A.Pengertian
Cyber Crime
Cybercrime adalah tidak kriminal yang dilakukan
dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime
merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya
internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang
memanfaatkan teknologi computer yang berbasis padakecanggihan perkembangan
teknologi internet.
Karakteristik
Cybercrime
Cybercrime memiliki karakteristik unik yaitu :
1.Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari
beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrimediklasifikasikan :
-Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atauinformasi, lalu mendistribusikan informasi atau software tersebut lewat teknologikomputer.
-Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atauinformasi, lalu mendistribusikan informasi atau software tersebut lewat teknologikomputer.
-Cybertrespass
: Penggunaan teknologi computer untuk meningkatkan akses padasystem computer
suatu organisasi atau individu.c.
-Cybervandalism:
Penggunaan teknologi computer untuk membuat program yangmenganggu proses
transmisi elektronik, dan menghancurkan data di komputer.
Perkiraan
perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber
kedepan akan semakin meningkat seiringdengan perkembangan teknologi atau
globalisasi dibidang teknologi informasi dankomunikasi, sebagai berikut :
Denial
of Service Attack
Serangan tujuan ini adalah untuk memacetkan sistem denganmengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalahdengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikanatau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yangmenguras tenaga dan energi.
Serangan tujuan ini adalah untuk memacetkan sistem denganmengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalahdengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikanatau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yangmenguras tenaga dan energi.
Hate
sites
Situs ini sering digunakan oleh hackers untuk saling menyerang danmelontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyeranganterhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang programdan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang /kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lainsebagai “pesan” yang disampaikan.
Situs ini sering digunakan oleh hackers untuk saling menyerang danmelontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyeranganterhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang programdan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang /kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lainsebagai “pesan” yang disampaikan.
Cyber
Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupune-mail “sampah” ini tidak dikehendaki oleh para user.
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupune-mail “sampah” ini tidak dikehendaki oleh para user.
B.
Jenis – Jenis Cyber Crime
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer
System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasatertantang untuk mencoba keahliannya menembus suatu sistem yang memilikitingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnyateknologi internet/intranet. Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnyadibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasilmenembus masuk ke dalam database berisi data para pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce,yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasatertantang untuk mencoba keahliannya menembus suatu sistem yang memilikitingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnyateknologi internet/intranet. Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnyadibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasilmenembus masuk ke dalam database berisi data para pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce,yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
2.
Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internettentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatansuatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatuinformasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
Merupakan kejahatan dengan memasukkan data atau informasi ke internettentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatansuatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatuinformasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukankegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatusistem yang computerized.
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukankegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatusistem yang computerized.
5.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,sehingga data, program komputer atau sistem jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data program komputer atau sistem jaringan komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,sehingga data, program komputer atau sistem jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data program komputer atau sistem jaringan komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
6.
Offense against Intellectual Property (Copyright)
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yangdimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internetyang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yangdimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internetyang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan halyang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapatmerugikan korban secara materil maupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan halyang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapatmerugikan korban secara materil maupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8.
Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita seringsalah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogramdan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita seringsalah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogramdan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9.
Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapatmerugikan orang tersebut baik materil maupun non materil.
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapatmerugikan orang tersebut baik materil maupun non materil.
Masih banyak lagi istilah – istilah dalam kejahatan
cyber yang lain diantaranya
1. Fraud Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.
2. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.
3. SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yangtak dikehendaki.
4. MALWARE adalah program komputer yang mencari kelemahan dari suatu software.
5. DEFACING adalah kegiatan mengubah halaman situs/website pihak lain.
6. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.
1. Fraud Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.
2. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.
3. SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yangtak dikehendaki.
4. MALWARE adalah program komputer yang mencari kelemahan dari suatu software.
5. DEFACING adalah kegiatan mengubah halaman situs/website pihak lain.
6. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.
b.
Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukankejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengajadan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadapsuatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu: dimana kejahatan ini tidak jelasantara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atausystem computer tersebut.
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukankejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengajadan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadapsuatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu: dimana kejahatan ini tidak jelasantara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atausystem computer tersebut.
Selain
dua jenis diatas cybercrime berdasarkan motif terbagi menjadi :
Cybercrime yang menyerang individu: kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik): kejahatan yang dilakukanterhadap hasil karya seseorang dengan motif menggandakan, memasarkan,mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demimateri/nonmateri.
Cybercrime yang menyerang pemerintah: kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupunmerusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Cybercrime yang menyerang individu: kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik): kejahatan yang dilakukanterhadap hasil karya seseorang dengan motif menggandakan, memasarkan,mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demimateri/nonmateri.
Cybercrime yang menyerang pemerintah: kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupunmerusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
C. Contoh Kasus Cyber Crime di Indonesia
• Pencurian dan penggunaan account
Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanyaaccount pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbedadengan pencurian yang dilakukan secara fisik, “pencurian” account cukupmenangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementaraitu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan accountcurian oleh dua Warnet di Bandung.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanyaaccount pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbedadengan pencurian yang dilakukan secara fisik, “pencurian” account cukupmenangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementaraitu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan accountcurian oleh dua Warnet di Bandung.
• Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halamanweb, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan denganmengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesiamenunjukkan satu (1) situs web dibajak setiap harinya. Contoh kasusnya antara lain Pembajakan situs web KPU tahun 2009 .web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang tak bertanggungjawab. Bagian situs kpu.go.id yang diganggu hacker adalah halamanberita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana. Renny How Are You There?”. Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisadiakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnyamengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilumulai dilaksanakan….
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halamanweb, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan denganmengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesiamenunjukkan satu (1) situs web dibajak setiap harinya. Contoh kasusnya antara lain Pembajakan situs web KPU tahun 2009 .web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang tak bertanggungjawab. Bagian situs kpu.go.id yang diganggu hacker adalah halamanberita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana. Renny How Are You There?”. Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisadiakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnyamengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilumulai dilaksanakan….
D.Solusi
atau Penanggulangan
Beberapa cara yang harus di lakukan sebagai upaya penanggulangan Cyber Crime
-Penegakkan hukum dengan landasan UU ITE
-Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun disekolah sekolah tentang kejahatan cyber.
-Memperkuat system keamanan ( security system )
-Melakukan modernisasi hukum pidana material dan hukum acara pidana.
-Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer.
-Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatanyang berhubungan dengan komputer.
-Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan ekonomi dan cyber crime.
-Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannyamelalui kurikulum informatika.
-Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengandeklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber crime.
Beberapa cara yang harus di lakukan sebagai upaya penanggulangan Cyber Crime
-Penegakkan hukum dengan landasan UU ITE
-Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun disekolah sekolah tentang kejahatan cyber.
-Memperkuat system keamanan ( security system )
-Melakukan modernisasi hukum pidana material dan hukum acara pidana.
-Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer.
-Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatanyang berhubungan dengan komputer.
-Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan ekonomi dan cyber crime.
-Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannyamelalui kurikulum informatika.
-Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengandeklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber crime.
E.Tinjauan
Hukum
1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime).
Madjono Reksodiputro, pakar kriminolog
dari Universitas Indonesiayang menyatakan bahwa kejahatan komputer sebenarnya
bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya.
Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke dalam
KUHP dan bukan ke dalam undang-undang tersendiri.
2. Kejahatan yang berhubungan dengan
komputer (computer crime) memerlukanketentuan khusus dalam KUHP atau
undang-undang tersendiri yang mengatur tindak pidana dibidang komputer.
Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. TheOrganization
for Economic Co-operation and Development (OECD) telahmembuat guidelines bagi
para pembuat kebijakan yang berhubungan dengancomputer related crime , dimana
pada tahun 1986 OECD telahmempublikasikan laporan yang berisi hasil survei
terhadap peraturan perundang-undangan negara-negara anggota, beserta
rekomendasi perubahannya dalam menanggulangi computer related crime, yang
diakui bahwa sistem telekomunikasi memiliki peran penting didalam
kejahatantersebut. Melengkapi laporan OECD, The Council of Europe (CE)
berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan
guidelineslanjutan bagi para pengambil kebijakan untuk menentukan
tindakan-tindakanapa yang seharusnya dilarang berdasakan hukum pidana
negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak
sipil warga negaradan kebutuhan untuk melakukan proteksi terhadap computer
related crimetersebut. Pada perkembangannya, CE membentuk Committee of Experts
onCrime ini Cyber space of The Committee on Crime problem, yang pada tanggal25
April 2000 telah mempublikasikan draft Convention on Cyber Crimesebagai hasil
kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law,
merupakan perjanjian internasional pertama yangmengatur hukum pidana dan aspek
proseduralnya untuk berbagai tipe tindak
pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau
data,serta berbagai penyalahgunaan sejenis. Di Indonesia sendiri, setidaknya
sudah terdapat Undang-Undang no. 11 tahun2008 tentang Informasi dan Transaksi
Elektronik yang di gawangi olehDirektorat Aplikasi Telematika Departemen
Komunikasi dan Informatika.Subyek-subyek muatannya ialah menyangkut masalah
yurisdiksi, perlindunganhak pribadi, azas perdagangan secara e-comerce, azas
persaingan usaha tidak sehat dan perlindungan konsumen, azas hak atas kekayaan
intelektual (HaKI)dan hukum Internasional serta azas Cyber Crime. UU tersebut
mengkaji cyber case dalam beberapa sudut pandang secara komprehensif dan
spesifik,fokusnya adalah semua aktivitas yang dilakukan dalam cyberspace,
kemudianditentukan pendekatan mana yang paling cocok untuk regulasi Hukum Cyber
di Indonesia. Jaringan komputer global pada awalnya digunakan hanya untuk
saling tukar-menukar informasi, tetapi kemudian meningkat dari sekedar
mediakomunikasi kemudian menjadi sarana untuk melakukan kegiatan
komersilseperti informasi, penjualan dan pembelian produk.Keberadaannya menjadi
sebuah intangible asset sebagaimana layaknyaintelectual property. Adanya
pergeseran paradigma dimana jaringan informasimerupakan infrastruktur bagi
perkembangan ekonomi suatu negara,mengharuskan kita secara sistematis membangun
pertumbuhan pemanfaatanTeknologi Informasi di Indonesia.` Upaya penanggulangan
cyber crime di Indonesia selama ini adalah berdasarkan2 hal yang terkait, yaitu
:
1. Kebijakan Hukum Pidana dalam penanggulangan cyber crime.
2. Pembentukan cyber law untuk penanggulangan cyber crime Indonesia adalah
negara hukum, bukan negara atas kekuasaan belaka. Inimengisyaratkan bahwa
perikehidupan berbagsa, bernegara dan bermasyarakatmengikuti hukum. Segala
konflik yang terjadi adalah diselesaikan menuruthukum sehingga tercapai
kepastian hukum. Ditinjau idealisme di atas maka perlu segera dibentuk cyber
law. Sektor cyber space, juga banyak bersentuhan dengan sektor-sektor lain.
Selamaini, sektor-sektor itu telah memiliki aturasn khusus dalam pelaksanaannya.
Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat
digunakanuntuk menjerat pelaku cyber crime, sehingga sepak terjang mereka
makinsempit. Peraturan-peraturan khusus itu adalah, sebagai berikut :
1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi.
2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopolidan Persaingan Usaha Tidak Sehat.
3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.
4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.
5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.
6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.
2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopolidan Persaingan Usaha Tidak Sehat.
3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.
4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.
5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.
6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.
Undang – undang di atas adalah Undang – undang yang
lama sebelum di sahkannya Undang – undang informasi dan transaksi elektronik
(UU ITE) pada tahun 2008.Sedang peninjauan menurut UU ITE sebagai berikut : UU
ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur
segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment
terhadap pelaku cybercrime. Nah, kalau memang benar cyberlaw perlukita
diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai
literatur, cybercrime dideteksi dari dua sudut pandang.
1.Kejahatan yang Menggunakan Teknologi Informasi
Sebagai Fasilitas:Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit,
Penipuan melaluiEmail (Fraud), Email Spam, Perjudian Online, Pencurian
AccountInternet,Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb
2.Kejahatan yang Menjadikan Sistem Teknologi
Informasi Sebagai Sasaran:Pencurian Data Pribadi, Pembuatan/ Penyebaran Virus
Komputer,Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS),
KejahatanBerhubungan Dengan Nama Domain, dsb
Secara umum, bisa kita simpulkan bahwa UU ITE boleh
disebut sebuah cyberlawkarena muatan dan cakupannya luas membahas pengaturan di
dunia maya, meskipundi beberapa sisi ada yang belum terlalu lugas dan juga ada
yang sedikit terlewat.Muatan UU ITE kalau saya rangkumkan adalah sebagai
berikut:
1.Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tandatangan
konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEANFramework
Guidelines (pengakuan tanda tangan digital lintas batas).
2.Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam
KUHP
3.UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang
berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibathukum
di Indonesia.
4.Pengaturan nama domain dan Hak Kekayaan Intelektual.
5.Perbuatan yang dilarang (cybercrime) dijelaskan pada :
Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian danPermusuhan)
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)
Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian danPermusuhan)
Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)
UU ITE adalah cyberlaw-nya Indonesia, kedudukannya
sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet,
melindungi akademisi,masyarakatdan mengangkatcitra Indonesia di level
internasional. Cakupan UU ITEluas (bahkan terlalu luas?), mungkin perlu
peraturan di bawah UU ITE yangmengatur hal-hal lebih mendetail (peraturan
mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga
tidak ada pasal karet yang bisadimanfaatkan untuk kegiatan yang tidak produktif.
SUMBER: http://alwaysahabat.blogspot.co.id/2012/11/artikel-cybercrime.html#!/tcmbck