Minggu, 18 November 2012

Penanganan Cybercrime


Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa cara penanganan cybercrime, diantaranya:
1. Dengan Upaya non Hukum Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.
2. Dengan Upaya Hukum (Cyberlaw)Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/kejahatan dunia maya secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cybercrime adalah sebagai berikut:
a. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.
b. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
c. Untuk menanggulangi pencurian password dilakukan proteksi security sistem terhadap password dan/ atau perubahan password secara berkala.
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking). Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet Banking), Pelanggaran terhadap hak-hak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta.

Undang-undang Cybercrime Di Indonesia


Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya. Cyberlaw digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyberlaw ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
Cyberlaw atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus terkait Cybercrime. Menyusun berbagai rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan dengan baik di Indonesia. Sebagai salah satu bukti nyata adalah dibuatnya suatu kebijakan dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
Ada hal-hal pokok yang bisa kita pegang dalam Undang-Undang ini Dalam Undang-Undang ini pada Pasal 1 yang dimaksud dengan:
1. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.
2. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
3. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
4. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makan atau arti atau dapat dipahami oleh orang yang mampu memahaminya.
5. Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.
7. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.
8. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.
9. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
10. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
11. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
12. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.
13. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.
14. Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.
15. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.
16. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
17. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
18. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.
19. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.
20. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
21. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.
22. Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.
23. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Untuk siapakah undang-undang ini berlaku ?? Dalam Pasal 2 mengungkapkan Undang- undang ini berlaku untuk setiap Orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. Di dalam UU No.11 tahun 2008 tentang Informasi dan Transaksi Elektronik pada pasal 3 terdiri atas asas-asas sebagai berikut :
1. Asas Kepastian Hukum.. Landasan hukum bagi pemanfaatan teknologi informasi dan transaksi elektronik serta segala sesuatu yang mendukung penyelenggaraannya yang mendapat Pengakuan Hukum di dalam dan diluar pengadilan.
2. Asas Manfaat. Asas bagi pemanfaatan teknologi informasi dan transaksi elektronik diupayakan untuk mendukung proses informasi sehingga dapat meningkatkan kesejahtraan masyarakat.
3. Asas kehati-hatian
4. Asas iktikad baik, dan
5. Asas kebebasan memilih teknologi atau netral teknologi.
Menilik Pasal 4, pemanfaatan Teknologi Informasi dan Transaksi Elektronik bisa dilaksanakan asal bertujuan untuk mencerdaskan kehidupan bangsa, mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan masyarakat, meningkatkan efektivitas dan efisiensi pelayanan publik, membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab. Terakhir, memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi Informasi.
Sedangkan dalam Pasal 5 mengatur bahwa Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia sesuai dengan ketentuan yang diatur dalam Undang-Undang ini, kecuali:
1. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis; dan
2. surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta notaril atau akta yang dibuat oleh pejabat pembuat akta.
Informasi Elektronik dan/atau Dokumen Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat diakses, ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan suatu keadaan (pasal 6), dan setiap Orang yang menyatakan hak, memperkuat hak yang telah ada, atau menolak hak Orang lain berdasarkan adanya Informasi Elektronik dan/atau Dokumen Elektronik harus memastikan bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang ada padanya berasal dari Sistem Elektronik yang memenuhi syarat berdasarkan Peraturan Perundang-undangan (pasal 7)


Untuk waktu pengiriman dan penerimaan yang diatur pada pasal 8 :
1. Kecuali diperjanjikan lain,
a. Waktu pengiriman suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik telah dikirim dengan alamat yang benar oleh Pengirim ke suatu Sistem Elektronik yang ditunjuk atau dipergunakan Penerima dan telah memasuki Sistem Elektronik yang berada di luar kendali Pengirim.
b. Waktu penerimaan suatu Informasi Elektronik dan/atau Dokumen Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik di bawah kendali Penerima yang berhak.
2. Dalam hal Penerima telah menunjuk suatu Sistem Elektronik tertentu untuk menerima Informasi Elektronik, penerimaan terjadi pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik yang ditunjuk.
3. Dalam hal terdapat dua atau lebih sistem informasi yang digunakan dalam pengiriman atau penerimaan Informasi Elektronik dan/atau Dokumen Elektronik, maka:
a. waktu pengiriman adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik memasuki sistem informasi pertama yang berada di luar kendali Pengirim;
b. waktu penerimaan adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik memasuki sistem informasi terakhir yang berada di bawah kendali Penerima.
Sementara itu, bagi pelaku usaha yang menawarkan produk melalui Sistem Elektronik ada pula payung hukumnya. Yakni, harus menyediakan informasi yang lengkap dan benar berkaitan dengan syarat kontrak, produsen, dan produk yang ditawarkan. Hal itu diatur dalam Pasal 9.
Sertifikasi keandalan dapat dilakukan oleh lembaga Sertifikasi Keandalan untuk setiap pelaku usaha yang menyelenggarakan Transaksi Elektronik (pasal 10) , sedangkan pengaturan terkait tanda tangan elektronik dan pennyelenggara serftifikasi elektronik diatur dalam pasal 11- 14, yaitu :
1. Tanda Tangan Elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama memenuhi persyaratan sebagai berikut:
a. data pembuatan Tanda Tangan Elektronik terkait hanya kepada Penanda Tangan;
b. data pembuatan Tanda Tangan Elektronik pada saat proses penandatanganan elektronik hanya berada dalam kuasa Penanda Tangan;
c. segala perubahan terhadap Tanda Tangan Elektronik yang terjadi setelah waktu penandatanganan dapat diketahui;
d. segala perubahan terhadap Informasi Elektronik yang terkait dengan Tanda Tangan Elektronik tersebut setelah waktu penandatanganan dapat diketahui;
e. terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa Penandatangannya; dan
f. terdapat cara tertentu untuk menunjukkan bahwa Penanda Tangan telah memberikan persetujuan terhadap Informasi Elektronik yang terkait.
2. Setiap Orang yang terlibat dalam Tanda Tangan Elektronik berkewajiban memberikan pengamanan atas Tanda Tangan Elektronik yang digunakannya sekurang-kurangnya meliputi:
a. Sistem tidak dapat diakses oleh orang lain yang tidak berhak;
b. Penanda Tangan harus menerapkan prinsip kehati-hatian untuk menghindari penggunaan secara tidak sah terhadap data terkait pembuatan Tanda Tangan Elektronik;
c. Penanda Tangan harus tanpa menunda-nunda, menggunakan cara yang dianjurkan oleh penyelenggara Tanda Tangan Elektronik ataupun cara lain yang layak dan sepatutnya harus segera memberitahukan kepada seseorang yang oleh Penanda Tangan dianggap memercayai Tanda Tangan Elektronik atau kepada pihak pendukung layanan Tanda Tangan Elektronik jika:
1) Penanda Tangan mengetahui bahwa data pembuatan Tanda Tangan Elektronik telah dibobol; atau
2) Keadaan yang diketahui oleh Penanda Tangan dapat menimbulkan risiko yang berarti, kemungkinan akibat bobolnya data pembuatan Tanda Tangan Elektronik; dan dalam hal Sertifikat Elektronik digunakan untuk mendukung Tanda Tangan Elektronik, Penanda Tangan harus memastikan kebenaran dan keutuhan semua informasi yang terkait dengan Sertifikat Elektronik tersebut.
3. Untuk pembuatan Tanda Tangan Elektronik, setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik yang mana Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan Elektronik dengan pemiliknya.
4. Penyelenggara Sertifikasi Elektronik terdiri atas:
a. Penyelenggara Sertifikasi Elektronik Indonesia; berbadan hukum Indonesia dan berdomisili di Indonesia dan
b. Penyelenggara Sertifikasi Elektronik asing, yang beroperasi di Indonesia harus terdaftar di Indonesia.
5. Penyelenggara Sertifikasi Elektronik harus menyediakan informasi yang akurat, jelas, dan pasti kepada setiap pengguna jasa, yang meliputi:
a. Metode yang digunakan untuk mengidentifikasi Penanda Tangan;
b. Hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda Tangan Elektronik; dan
c. Hal yang dapat digunakan untuk menunjukkan keberlakuan dan keamanan Tanda Tangan Elektronik.
Untuk Pengaturan tentang Penyelenggaraan Sistem Elektronik diatur pada pasal 15–16, yaitu Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya dan bertanggung jawab terhadap Penyelenggaraan Sistem Elektroniknya (kecuali dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik). Sepanjang tidak ditentukan lain oleh undang-undang tersendiri, setiap Penyelenggara Sistem Elektronik wajib mengoperasikan Sistem Elektronik yang memenuhi persyaratan minimum:
1. dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen Elektronik secara utuh sesuai dengan masa retensi yang ditetapkan dengan Peraturan Perundang-undangan;
2. dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan Informasi Elektronik dalam Penyelenggaraan Sistem Elektronik tersebut;
3. dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem Elektronik tersebut;
4. dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem Elektronik tersebut; dan
5. memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan kebertanggungjawaban prosedur atau petunjuk.
Sedangkan pasal 17- 22 mengatur tentang transaksi elektronik dan hal-hal yang terkait dengan transaksi elektronik .
1. Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik ataupun privat, yang mana para pihak yang melakukan Transaksi Elektronik wajib beriktikad baik dalam melakukan interaksi dan/atau pertukaran Informasi Elektronik dan/atau Dokumen Elektronik selama transaksi berlangsung.
2. Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak, yang mana para tersebut memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik internasional yang dibuatnya, tetapi jika para pihak tidak melakukan pilihan hukum dalam Transaksi Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata Internasional.
3. Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya, tetapi jika para pihak tidak melakukan pilihan forum maka penetapan kewenangan pengadilan, arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional.
4. Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang disepakati, kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima, dan persetujuan atas penawaran Transaksi Elektronik tersebut dilakukan dengan pernyataan penerimaan secara elektronik.
5. Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui Agen Elektronik, dengan ketentuan
a. Jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab para pihak yang bertransaksi;
b. Jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab pemberi kuasa; atau
c. Jika dilakukan melalui Agen Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung jawab penyelenggara Agen Elektronik.
1) Segala akibat hukum menjadi tanggung jawab penyelenggara Agen Elektronik. Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat tindakan pihak ketiga secara langsung terhadap Sistem Elektronik,
2) Segala akibat hukum menjadi tanggung jawab pengguna jasa layanan.
Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan,
6. Ketentuan terkait dengan tanggung jawab penyelenggara agen elektronik tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.
7. Penyelenggara Agen Elektronik tertentu harus menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.
Tak hanya itu, penjelasan mengenai nama domain, hak kekayaan intelektual, dan perlindungan hak pribadi sudah tercantum dalam UU ini, tepatnya pasal 23. Pasal 23 ayat 1 membolehkan setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat untuk memiliki Nama Domain berdasarkan prinsip pendaftar pertama. Namun, pemilikan dan penggunaan Nama Domain sebagaimana dimaksud pada ayat (1) harus didasarkan pada iktikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak Orang lain. Sehingga, setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak untuk mengajukan gugatan pembatalan Nama Domain itu.
Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat , Pemerintah berhak mengambil alih sementara pengelolaan Nama Domain yang diperselisihkan. Dalam hal terjadi perselisihan pengelolaan Nama Domain oleh masyarakat. Untuk Pengelola Nama Domain yang berada di luar wilayah Indonesia dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak bertentangan dengan Peraturan Perundang-undangan.(pasal 24).
Untuk para pemilik situs internet, jangan kuatir mengenai Hak cipta. Sebab, Pasal 25 menyatakan bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual, situs internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan Intelektual berdasarkan ketentuan Peraturan Perundang-undangan. Dan juga penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan, kecuali ditentukan lain oleh Peraturan Perundang-undangan . Setiap Orang yang dilanggar haknya dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini. (pasal 26).


Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam UU Informasi dan Transaksi Elektronik (Pasal 27 sampai dengan Pasal 35):
1. Pasal 27 Illegal Contents
a. muatan yang melanggar kesusilaan (Pornograph)
b. muatan perjudian ( Computer-related betting)
c. muatan penghinaan dan pencemaran nama baik
d. muatan pemerasan dan ancaman (Extortion and Threats)
2. Pasal 28 Illegal Contents
a. berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (Service Offered fraud).
b. informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).
3. Pasal 29 Illegal Contents
Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
4. Pasal 30 Illegal Access
a. Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
b. Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
c. Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
5. Pasal 31 Illegal Interception
a. Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
b. Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
6. Pasal 32 Data Leakage and Espionag
Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
7. Pasal 33 System Interferenc
Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
8. Pasal 34 Misuse Of Device
Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi cybercrime.
9. Pasal 35 Data Interferenc
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.

Dalam hal penyelesaian sengketa , diatur di dalam pasal 38-39 , yaitu siapapun atau setiap Orang dan atau masyarakat dapat mengajukan gugatan secara perwakilan dapat mengajukan gugatan terhadap pihak yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang menimbulkan kerugian, , sesuai dengan ketentuan Peraturan Perundang-undangan
Untuk Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan, selain penyelesaian gugatan perdata, para pihak dapat menyelesaikan sengketa melalui arbitrase, atau lembaga penyelesaian sengketa alternatif lainnya sesuai dengan ketentuan Peraturan Perundang-undangan.
Dalam pasal 40-41, diatur terkait peran pemerintah dan masyarakat .
Pemerintah:
1. Memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi Elektronik sesuai dengan ketentuan Peraturan Perundang-undangan.
2. Melindungi kepentingan umum dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi Elektronik yang mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundang-undangan.
3. Menetapkan instansi atau institusi yang memiliki data elektronik strategis yang wajib dilindungi(Instansi atau institusi harus membuat Dokumen Elektronik dan rekam cadang elektroniknya serta menghubungkannya ke pusat data tertentu untuk kepentingan pengamanan data dan juga sesuai dengan keperluan perlindungan data yang dimilikinya.
Masyarakat :
Dapat berperan meningkatkan pemanfaatan Teknologi Informasi melalui penggunaan dan Penyelenggaraan Sistem Elektronik dan Transaksi Elektronik sesuai dengan ketentuan Undang-Undang ini, dan dapat diselenggarakan melalui lembaga yang dibentuk oleh masyarakat yang dapat memiliki fungsi konsultasi dan mediasi.
Penyidikan dan alat bukti dalam undang-undang ite ini diatur dalam pasal 42-44 Penyidikan terhadap tindak pidana sebagaimana dimaksud dalam Undang-Undang ini, dilakukan dengan
1. Memperhatikan perlindungan terhadap privasi,
2. Berdasarkan ketentuan dalam Hukum Acara Pidana dan ketentuan dalam Undang-Undang ini,
3. Memperhatikan kerahasiaan, kelancaran layanan publik, integritas data, atau keutuhan data sesuai dengan ketentuan Peraturan Perundang-undangan . Dan untuk melakukan penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat serta penyidik wajib menjaga terpeliharanya kepentingan pelayanan umum.
Penyidik : Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara Pidana untuk melakukan penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik.

Wewenang penyidik (pasal 43):
4. Menerima laporan atau pengaduan dari seseorang tentang adanya tindak pidana berdasarkan ketentuan Undang-Undang ini;
5. Memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai tersangka atau saksi sehubungan dengan adanya dugaan tindak pidana di bidang terkait dengan ketentuan Undang-Undang ini;
6. Melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak pidana berdasarkan ketentuan Undang-Undang ini;
7. Melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut diduga melakukan tindak pidana berdasarkan Undang-Undang ini;
8. Melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan Undang-Undang ini;
9. Melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat untuk melakukan tindak pidana berdasarkan ketentuan Undang-Undang ini;
10. Melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi Informasi yang diduga digunakan secara menyimpang dari ketentuan Peraturan Perundang-undangan;
11. Meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana berdasarkan Undang-Undang ini; dan/atau
12. Mengadakan penghentian penyidikan tindak pidana berdasarkan Undang-Undang ini sesuai dengan ketentuan hukum acara pidana yang berlaku.
13. Dalam hal melakukan penangkapan dan penahanan, penyidik melalui penuntut umum wajib meminta penetapan ketua pengadilan negeri setempat dalam waktu satu kali dua puluh empat jam.
14. Penyidik Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berkoordinasi dengan Penyidik Pejabat Polisi Negara Republik Indonesia memberitahukan dimulainya penyidikan dan menyampaikan hasilnya kepada penuntut umum.
15. Dalam rangka mengungkap tindak pidana Informasi Elektronik dan Transaksi Elektronik, penyidik dapat berkerja sama dengan penyidik negara lain untuk berbagi informasi dan alat bukti.
Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan menurut ketentuan Undang-Undang ini adalah sebagai berikut (pasal 44) :
1. alat bukti sebagaimana dimaksud dalam ketentuan Perundang-undangan; dan
2. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam Pasal 1 angka 1 dan angka 4 serta Pasal 5 ayat (1), ayat (2), dan ayat (3).
Pasal 45
Ayat 1 , Dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat (1), ayat (2), ayat (3), atau ayat (4) , yaitu Setiap Orang dengan sengaja dan tanpa hak : mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan, perjudian, penghinaan dan/atau pencemaran nama baik, dan pemerasan dan/atau pengancaman.
Ayat 2, Dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 28 ayat (1) atau ayat (2), yaitu Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik dan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
Ayat 3, dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29, yaitu Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
Pasal 46
Ayat 1, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1), yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
Ayat 2, dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2), yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
Ayat 3, dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3), yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 47
Dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) , yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain dan melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
Pasal 48
Ayat 1, dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1), yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
Ayat 2, dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2), yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
Ayat 3, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) , yaitu Terhadap perbuatan Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya
Pasal 49
Dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pasal 50
Dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) , yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
1. Perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33;
2. Sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.
Pasal 51
Ayat 1, dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 , yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
Ayat 2, dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 , yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain.
Pasal 52
Ayat 1 , dikenakan pemberatan sepertiga dari pidana pokok, dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 ayat (1) menyangkut kesusilaan atau eksploitasi seksual terhadap anak
Ayat 2 ,Dipidana dengan pidana pokok ditambah sepertiga, dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau yang digunakan untuk layanan publik
Ayat 3,Diancam dengan pidana maksimal ancaman pidana pokok masing-masing Pasal ditambah dua pertiga, dalam hal perbuatan sebagaimana dimaksud dalam Pasal 30 sampai dengan Pasal 37 ditujukan terhadap Komputer dan/atau Sistem Elektronik serta Informasi Elektronik dan/atau Dokumen Elektronik milik Pemerintah dan/atau badan strategis termasuk dan tidak terbatas pada lembaga pertahanan, bank sentral, perbankan, keuangan, lembaga internasional, otoritas penerbangan
Ayat 4, Dipidana dengan pidana pokok ditambah dua pertiga, dalam hal tindak pidana sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 37 dilakukan oleh korporasi.

Jenis-jenis Cybercrime


Jenis-jenis cybercrime ada 2 macam yaitu berdasarkan jenis aktivitasnya dan berdasarkan motifnya.
1. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya adalah sebagai berikut:
a. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
b. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
c. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
d. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.


e. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
f. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
g. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
h. Cracking
Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamaanan suatu sistem komputer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negatif, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
i. Carding
Carding adalah kejahatan dengan menggunakan teknologi komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
j. Phising
Tindakan kejahatan memancing pemakai komputer di internet (user) agar memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
k. Arp Spoofing
Teknik yang cukup popular untuk melakukan penyadapan data, terutama data username/password yang ada di jaringan internal.
l. Gambling
Bisa disebut juga dengan perjudian atau mempertaruhkan sejumlah uang atau harta di dalam permainan, tujuannya mendapatkan sejumlah uang atau harta yang lebih besar dari jumlah uang atau harta semula.
m. Pornography dan Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis dan kegiatan seksual lainnya, dengan tujuan merusak moral.Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak (child pornography).
2. Jenis-jenis cybercrime berdasarkan motif cybercrime terbagi menjadi 2 yaitu:
a. Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
c. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
d. Cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
e. Cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu Negara.


Sabtu, 17 November 2012

Pengertian Cybercrime

Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet). Dengan demikian cyber crime merupakan suatu tindak kejahatan didunia alam maya, yang dianggap betentangan atau melawan undang-undang yang berlaku. Dengan demikian cyber crime merupakan suatu tindak kejahatan didunia alam maya, yang dianggap bertentangan atau melawan undang-undang yang berlaku. Perbedaannya dengan kejahatan konvensional dapat dilihat dari dari kemampuan serbaguna yang ditampilkan akibat perkembangan informasi dan technology komunikasi yang semakin canggih.

Contoh Kasus Cyber Law dan Cyber Crime

<!

Berikut ini adalah beberapa contoh kasus cyber law dan cyber crime antara lain:
1. Pada tahun 1982 telah terjadi penggelapan uang di Bank melaluikomputer sebagaimana diberitakan “ Suara Pembaharuan “ edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah Bank swasta di Jakarta sebanyak Rp.372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer berupa komputer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Analisa Kasus : Kasus ini modusnya adalah murni kriminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.Sebaiknya internet digunakan untuk kepentingan yang bermanfaat, dan tidak merugikan orang lain. Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada Bank dengan menggunakan komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP tentang pencurian, mendapat sanksi hukuman penjara selama 5 tahun. dan Pasal 378 KUHP tentang penipuan, mendapat sanksi hukuman penjara selama 4 tahun.
2. Cybersquating. Carlos Slim adalah orang terkaya di dunia itu pun kurang sigap dalam mengelolah brandingnya di internet, sampai domainnya di serobot orang lain. Beruntungnya kasus ini termasuk ke golongan cybersquatt sehingga domain carlosslim.com bisa diambil alih. Modus nya memperdagangkan popularitas perusahaan dan Keywords Carlos Slim dengan cara menjual Iklan Google kepada pesaingnya.
Analisa Kasus: Penyelesaian Kasus ini menurut kami seharusnya para pemilik branding di internet dapat menjaga domainnya, dan para pesaing seharusnya dapat bersaing secara sehat tanpa ada kecurangan. Untuk tenaga IT yang berkualitas dapat memberikan manfaat yang baik dan benar atas ilmu yang ia punya tidak untuk disalah gunakan. Penyelesaiandi Amerika adalah dengan menggunakan Prosedur Anticybersquatting Customer Protection Act (ACPA) memberi hak untuk pemilik merk dagang untuk menuntut sebuah Cybersquatter di pengadilan federal dan mentrasfer nama domain kembali ke pemilik merk dagang. Dalam beberapa Kasus Cybersquatter harus mengganti rugi uang. Namun lain halnya jika di Indonesia yaitu dengan menggunakan Pasal-pasal seperti berikut :
1) Pasal 382 KUHP tentang Persaingan Curang "Barang siapa yang mendapatkan melangsungkan atau memperluas hasil perdagangan atau perusahaan milik sendiri atau orang lain, melekukan perbuatan curang untuk menyesatkan khalayak umum atau seseorang tertentu, diancam karena persaingan curang dengan pidana penjara paling lama satu tahun empat bulan atau pidana denda paling banyak tiga belas ribu lima ratus rupiah, bila perbuatan itu dapat menimbulkan kerugian bagi konkuren-konkuren orang lain itu."
2) Pasal 362 tentang Pencurian."Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah"
3) Pasal 378 tentang Penipuan."Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan rangkaian kebohongan menggerakkan orang lain untuk menyerahkan sesuatu benda kepadanya, atau supaya memberi hutang maupun menghapuskan piutang, diancam karena penipuan dengan pidana penjara paling lama 4 tahun”.
4) Pasal 22 dan 60 UU no. 36 tahun 1999 tentang Telekomunikasi untuk tindakan Domain Hijacking.
3. Penyebaran virus dengan sengaja, ini adalah salah satu jenis cyber crime yang terjadi pada bulan Juli 2009. Twitter ( salah satu jejaring sosial ) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan mengjangkit semua followers. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran Malware di seantero jejaring sosial. Twitter tak kalah jadi target, pada Agustus 2009 di serang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Analisa Kasus : menurut kami seharusnya para pengguna jejaring sosial harus berhati-hati dengan adanya penyebaran virus yg disengaja karena akan merusak sistem jaringan komputer kita. Modus serangannya adalah selain menginfeksi virus akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum. Adapun Hukum yang dapat menjerat Para Penyebar Virus tersebut tercantum dalam UU ITE yaitu Bab VII Pasal 33 tentang Virus, Membuat sistem tidak bekerja. Pelanggaran UU ITE ini akan dikenakan denda 1 ( Satu ) Milliar rupiah.
4. Carding adalah satu Cyber Crime di daerah Bandung sekitar tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencari nomor kartu kredit milik orang lain dan dapat digunakan dalam transaksi perdagangan di internet. para pelaku kebanyakan remaja tanggung dana mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet dengan menggunakan kartu kredit orang lain. Para pelaku rata-rata beroperasi dari warnet-warnet yang tersebar di Kota Bandung.Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka dapat dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Analisa kasus : menurut kami seharusnya pengguna carding lebih mengetahui sejauhmana tingkat kejahatan kartu kredit sekarang ini agar para pengguna kartu kredit bisa lebih mengantisipasi dalam kasus ini.Modus kejahatan ini adalah Pencurian, karna pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan disitus lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran pasal 378 KUHP tentang Penipuan, Pasal 363 tentang pencurian dan Pasal 263 tentang Pemalsuan Identitas. Adapun keterangan lebih lanjut tentang pasal 378 tentang Penipuan : "Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dan memakai nama palsu atau martabat palsu, dengan tipu muslihat maupun dengan ataupun dengan rangkaian kebohongan menggerakan orang lain untuk menyerahkan suatu benda kepadanya, atau supaya memberikan hutang atau menghapus piutang, diancam karena penipuan paling lama 4 tahun penjara”. Sedangkan untuk Pasal 363 tentang Pencurian yaitu: " Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud dimiliki dengan melawan hukum, diancam karena pencurian dengan penjara pidana paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah”. Untuk Pasal 263 tentang Pemalsuan Identitas yaitu : "Barang siapa membuat surat palsu atau memalsukan surat yang dapat menerbitkan sesuatu hak, sesuatu perjanjian (kewajiban) atau sesuatu pembebasan hutang, atau boleh dipergunakan sebagai keterangan bagi sesuatu perbuatan dengan maksud akan menggunakan atau menyuruh otang lain, menggunkan surat-surat itu seolah-olah surat itu asli dan tidak dipalsukan, maka bila mempergunakannya akan dapat mendatangkan sesuatu kerugian, karena pemalsuan surat, dengan hukuman penjara selama-lamanya enam tahun".
5. Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih.
Analisa kasus: menurut kami seharusnya perjudian online harus ditindak lanjuti agar tidak menyebar seluas mungkin dan admin web tidak memberikan izin pada web yang menyediakan situs untuk perjudian. Sedangkan para pengguna seharusnya tidak mengikuti perjudian online tersebut karena dapat merugikan.Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.Adapun isi pasal 303 tentang perjudian yaitu: Pasal 303 ayat (3) KUHP sebagai berikut : “Yang disebut permainan judi adalah tiap-tiap permainan, dimana pada umumnya kemungkinan mendapat untung bergantung pada peruntungan belaka, juga karena permainnya lebih terlatih atau lebih mahir. Di situ termasuk segala pertaruhan tentang keputusan perlombaan atau permainan lain-lainnya yang tidak diadakan antara mereka yang turut berlomba atau bermain, demikian juga segala pertaruhan lainnya”. Ancaman pidana perjudian sebenarnya sudah cukup berat, yaitu dengan hukuman pidana penjara paling lama 10 tahun atau pidana denda sebanyak-banyaknya Rp 25.000.000,00 (Dua Puluh Lima Juta Rupiah).
6. Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Analisa Kasus : Menurut kami dari kasus ini memungkinkan ada oknum terkait yang mencuri atau memberikan data atau dokumen tentang kerja sama antara Indonesia dengan KorSel.namun sampai saat ini kasus ini masih simpang siur atas kelanjutannya. Sebaiknya orang yang memegang tanggung jawab atas rahasia data ini lebih menjaga atas hal yang tidak diinginkan dan menjadi tenaga ahli yang profesional.Modus dari kejahatan tersebut adalah mencuri data, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Thef merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus. Modus Operandi: Adalah pencurian data untuk mematai-matai hal –hal rahasia yang dilakukan oleh suatu negara. Dan sanksi menjerat para pelaku yakni dikenakan pasal 363 tentang pencurian dalam keadaan memberatkan diancam dengan pidana penjara paling lama tujuh tahun. Selain itu juga dikenai pasal 406 KUHP tentang kasus deface atau hacking yang membuat sistem milik orang lain dan dikenai pasal 30 UU ITE tahun 2008 ayat 3 : “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah)”.
8. Pada tahun 1994 seorang sekolah musik yang berusia 16 tahun. Yang bernama Richard Prycw atau lebih dikenal dengan hacker alias Datastream Cowboy ditahan lantaran masuk secara ilegal kedalam ratusan sistem komputer rahasia termasuk pusat data dari graffits Air Force, nasa dan korean atomic research institute atau badan penelitian atom korea. Dalam intgrosasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet danmenjadikan seorang mentor yang memiliki julukan “kuji”. Hebatnya , hingga saat ini sang mentor pun tidak pernah diketahui keadaanya. Hingga akhirnya pada febuari 1995 giliran kevin mitnick diganjar hukum penjara untuk yang kedua kalinya. Dia di tuntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit. Bahkan ketika ia bebas ia menceritakan kondisinya ketika di penjara yang tidak boleh menyentuh komputer atau telepon.
Analisa kasus : Menurut Kami seharusnya Richard Prycw belajar sesuai dengan umurnya, tidak untuk sebagai hacking atau cracking yang menjadi penjahat dunia maya, dia masih bisa mencari atau belajar yang bermanfaat lainnya. Sebaiknya para pengguna internet atau yang memiliki kemampuan tentang IT dapat menggunakan kembali Pada tahun 1982 telah terjadi penggelapan uang di Bank melaluikomputer sebagaimana diberitakan “ Suara Pembaharuan “ edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah Bank swasta di Jakarta sebanyak Rp.372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer berupa komputer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.

Jumat, 16 November 2012

CONTOH KATEGORI CYBERCRIME


Contoh contoh kategori cybercrime, yaitu sebagai berikut:
a. Dengan kekerasan atau potonsial mengandung kekerasan :
1) Terorisme internet (cyberterrorism): situs anshar.net , situs yang digunakan oleh kelompok teroris Noordin. M. Topuntuk menyebar luaskan paham terorisme , yang didalamnya termuat cara cara melakukan terror, seperti melakukan pengeboman, menentukan lokasi terror , mengenali jenis jenis bahan bahan peledak dan senjata. Selain itu situs ini juga menyebarkan orasi Noordin M. Top serta penayangan adegan pelaku bom bunuh diri .
2) Serangan dengan ancaman (assault by threat): Dilakukan dengan email, dimana pelaku membuat orang takut dengan cara mengancam target atau orang yang dicintai target.
3) Penguntitan di internet (cyberstalking): Pelecehan seksual melalui internet yang menciptakan ketidaknyamanan dapat berkembang menjadi ancaman fisik dan menciptakan trauma mendalam pada diri korban . Ancaman tersebut dapat meningkat menjadi penguntitan di dunia nyata dan perilaku kekerasan .
4) Pornografi anak (Child Pornography): ini adalah suatu bentuk kejahatan , karena kekerasan seksual terhadap anak-anak dilakukan untuk menghasilkan materi pornografi dan karena orang orang-orang yang tertarik melihat materi-materi ini sering kali tidak cukup membatasi ketertarikan mereka hanya pada gambar-gambar dan khayalan saja ,tetapi juga melakukannya dengan secara nyata , seperti pedofilia .
b. Tidak mengandung kekerasan :
1) Cybertrespass, Pelaku gemar mengamati program yang ada di sistem di komputer orang lain dan website yang dikunjungi orang lain .Walaupun tidak dapat dibuktikan adanya kerusakkan atau kerugian, pelaku ini dapat dikenakan tindak pidana karena telah memasuki suatu sistem komputer tanpa ijin pemilik .
a) Joykomputing, adalah orang yang menggunakan komputer dengan tidak sah tanpa ijin dan menggunakannya melampaui wewenang yang diberikan .
b) Cyber infringements of privacy. Selain memasuki tanpa ijin, kejahatan ini biasa ditujukan terhadap informasi pribadi seseorang yang tersimpan pada formulir data pribadi secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materiil maupun immaterial , seperti nomor kartu kredit, PIN ATM , cacat atau penyakit tersembunyi, dan sebagainya. Kejahatan seperti ini dalam dunia perbankan dikenal dengan istilah typo site. Pelaku kejahatan membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada korban salah mengetikkan alamat dan tersesat di situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user ID dan password korbannya , dan dapat dimanfaatkan untuk merugikan korban .
2) Cybertheft, beberapa kegiatan yang dikategorikan cybertheft: embezzlement (penggelapan uang atau property yang dipercayakan orang lain kepada pelaku melalui komputer, karyawan dapat memanipulasi data melalui komputer), unlawfulappropriation (pelaku tidak mendapat kepercayaan terhadap barang berharga tersebut, namun pelaku memperoleh akses dari luar organisasi dan mentransfer dana, serta mengubah dokumen sehingga pelaku berhak atas property yang sebenarnya tidak ia miliki), corporate/ industrial espionage (mencuri rahasia dagang), plagiat (pencurian hasil kerja orang lain), piracy (pembajakan atau mengcoppy secara tidak sah perangkat lunak seni,film, music atau apapun yang dilindungi dengan hak cipta), identity theft (tindakan pelaku menggunakan komputer untuk mendapatkan data pribadi korban agar dapat digunakan untuk melakukan kejahatan), DNS cache poisoning (melakukan pencegatan untuk menyusup memasuki isi DNS cache komputer guna mengubah arah transmisi jaringan ke server pelaku), data diddling (pengubahan data sebelum dan atau setelah data dimasukkan/input dan atau dikeluarkan/input), electronic piggybackin (menyembunyikan terminal atau alat penghubung ke dalam system komputer secara diam diam, agar ketika komputer tidak digunakan, melalui terminal tersebut data bisa dipelajari dan ditransfer untuk kemudian dicuri), teknik salami(penggelapan uang nasabah dengan tidak terlalu banyak pada bank), penyalahgunaan kartu kredit dan kartu debet, kebocoran data (data leakage) yaitu pembocoran data rahasia yang dilakukan dengan cara menulis data rahasia tersebut ke dalam kode-kode tertentu, sehingga data dapat dibawa keluar tanpa diketahui pihak berwenang.
3) Cyberfraud (penipuan di internet) E-commerce membuka peluang bagi terjadinya tindak pidana penipuan.
4) Destructive cybercrimes, semua kegiatan yang menggangu jaringan pelayanan. Data dirusak dan atau dihancurkan, bukan dicuri atau disalahgunakan, seperti: hacking ke dalam jaringan dan menghapus data atau program files, hacking ke dalam web server dan melakukan perusakan pada webpage. Dalam dunia perbankan, tindakan tersebut dinamakan denial of service, dilakukan dengan cara mengirimkan data dalam jumlah yang sangat besar dengan maksud untuk melumpuhkan atau merusak sistem sasaran. Setelah memasuki sistem, hacker dapat menyebarkan virus yaitu program yang dapat merusak jaringan komputer . Adapula worm, yaitu program yang dapat berpindah melalui jaringan dari komputer yang satu ke komputer yang lain. Worm dapat menggandakan dirinya dan menyebar melalui suatu jaringan . Perbedaan antara virus dan worm belum jelas. Pada dasarnya istilah worm digunakan untuk menggambarkan kode yang menyerang sistem jaringan sedangkan virus adalah program yang menggandakan dirinya dalam suatu komputer . Tujuan utama worm adalah menggandakan diri . Pada mulanya digunakan untuk mengerjakan tujuan tertentu dalam manajemen, namun kemampuan mereka menggandakan diri disalahgunakan oleh hacker yang menciptakan worm berbahaya yang dapat menyebar luas dan juga dapat mengeksploitasi kelemahan sistem operasi dan melakukan perusakan . Bisa juga perusakan dilakukan dengan memasukkan program yang tidak berbahaya dan sah tetapi di dalamnya terdapat kode jahat (malicious code) tersenbunyi yang disebut Trojan horse. Trojan horse merupakan pintu masuk dari virus dan worm ke komputer atau jaringan komputer. Trojan horse dapat menambah, mengurangi, atau mengubah data atau instruksi pada sebuah program, sehingga program tersebut selain menjalankan tugas yang sebenarnya juga akan melaksanakan tugas lain yang tidak sah. Trojan horse juga dapat membuat data atau instruksi pada sebuah program menjadi tidak terjangkau, sehingga data atau instruksi itu dapat hilang untuk memenuhi kepentingan pribadi atau kelompok. Contoh: Programmer suatu bank telah mengubah program sehingga perhitungan bunga nasabah bank akan dikurangi beberapa sen untuk dimasukkan ke dalam rekening bank milik programmer. Para korban biasanya tidak menyadari kecurangan yang dilakukan programmer tersebut. Biasanya para nasabah selalu kesulitan dalam menghitung bunga uangnya, apalagi hasil perhitungannya selisih beberapa sen saja , mereka biasanya tidak peduli .
c. Kejahatan komputer non kekerasan lainnya (other nonviolent cybercrimes)
1) Iklan internet prostitusi (cyber prostitute Ads)
2) Perjudian di internet (cybergambling)
3) Penjualan obat dan narkotika di internet (cyber drugs sales)
4) Menyembunyikan uang yang diperoleh dari suatu perbuatan illegal(cyberlaundering). Pencucian uang atau money laundering yaitu memproses uang kotor/haram menjadi asset yang sah atau investasi dengan cara melalui berbagai transaksi untuk menyamarkan darimana sebenarnya uang itu berasal dan membuatnya seolah olah berasal dari sumber yang legal .


Menurut Robinson ( 1994 ), Proses pencucian uang meliputi 3 tahap:
a) Placement (penempatan): proses awal menempatkan uang hasil kejahatan ke sumber yang legal, misalnya rekening bank.
b) Layering: proses memindahkan asset ke dalam berbagai transaksi untuk menyamarkan siapa pemilik dan darimana sumber uang haram tersebut.
c) Integration: Memasukkan uang tersebut ke dalam berbagai kegiatan ekonomi untuk menghilangkan keaslian sumber uang haram tersebut (Grabosky dan Smith, 1998:175).
5) Kejahatan cyber yang berkaitan dengan data yang dilarang untuk dimiliki atau dikirimkan kepada masyarakat luas(Cybercontraband). Misalnya: software yang dirancang untuk memecahkan kode pengaman suatu software yang diproteksi sesuai dengan haki yang dimiliki oleh pemilik atau perusahaan pembuat atau pemilik software tersebut. Software semacam ini dilarang karena melanggar hak dari pembuat atau

Jumat, 09 November 2012

Pengertian Cyber Law



Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya. Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjemahan dari ”cyber law”, misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Secara yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).
Oleh karena itu, untuk menegakkan hukum serta menjamin kepastian hukum di Indonesia perlu adanya Cyber Law yaitu Hukum yang membatasi kejahatan cyber (kejahatan dunia maya melalui jaringan internet), yang dalam Hukum Internasional terdapat 3 jenis Yuridis yaitu( The Juridiction to Prescribe)Yuridis untuk menetapkan undang-undang, (The Juridicate to Enforce) Yuridis untuk menghukum dan (The Jurisdiction to Adjudicate)Yuridis untuk menuntut.
The Jurisdiction to Adjudicate terdapat beberapa asas yaitu :
1. Asas Subjective Territorial yaitu berlaku hukum berdasarkan tempat pembuatan dan penyelesaian tindak pidana dilakukan di Negara lain,
2. Asas Objective Territorial yaitu hukum yang berlaku adalah akibat utama perbuatan itu terjadi dan memberikan dampak kerugian bagi Negara yang bersangkutan,
3. Asas Nationality adalah hokum berlaku berdasarkan kewarganegaraan pelaku,
4. Asas PassiveNatonality adalah Hukum berlaku berdasarkan kewarganegaraan korban,
5. Asas Protective Principle adalah berlakunya berdasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya,
6. Asas Universality adalah yang berlaku untuk lintas Negara terhadap kejahatan yang dianggap sangat serius seperti pembajakan dan terorisme. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti komputer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional. Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum cyber atau hukum telematika. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. Istilah-istilah tersebut lahir mengingat kegiatan yang dilakukan melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup lokal maupun global (Internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual. Permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik.

Sabtu, 20 Oktober 2012

CYBERCRIME


Cybercrime

Kejahatan komputer atau kejahatan cyber atau kejahatan dunia maya (cybercrime) adalah sebuah bentuk kriminal yang mana menjadikan internet dan komputer sebagai medium melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, dan eksploitasi anak. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.
Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori: (1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target; (2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:

  • Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

  • Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

  • Computer viruses

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.
Contoh kejahatan yang menjadikan jaringan komputer atau divais sebagai alat yaitu:

  • Cyber stalking (Pencurian dunia maya)

Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.
Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.

  • Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More