
istilah yang dikenal :
- Cyber crime in a narrow sense
(dalam arti sempit) disebut computer crime: any illegal behaviour directed
by means of electronic operation that target the security of computer
system and the data processed by them.
- Cyber crime in a broader sense
(dalam arti luas) disebut computer related crime: any illegal behaviour
committed by means on relation to, a computer system offering or system or
network, including such crime as illegal possession in, offering or
distributing information by means of computer system or network.
C. Tingkatan
Hacker
Dunia bawah
tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya.
Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking.
Tingkatannya yaitu :
1. Elite
Ciri-cirinya
adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,
effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite
ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya
adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan
luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya),
kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed
Kiddie
Ciri-cirinya
adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang
metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem
sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya
masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script
Kiddie
Ciri-cirinya
adalah : seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari
GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup
sebagian pengguna Internet.
5. Lamer
Ciri-cirinya
adalah : tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer
mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri
kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke dan
DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.
Tahapan yang
dilalui oleh mereka yang menjadi hacker sebenarnya sulit untuk mengatakan
tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada
sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan
mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang
hacker) dan hal tersebut juga tergantung perasaan(feeling).
Seorang hacker
memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang
cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Bagaimana cara
cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem dan
melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan
penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dan
lain-lain.
Agar cracker
terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised
(ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang
menggunakan Windows serangan dapat dilakukan dengan melompat dari program
Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang
konfigurasinya kurang baik.
Pada umumnya,
cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi
sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi
lemah dan mudah dicrack.
Hacker sejati
menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker
sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan
tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan
menerobos keamanan seseorang telah menjadi hacker.
D. Modus
Operandi Cyber Crime
Kejahatan yang
berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan
jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus
operandi yang ada, antara lain:
1.
Unauthorized Access to Computer System and Service
Kejahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker)
melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan
rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur
sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website
milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu
lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data
para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang
bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI)
juga tidak luput dari serangan para hacker, yang mengakibatkan tidak
berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
2.
Illegal Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
3.
Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4.
Cyber Espionage
Merupakan kejahatan
yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang
computerized (tersambung dalam jaringan komputer)
5.
Cyber Sabotage and Extortion
Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb,
virus komputer ataupun suatu program tertentu, sehingga data, program komputer
atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6.
Offense against Intellectual Property
Kejahatan ini
ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di
Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
7.
Infringements of Privacy
Kejahatan ini
biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
E. Pencegahan
dan Penanggulangan Cybercrime Dengan Sarana “on Penal
Cybercrime
merupakan kejahatan yang dilakukan dengan dan memanfaatkan teknologi, sehingga
pencegahan dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu
diperlukan sarana lain berupa teknologi itu sendiri sebagai sarana non penal.
Teknologi itu sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan
individu maupun institusi yang mendukungnya. Pengalaman negara-negara
lain membuktikan bahwa kerjasama yang baik antara pemerintah, aparat penegak
hukum, individu maupun institusi dapat menekan terjadinya cybercrime.
Tidak ada
jaminan keamanan di cyberspace, dan tidak ada sistem keamanan computer yang
mampu secara terus menerus melindungi data yang ada di dalamnya. Para hacker
akan terus mencoba untuk menaklukkan sistem keamanan yang paling canggih, dan
merupakan kepuasan tersendiri bagi hacker jika dapat membobol sistem
keamanan komputer orang lain. Langkah yang baik adalah dengan selalu
memutakhirkan sistem keamanan computer dan melindungi data yang dikirim dengan
teknologi yang mutakhir pula.
Pada persoalan
cyberporn atau cyber sex, persoalan pencegahan dan penanggulangannya tidaklah
cukup hanya dengan melakukan kriminalisasi yang terumus dalam bunyi pasal.
Diperlukan upaya lain agar pencegahannya dapat dilakukan secara
efektif. Pengalaman Negara menunjukkan bahwa kerjasama antara pemerintah,
aparat penegak hukum, LSM dan masyarakat dapat mengurangi angka kriminalitas.
Berikut pengalaman beberapa Negara itu:
1. Di Swedia,
perusahaan keamanan internet, NetClean Technology bekerjasama dengan Swedish
National Criminal Police Department dan NGO ECPAT, mengembangkan program
software untuk memudahkan pelaporan tentang pornografi anak. Setiap orang dapat
mendownload dan menginstalnya ke computer. Ketika seseorang meragukan
apakah material yang ada di internet itu legal atau tidak, orang tersebut dapat
menggunakan software itu dan secara langsung akan segera mendapat jawaban dari
ECPAT Swedia.
2. Di Inggris,
British Telecom mengembangkan program yang dinamakan Cleanfeed untuk memblok
situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British Telecom
menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini British
Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam
memutuskan apakah suatu situs hendak diblok atau tidak, IWF bekerjasama dengan
Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia
layanan isi internet, perusahaan filter/software dan operator mobile phone.
3.
Norwegia mengikuti langkah Inggris dengan bekerjasama antara Telenor dan
Kepolisian Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child
pornography dan Telenor memblok setiap orang yang mengakses situs itu.
Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba
mengunjungi situs itu.
4. Kepolisian
Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child
pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat
diakses jika mendapat persetujuan dari polisi.
5. Mengikuti
langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child
pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen
Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga
bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu
telah memblok 1.200 pengakses setiap hari.
Sebenarnya
Internet Service Provider (ISP) di Indonesia juga telah melakukan hal serupa,
akan tetapi jumlah situs yang diblok belum banyak sehingga para pengakses masih
leluasa untuk masuk ke dalam situs tersebut, terutama situs yang berasal dari
luar negeri. Untuk itu ISP perlu bekerjasama dengan instansi terkait untuk
memutakhirkan daftar situs child pornography yang perlu diblok. Faktor penentu
lain dalam pencegahan dan penanggulangan cybercrime dengan sarana non penal
adalah persoalan tentang etika. Dalam berinteraksi dengan orang lain
menggunakan internet, diliputi oleh suatu aturan tertentu yang dinamakan
ettiquette atau etika di internet. Meskipun belum ada ketetapan yang baku
mengenai bagaimana etika berinteraksi di internet, etika dalam berinteraksi di
dunia nyata (real life) dapat dipakai sebagai acuan.
F. Penanganan
Cybercrime di Indonesia
Beberapa
langkah penting yang harus dilakukan setiap negara dalam penanggulangan
cybercrime adalah :
1.
Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan
tersebut.
2.
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar
internasional.
3.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya
pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan
cybercrime.
4.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
5.
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian
ekstradisi dan mutual assistance treaties.
Dan Untuk Undang Undang Yang lebih jelas bisa
dilihat dibawah :
Undang-undang
Yang Mengatur Tentang Cybercrime
1) Undang-Undang
Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April
2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur
mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah
undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang
tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna
teknologi informasi guna mencapai sebuah kepastian hukum.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
2) Kitab Undang Undang Hukum Pidana
Pasal 362 KUHP yang dikenakan untuk kasus carding.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
2) Kitab Undang Undang Hukum Pidana
Pasal 362 KUHP yang dikenakan untuk kasus carding.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.
4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
Contoh Kasus
1. Pencurian
dan penggunaan account Internet milik orang lain
Salah satu
kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account
pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan
pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap
“userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang
yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account
curian oleh dua Warnet di Bandung.
2.
Membajak situs web
Salah satu
kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang
dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3. Probing dan port scanning
Salah satu langkah
yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal
ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai program yang digunakan
untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah
satu program yang paling populer adalah
“nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi
jenis operating system yang digunakan.
4. Virus.
Seperti halnya
di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya
dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya
terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus
Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan
tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang
Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan
membuat virus komputer?
5. Pornografi
Salah satu
kejahatan Internet yang melibatkan Indonesia adalah pornografi anak. Kegiatan
yang termasuk pronografi adalah kegiatan yang dilakukan dengan membuat,
memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi,
cabul, serta mengekspos hal-hal yang tidak pantas.
Pada tahun
2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat
kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan
di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah,
Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap
dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi
Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini
adalah kasusnya Ariel-Luna-Cut Tari.
Kasus kejahatan
ini memiliki modus untuk membuat
6. Kejahatan yang berhubungan dengan nama
domain.
Nama domain
(domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang.
Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain
nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang
lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering
digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain
saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com)
Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain
plesetan”, yaitu domain yang mirip dengan nama domain orang lain.
7. Kasus Prita Mulyasari versus RS. Omni
International
Singkat cerita,
sejak 13 Mei 2009 ada seorang Ibu Rumah Tangga bernama Prita yang ditahan
karena email yang ia tulis berisikan komplain terhadap Rumah Sakit Omni
International yang diduga melakukan Mal Praktek terhadap dirinya yang sedang
demam. Email tersebut ditulis untuk teman-temannya saja, dan tanpa diduga oleh
Ibu Prita, email tersebut menyebar kemana-mana, hingga sampailah management RS.
Omni tersebut mengetahuinya dan melayangkan iklan di Koran terhadap email
tersebut.
Tidak berapa
lama setelah kejadian diskusi tersebut, berita ini mulai terkuak di media
massadan internet sehingga mendatangkan simpati dari ratusan ribu orang. Causes
di Facebook tentang Ibu Prita ini dalam dua hari mengalami lonjakan anggota
yang cukup drastis, kenaikan jumlah anggota di angka sekitaran 60 ribu orang
yang menandai diri mereka bersimpati dengan Ibu Prita, diluar dari obrolan
milis yang terus membahas tentang Ibu Prita.
BAB III
KESIMPULAN
Dunia maya
tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi
dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker
adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.
Segalanya tergantung individu masing-masing.
Para hacker
menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan
memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun
dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan
dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi
sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena
melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara
personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker
putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam
(cracker yang sifatnya membongkar dan merusak)
DAFTAR PUSTAKA
Barda Nawawi
Arief, Pembaharuan Hukum Pidana Dalam Perspektif Kajian Perbandingan,
Bandung: Citra Aditya, 2005.
Barda Nawawi
Arief, Tindak Pidana Mayantara, Perkembangan Kajian Cybercrime di
Indonesia, Jakarta: RajaGrafindo Persada, 2006.
Dimitri
Mahayana, Menjemput Masa Depan, Futuristik dan Rekayasa
Masyarakat Menuju Era Global, Rosda, Bandung: 2000.
John Nasibitt, Nana Naisbitt
dan Douglas Philips, High Tech, High Touch, Pencarian Makna di Tengah
Perkembangan Pesat Teknologi, Mizan, Bandung, 2001.
Sudarto, Hukum
dan Hukum Pidana, Bandung: Alumni, 1986.
[1] Dimitri Mahayana, Menjemput Masa
Depan, Futuristik dan Rekayasa Masyarakat Menuju Era Global, Rosda, Bandung,
2000, hal. 24 – 25.
[2] Ibid, hal 11 dan 17
[3] Ibid, hal. 57
[4] John Nasibitt, Nana Naisbitt dan Douglas
Philips, High Tech, High Touch, Pencarian Makna di Tengah Perkembangan Pesat
Teknologi, Mizan, Bandung, 2001, hal. 23-24.
[5] Barda Nawawi Arief, Pembaharuan Hukum
Pidana Dalam Perspektif Kajian Perbandingan, Bandung: Citra Aditya, 2005, hal.
126. Lihat juga dalam Barda Nawawi Arief, Tindak Pidana Mayantara, Perkembangan
Kajian Cybercrime di Indonesia, Jakarta: RajaGrafindo Persada, 2006, hal. 90.
Lihat juga pengertian kriminalisasi dari Sudarto, Hukum dan Hukum Pidana,
Bandung: Alumni, 1986, hal. 32 dan 151.