BAB I
PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang semakin pesat menjadikan segalanya mudah. Berbelanja secara online merupakan salah satu keutungan dari perkembangan teknologi. Pola hidup masyarakat Indonesia yang konsumtif juga dimanfaatkan oleh para pebisnis untuk mengambil keuntungan dengan cara menjual barang / jasa secara online atau sering disebut e-commerce. Banyak sekali usaha yang dapat dilakukan secara online. Misalnya membuat online shop yang menjual sepatu, tas, pakaian atau hanya sekedar menawarkan jasa biro perjalanan, dan masih banyak lagi. Online shop yang tersedia kini semakin banyak, seperti : Lazada, Olx, Zalora, dan masih banyak lagi yang lainnya. Media penawaran barang / jasa juga semakin dipermudah dengan adanya media – media sosial seperti facebook, twitter, path, instagram, blog, bahkan website. Pada Januari 2014 terdapat 38,191,873 jiwa yang menggunakan internet dan 62,000,000 jiwa yang memiliki account media media sosial seperti facebook, twitter, path, instagram, dan sebagainya di Indonesia. Data tersebut dapat menunjukan bahwa besarnya perkembangan teknologi informasi dan internet dari dari tingkat para pengguna / user yang yang menggunakan teknologi informasi dan internet tersebut. (Sumber : http://id.techinasia.com/statistik-pengguna-internet-di-duniadan-indonesia-slideshow/).. dan-indonesia-slideshow/) Namun banyak juga orang-orang yang pandai mengolah teknologi te knologi hingga sedemikian
rupa
namun
tidak
bertanggungjawab.
Mereka
menggunakan
keahliannya untuk melakukan kecurangan seperti membobol, mencuri melalui media internet. Hal-hal seperti ini sering disebut sebagai cybercrime.
1
Dalam makalah ini saya akan membahas seluk beluk dari E-Commerce, mengapa e-commerce marak di Indonesia sekarang dan mengenai Cybercrime serta tindakan / bentuk kejahatan Cybercrime di Cybercrime di Indonesia juga dampak serta cara penanggulangan masalah kejahatan Cybercrime Cybercrime dalam bisnis berbasis ECommerce ini. Commerce ini. 1.2 Rumusan Masalah 1. Mengapa E-Commerce marak di Indonesia? 2. Bagaimana cara menanggulangi munculnya fenomena cybercrime? 1.3 Tujuan 1. Mengetahui definisi dan seluk beluk e-commerce 2. Mengetahui proses kecurangan cybercrime terjadi 3. Mengetahui tindakan penanggulangan terhadap cybercrime
2
BAB II
LANDASAN TEORI
2.1 Teori Teknologi Informasi Teknologi Informasi dilihat dari kata penyusunnya terdiri dari 2 kata yaitu Teknologi dan Informasi, ada beberapa definisi teknologi yaitu : 1) Penerapan keilmuan yang mempelajari dan mengembangkan kemampuan dari suatu rekayasa dengan langkah dan teknik tertentu dalam suatu bidang. 2) Aplikasi ilmu dan engineering untuk mengembangkan mesin dan prosedur agar memperluas dan memperbaiki kondisi manusia, atau paling tidak memperbaiki efisiensi manusia pada beberapa aspek. Sedangkan informasi dapat didefinsikan sebagai berikut : 1. Data yang disimpan, diproses, atau ditransmisikan 2. Pengetahuan yang didapatkan dari pembelajaran, pengalaman, atau instruksi 3. Data yang sudah diolah menjadi suatu bentuk lain yang lebih berguna yaitu pengetahuan atau keterangan yang ditujukan bagi penerima dalam pengambilan keputusan, baik masa sekarang atau yang akan dating Jadi pengertian teknologi informasi itu adalah hasil rekayasa manusia terhadap proses penyampaian informasi dari bagian pengirim ke penerima sehingga pengiriman informasi tersebut akan lebih cepat, lebih luas penyebarannya, dan lebih lama penyimpanannya. Manfaat Teknologi informasi banyak sekali yang sudah dinikmati oleh umat manusia seperti dalam perusahaan, dunia bisnis, sektor perbankan, pendidikan, dan kesehatan yang dapat membantu manusia dalam melakukan aktivitasnya dan tentunya meningkatkan kualitas hidupnya, adapun penjelasan dalam bidang tersebut adalah : 1. Penerapan Teknologi Informasi dalam Perusahaan
3
Kebutuhan efisiensi waktu dan biaya menyebabkan setiap pelaku usaha merasa perlu menerapkan teknologi informasi dalam lingkungan kerja. Penerapan Teknologi Informasi menyebabkan perubahan bada kebiasaan kerja. Misalnya penerapan Enterprice Resource Planning (ERP). ERP adalah salah satu aplikasi perangkat lunak yang mencakup sistem manajemen dalam perusahaan. 2. Penerapan Teknologi Informasi Dunia Bisnis Dalam dunia bisnis Teknologi Informasi dimanfaatkan untuk perdagangan secara elektronik atau dikenal sebagai E-Commerce. E-Commerce adalah perdagangan menggunakan jaringan internet. 3. Penerapan Teknologi Informasi dalam Perbankan Dalam dunia perbankan Teknologi Informasi adalah diterapkannya transaksi perbankan lewat internet atau dikenal dengan Internet Banking. Beberapa transaksi yang dapat dilakukan melalui Internet Banking antara lain transfer uang, pengecekan saldo, pemindahbukuan, pembayaran tagihan, dan informasi rekening. 4. Penerapan Teknologi Informasi dalam Pendidikan Teknologi
pembelajaran
terus
mengalami
perkembangan
seirng
perkembangan zaman. Dalam pelaksanaan pembelajaran sehari-hari Masalah Teknologi Informasi dan Komunikasi sering dijumpai kombinasi teknologi audio/data, video/data, audio/video, dan internet. Internet meru pakan alat komunikasi yang murah dimana memungkinkan terjadinya interaksi antara dua orang atau lebih. Kemampuan dan karakteristik internet memungkinkan terjadinya proses belajar mengajar jarak jauh (E-Learning) menjadi lebih efektif dan efisien sehingga dapat diperoleh hasil yang lebih baik. 5. Penerapan Teknologi Informasi dan Komunikasi dalam Kesehatan Sistem berbasis kartu cerdas (smart card) dapat digunakan juru medis untuk mengetahui riwayat penyakit pasien yang datang ke rumah sakit karena dalam kartu tersebut para juru medis dapat mengetahui riwayat penyakit pasien. Digunakannya robot untuk membantu proses operasi pem-
4
bedahan serta penggunaan komputer hasil pencitraan tiga dimensi untuk menunjukkan letak tumor dalam tubuh pasien. 6. Manfaat Dalam Bidang Pemerintahan E-government adalah penggunaan teknologi informasi yang dapat meningkatkan hubungan antara pemerintah dan pihak-pihak lain. Penggunaan teknologi informasi ini kemudian menghasilkan hubungan bentuk baru seperti: 1) G2C (Governmet to Citizen) 2) G2B (Government to Business) 3) G2G (Government to Government)
2.2 Teori Internet Internet merupakan kepanjangan dari Interconnection Networking. Menurut Jill. H. Ellsworth dan Matthew. V. Ellsworth : “Internet is : large interconnected network of network computer linking people and computer all over the world, via phone line, satellites and other telecommunication systems”. Pengertiannya adalah internet adalah jaringan besar yang saling berhubungan dari jaringan-jaringan komputer yang menghubungkan orang-orang dan komputer-komputer diseluruh dunia, melalui telepon, satelit dan sistem-sistem komunikasi yang lain. Internet dibentuk oleh jutaan komputer yang terhubung bersama dari seluruh dunia, memberi jalan bagi informasi untuk dapat dikirim dan dinikmati bersama. Untuk dapat bertukar informasi, digunakan protocol standar yaitu Transmision Control Protocol dan internet Protocol yang lebih dikenal sebagai TCP/IP.
2.3 Teori E-Commerce Menurut Jelassi, Tawfik, Enders, Albrecht (2008, p.4) E-Commerce lebih spesifik daripada E-Business dan dianggap menjadi hal yang paling akhir. Teori E-Business dan M-Commerce (Mobile Commerce) tidak dibahas lebih lanjut pada makalah ini.
5
E-Commerce itu sendiri berkaitan dengan fasilitas transaksi, penjualan produk dan layanan online melalui internet atau jaringan telekomunikasi lainnya. ECommerce merupakan perdagangan elektronik yang menampilkan barang atau jasa yang dijualnya secara digital . E-Commerce meliputi semua langkah-langkah perdagangan seperti : pemasaran online, pemesanan online, pembayaran online, barang dan jasa secara digital dan distribusi online. Aplikasi pada E -Commerce berorientasi pada kegiatan eksternal yang terdapat 2 sisi yaitu : Buy-Side
: Kegiatan atau proses pembelian kepada para pemasok atau suppliers.
Sell-Side
: Kegiatan atau proses penjualan kepada para pelanggan atau para resellers.
Bentuk-Bentuk E-Commerce Bentuk-Bentuk Tipe E-Commerce menurut O’Brien (2005, p.384) adalah sebagai berikut : 1) Business-to-Consumer (B2C) B2C ini menjelaskan perusahaan harus mengembangkan pasar elektronik yang menarik untuk menjual berbagai produk dan jasa ke para pelanggan. Contohnya banyak perusahaan menawarkan situs web ECommerce yang menyediakan pajangan virtual dan katalog multimedia, pemrosesan pesanan interaktif, sistem pembayaran yang aman dan dukungan pelanggan online. 2) Business-to-Business (B2B) B2B ini melibatkan pasar E-Business dan hubungan pasar langsung antar perusahaan. Contohnya banyak perusahaan menawarkan situs web yang aman berisi katalok E-Commerce melalui internet atau ekstranet untuk para pelanggan dari perusahaan dan para pemasok. 3) Consumer-to-Consumer (C2C) C2C ini menjelaskan tentang keberhasilan besar dari lelang online seperti amazon, eBay, olx, KaskusFJB,dll yang merupakan tempat para pelanggan dan juga perusahaan dapat membeli serta menjual ke satu sama
6
lain dalam proses situs web lelang, menjadikan C2C sebuah strategis bisnis E-Commerce yang penting.
2.4 Teori Cybercrime Menurut Joshi (2010, p.111) jika dunia maya adalah jenis komunitas atau lingkungan raksasa secara visual yang terdiri dari para pengguna dari berbagai daerah atau dunia, dengan adanya E-Commerce ini tidak mengherankan bahwa adanya Cybercrime. Cybercrime itu sendiri adalah tindakan kejahataan yang dilakukan seseorang yaitu dikenal dengan istilah crackers yang melakukan penyerangan jaringan komputer yang dikenal dengan istilah DOS (Denial of Service) Attacks yang bertujuan untuk melakukan pengrusakan pada sistem dan jaringan komputer dengan cara mengirim data dalam jumlah banyak atau dengan istilah SPAM, dan mengirim code atau virus-virus. Cybercrime atau Computer Crime terdiri dari rekan kerja, orang dalam, karyawan, pesaing, cracker dan hacker yang menyerang jaringan-jaringan. Umumnya yang melakukan kerusakan dilakukan oleh para cracker. Pelaku Cybercrime Sebelum melangkah lebih jauh, hal ini mungkin berguna untuk memberikan catatan singkat tentang berbicara tugas-tugas para pelaku cybercrime : 1) Hackers Seseorang atau sekelompok yang menggunakan metode illegal untuk mengakses suatu komputer atau jaringan yang bukan merupakan hak aksesnya. 2) Crackers Seseorang atau sekelompok yang melakukan pengrusakan pada suatu komputer atau jaringan untuk mendapatkan keuntungan. Contoh : penggunaan kartu kredit secara illegal. 3) Stealers Seseorang atau sekelompok yang melakukan pencurian informasiinformasi penting seperti password.
7
BAB III PEMBAHASAN 3.1 Peluang Bisnis E-Commerce di Indonesia Dengan terus meningkatnya pertumbuhan pengguna teknologi informasi dan internet memiliki potensi yang baik untuk melakukan E-Commerce dikarenakan pada saat ini banyak sekali toko-toko online lokal yang mempromosikan dan memperjual-belikan produk atau jasa-nya di internet. Begitu pula saat ini banyak sekali smartphone, tablet, notebook dengan harga yang terjangkau dan memiliki fitur untuk mengakses internet sehingga dalam melakukan E-Commerce tidak harus menggunakan PC (Personal Computer) lagi. Saat ini para pengguna teknologi informasi dan internet adalah suatu hal yang tidak dapat terpisahkan atau dengan istilah “technology freak ” yang maksudnya tidak dapat hidup tanpa adanya teknologi dan internet. Bisa saja para pengguna menggunakannya untuk entertainment, games, ataupun melakukan bisnis. Dilihat dari penggunaan teknologi informasi, internet dan media sosial yang begitu banyaknya dan bisa dipastikan pengguna akan terus bertambah seiring berjalannya waktu. Media sosial ini bisa menjadi suatu alternatif atau batu loncatan untuk para bisnis E-Commerce yang belum ada modal dalam bentuk materi / uang yang cukup, mereka bisa memperjual-belikan produk atau jasa-nya di media sosial ini.
3.2 Sejarah dan Mekanisme Kerja E-Commerce Sejarah E-Commerce Awalnya, perdagangan elektronik berarti fasilitasi transaksi komersial secara elektronik, menggunakan teknologi seperti Electronic Data Interchange (EDI) dan Transfer Dana Elektronik (TDE). Ini sama-sama diperkenalkan pada akhir 1970an, bisnis yang memungkinkan untuk mengirim dokumen komersial seperti pesanan pembelian atau invoice secara elektronik. Pertumbuhan dan penerimaan kartu kredit, anjungan tunai mandiri (ATM) dan telepon perbankan di tahun 1980-
8
an juga merupakan bentuk ECommerce. Bentuk lain dari e-commerce adalah sistem reservasi maskapai ditandai oleh Sabre di Amerika Serikat dan Travicom di Inggris. Online shopping, sebuah komponen penting perdagangan elektronik, diciptakan oleh Michael Aldrich di Inggris pada tahun 1979. Pertama di dunia yang tercatat B2B adalah Thomson Holidays pada tahun 1981 [1] Yang pertama adalah B2C tercatat Gateshead SIS / Tesco pada tahun 1984 [2] di dunia belanja online pertama yang tercatat adalah Nyonya Jane Snowball dari Gateshead, Inggris [3] Selama tahun 1980- an, belanja online juga digunakan secara luas di Inggris oleh produsen mobil seperti Ford, Peugeot-Talbot, General Motors dan Nissan. [4] Semua organisasi-organisasi ini dan lain-lain menggunakan sistem Aldrich. Sistem diaktifkan menggunakan jaringan telepon umum di dial-up dan leased line mode yang mana sistem ini tidak memiliki kemampuan broadband. Contoh lainnya yaitu perdagangan elektronik barang fisik adalah Boston Computer Exchange, sebuah pasar untuk komputer yang digunakan diluncurkan pada tahun 1982. Informasi online awal pasar, termasuk konsultasi online, adalah Pertukaran Informasi Amerika, Internet sistem online diperkenalkan pada tahun 1991. Pada tahun 1990 Tim Berners- Lee menciptakan World Wide Web dan mengubah jaringan telekomunikasi akademik ke dalam dunia komunikasi sehari-hari orang umum sistem yang disebut internet. Perusahaan komersial di internet sangat dilarang sampai tahun 1991. Meskipun Internet menjadi populer di seluruh dunia sekitar 1994, ketika pertama belanja online internet yang mulai, butuh waktu sekitar lima tahun untuk memperkenalkan protokol keamanan dan DSL terus-menerus memungkinkan koneksi ke Internet. Pada akhir 2000, banyak orang Eropa dan perusahaan perusahaan bisnis Amerika menawarkan jasa mereka melalui World Wide Web. Sejak itu orang mulai mengaitkan kata “ecommerce” dengan kemampuan membeli berbagai barang melalui Internet menggunakan protokol aman dan layanan pembayaran elektronik.
9
Mekanisme Kerja E-Commerce Dari beragam jenis aplikasi Ecommerce yang ada, secara prinsip mekanisme kerjanya kurang lebih sama, ada dua hal utama yang biasa dilakukan oleh konsumen (Customers) di dunia maya (arena transaksi yang terbentuk karena adanya jaringan internet). Pertama adalah melihat produk-produk atau jasa-jasa yang diiklankan oleh perusahaan terkait melalui website-nya (Online Ads). Kedua adalah mencari data atau informasi tertentu yang dibutuhkan sehubungan dengan proses transaksi bisnis atau dagang (jual beli) yang akan dilakukan. Jika tertarik dengan produk atau jasa yang ditawarkan, konsumen dapat melakukan transaksi perdagangan dengan dua cara. Cara pertama adalah secara konvensional (Standard Orders) seperti yang selama ini dilakukan, baik melalui telepon, faks, atau langsung datang ke tempat penjualan produk atau jasa terkait. Cara kedua adalah melakukan pemesanan secara elektronik (Online Orders), yaitu dengan menggunakan perangkat komputer yang dapat ditemukan dimana saja (rumah, sekolah, tempat kerja, warnet, dsb.). Berdasarkan
pesanan
tersebut,
penjual
produk
atau
jasa
akan
mendistribusikan barangnya kepada konsumen melalui dua jalur (Distribution). Bagi perusahaan yang melibatkan barang secara fisik, perusahaan akan mengirimkannya melalui kurir ke tempat pemesan berada. Yang menarik adalah jalur kedua, dimana disediakan bagi produk atau jasa yang dapat digitisasi(diubah menjadi sinyal digital). Produkproduk yang berbentuk semacam teks, gambar, video, dan audio secara fisik tidak perlu lagi dikirimkan, namun dapat disampaikan melalui jalur internet. Contohnya adalah electronic newspapers, digital library, virtual school, dan lain sebagainya. Selanjutnya, melalui internet dapat dilakukan pula aktivitas pasca pembelian, yaitu pelayanan purna jual (Electronic Customer Support). Proses ini dapat dilakukan melalui jalur konvensional, seperti telepon, ataupun jalur internet, seperti email, tele conference, chatting, dan lain-lain. Diharapkan dari interaksi tersebut di atas, konsumen dapat dating kembali dan melakukan pembelian produk
10
atau jasa di kemudian hari (Follow-On Sales). Secara strategis, ada tiga domain besar yang membentuk komunitas ECommerce, yaitu: proses, institusi, dan teknologi. Seperti telah dijelaskan di atas, proses yang terjadi di dalam perdagangan elektronik kurang lebih sama. Elemen pertama adalah “proses”. Proses yang berkaitan dengan produk atau jasa fisik, biasanya akan melalui rantai nilai (value chain) seperti yang diperkenalkan oleh Michael Porter:
Proses utama terdiri dari: inbound logistics, production, outbound logistics and distribution, sales and marketing, dan services; dan
Proses penunjang terdiri dari: procurement, firm infrastructure, dan technology.
Sementara proses yang melibatkan produk atau jasa digital, akan mengikuti rantai nilai virtual (virtual value chain) seperti yang diperkenalkan oleh Indrajit Singha, yang meliputi rangkaian aktivitas: gathering, organizing, selecting, synthesizing, dan distributing. Elemen kedua adalah “institusi”. Salah satu prinsip yang dipegang dalam
Ecommerce adalah diterapkannya asas jejaring (inter-networking), dimana dikatakan bahwa untuk sukses, sebuah perusahaan E-Commerce harus bekerja sama dengan berbagai institusi-institusi yang ada (perusahaan tidak dapat berdiri sendiri). Sebuah perusahaan dotcom misalnya, dalam menjalankan prinsipprinsip perdagangan elektronik harus pekerja sama dengan pemasok (supplier), pemilik barang (merchant), penyedia jasa pembayaran (bank), bahkan konsumen (customers).Kerjasama yang dimaksud di sini akan mencapai tingkat efektivitas dan efisiensi yang diinginkan dengan cara melakukannya secara otomatis (melibatkan teknologi komputer dan telekomunikasi). Elemen ketiga adalah “teknologi informasi”. Pada akhirnya secara operasional, faktor infrastruktur teknologi akan sangat menentukan tingkat kinerja bisnis E-Commerce yang diinginkan. Ada tiga jenis “tulang punggung” teknologi informasi yang biasa dipergunakan dalam konteks perdagangan elektronik: intranet, ekstranet, dan internet.
11
Intranet merupakan infrastruktur teknologi informasi yang merupakan pengembangan dari teknologi lama semacam LAN (Local Area Network) dan WAN (Wide Area Network). Prinsip dasar dari intranet adalah dihubungkannya setiap sumber daya manusia (manajemen, staf, dan karyawan) di dalam sebuah perusahaan. Dengan adanya jalur komunikasi yang efisien (secara elektronis), diharapkan proses kolaborasi dan kooperasi dapat dilakukan secara efektif, sehingga meningkatkan kinerja perusahaan dalam hal pengambilan keputusan. Setelah sistem intranet terinstalasi dengan baik, infrastruktur berikut yang dapat dibangun adalah ekstranet. Ekstranet tidak lebih dari penggabungan dua atau lebih intranet karena adanya hubungan kerja sama bisnis antara dua atau lebih lembaga. Contohnya adalah sebuah perusahaan yang
membangun “interface” dengan
sistem
perusahaan rekanannya (pemasok, distributor, agen, dsb.). Format ekstranet inilah yang menjadi cikal bakal terjadinya tipe E-Commerce B-to-B (Business-toBusiness). Infrastruktur terakhir yang dewasa ini menjadi primadona dalam perdagangan elektronik adalah menghubungkan sistem yang ada dengan “public domain”, yang dalam hal ini diwakili oleh teknologi internet. Internet adalah gerbang masuk ke dunia maya, dimana produsen dapat dengan mudah menjalin hubungan langsung dengan seluruh calon pelanggan di seluruh dunia. Di sinilah tipe perdagangan E-Commerce B-to-C (Business-to-Consumers) dan C-to-C (Consumers-to-Consumers) dapat diimplementasikan secara penuh.
3.3 Proses, Contoh dan Klasifikasi Cybercrime Sebagian besar dari perbuatan Cybercrime dilakukan oleh seseorang yang sering disebut dengan cracker. Kegiatan hacking atau cracking yang merupakan salah satu bentuk cybercrime tersebut telah membentuk opini umum para pemakai jasa internet bahwa Cybercrime merupakan suatu perbuatan yang merugikan bahkan amoral. Para korban menganggap atau memberi stigma bahwa cracker adalah penjahat. Perbuatan cracker juga telah melanggar hak-hak pengguna jasa internet sebagaimana digariskan dalam The Declaration of the Rights of Netizens
12
yang disusun oleh Ronda Hauben. David I. Bainbridge mengingatkan bahwa pada saat memperluas hukum pidana, harus ada kejelasan tentang batas-batas pengertian dari suatu perbuatan baru yang dilarang sehingga dapat dinyatakan sebagai perbuatan pidana dan juga dapat dibedakan dengan misalnya sebagai suatu perbuatan perdata. Kejahatan fraud sedang menjadi trend bagi beberapa kalangan pengguna jasa internet. Channel #cc, #ccs, #cchome atau #cvv2 pada server-server IRC favorit, seperti: DALnet, UnderNet dan Efnet banyak dikunjungi orang dari seluruh dunia untuk mencari kartu-kartu kredit bajakan dengan harapan dapat digunakan sebagai alat pembayaran ketika mereka berbelanja lewat Internet.. Modus Kejahatan Kartu Kredit (Carding) umumnya berupa : o
Mendapatkan nomor kartu kredit (CC) dari tamu hotel.
o
Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.
o
Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet.
o
Mengambil dan memanipulasi data di Internet.
o
Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dsb.).
Contoh kasus kejahatan kartu kredit melalui internet dapat dikemukakan dari suatu hasil penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana Tertentu di Jakarta terhadap tersangka berinisial BRS, seorang Warga Negara Indonesia yang masih berstatus sebagai mahasiswa Computer Science di Oklahoma City University USA. Ia disangka melakukan tindak pidana penipuan dengan menggunakan sarana internet, menggunakan nomor dan kartu kredit milik orang lain secara tidak sah untuk mendapatkan alat-alat musik, komputer dan Digital Konverter serta menjualnya, sebagaimana diatur dan diancam pidana dalam Pasal 378 atau 263 atau 480 KUHP.
13
Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui Search Engine mencari “Program Card Generator” di Internet. Tersangka menggunakan Program Card Generator versi IV, kemudian hasil dari generator tersebut disimpan Tersangka dalam file di “My Document” dan sebagian dari nomor-nomor itu digunakan Tersangka untuk melakukan transaksi di Internet. Selain itu Tersangka mendapatkan nomor-nomor kartu kredit dari saluran MIRC “JOGYA CARDING “. Cara Tersangka menggunakan kartu kredit secara tidak sah sehingga mendapatkan barang yang diinginkannya adalah sebagai berikut: Pertama, Tersangka Online menggunakan internet, kemudian Tersangka membuka situs : www.PCVideoOnline.com lalu memilih komputer atau laptop yang akan dibeli dan dimasukan ke Shoping Bag. Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa cukup, kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya mengisi formulir tentang informasi pembayaran dan informasi tujuan pengiriman. Dalam informasi pembayaran Tersangka mengetikkan nama, alamat tempat tinggal, dan alamat email. Dalam informasi tujuan tersangka mengetikkan data yang sama. Ketiga,
Tersangka
memilih
metode
pengiriman
barang
dengan
menggunakan perusahaan jasa pengriman UPS (United Parcel Service). Keempat, Tersangka melakukan pembayaran dengan cara memasukkan atau mengetikkan nomor kartu kredit, mengetikan data Expire Date (masa berlakunya), kemudian menekan tombol (klik) Submit. Terakhir, Tersangka mendapatkan email/invoice konfirmasi dari pedagang tersebut ke email Tersangka bahwa kartu kredit yang digunakan valid dan dapat diterima, email tersebut disimpan Tersangka di salah satu file di komputer Tersangka.
14
Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah melalui seseorang berinisial PE yang berdasarkan referensi dari seorang karyawan perusahaan jasa pengiriman AIRBORNE EXPRESS dapat memperlancar pengeluaran paket kiriman. Tersangka memberi Tracking Number kepada PE, kemudian PE yang mengeluarkan paket kiriman tersebut dan mengantarnya ke rumah Tersangka. Berdasarkan bentuk-bentuk kejahatan sebagaimana telah dikemukakan oleh beberapa penulis serta memperhatikan kasus-kasus cybercrime yang sering terjadi, maka kualifikasi cybercrime berdasarkan Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem computer yaitu: a. Illegal Access (akses secara tidak sah terhadap sistem komputer), yaitu dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi. b. Data Interference (mengganggu data komputer), yaitu dengan sengaja melakukan perbuatan merusak, menghapus, memerosotkan (deterioration), mengubah atau menyembunyikan (suppression) data komputer tanpa hak. Perbuatan menyebarkan virus komputer merupakan salah satu dari jenis kejahatan ini yang sering terjadi. c. System Interference (mengganggu sistem komputer), yaitu dengan sengaja dan tanpa hak melakukan gangguan terhadap fungsi sistem komputer dengan
cara
memasukkan,
memancarkan,
merusak,
menghapus,
memerosotkan, mengubah, atau menyembunyikan data komputer. Perbuatan menyebarkan program virus komputer dan E-mail bombings (surat elektronik berantai) merupakan bagian dari jenis kejahatan ini yang sangat sering terjadi.
15
d. Illegal Interception in the computers, systems and computer networks operation(intersepsi secara tidak sah terhadap komputer, sistem, dan jaringan operasional komputer), yaitu dengan sengaja melakukan intersepsi tanpa hak, dengan menggunakan peralatan teknik, terhadap data komputer, sistem komputer, dan atau jaringan operasional komputer yang bukan diperuntukkan bagi kalangan umum, dari atau melalui sistem komputer, termasuk didalamnya gelombang elektromagnetik yang dipancarkan dari suatu sistem komputer yang membawa sejumlah data. Perbuatan dilakukan dengan maksud tidak baik, atau berkaitan dengan suatu sistem komputer yang dihubungkan dengan sistem komputer lainnya. e. Data Theft (mencuri data), yaitu kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage. f. Data leakage and Espionage (membocorkan data dan memata-matai), yaitu kegiatan memata-matai dan atau membocorkan data rahasia baik berupa rahasia negara, rahasia perusahaan, atau data lainnya yang tidak diperuntukkan bagi umum, kepada orang lain, suatu badan atau perusahaan lain, atau negara asing.” g. Misuse of Devices (menyalahgunakan peralatan komputer), yaitu dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
3.4 Dampak Cybercrime pada E-Commerce Virus atau Worm
16
Virus atau Worm ini dapat merusak sistem yang ada di komputer pada umumnya, membuat kinerja komputer tersebut menjadi lambat, memakan data-data yang ada di dalam komputer, bukan hanya itu saja virus atau worm ini dapat berkembang biak dengan sendirinya jika tidak ditangani dengan antivirus sehingga dapat merusak sistem operasi atau OS dan hardware. Spyware Berarti mata-mata dalam bentuk program sehingga para penjahat dapat mengetahui kegiatan apa saja yang dilakukan oleh target-nya, hal ini dapat mempermudah para penjahat melakukan aksi kejahatannya. Berbeda dengan virus atau worm, spyware ini tidak dapat berkembang biak. Thiefware Berarti pencuri yang mengambil informasi-informasi penting untuk digunakan dalam tindakan kejahatan, informasi pentingnya seperti : nomor rekening, nomor kartu kredit, data-data pelanggan dan memanipulasi data untuk keuntungan financial penjahat tersebut seperti : mengubah data-data karyawan, data-data suppliers, data-data barang. Penipuan pada Duniamaya Kejahatan ini sedang marak-maraknya yaitu penipuan online. Para penipu dapat menyamar sebagai penjual maupun pembeli, yang dimana penjual yang menjual barangnya di duniamaya atau online tersebut dan pada saat ada pembeli yang membeli produk atau jasa yang dijual maka si penjual yang penipu ini tidak memproses atau melakukan pengiriman produk atau jasa yang dia jual dan umumnya penipu ini kabur atau langsung tidak ada kabar, atau pembeli yang berniat menipu kepada si penjual dengan awalnya membeli produk atau jasa kepada si penjual dan membayarnya, namun untuk transaksi berikut-berikutnya penipu ini biasanya melakukan alasan-alasan tertentu, contoh : “saya transfer sore atau malam yah, sehabis pulang kerja” dan biasanya para penjual ini menuruti karena dikira bukan penipu karena pada order pertama si penipu ini membayar dari ordernya tersebut. Serangan Cyber
17
Kejahatan ini dilakukan dengan membuat gangguan, pengrusakan dan penghancuran pada suatu data, program dan jaringan pada suatu komputer sehingga komputer tidak dapat digunakan dan dijalankan sebagaimana mestinya. Contoh serangan cyber : DOS, DDOS.
3.5 Hukum yang Berlaku pada Cybercrime dalam E-Commerce 1.
UU No. 8 tahun 1999 tentang perlindungan konsumen pasal 4 (c) berupa konsumen berhak mendapatkan informasi secara jujur.
2.
UU. No 11 tahun 2008 tentang informasi dan transaksi elektronik (ITE) serta kajian yuridis sosiologis modus operasi kriminalisasi cyber crime.
3.
UU No. 8 tahun 1997 setiap badan usaha wajib melakukan kegiatan usaha yang bersifat nyata/maya (anitnomi) yang menyelenggarakan sistem transkasi elektronik mesti mendaftarkan diri tentang riwayat dan dokumen perusahaan (baik itu badan hukum atauapun bukan berbadan hukum).
4.
UU No. 11 tahun 2008 setiap penyelenggara system elektronik baik itu Negara, orang, masyarakat mesti disertifikasi oleh lembaga keandalan sesuai dengan ketentuan.
5.
Pasal 27 UU ITE Ayat(1)”Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.” ayat(3)”Setiap Orang dengan
sengaja
mentransmisikan
dan dan/atau
tanpa
hak
membuat
mendistribusikan dapat
diaksesnya
dan/atau Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. ” 6.
Pasal 30 di UU ITE terdiri dari tiga ayat yakni: Ayat (1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Ayat (2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa
18
pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Ayat (3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. 7.
Pasal 45 UU ITE ayat(1) “Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). ayat(2)“Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling
lama
6
(enam)
tahun
dan/atau
denda
paling
banyak
Rp1.000.000.000,00 (satu miliar rupiah).” 8.
Pasal 46 UU ITE Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
3.6 Cara Penanggulangan Masalah Cybercrime pada E-Commerce Setiap orang atau badan yang melakukan kegiatan usaha (transaksional barang/jasa) baik itu secara nyata maupun maya, baik itu badan usaha berbadan hukum maupun badan usaha bukan berbadan hukum perlu mendaftarkan dan diawasi sebuah lembaga khusus yang berwenang membuat sertifikasi/akta yang sah dan memiliki kekuatan hukum yang bersifat tetap dan mengikat. Hal ini direpresntasikan sebagai realisasi dari perlunya perlindungan hak-hak
19
konsumen transaksi dunia maya yang seringkali dirugikan lantaran belum adanya undang-undang yang mengatur untuk hal itu. Selain itu, setiap usaha/kegiatan usaha baik itu yang sifatnya nyata/maya harus mendapatkan legalitas yang sah menurut hukum positif Indonesia, sehingga konsumen akan dengan segera mendapatkan hak-haknya sebagai subjek hukum untuk menggugat pelaku usaha tersebut ke meja peradilan. Hal ini, bertujuan untuk melindungi konsumen agar tidak terjerat dengan pelaku-pelaku usaha nakal yang mencuri hak-hak konsumen untuk mendapatkan kenyamanan dan keamanan dalam bertransaksi. Upaya penanggulangan kejahatan e-commerce sekarang ini memang harus diprioritaskan. Indonesia harus mengantisipasi lebih berkembangnya kejahatan teknologi ini dengan sebuah payung hukum yang mempunyai suatu kepastian hukum. Urgensi cyberlaw bagi Indonesia diharuskan untuk meletakkan dasar legal dan kultur bagi masyarakat indonesia untuk masuk dan menjadi pelaku dalam pergaulan masyarakat yang memanfaatkan kecanggihan dibidang teknologi informasi. Adanya hukum siber (cyberlaw) akan membantu pelaku bisnis dan auditor untuk melaksanakan tugasnya. Cyberlaw memberikan rambu-rambu bagi para pengguna internet. Pengguna internet dapat menggunakan internet dengan bebas ketika tidak ada peraturan yang mengikat dan “memaksa”. Namun, adanya peraturan atau hukum yang jelas akan membatasi pengguna agar tidak melakukan tindak kejahatan dan kecurangan dengan menggunakan internet. Bagi auditor, selain menggunakan standar baku dalam mengaudit sistem informasi, hukum yang jelas dan tegas dapat meminimalisasi adanya tindak kejahatan dan kecurangan sehingga memberikan kemudahan bagi auditor untuk melacak tindak kejahatan tersebut. Adanya jaminan keamanan yang diberikan akan menumbuhkan kepercayaan di mata masyarakat pengguna sehingga diharapkan pelaksanaan e-commerce khususnya di Indonesia dapat berjalan dengan baik. Cara lain untuk mengatasi cybercrime di dunia E-commerce adalah : 1.
Membatasi hak akses seseorang dalam penggunaan komputer dan mengamankan akses ke sistem yang bukan hak seseorang tersebut.
20
2.
Membuat aturan barang siapa yang melakukan download data, copy data, e-mail data dan mengekstrak data diluar pekerjaan, akan dikenakan sanksi bisa saja dengan potong gaji atau surat peringatan dan sebagainya.
3.
Membatasi penggunaan komputer pada profesi atau jabatan yang memang tidak memerlukan komputer dalam operasionalnya, contoh : kurir, officeboy, petugas keamanan, dan sebagainya.
4.
Meningkatkan keamanan jaringan pada komputer dengan menggunakan software antivirus, antispyware, dan software- software lainnya yang membantu.
5.
Untuk bisnis online shop gunakanlah metode alternatif yaitu rekber atau rekening bersama, dimana rekening bersama ini bertujuan untuk menghindari penipuan online. Contohnya yaitu tata cara rekening bersama BlackPanda :
a. Penjual dan Pembeli sepakat untuk menggunakan jasa REKBER BLACKPANDA, pastikan kedua belah pihak telah memahami aturan penggunaan jasa. b. Pembeli kemudian mentransfer sejumlah total harga barang + tarif REKBER BLACKPANDA ke salah satu rekening BLACKPANDA. c. Form transaksi baru, di isi OLEH PEMBELI setelah melakukan transfer. Setelah validasi oleh sistem, pembeli dan penjual akan mendapat informasi login, silahkan login untuk update data pribadi dan update status transaksi. d. Penjual mengirimkan barang kepada pembeli, kemudian penjual mengupdate status transaksi dan no. resi pengiriman via web / sms. e. Barang tiba di tujuan, Pembeli melakukan konfirmasi via sms atau update status transaksi. f. Rekber Blackpanda meneruskan dana kepada penjual, maksimal 1x24 jam setelah pembeli mengkonfirmasi penerimaan barang. g. Dana diterima Penjual, transaksi selesai.
21
BAB IV PENUTUP 4.1 Kesimpulan Tingkat pengguna teknologi, internet dan media sosial di Indonesia terus meningkat dan hal ini menyebabkan E-Commerce memiliki potensi yang besar dan dapat bertumbuh dengan cepat karena semakin banyaknya E-Commerce secara lokal maupun internasional. Tentunya pertumbuhan E-Commerce ini tidak lepas dari munculnya tindakan kejahatan secara visual atau Cyberspace (duniamaya) atau sering disebut Cybercrime yang tentu saja menimbulkan kerugian. Dengan adanya tindakan Cybercrime ini para pelaku kejahatan dapat melakukan tindakan ini tanpa harus berkontak atau berhadapan secara langsung, dikarenakan adanya fasilitas jaringan internet yang digunakan sebagai jaringan untuk melakukan tindakan Cybercrime. Dapat saya simpulkan bahwa untuk mengatasi Cybercrime pada ECommerce ini perlu dibutuhkannya tingkat keamanan jaringan, keterbatasan akses, hukuman bagi para pelanggar dan alternatif-alternatif pendukung untuk mengurangi tindakan Cybercrime ini.
4.2 Saran
Saran untuk mengatasi Cybercrime pada E-Commerce adalah : 1) Perlu dilakukannya perawatan sistem atau maintenance secara berkala yang bertujuan untuk melakukan pengecekan terhadap sistem apakah terdapat virus, worm atau sebagainya dan dilakukannya update software-software antivirus, antispyware atau sebagainya sehingga virus atau worm baru yang digunakan dalam tindakan Cybercrime ini dapat dihalau dengan baik dengan software tersebut.
22
2) Mengatasi cybercrime tentu saja memiliki halangan. Maka dari itu, perlunya keterbatasan hak akses seseorang dan pengamanan akses dalam penggunaan komputer untuk pekerjaannya, sehingga akses-akses yang lain tidak dapat dilalui atau dibuka oleh seseorang tersebut yang hal ini dapat sebagai pemicu terjadinya pencurian data, manipulasi data, hingga pengrusakan data. 3) Menggunakan alternatif-alternatif bantuan pada E-Commerce, seperti menggunakan rekber atau rekening bersama yang bertujuan untuk menghindari adanya penipuan yang dilakukan pembeli maupun penjual.
23
DAFTAR PUSTAKA http://www.ilmukomputer.org/wp-content/uploads/2010/11/Konsep-TeknologiInformasi.pdf http://mondath.blogspot.com/2014/04/judul-3.html http://storage.jak-stik.ac.id/students/paper/skripsi/10403159/BAB%20II.pdf http://www.atmbersama.com/id/info-and-tips/2013/11/08/peluang-bisnis-ecommerce-indonesia-kian-terbuka/ https://www.academia.edu/5051215/Mekanisme_Electronic_ECommerce_Dalam_Dunia_Bisnis
24