Rabu, 09 Januari 2019

Makalah cybercrime dan cyberlaw

MAKALAH
ETIKA PROFESI TEKNIK INFORMATIKA
CYBERCRIME DAN CYBERLAW

(Pembuatan Makalah ini untuk memenuhi tugas Mata Kuliah: Etika Profesi Teknik Informatika)






Disusun Oleh :
Kelompok VI

HARMINI (1704411061)
SISKA MURSALIM (1704411667)
NURLIANTI (1704411677)
MUSDALIPA (1704411604)
SELMI (1704411310)
YOKO FEBRIANTO (1704411653)


Universitas Cokroaminoto Palopo
Fakultas Komputer
Prodi Teknik Informatika
2018 

KATA PENGANTAR
Puji dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.

Makalah ini berisikan tentang Cyber Crime dan Cyber law, Melalui Makalah ini Diharapkan dapat memberikan informasi kepada kita semua tentang kejahatan di dunia teknologi yang membuat seseorang mendapat hukuman pidana dan perdata atas perbuatannya. Makalah Cybercrime dan Cyberlaw ini merupakan salah satu tugas atau syarat dalam memenuhi nilai Akhir Semester III pada mata kuliah Etika Profesi Teknik Informatika.

Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan makalah ini. Akhir kata, kami ucapkan terima kasih kepada semua pihak yang telah berperan dalam penyusunan makalah ini. Semoga Allah SWT senantiasa meridhai segala usaha kita.
Aamiin.
Palopo ,08 Desember 2018
Penyusun
Kelompok VI

DAFTAR ISI
KATA PENGANTAR i
DAFTAR ISI………………………………………………………………………ii
BAB I
PENDAHULUAN 1
1.1.    LATAR BELAKANG 1
1.2.   METODE PENULISAN 1
BAB II
CYBERCRIME 2
2.1.    DEFINISI CYBERCRIME 2
2.2.     MOTIF CYBERCRIME 2
2.3.    FAKTOR PENYEBAB MUNCULNYA CYBERCRIME 3
2.4.    JENIS-JENIS CYBERCRIME 3
2.5.     CYBERCRIME DI INDONESIA 4
2.6.     PENANGANAN CYBERCRIME 5
2.7.    PERANGKAT ANTI CYBERCRIME 6
BAB III
CYBERCLAW 7
3.1.    DEFINISI 7
3.2.   JENIS-JENIS KEJAHATAN CYBER 7
3.3.   RUANG LINGKUP CYBER LAW 7
3.4.   TOPIK – TOPIK CYBER LAW 8
3.6.   ASPEK HUKUM TERHADAP KEJAHATAN CYBER 9
3.7.    CYBERLAW DI INDONESIA 9
3.8.   KASUS – KASUS CYBER CRIME 12
3.9.   TINJAUAN HUKUM 15
3.10.  PENANGANAN CYBERCRIME 16
3.11.  PERANGKAT ANTI CYBERCRIME 17
BAB IV
CYBERCRIME DALAM DUNIA IT 19
4.1. CYBER CRIME 19
4.2. KARAKTERISTIK CYBERCRIME 19
4.3.  PERKEMBANGAN CYBERCRIME 19
4.4.  JENIS-JENIS CYBERCRIME 21
4.5.  CONTOH KASUS CYBERCRIME 23
BAB V
PENUTUP 25
5.1.    KESIMPULAN 25
5.2.     SARAN 25
DAFTAR PUSTAKA 26




BAB I
PENDAHULUAN
1.1.    LATAR BELAKANG
Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku masyarakat maupun peradaban manusia secara global. Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat. Teknologi Informasi saat ini menjadi pedang bermata dua karena selain memberikan kontribusi bagi peningkatan kesejahteraan, kemajuan, dan peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.
Salah satu perkembangan teknologi yang sering digunakan dan dibutuhkan semua kalangan masyarakat adalah computer. Dengan computer seseorang dapat dengan mudah mempergunakannya,tetapi dengan adanya computer seseorang menggunakannya dengan ada hal yang baik dan tidaknya. Cyber crime dan cyber law dimana kejahatan ini sudah melanggar hukum dalam teknologi dan seseorang yang mengerjakannya dapat di kenakan hukum pidana dan perdata.
1.2.     METODE PENULISAN
Blog ini adalah salah satu tugas Mata Kuliah Etika Profesi Teknik Informatika. Penyusunan Blog ini (khususnya artikel yang berkaitan dengan cybercrime dan cyberlaw) adalah hasil dari apa yang telah kami pelajari dari kampus ataupun dari bantuan media internet maupun buku-buku yang telah kami pelajari sebelumnya. Kami berharap semoga dengan adanya blog ini dapat memberikan pengetahuan yang bermanfaat khususnya berkaitan dengan cybercrime dan cyberlaw.
Dalam penyusunan makalah ini, kami menggunakan beberapa tahap. Pada tahap awal yaitu pengumpulan data dan fakta kami lakukan dengan cara paralel, kemudian seluruh data dan fakta yang kami dapat dihimpun untuk kemudian diseleksi, mana yang akan dibahas lebih lanjut dalam makalah kami. Kemudian, segala data dan fakta yang telah lolos seleksi kami kelompokkan dan kami urutkan berdasarkan tema pembahasan, kemudian penulisan makalah dilakukan dengan memperhatikan data dan fakta yang kami peroleh sebagai bahan referensi penulisan.

BAB II
CYBERCRIME
2.1.    DEFINISI CYBERCRIME
Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
1. Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.
2. Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
 2.2.     MOTIF CYBERCRIME
Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu : Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu:
1. Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual.
2. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.


2.3.    FAKTOR PENYEBAB MUNCULNYA CYBERCRIME
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :

2.3.1. Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.
2.3.2. Faktor Sosial ekonomi.
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.

 2.4.    JENIS-JENIS CYBERCRIME
Pengelompokan jenis – jenis cybercrime dapat dikelompokkan dalam banyak kategori. Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan motif  pelakunya :
2.4.1. Sebagai tindak kejahatan Murni.
Kejahatan terjadi secara sengaja dan terencana untuk melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer. (tindak kriminal dan memiliki motif kriminalitas) dan biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet, Pengirim e-mail anonim yang berisi promosi (spamming).

2.4.2. Sebagai tindak kejahatan Abu-abu (tidak jelas).
Kejahatan terjadi terhadap sistem komputer tetapi tidak melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer. Contoh Kasus: Probing atau Portscanning; yaitu semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Convention on Cybercrime yang diadakan oleh Council of Europe dan terbuka untuk ditandatangani mulai tanggal 23 November 2001 di Budapest menguraikan jenis-jenis kejahatan yang harus diatur dalam hukum pidana substantif oleh negara-negara pesertanya, terdiri dari :
a. Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer: Illegal access (melakukan akses tidak sah), Illegal interception (intersepsi secara tidak sah), Data interference (menggangu data), System interference (mengganggu pada sistem), Misuse of devices (menyalahgunakan alat).
b. Tindak pidana yang berkaitan dengan komputer: Computer-related forgery (pemalsuan melalui komputer), Computer-related fraud (penipuan melalui komputer).
c. Tindak pidana yang berhubungan dengan isi atau muatan data atau sistem komputer: Offences related to child pornography (Tindak pidana yang berkaitan dengan pornografi anak).
d. Tindak pidana yang berkaitan dengan pelanggaran hak cipta dan hak-hak terkait.
 2.5.     CYBERCRIME DI INDONESIA
Ada beberapa fakta kasus cybercrime yang sering terjadi di Indonesia, diantaranya adalah  :
2.5.1. Pencurian Account User Internet.
Merupakan salah satu dari kategori Identity Theft and fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang aware terhadap keamanan di dunia maya, dengan membuat user dan password yang identik atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan aksinya.

2.5.2. Deface (Membajak situs web).
Metode kejahatan deface adalah mengubah tampilan website menjadi sesuai keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar-gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh masyarakat.

2.5.3. Probing dan Port Scanning.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya.

2.5.4. Virus dan Trojan.
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

2.5.5. Denial of Service (DoS) attack.
Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
2.6.     PENANGANAN CYBERCRIME
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime :
2.6.1. Dengan Upaya non Hukum.
Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.

2.6.2. Dengan Upaya Hukum (Cyberlaw).
Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut:
a. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.
b. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
c. Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.

Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet Banking), Pelanggaran terhadap hak-hak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta.
2.7.    PERANGKAT ANTI CYBERCRIME
Beberapa Hal yang perlu dilakukan dalam menangani Cybercrime adalah memperkuat aspek hukum dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol paling tidak terjadinya cybercrime dapat ditekan lebih rendah.
2.7.1. Modernisasi Hukum Pidana Nasional. Sejalan dengan perkembangan teknologi, cybercrime juga mengalami perubahan yang significant. Contoh: saat ini kita mengenal ratusan jenis virus dengan dampak tingkat kerusakan yang semakin rumit.
2.7.2. Meningkatkan Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat rentan terhadap serangan, baik berupa denial of service attack atau virus.
2.7.3. Meningkatkan pemahaman & keahlian Aparatur Penegak Hukum. Aparatur penegak hukum adalah sisi brainware yang memegang peran penting dalam penegakan cyberlaw. dengan kualitas tingkat pemahaman aparat yang baik terhadap cybercrime, diharapkan kejahatan dapat ditekan.
2.7.4. Meningkatkan kesadaran warga mengenai masalah cybercrime. Warga negara merupakan konsumen terbesar dalam dunia maya. Warga negara memiliki potensi yang sama besar untuk menjadi pelaku cybercrime atau corban cybercrime. Maka dari itu, kesadaran dari warga negara sangat penting.
2.7.5. Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime. Berbagai pertemuan atau konvensi antar beberapa negara yang membahas tentang cybercrime akan lebih mengenalkan kepada dunia tentang fenomena cybercrime terutama beberapa jenis baru.

BAB III
CYBERCLAW
3.1.    DEFINISI
Cyberlaw dapat didefinisikan sebagai seperangkat aturan hukum yang diberlakukan untuk menanggulangi perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi internet (Cybercrime).

 3.2.   JENIS-JENIS KEJAHATAN CYBER
Joy Computing Adalah pemakaian komputer orang lain tanpa izin . Hal ini termasuk pencurian waktu operasi komputer.
Packing Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
The Trojan Horse Manipulasi data atau program dengan jalan mengubahdata atu instruksi pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
Data Leakage Adalah menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan.
Data Didling Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.
To Frustate Data Communication ata Diddling Yaitu penyianyiaan data computer
Software Privaci Yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.

3.3.   RUANG LINGKUP CYBER LAW
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau  aspek hukum dari:
E-Commerce,
Trademark/Domain Names,
Privacy and Security on the Internet,
Copyright,
Defamation,
Content Regulation, Disptle Settlement, dan sebagainya.


3.4. TOPIK – TOPIK CYBER LAW
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:

3.4.1. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
3.4.2. On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
3.4.3. Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
3.4.4. Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
3.4.5. Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
3.5. KOMPONEN – KOMPONEN CYBER LAW
Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu;
Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet;
Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang  patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan;
Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet;
Keenam, tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;
Ketujuh, tentang aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.


3.6.    ASPEK HUKUM TERHADAP KEJAHATAN CYBER
Dalam kaitannya dengan penentuan hokum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu  :
3.6.1. Azas Subjective Territoriality Azas yang menekankan bahwa keberlakuan hokum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain.
3.6.2. Azas Objective Territoriality Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang bersangkutan.
3.6.3. Azas Nasionality Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hokum berdasarkan kewarganegaraan pelaku.
3.6.4. Azas Protective Principle Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
3.6.5. Azas Universality Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan menghukum para pelaku pembajakan.
3.6.6. Azas Protective Principle Azas yang menyatakan berlakunya hokum didasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah
3.7.    CYBERLAW DI INDONESIA
Untuk negara-negara berkembang, Indonesia bisa bercermin dengan negara-negara seperti India, Banglades, Srilanka Malaysia, dan Singapura yang telah memiliki perangkat hukum di bidang cyberlaw atau terhadap Armenia yang pada akhir tahun 2006 lalu  telah meratifikasi Convention on Cybercrime and the Additional Protocol to the Convention on Cybercrime concerning the criminalisation of acts of a racist and xenophobic nature committed through computer system.
Indonesia masih tertinggal jauh jika dibandingkan dengan Negara-negara Asia lainnya apalagi jika dibandingkan dengan negara-negara Uni Eropa yang telah memiliki perangkat hukum lengkap di bidang cyberlaw.
Untuk membangun pijakan hukum yang kuat dalam mengatur masalah-masalah hukum di ruang cyber (internet) diperlukan komitmen kuat pemerintah dan DPR. Namun yang lebih penting lagi selain komitmen adalah bahwa aturan yang dibuat tersebut yaitu UU ITE merupakan produk hukum yang adaptable terhadap berbagai perubahan khususnya di bidang teknologi informasi. Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang komprehensif yang mampu melihat masalah cyberspace dari aspek konvergensi hukum dan teknologi. Kongkretnya pemerintah dapat membuat laboratorium dan pusat studi cyberlaw di perguruan-perguruan tinggi dan instansi-instansi pemerintah yang dianggap capable di bidang tersebut. Laboratorium dan pusat studi cyberlaw kemudian bekerjasama dengan Badan Litbang Instansi atau Perguruan Tinggi membuat riset komprehensif tentang cyberlaw dan teknologi informasi. Riset ini tentu saja harus mengkombinasikan para ahli hukum dan ahli teknologi informasi.
Hasil dari riset inilah yang kemudian dijadikan masukan dalam menyusun produk-produk cyberlaw yang berkualitas selain tentunya masukan dari pihak-pihak lain seperti swasta, masyarakat, dan komunitas cyber.
Selain hal tersebut hal paling penting lainnya adalah peningkatan kemampuan SDM aparatur hukum di bidang Teknologi Informasi mulai dari polisi, jaksa, hakim bahkan advokat khususnya yang menangani masalah-masalah ini. Penegakan hukum di bidang cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung SDM aparatur yang berkualitas dan ahli di bidangnya.
Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus terkait Cybercrime. Menyusun berbagai rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan dengan baik di Indonesia.
Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam UU Informasi dan Transaksi Elektronik (Pasal 27 sampai dengan Pasal 35) :
27.    Illegal Contents
muatan yang melanggar kesusilaan (Pornograph)
muatan perjudian ( Computer-related betting)
muatan penghinaan dan pencemaran nama baik
muatan pemerasan dan ancaman (Extortion and Threats)
28.    Illegal Contents
berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (Service Offered fraud).

informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).
29.    Illegal Contents
Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman.

kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
30.    Illegal Access
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
31.    Illegal Interception
Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.

Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
32.    Data Leakage and Espionag
Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
33.    System Interferenc
Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
34.    Misuse Of Device
Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi cybercrime.



35.    Data Interferenc
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
3.8. KASUS – KASUS CYBER CRIME
KASUS 1
Senin,17/10/2011 17:45WIB
ATSI: Kasus ‘Pencurian Pulsa’ Tak Akan Matikan Industri
Trisno Heriyanto – detikinet
Jakarta – Industri telekomunikasi Tanah Air yang sudah beranjak 15 tahun memang memiliki pertumbuhan yang cukup signifikan. Hal ini dibuktikan dengan jumlah pelanggan yang meningkat, serta cakupan sinyal yang makin luas. Tak pelak, hal ini juga dimanfaatkan operator untuk mematok tarif bersaing.
Nah, dari tarif yang kian terjangkau inilah, menurut Sarwoto Atmosutarno selaku ketua ATSI muncul untuk menciptakan ide SMS premium. “Awalnya karena ingin mendayakan tarif sms yang murah, maka munculah CP. Ini penting bagi operator karena bisa meningkatkan industri kreatif,” ujarnya, kepada sejumlah wartawan di Kempinski Hotel, Senin (17/10/2011).
Namun praktik CP yang dianggap kreatif itu belakangan justru menimbulkan kerugian di sisi konsumen. Sebab, beberapa CP nakal justru melakukan kecurangan yang membuat pengguna secara otomatis berlanganan konten yang tidak diinginkannya.”Memang 3 minggu belakangan ini kerjasama operator dengan content provider tidak diterima baik oleh masyarkat, tapi ini biasanya karena masalah teknis, seperti tidak bisa Unreg,” jelas Sarwoto. Pun demikian meski mendapat penilaian buruk dari pengguna telepon genggam, menurut Sarwoto industri seluler tak akan mati, bahkan bisa jadi malah tumbuh subur. “Walau ditekan seperti apa pun content provider itu tidak akan mati, mereka itu kan industri kreatif, jadi semakin ditekan ya semakin kreatif. Cuma memang harus kita awasi agar tidak ada kejadian seperti ini lagi,” tambah pria yang juga menjabat sebagai Direktur Utama Telkomsel tersebut.
PENCURIAN PULSA
Modus Pencurian Pulsa :
1. Premium Call
SMS dikirim dari 4 nomor 4 dikit (93xx, 92xx dll)
Isi SMS seputar zodiak, ramalan, hadiah dsb
Pengguna akan dikenakan tariff premium Rp 2000 jika membalasnya.
2. Registrasi Otomatis
SMS dikirim berbagai macam nomor.
Isi SMS seputar penawaran member langganan konten informasi (olahraga, selebrti, dsb).
Pengguna akan otomatis menjadi member jika membalasnya/
Pengguna bisa keluar sebagai member.
Modus ini melibatkan operator telepon
Menurut Menurut Direktur Lembaga Pengembangan dan Pemberdayaan Masyarakat Informasi (LPPMI) Kamilov Sagala ada 2 alasan mengapa kasus ini tidak pernah selesai.Pertama, terkait persaingan usaha yang sudah semakin ketat. Seperti diberitakan sebelumnya, belakangan masyarakat memiliki persepsi negatif terhadap konten berbayar lantaran aksi CP nakal.Sehingga pemasukan yang didapat dari pelanggan pun menjadi semakin kecil. Di sisi lain, mereka harus tetap jualan konten agar tetap hidup.”Nah, persaingan inilah yang kerap membuat mereka melanggar etika bisnis,” tukas Kamilov.
Kedua, aturan yang ditegakkan Badan Regulator Telekomunikasi Indonesia (BRTI) kini semakin melempem kala menghadapi penyedia konten nakal. Padahal mereka sudah jelas-jelas menyedot pulsa pelanggan.Sikap tegas regulator sejatinya diharapkan dapat dikonkretkan lewat hukuman, jangan terus mengeluarkan peringatan.
Kasus Pencurian Pulsa
KOMPAS.com — Ningsih merasa heran sekaligus sebal karena pulsa di telepon genggamnya tinggal Rp 300, padahal baru sehari sebelumnya dia mengisi pulsa senilai Rp 20.000.”Dari kemarin saya tidak menelepon siapa pun, juga tidak mengirim SMS karena saya enggak bisa alias gaptek. Kok pulsa habis, ya?” keluhnya.
Pengguna lain, Eka, membiarkan pulsanya habis dan nomor telepon genggamnya hangus, lalu menggantinya dengan nomor baru setelah dia tak berhasil menghentikan penyedotan pulsa oleh penyedia konten. Ia sebelumnya berkali-kali mengetik “unreg” dan melapor kepada penyedia konten (content provider atau CP) bersangkutan.
Menurut anggota Badan Regulasi Telekomunikasi Indonesia (BRTI), Danrivanto Budhijanto, “Memang badan itu telah menemukan 60 CP yang ditengarai melakukan tindak pencurian pulsa. Namun karena masih dalam proses penyidikan, kami belum bisa menyampaikannya kepada publik.””Jika kami sudah menemukan CP yang benar-benar melakukan kesalahan dan sudah mengganti biaya pelanggan yang juga prosesnya kami awasi, maka itu baru bisa disiarkan kepada publik. Jadi, masyarakat diminta sabar karena kami terus memprosesnya hingga saat ini,” ujarnya.Kementerian Komunikasi dan Informatika (Kemkominfo), BRTI, beserta para operator telekomunikasi juga telah mencekal izin 60 CP nakal yang diduga terlibat kasus pencurian pulsa pelanggan.
Sejak pertengahan Juli lalu, Kemkominfo membuka layanan aduan terkait SMS premium melalui nomor 159 yang dikelola oleh BRTI. “Sejak dibuka, sudah banyak pengaduan yang masuk. Kami biasanya langsung menghubungkannya ke semua operator yang terkait saat itu juga untuk melaporkan hal ini,” ungkapnya.Komisioner BRTI itu juga mengatakan bahwa badan regulasi ini telah bersifat sinergis dengan operator untuk menyesuaikan masalah tersebut. Ada tiga variabel untuk menangani masalah pencurian pulsa, yaitu teknologi, regulasi, dan hukum. BRTI juga tidak hanya mengatur CP, tetapi juga jasa pesan premium yang disebarkan.
Aktivis Teknologi Informasi dan Komunikasi, Bona Simanjuntak, menilai kerugian yang ditimbulkan akibat aksi negatif CP nakal tersebut kemungkinan jauh lebih besar dari klaim Menkominfo Tifatul Sembiring yang menyebut jumlahnya belum sampai Rp 100 miliar. “Kejahatan ini telah berlangsung sejak 2007. Jika operator mempunyai 10 juta pelanggan yang terkena modus penipuan ini, maka terdapat Rp 2.000 x 10 juta atau sebesar Rp 20 miliar uang pelanggan yang ‘dirampok’,” ujarnya.
“Bayangkan bila hal itu terjadi di lebih dari lima operator besar di Indonesia dan dilakukan setiap hari. Dalam toleransi satu tahun saja, akan lebih dari Rp 30 triliun uang masyarakat diambil. Dengan asumsi lima operator mempunyai 10 juta pelanggan aktif setiap hari (yang menjadi korban),” katanya.Bona juga meyakini bahwa ulah nakal para CP yang menggembosi pulsa pengguna seluler Tanah Air tidak memiliki satu modus, tetapi beberapa cara. Aksi ini pun bukan mustahil terjadi atas “izin” dan diketahui oleh operator.
Terkait makin maraknya pencurian pulsa, Komisi I DPR telah memanggil Menkominfo Tifatul Sembiring bersama lima perusahaan operator dan BRTI untuk membahas dugaan pencurian pulsa pelanggan seluler oleh perusahaan penyedia konten.Rapat dengar pendapat yang berlangsung alot itu mempertanyakan kinerja BRTI dan mengusulkan moratorium pelayanan SMS premium, yang diduga menjadi alat pencurian. Mereka juga memasalahkan kelalaian operator yang mengaku tidak tahu kasus pencurian pulsa yang merugikan masyarakat.
Anggota Komisi I DPR dari Partai Demokrat, Roy Suryo, mengusulkan agar pemerintah dan operator mengumumkan perusahaan penyedia konten nakal yang kerap menyedot dan mencuri pulsa. Dalam rapat ini, Komisi I meminta komitmen operator seluler dan juga bukti konkret terkait kasus penipuan pulsa tersebut.
Namun, menurut Tifatul, yang pasti CP sebagai industri yang kreatif tidak akan pernah ditutup karena masih banyak yang positif dan tidak melakukan kecurangan. Dia berjanji akan berkoordinasi dengan pihak kepolisian agar CP yang merugikan masyarakat dapat dikenai sanksi hukum.


KASUS 2
Sandra Dewi Tersandung Cyber Crime
17/03/2008 12:52 | Kriminalitas dan Selebritis
Liputan6.com, Jakarta: Cantik, muda, dan berbakat, itulah sosok Sandra Dewi. Gadis yang bernama lengkap Monica Nichole Sandra Dewi Gunawan Basri ini mulai dikenal publik melalui film Quickie Express dan sinetron Cinta Indah. Wajah cantik Sandra kini kerap menghiasi tabloid, majalah, hingga internet. Sayang, di tengah puncak karier, Sandra tersandung masalah. Sejumlah foto seorang wanita tanpa busana yang diduga Sandra Dewi beredar di internet, belum lama berselang.
Sandra mengaku kaget dan sedih dengan beredarnya foto-foto tersebut. Gadis kelahiran Pangkalpinang, Bangka Belitung, 25 tahun silam ini kecewa dengan perilaku orang tak bertanggung jawab yang telah mencemarkan nama baiknya. Ia terpaksa menanggung malu atas kejadian yang tak pernah dilakukan. Beruntung, keluarga, kerabat, dan para sahabat terus mendukung dan membantu mantan Duta Pariwisata Jakarta Barat tersebut. Mereka juga menyarankan lulusan London School of Public Relation, Jakarta Pusat ini menempuh jalur hukum.
Sebagai seorang yang religius, artis yang bertempat tinggal di kawasan Kedoya, Jakarta barat ini menyerahkan semuanya kepada Tuhan meski sempat terlintas untuk melaporkan peristiwa tersebut ke polisi. Bahkan, Sandra justru memafkan sang penyebar foto itu. Pelaku dikabarkan meminta maaf kepada Sandra melalui internet. Meski demikian, Sandra masih sulit menghilangkan trauma ketika harus berhadapan dengan penggemarnya, termasuk jika mereka meminta foto bersama.
Sulung dari tiga bersaudara ini berharap pemerintah mengambil tindakan tegas kepada para pelaku cyber crime. Sebab, tindakan mereka sangat mengganggu dan cenderung mencemarkan nama baik seseorang.
Kasus foto-foto artis tanpa busana seperti ini bukanlah pertama dan mungkin tak akan menjadi yang terakhir. Selama korban tidak melaporkan kejahatan yang menimpa dirinya kepada polisi, tangan-tangan jahil akan terus menciptakan karyanya. Memaafkan adalah tindakan terpuji. Namun, jika pelaku tertangkap bisa membuat efek jera bagi orang-orang yang menyalurkan kreativitas secara negatif.(RMA/Yoga Andika Satria dan Kurnia Supriyatna.
3.9. TINJAUAN HUKUM
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
3.9.1. KUHP ( Kitab Undang-Undang Hukum Pidana )
Pasal 362 KUHP Tentang pencurian ( Kasus carding ).
Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang).
Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban).
Pasal 303 KUHP Perjudian (permainan judi online).
Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian ).

3.9.2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software.

3.9.3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).

3.9.4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.

3.9.5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.
3.10.  PENANGANAN CYBERCRIME
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime :
Dengan Upaya non Hukum
Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.
Dengan Upaya Hukum (Cyberlaw)
Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik.


Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut:
Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.
Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet Banking), Pelanggaran terhadap hak-hak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta.
3.11.  PERANGKAT ANTI CYBERCRIME
Beberapa Hal yang perlu dilakukan dalam menangani Cybercrime adalah:
memperkuat aspek hukum dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol paling tidak terjadinya cybercrime dapat ditekan lebih rendah.
Modernisasi Hukum Pidana Nasional. Sejalan dengan perkembangan teknologi, cybercrime juga mengalami perubahan yang significant. Contoh: saat ini kita mengenal ratusan jenis virus dengan dampak tingkat kerusakan yang semakin rumit.
Meningkatkan Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat rentan terhadap serangan, baik berupa denial of service attack atau virus.
Meningkatkan pemahaman & keahlian Aparatur Penegak Hukum. Aparatur penegak hukum adalah sisi brainware yang memegang peran penting dalam penegakan cyberlaw. dengan kualitas tingkat pemahaman aparat yang baik terhadap cybercrime, diharapkan kejahatan dapat ditekan.
Meningkatkan kesadaran warga mengenai masalah cybercrime. Warga negara merupakan konsumen terbesar dalam dunia maya. Warga negara memiliki potensi yang sama besar untuk menjadi pelaku cybercrime atau corban cybercrime. Maka dari itu, kesadaran dari warga negara sangat penting.
Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime. Berbagai pertemuan atau konvensi antar beberapa negara yang membahas tentang cybercrime akan lebih mengenalkan kepada dunia tentang fenomena cybercrime terutama beberapa jenis baru.

BAB IV
CYBERCRIME DALAM DUNIA IT
 4.1. CYBER CRIME
Cybercrime adalah tindak Kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

4.2. KARAKTERISTIK CYBERCRIME
Cybercrime memiliki karakteristik unik yaitu :
4.2.1. Ruang lingkup kejahatan.
4.2.2. Sifat kejahatan.
4.2.3. Pelaku kejahatan.
4.2.4. Modus kejahatan.
4.2.5. Jenis kerugian yang ditimbulkan.
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan :
Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
4.3.  PERKEMBANGAN CYBERCRIME
a. Perkembangan cyber crime di duniA.
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
b. Perkembangan cyber crime di Indonesia.
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder local.

Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.

Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat.

c. Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin
meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

4.4.  JENIS-JENIS CYBERCRIME
Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.




Jenis-jenis cybercrime berdasarkan motif  Cybercrime terbagi menjadi 2 yaitu:
Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
a. Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll.

b. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

c. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

4.5. CONTOH KASUS CYBERCRIME
Contoh kasus di Indonesia.
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri.

Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.


BAB V
PENUTUP
5.1.    KESIMPULAN
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
5.2.     SARAN
Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime) khususnya dalam hal kasus cybercrime yang sedang tumbuh di wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum.
Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun demi terciptanya penyusunan makalah yang lebih sempurna di masa yang akan datang. Atas segala perhatiannya kami haturkan terimakasih.


DAFTAR PUSTAKA

·   http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
·   http://en.wikipedia.org/wiki/Cyber_crime
·   http://id.wikipedia.org/wiki/Perangkat_perusak
·   http://keamananinternet.tripod.com/pengertian-definisi cybercrime.html

Tidak ada komentar:

Posting Komentar

Kumpulan perintah mysql di CMD

MySQL  adalah sebuah perangkat lunak sistem manajemen basis data SQL (bahasa Inggris: database management system) atau DBMS yang multithrea...