Rabu, 21 April 2010

Tugas bahasa Indonesia Daftar Pustaka (Bibliografi)

  1. Akhadih, Sabarti. Pembinaan Kemampuan Menulis Bahasa Indonesia. Jakarta : PT. Gelora Aksara Pratama, 1988.
  2. Silehan dan Soedjana. Surat Menyurat Resmi Bahasa Indonesia. Bandung : PT.Remaja Rosdakarya, 1999.
  3. Sudjana, S. Tuntunan Penyusunan Karya Ilmiah, Makalah, Skripsi, Tesis, Disertasi. Bandung : PT. Sinar Baru Algesindo, 2001.
  4. Ilwan, Hatim. Gatra, “Bill Gates tak lagi nomaor satu”. Jakarta : Media Group, 2010.
  5. Akhadiah, Sabarti.et.all. Pembinaan Kemampuan Menulis Bahasa Indonesia. Jakarta : Erlangga, 1989.
  6. Tahun Penerbitan : 1984

Judul Buku : Bimbingan Menulis Skripsi,Thesis.

Penulis : Sutrisno Hadi

Kota diterbitkan : Yogyakarta

Penerbit : Psikologi GAMA

  1. Tahun Penerbitan : 1991

Judul Buku : Prosiding Teknik Penulisan Buku Ilmiah

Penulis : Direktorat Jendral Pendidikan Tinggi

Kota diterbitkan : Jakarta

Penerbit : Departemen Pendidkan dan Kebudayaan

  1. Tahun Penerbitan : 1983

Judul Buku : Tata Bahasa Baku Bahasa Indonesia

Penulis : Sutan Takdir Alisjabana

Kota diterbitkan : Jakarta

Penerbit : Dian Rakyat

  1. Tahun Penerbitan : 1995

Judul Buku : The Litle Brown Compact Handbook

Penulis : Jane E. Aaron

Kota diterbitkan : New York

Penerbit : Harpen Collins College Publishers

  1. Tahun Penerbitan : 1974

Judul Buku : The Psychology Of Language

Penulis : -

Kota diterbitkan : New York

Penerbit : Mc.Grow Hill Book Company

  1. Tahun Penerbitan : 2007

Judul Buku : Ayo Belajar Bahasa Indonesia

Penulis : Muhammad Darisman S.Pd.dkk

Kota diterbitkan : Bogor

Penerbit : Yudhistira

  1. Tahun Penerbitan : 1989

Judul Buku : Writing the Research Paper : A Handbook

Penulis : Antony C Winkler dan McCuen Jo Ray

Kota diterbitkan : New York

Penerbit : Harcout Brace JovaNovich

  1. Tahun Penerbitan : 1996

Judul Buku : Kiat Menulis Artikel IPTEK Populer di Media Cetak

Penulis : Markus G Lyakto

Kota diterbitkan : Jakarta

Penerbit : PT.Gramedia Pustaka Utama

  1. Tahun Penerbitan : 1991

Judul Buku : Widya wiyata Pertama Anak-anak Bintan Sahabat Kita

Penulis : Sabne Rockett dan Steve Mc Clue

Kota diterbitkan : Jakarta

Penerbit : Tira Pustaka

  1. Tahun Penerbitan : 1991

Judul Buku : Bahasa Indonesia untuk Mahasiswa

Penulis : Tim FS UNDIP

Kota diterbitkan : Semarang

Penerbit : Universitas Diponegoro

Senin, 19 April 2010

Penalaran Induktif dan Penalaran Deduktif

A. Penalaran Induktif

a. Generalisasi ialah perihal bentuk gagasan atau simpulan umum dari suatu kejadian hal, atau sebagainya.
Sahnya generalisasi bila gejala-gejala khusus yang diamati merupakan hasil survei, sensus, penelitian, pengujian ataupun percobaan yang ruang tidak terlalu luas, dapat memiliki keseluruhan. Dalam penyusunan paragraf pergunakan ungkapan: cenderung, pada, umumnya rata-rata, pada mayoritasnya kasus yang diamati, atau semacam itu.
Contoh dalam paragaraf.
Setelah tugas menggambar kelas I B dikumpulkan, ternyata duapuluh anak perempuan menggambar bunga, dua orang anak perempuan menggambar pemandangan, dan satu orang saja menggambar binatang, sedangkan anak laki-laki bermacam-macam. Boleh dikatakan anak perempuan kelas I B cenderung membuat gambar bunga.
b. Analogi ialah suatu penalaran yang bertolak dari peristiwa khusus mirip satu sama lain, kemudian menyimpulkan apa yang berlaku untuk suatu hal akan bertolak pula untuk hal lain. (keraf, 1991:48)
Dari difinisi di atas dapat diketahui bahwa hal yang diperbandingkan tidak satu jenis, tetapi berlainan (dua kelas yang berbeda ) atau disebut analogi deklaratif (penjelas)
Contoh dalam paragraf
Bila pohon dapat diuraikan menjadi pokok (batang), dahan dan ranting karangan pun dapat pula diuraikan menjadi tubuh (bodi), bab, anak bab, paragaraf, dan kalimat. Batang sebanding dengan tubuh , dahan sebanding dengan bab, dan daun sebanding dengan paragarf. Jadi, struktur karangan pada hakikatnya mirip atau bersamaan dengan struktur suatu pohon.
c. Kausalitas (sebab-akibat) ialah memulai suatu penjelasan dari peristiwa atau hal yang merupakan sebab, kemudian bergerak menuju ke suatu kesimpulan sebagai aspek (akibat) terdekat.
Contoh dalam paragaraf
Penduduk dari daerah banyak hijrah ke Jakarta. Mereka tergiur oleh gambaran kehidupan mewah di Jakarta dan kemudahan mencari kerja. Akibatnya, Jakarta semakin penuh oleh pendatang.


Penalaran Deduktif
a. Silogisme ialah menarik kesimpulan dari dua pernyataan(premis) yaitu premis umum/mayor(PU) dan premis khusus/minor(PK).
PU : Semua A=B
PK : Semua C=A
S : Semua C=B
Contoh
PU : Semua makhluk hidup memiliki mata
PK : si Polan adalah makhluk hidup
S : maka si Polan mempunyai mata
b. Entimen ialah silogisme yang di pendekkan
C=B karena C=A
si Polan mempunyai mata karena si Polan adalah makhluk hidup

c.Term adalah suatu kata atau suatu kumpulan kata yang merupakan ekspressi verbal dari suatu pengertian.

d. Proposis ialah ungkapan yang dapat dipercaya, disangkal atau dibuktikan benar atau tidak benar.

e. Premis ialah kalimat atau proposisi yang dijadikan dasar untuk menarikkesimpulan (dalam logika)

Contoh Paragraf Deduktif, Induktif, Campuran dan Umum

Indonesia merupakan Negara yang kaya akan budaya . Contohnya di pulau Sumatra yang terdiri dari suku batak, suku minang , suku aceh, suku melayu dan lain-lain yang masing-masing memiliki kebudayaan yang berbeda-beda. Bukan hanya dipulau Sumatra saja, bahkan di pulau Jawa, Kalimantan, dan juga pulau-pulau lainnya juga terdapat macam-macam suku dengan kebudayaannya.

Selain kaya akan budaya , Indonesia juga memiliki lahan pertanian yang subur yang banyak menghasikkan rempah-rempah , bahan pangan , bahkan juga buah-buahan. Dari segi barang tambang , Indonesia juga sangat potensial, terbukti Indonesia salah satu Negara di Asia yang meng ekspor minyak bumi, batu bara, dan barang tambang lainnya. Maka tidak salah kalau dikatakan Indonesia adalah Negara yang kaya.

Saat ini Indonesia sedang berusaha membangkitkan perekonomiannya. Banyak usaha yang dilakukan, mulai dari menekan jumlah barang import yang mengalahkan pemakaian barang lokal. Pemerintah juga meluaskan lapangan pekerjaan, agar sumber daya manusia (SDM) dapat dimanfaatkan semaksimal mungkin untuk pembangunan Negara. Bagia pelaku korupsi, kolusi dan nepotisme (KKN) yang sangat merugikan perekonomian Negara tentunya akan diberikan sanksi tegas. Karna yang kita ketahui Indonesia terpuruk akibat KKN yang terjadi di segala institusi. Oleh karena itu, dengan usaha yang dilakukan sekarang diharapkan Indonesia dapat membangkitkan perekonomiannya.

Dengan adanya sumber daya yang potensial di Indonesia, kita harus optimis bahwa perekonimian kita akan pulih kembali. Semua itu akan berhasil tentunya dengan kerjasama yang baik, dan dengan adanya rasa kesadaran di semua semua lapisan masyarakat. Dan di tahun 2010 ini semoga Indonesia menjadi lebih baik lagi bukan hanya dari sector ekonomi namun juga disegala sektor. Karna sebuah Negara dikatakan kaya bukan dari segi kekayaan alamnya saja. Naman Negara tersebut juga dapat memakmurkan penduduknya.

Kamis, 15 April 2010

CYBER CRIME : LANGKAH PENGAMANAN DAN AUDIT

Dewasa ini kejahatan dalam dunia maya (cyber crime) telah melanda semua sektor, tak terkecuali dunia usaha. Cyber crime dapat dilakukan oleh individu maupun kelompok via internet, seperti blackmail, hacking, cracking, carding, denial of services attach (DOS), pencurian identitas (theft of identity), serta praktek kecurangan (fraud). Cyber crime dapat terjadi kapan saja dan di organisasi mana saja. Dalam hal ini, Cyber crime sangat sulit untuk dicegah karena memerlukan teknologi yang amat canggih untuk mendeteksinya.

Jika zaman dahulu metode hacking masih berbasis command-line, maka saat ini sudah berganti menjadi Graphical User Interface (GUI), bahkan melalui Internet Relay Chat (ICT) para hacker dapat saling bertukar informasi menggunakan koneksi jaringan internet yang terbuka.

Berdasarkan data dari Asosiasi Kartu Kredit Indonesia (AKKI), pada awal tahun 2008 ternyata sindikat pemalsu telah membobol hampir 25 % dari pemegang kartu kredit. Penerbit kartu kredit (credit card issuer) memang belum merilis berapa jumlah kerugian dari pembobolan kartu kredit tersebut, namun yang jelas pemegang kartu kredit (card holder) dirugikan cukup besar, mengingat sebagian kejahatan kartu kredit (carding) ini banyak yang belum terungkap.

Langkah pengamanan

Untuk menanggulangi masalah denial of services (DOS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router. Selanjutnya, setiap terminal dipasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik yang dapat mendeteksi adanya program virus dan trojan.

Yang tidak kalah penting, adalah melakukan proteksi security system terhadap password, yaitu agar dihindarkan akses oleh yang tidak berhak (unauthorized password). Dalam rangka pengamanan kartu kredit dari tindak kejahatan, beberapa perbankan telah mengganti (migrasi) kartu kredit sistim magnetis menjadi chip. Meskipun ini baru langkah awal, namun patut kita berikan apresiasi. Sistem chip memang membuat para pemalsu kartu kredit kalang kabut, karena sulit untuk dipalsukan.

Audit terhadap Cyber Crime

Mengingat kejahatan ini menggunakan teknologi tinggi, maka pembuktiannya relatif sulit dan memerlukan pengetahuan khusus, seperti forensic audit. Audit terhadap cyber crime dapat dilakukan dengan bantuan software, seperti CAAT (Computer Assisted Audit Tools). Auditor yang melakukan audit atas cyber crime, selain harus ahli di bidang EDP Audit juga ahli di bidang fraud audit. Untuk memiliki keahlian khusus dibidang audit sistem informasi, auditor dapat mengikuti ujian sertifikasi untuk memperoleh gelar CISA (Certified Information System Audit). Akan lebih baik lagi, apabila auditor tersebut juga memiliki gelar CFE (Certified Fraud Examiner).

Melalui kombinasi keahlian dibidang audit sistem informasi dan fraud audit, diharapkan dapat mengungkap cyber crime secara cermat dan cepat. Saat ini kita perlu mengembangkan disiplin khusus yaitu computer forensic, hal ini menjadi sangat penting mengingat cyber crime melalui kejahatan komputer (computer fraud) semakin meluas dan canggih. Semoga masalah cyber crime ini mendapat perhatian berbagai pihak, sehingga apabila terjadi, maka langkah pengamanan dan auditnya dapat dilakukan dengan tepat.

JENIS-JENIS CYBERCRIME BERIKUT MODUS OPERANDINYA

Jenis-jenis Katagori CyberCrime

Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
  1. A computer can be the object of Crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :

  1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.

  2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.


Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

MODUS OPERANDI CYBER CRIME

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

  1. Unauthorized Access to Computer System and Service

    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

  2. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

  3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

  4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

  5. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

  6. Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

  7. Infringements of Privacy
    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

7 CyberCrime Terbesar di Dunia

Berikut ini adalah 7 besar kriminal-kriminal di dunia maya, meskipun nama-nama mereka adalah samaran, tapi mereka nyata adanya.

1. Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

2. Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.

3. Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

4. Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih lanjut.Hari ini i-dus bertemakan tentang" 7 Cyber crime terbesar di dunia


5. The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.

6. Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

7. Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi.

Contoh kasus CyberCrime di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan

firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

budi@router:~$ nmap localhost

Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)

Interesting ports on localhost (127.0.0.1):

Port State Protocol Service

21 open tcp ftp

22 open tcp ssh

25 open tcp smtp

53 open tcp domain

80 open tcp http

110 open tcp pop-3

111 open tcp sunrpc

143 open tcp imap2

1008 open tcp ufsd

3128 open tcp squid-http

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

Apa yang harus dilakukan apabila server anda mendapat port scanning seperti contoh di atas? Kemana anda harus melaporkan keluhan (complaint) anda?

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.

· Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.

· National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory

· The National Information Infrastructure Protection Act of 1996

· CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).

· Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

Selasa, 13 April 2010

KRIMINALITAS DAN PENANGANAN CYBERCRIME DI INDONESIA

  1. PERKEMBANGAN CYBERCRIME DI INDONESIA
    Perkembangan teknologi informasi yang terjadi pada hampir setiap negara sudah
    merupakan ciri global yang mengakibatkan hilangnya batas-batas negara. Negara
    yang sudah mempunyai infrastruktur jaringan informasi yang lebih memadai
    tentu telah menikmati hasil pengembangan teknologi informasinya, negara yang
    sedang berkembang dalam pengembangannya akan merasakan kecenderungan
    timbulnya neo-kolonialisme . Hal tersebut menunjukan adanya pergeseran
    paradigma dimana jaringan informasi merupakan infrastruktur bagi
    perkembangan suatu negara. Tanpa penguasaan dan pemahaman akan teknologi
    informasi ini, tantangan globalisasi akan menyebabkan ketergantungan yang
    tinggi terhadap pihak lain dan hilangnya kesempatan untuk bersaing karena
    minimnya pemanfaatan teknologi informasi.
    Tentunya tidak dapat dipungkiri dengan kemajuan teknologi internet akan
    membawa pengaruh yang besar bagi perkembangan kehidupan manusia. Hal itu
    tentunya akan membawa dampak baik itu dari segi positif maupun negatif. Dari
    segi positif kemajuan teknologi patut kita syukuri karena dengan keberadaannya tentunya akan bisa dipergunakan untuk mempermudah dan memperlancar
    pekerjaan manusia. Dewasa ini Internet telah banyak digunakan diberbagai
    bidang kehidupan dari bidang pendidikan, perbankan, bisnis maupun
    pemerintahan.
    1. e-education dalam bidang pendidikan
    2. e-banking dalam bidang Perbankan
    3. e-commerce dalam bidang ekonomi dan bisnis
    4. e-goverment dalam bidang Pemerintahan
    Dari uraian diatas tentunya kita fahami bahwa dengan perkembangan dunia
    internet akan membawa banyak manfaat positif yang dapat kita nikmati.
    Kemudahan-kemudahan dalam melakukan transaksi di dunia pendidikan,
    perbankan, transaksi penjualan ataupun pembelian dalam dunia bisnis, serta
    kemudahan dalam mengakses bidang pemerintahan, dan mungkin masih banyak
    lagi manfaat-manfaat yang akan kita rasakan dibidang-bidang lainnya.
    Namun, walaupun perkembangan dunia internet membawa dampak positif yang
    menguntungkan bagi kita, meskinya kita juga tidak bisa mengabaikan dampak
    negatif yang akan kita rasakan dengan adanya perkembangan internet tersebut.
    Salah satunya adalah kejahatan di dunia cyber atau yang lebih kita kenal dengan
    cybercrime.
    Dalam beberapa literatur cybercrime sering di identikkan dengan computer
    crime. The US. departement of Justice memberikan pengertian computer crime
    sebagai…” any illegal act requiring knowledge of computer technology for its
    perpetration, investigation, or prosecution”. Pengertian lain diberikan
    Organization European Community Development, yaitu; ” any illegal
    unethical or anauthorized behaviour relating to the automatic processing
    and/or the transmission of data“. Sedangkan Andi Hamzah dalam bukunya ”
    Aspek-aspek Pidana di bidang Komputer” (1989) mengartikan cybercrime
    sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai
    penggunaan komputer secara illegal.
    Sedangkan menurut Eoghan Casey ” Cybercrime is use throughout this text to
    refer to any crime thats involves crime that do not rely heavily on computer“. ia
    mengkategorikan cybercrime dalam 4 kategori:
    1. A Computer can be the object of Crime
    2. A Computer can be a subject of crime
    3. The Computer can be used as the tool for conducting for planning a crime
    4. The symbol of Computer itself can be used to intimidate or deceive.
    Dari beberapa pengertian tersebut, cybercrime dapat dirumuskan sebagai
    perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer
    sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh
    keuntungan ataupun tidak dengan merugikan pihak lain.
  2. PENANGANAN CYBERCRIME
    Beberapa langkah penting yang harus dilakukan setiap negara dalam penanganan
    cybercrime adalah :
    1. Melakukan modernisasi hukum pidana nasional beserta hukum
    acaranya, yang diselaraskan dengan konvensi internasional yang terkait
    dengan kejahatan tersebut.
    2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai
    standar internasional.
    3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum
    mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
    yang berhubungan dengan cybercrime.
    4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime
    serta pentingnya mencegah kejahatan tersebut terjadi.
    5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun
    multilateral, dalam upaya penanganan cybercrime, antara lain melalui
    perjanjian ekstradisi dan mutual assistance treaties.
  3.  PENGARUH CYBERCRIME DALAM PERKEMBANGAN
     TEKNOLOGI INFORMASI
    Perkembangan ilmu pengetahuan dan teknologi yang cukup pesat sekarang
    ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan
    masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan
    iptek adalah perubahan kehidupan masa depan manusia yang lebih baik,
    mudah, murah, cepat dan aman. Perkembangan iptek, terutama teknologi
    informasi seperti internet sangat menunjang setiap orang mencapai tujuan
    hidupnya dalam waktu singkat, baik legal maupun illegal dengan
    menghalalkan segala cara karena ingin memperoleh keuntungan secara
    “potong kompas”. Dampak buruk dari perkembangan “dunia maya” ini
    tidak dapat dihindarkan dalam kehidupan masyarakat modern saat ini dan
    masa depan.
    Globalisasi dunia melalui teknologi informasi yang berkembang sangat
    pesat. Dampak perkembangan teknologi informasi dirasa sangat
    berpengaruh terhadap pengaturan hukum. Betapa tidak dengan
    penggunaan teknologi informasi perilaku manusia secara nyata telah
    beralih dari model aktifitas yang didasarkan pada suatu bentuk hubungan
    face to face telah bergeser kepada pola hubungan digitally. Oleh karena
    adanya pergeseran demikian, maka tidak mengherankan dalam setiap
    aspek kehidupan manusia pun mulai menunjukan suatu fenomena baru.
    Hal ini salah satunya dapat dilihat pada upaya kreasi manusia yang
    berkaitan dengan bidang ilmu pengetahuan, seni dan sastra.
    Adanya penyalahgunaan teknologi informasi yang merugikan kepentingan
    pihak lain sudah menjadi realitas sosial dalam kehidupan masyarakat
    moderen sebagai dampak dari pada kemajuan iptek yang tidak dapat
    dihindarkan lagi bagi bangsa-bangsa yang telah mengenal budaya
    teknologi. Teknologi telah menjadi bagian yang tidak terpisahkan dari
    kehidupan umat manusia dalam dunia yang semakin “sempit” ini. Semua
    ini dapat dipahami, karena teknologi memegang peran amat penting di
    dalam kemajuan suatu bangsa dan negara di dalam percaturan masyarakat
    internasional yang saat ini semakin global, kompetitif dan komparatif.
    Bangsa dan negara yang menguasai teknologi tinggi berarti akan
    menguasai “dunia”, baik secara ekonomi, politik, budaya, hukum
    internasional maupun teknologi persenjataan militer untuk pertahanan dan
    keamanan negara bahkan kebutuhan intelijen.
    Munculnya revolusi teknologi informasi dewasa ini dan masa depan tidak
    hanya membawa dampak pada perkembangan teknologi itu sendiri, akan
    tetapi juga akan mempengaruhi aspek kehidupan lain seperti agama,
    kebudayaan, sosial, politik, kehidupan pribadi, masyarakat bahkan bangsa
    dan negara. Jaringan informasi global atau internet saat ini telah menjadi
    salah satu sarana untuk melakukan kejahatan baik domestik maupun
    internasional. Internet menjadi medium bagi pelaku kejahatan untuk
    melakukan kejahatan dengan sifatnya yang mondial, internasional dan
    melampaui batas ataupun kedaulatan suatu negara. Semua ini menjadi
    motif dan modus operandi yang amat menarik bagi para penjahat digital.
    Manifestasi kejahatan mayantara yang terjadi selama ini dapat muncul
    dalam berbagai macam bentuk atau varian yang amat merugikan bagi
    kehidupan masyarakat ataupun kepentingan suatu bangsa dan negara pada
    hubungan internasional.
    Kejahatan mayantara dewasa ini mengalami perkembangan pesat tanpa mengenal
    batas wilayah negara lagi (borderless state), karena kemajuan teknologi yang
    digunakan para pelaku cukup canggih dalam aksi kejahatannya. Para hacker dan
    cracker bisa melakukannya lewat lintas negara bahkan di negara-negara
    berkembang aparat penegak hukum, khususnya kepolisian tidak mampu untuk
    menangkal dan menanggulangi disebabkan keterbatasan sumber daya manusia,
    sarana dan prasarana teknologi yang dimiliki.

    Namun perkembangan teknologi digital tidak akan dapat dihentikan oleh
    siapapun, karena telah menjadi “kebutuhan pokok” manusia moderen yang
    cenderung pada kemajuan dengan mempermudah kehidupan masyarakat
    melalui komunikasi dan memperoleh informasi baru. Dampak buruk
    teknologi menjadi pekerjaan rumah bersama yang merupakan sisi gelap
    dari perkembangan teknologi yang harus ditanggulangi.
    Mengingat kemajuan teknologi telah merambah ke pelosok dunia,
    termasuk kepedesaan di Indonesia, maka dampak buruk teknologi yang
    menjadi kejahatan mayantara pada masa depan harus ditanggulangi
    dengan lebih hati-hati, baik melalui sarana penal maupun non penal agar
    tidak menjadi masalah kejahatan besar bagi bangsa dan negara yang
    mengalami krisis ekonomi.
  4.  CONTOH CYBERCRIME YANG TELAH TERJADI DI
    INDONESIA
    1. Pencurian dan penggunaan account Internet milik orang lain.
    Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
    adanya account pelanggan mereka yang “dicuri” dan digunakan secara
    tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
    “pencurian” account cukup menangkap “userid” dan “password” saja.
    Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak
    merasakan hilangnya “benda” yang dicuri.
    Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
    berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan
    acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah
    diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.                                 2. Virus
    Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
    Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali
    orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus
    ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini
    sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk
    orang yang terkena virus, kemungkinan tidak banyak yang dapat kita
    lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat
    virus (seperti kasus di Filipina).
    3. Denial of Service (DoS) dan Distributed DoS (DDos) Attack
    DoS attack merupakan serangan yang bertujuan untuk melumpuhkan
    target (hang, crash) sehingga dia tidak dapat memberikan layanan.
    Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan
    data. Akan tetapi dengan hilangnya layanan maka target tidak dapat
    memberikan servis sehingga ada kerugian finansial. Bagaimana status dari
    DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank
    menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan
    transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial.
    DoS attack dapat ditujukan kepada server (komputer) dan juga dapat
    ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk
    melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan
    serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan
    bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih
    dahsyat dari DoS attack saja.
    4. Kejahatan yang Berhubungan dengan Nama Domain
    Nama domain (domain name) digunakan untuk mengidentifikasi
    perusahaan dan merek dagang. Namun banyak orang yang mencoba
    menarik keuntungan dengan mendaftarkan domain nama perusahaan orang
    lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal.
    Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan
    adalah cybersquatting. Masalah lain adalah menggunakan nama domain
    saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustikaratu.
    com) Kejahatan lain yang berhubungan dengan nama domain adalah
    membuat “domain plesetan”, yaitu domain yang mirip dengan nama
    domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan
    saat ini adalah typosquatting.
    5. IDCERT (Indonesia Computer Emergency Response Team)
    Salah satu cara untuk mempermudah penanganan masalah keamanan
    adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan.
    Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya
    “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email
    Internet kala itu. Kemudian dibentuk sebuah Computer Emergency.
    Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk
    CERT untuk menjadi point of contact bagi orang untuk melaporkan
    masalah kemanan. IDCERT merupakan CERT Indonesia.
    6. Sertifikasi Perangkat Security
    Perangkat yang digunakan untuk menanggulangi keamanan semestinya
    memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan
    pribadi tentunya berbeda dengan perangkat yang digunakan untuk
    keperluan militer. Namun sampai saat ini belum ada institusi yang
    menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea
    hal ini ditangani oleh Korea Information Security Agency.
  5. (a). UU ITE (REGULASI) DI INDONESIA
    Dalam UU ITE terdapat pada pasal 27. Pasal tersebut mengatur soal
    perbuatan yang dilarang, seperti kesusilaan (ayat1), perjudian (ayat2),
    penghinaan dan pencemaran nama baik (ayat3), serta pemerasan dan
    pengancaman (ayat4). Sementara, di sisi lain Indonesia juga punya UU
    Pornografi yang mengatur tentang kesusilaan dan Kitab Undang-Undang Hukum
    Pidana (KUHP) tentang pencemaran nama baik. Jadi, masalah pornografi dan
    pencemaran nama baik tidak perlu diatur lagi dalam UU ITE, karena UU dunia
    nyatanya sudah ada, UU ITE cukup mengatur pembuktian saja.
    Pembuktian untuk tindak kejahatan di dunia maya dengan hukum eksisting di
    dunia nyata sudah terakomodir dalam UU ITE pasal 17 tentang transaksi
    elektronik, pasal 42 tentang penyidikan, dan pasal 44 tentang alat bukti
    penyidikan, penuntutan, dan pemeriksaan di sidang pengadilan. Ketiga pasal itu
    sudah cukup untuk membawa UU di dunia nyata ke ranah cybe. Jika pasal 27
    dalam UU ITE tidak dieliminir, ketentuan pidana yang berlaku bisa tidak
    sewajarnya karena ada dua UU yang diterapkan.
    Dalam pasal 45 UU ITE, ketentuan pidana akibat pelanggaran pasal 27 antara
    lain pidana penjara paling lama enam tahun dan denda paling banyak Rp 1 miliar.
    Menurut, Menkominfo Mohammad Nuh menilai jika ada pihak yang menolak
    diberlakukannya UU ITE, khususnya pasal 27, itu sama saja dengan membiarkan
    kejahatan di dunia maya.
    Indonesia masih mengandalkan KUHP dan UU Telekomunikas untuk menangani
    masalah cyber crime ini. Sedangkan di negara tetangga seperti Singapura dan
    Malaysia sudah memiliki cyber law. Perlu tidaknya Indonesia memiliki cyber law
    masih menuai kontroversi. Ada pihak-pihak yang menginginkan Indonesia
    memilik cyber law dan ada pihak-pihak yang berpendapat bahwa KUHP dan UU
    Telekomunikasi masih bisa menangani masalah cyber crime ini.
    Tetapi sejalan dengan perkembangan, telah dibuat Rancangan Undang-Undang
    Informasi dan Transaksi Elektronik (RUU ITE) oleh Direktorat Aplikasi
    Telematika Departemen Komunikasi dan Informatika. Di RUU tersebut cyber
    case dikaji dalam beberapa sudut pandang secara komprehensif dan spesifik,
    fokusnya adalah semua aktivitas yang dilakukan dalam dunia cyber untuk
    kemudian ditentukan mana pendekatan yang paling cocok untuk penegakan
    hukum cyber di Indonesia.                                                                                                                 (b). DMCA DI AMERIKA UTARA
    Digital Millennium Copyright Act (DMCA) telah ditandatangani ke dalam
    undang-undang oleh Presiden Clinton pada 28 Oktober 1998. Perundangundangan
    yang melaksanakan dua Dunia 1996, yaitu Intellectual Property
    Organization (WIPO) perjanjian the WIPO Copyright Treaty dan WIPO
    dan kinerja yang Phonograms Treaty. DMCA juga alamat yang jumlah
    lainnya yang berhubungan dengan masalah hak cipta.
    DMCA dibagi ke dalam lima judul :
    1. "WIPO Copyright dan kinerja dan Phonograms Perjanjian Pelaksanaan
    Undang- Undang tahun 1998, "yang melaksanakan WIPO perjanjian.
    2. "Online pelanggaran hak cipta Batasan Kewajiban Bertindak, "akan
    menciptakan keterbatasan pada kewajiban dari penyedia layanan online
    untuk pelanggaran hak cipta ketika terlibat dalam beberapa jenis kegiatan.
    3. "Kompetisi Jaminan Pemeliharaan Komputer Bertindak, "akan
    menciptakan sebuah pembebasan untuk membuat salinan program komputer
    mengaktifkan oleh sebuah komputer untuk tujuan pemeliharaan atau
    perbaikan.
    4. Berisi enam miscellaneous ketentuan, yang berkaitan dengan fungsi-fungsi
    Copyright Office, jarak pendidikan, pengecualian dalam Undang-Undang Hak
    Cipta untuk perpustakaan dan untuk membuat rekaman yg berlangsung
    sebentar saja, "Webcasting" dari rekaman suara di Internet, dan applicability
    tawar kolektif dari kewajiban perjanjian dalam hal transfer hak-hak dalam
    gambar bergerak.
    5. "Bejana UU Perlindungan Desain Hull," menciptakan sebuah bentuk baru
    perlindungan untuk desain kapal hulls. Memorandum ini merangkum sebentar
    setiap judul DMCA. Memberikan hanya ikhtisar dari ketentuan hukum, sebab
    tujuan yang panjang dan mudah dibaca
    signifikan jumlah detail telah diabaikan.




Kejahatan Dunia Maya (CyberCrime)

Pengertian Cybercrime

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
Kejahatan kerah biru
Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
Ruang lingkup kejahatan
Sifat kejahatan
Pelaku kejahatan
Modus kejahatan
Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

c. Perkiraan perkembangan cyber crime di masa depan

dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.


3. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.


7. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.


b. Jenis-jenis cybercrime berdasarkan motif

Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :

Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.


Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

CYBERCRIME DI INDONESIA

A. Latar Belakang

Keunggulan komputer berupa kecepatan dan ketelitiannya dalam
menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta
memperkecil kemungkinan melakukan kesalahan, mengakibatkan masyarakat semakin
mengalami ketergantungan kepada komputer. Dampak negatif dapat timbul apabila
terjadi kesalahan yang ditimbulkan oleh peralatan komputer yang akan mengakibatkan
kerugian besar bagi pemakai (user) atau pihak-pihak yang berkepentingan. Kesalahan
yang disengaja mengarah kepada penyalahgunaan komputer.
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer
sebagaimana dapat dilihat dalam Putusan Mahkamah Agung Nomor 363 K/Pid/1984
tanggal 25 Juni 1984 mengenai. “Suara Pembaharuan” edisi 10 Januari 1991
memberitakan tentang dua orang mahasiswa yang membobol uang dari sebuah bank
swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer.
Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer
network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang
dikenal dengan internet.
Penggunaan teknologi komputer, telekomunikasi, dan informasi tersebut
mendorong berkembangnya transaksi melalui internet di dunia. Perusahaan-perusahaan
berskala dunia semakin banyak memanfaatkan fasilitas internet. Sementara itu tumbuh
transaksi-transaksi melalui elektronik atau on-line dari berbagai sektor, yang kemudian memunculkan istilah e-banking, e-commerce, e-trade,e-business, e-retailing. Perkembangan yang pesat dalam pemanfaatan jasa internet juga mengundang
terjadinya kejahatan. Cybercrime merupakan perkembangan dari computer crime.
Rene L. Pattiradjawane menyebutkan bahwa konsep hukum cyberspace,
cyberlaw dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet
yang luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para
praktisi hukum untuk menciptakan pengamanan melalui regulasi, khususnya
perlindungan terhadap milik pribadi. John Spiropoulos mengungkapkan bahwa
cybercrime memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak
penyidik dalam melakukan penangkapan terhadap pelakunya.
Hukum yang salah satu fungsinya menjamin kelancaran proses pembangunan
nasional sekaligus mengamankan hasil-hasil yang telah dicapai harus dapat melindungi
hak para pemakai jasa internet sekaligus menindak tegas para pelaku cybercrime.
Penelitian ini merupakan kajian terhadap bentuk-bentuk cybercrime sebagai
sebuah kejahatan, pengaturannya dalam sistem perundang-undangan Indonesia dan
hambatan-hambatan yang ditemukan dalam penyidikan.
B. Perumusan Masalah
Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan
beberapa masalah sebagai berikut:
1. Bagaimana hubungan antara bentuk-bentuk Cybercrime dengan kejahatan?
2. Apakah undang-undang yang berlaku di Indonesia dapat diterapkan terhadap semua
    bentuk Cybercrime tersebut?

3. Masalah-masalah apa saja yang ditemukan dalam proses penyidikan terhadap
Cybercrime dan bagaimana cara pemecahannya?
C. Tujuan Penelitian
1. Untuk mengetahui hubungan antara bentuk-bentuk cybercrime dengan kejahatan.
2. Untuk mengetahui bagaimana pengaturan cybercrime dalam sistem perundangundangan
Indonesia.
3. Untuk mengetahui masalah-masalah yang dihadapi dalam penyidikan cybercrime.
D. Manfaat Penelitian
1. Secara teoretis, hasil penelitian ini dapat dijadikan bahan kajian lebih lanjut untuk
melahirkan beberapa konsep ilmiah yang pada gilirannya memberikan sumbangan
bagi perkembangan hukum komputer.
2. Secara praktis, hasil penelitian ini dapat digunakan sebagai pedoman dan masukan
bagi pemerintah, peradilan, dan praktisi hukum dalam menentukan kebijakan dan
langkah-langkah untuk menyelesaikan perkara yang sedang dihadapi.
E. Komputer, Internet, dan Cybercrime
1. Komputer
Institut Komputer Indonesia mendefinisikan komputer sebagai berikut:
“Suatu rangkaian peralatan-peralatan dan fasilitas yang bekerja secara
elektronis, bekerja dibawah kontrol suatu operating system, melaksanakan
pekerjaan berdasarkan rangkaian instruksi-instruksi yang disebut program serta
mempunyai internal storage yang digunakan untuk menyimpan operating system,
program dan data yang diolah.”  Operating system berfungsi untuk mengatur dan mengkontrol sumber daya yang ada, baik dari hardware berupa komputer, Central Processing Unit (CPU) dan
memory/storage serta software komputer yang berupa program-program komputer yang
dibuat oleh programmer. Jenis-jenis Operating System antara lain PC-DOS (Personal
Computer Disk Operating System), MS-DOS (Microsoft Disk Operating System),
Unix, Microsoft Windows, dan lain-lain.


2. Internet


Internet adalah jaringan luas dari komputer yang lazim disebut dengan
Worldwide network. Internet merupakan jaringan komputer yang terhubung satu sama
lain melalui media komunikasi, seperti kabel telepon, serat optik, satelit ataupun
gelombang frekuensi. Jaringan komputer ini dapat berukuran kecil seperti Lokal Area
Network (LAN) yang biasa dipakai secara intern di kantor-kantor, bank atau perusahaan
atau biasa disebut dengan intranet, dapat juga berukuran superbesar seperti internet.
The Federal Networking Council (FNC) memberikan definisi mengenai
internet dalam resolusinya tanggal 24 Oktober 1995 sebagai berikut:
“Internet refers to the global information system that –
(i) is logically linked together by a globally unique address space based in the
Internet Protocol (IP) or its subsequent extensions/follow-ons;
(ii) is able to support communications using the Transmission Control
Protocol/Internet Protocol (TCP/IP) suite or its subsequent extension/followons,
and/or other Internet Protocol )IP)-compatible protocols; and
(iii) Providers, uses or makes accessible, either publicly or privately, high level
services layered on the communications and related infrastructure described herein.”


3. Cyber Crime


Perkembangan teknologi jaringan komputer global atau Internet telah
menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi
berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual.
Istilah cyberspace muncul pertama kali dari novel William Gibson berjudul
Neuromancer pada tahun 1984.
Istilah cyberspace pertama kali digunakan untuk menjelaskan dunia yang
terhubung langsung (online) ke internet oleh Jhon Perry Barlow pada tahun 1990.
Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu
istilah baru yang hanya dapat ditemukan di dalam kamus mutakhir. Cambridge
Advanced Learner's Dictionary memberikan definisi cyberspace sebagai “the Internet
considered as an imaginary area without limits where you can meet people and
discover information about any subject”. The American Heritage Dictionary of
English Language Fourth Edition mendefinisikan cyberspace sebagai “the electronic
medium of computer networks, in which online communication takes place”.
Pengertian cyberspace tidak terbatas pada dunia yang tercipta ketika terjadi
hubungan melalui internet. Bruce Sterling mendefinisikan cyberspace sebagai the
‘place’ where a telephone conversation appears to occur.
Perkembangan teknologi komputer juga menghasilkan berbagai bentuk
kejahatan komputer di lingkungan cyberspace yang kemudian melahirkan istilah baru
yang dikenal dengan Cybercrime, Internet Fraud, dan lain-lain.
Collin Barry C. menjelaskan istilah cybercrime sebagai berikut :
“Term “cyber-crime” is young and created by combination of two words:
cyber and crime. The term “cyber” means the cyber-space (terms “virtual space”,
“virtual world” are used more often in literature) and means (according to the
definition in “New hacker vocabulary” by Eric S. Raymond) the informational
space modeled through computer, in which defined types of objects or symbol
images of information exist – the place where computer programs work and data is
processed.” 
Computer crime dan cybercrime merupakan 2 (dua) istilah yang berbeda
sebagaimana dikatakan oleh Nazura Abdul Manap sebagai berikut:
“Defined broadly, “computer crime” could reasonably include a wide
variety of criminal offences, activities or issues. It also known as a crime committed
using a computer as a tool and it involves direct contact between the criminal and
the computer…..There is no Internet line involved, or only limited networking used
such as the Local Area Network (LAN). Whereas, cyber-crimes are crimes
committed virtually through Internet online. This means that the crimes committed
could extend to other countries… Anyway, it causes no harm to refer computer
crimes as cyber-crimes or vise versa, since they have same impact in law.” 
Sebagian besar dari perbuatan Cybercrime dilakukan oleh seseorang yang
sering disebut dengan cracker. Berdasarkan catatan Robert H’obbes’Zakon, seorang
internet Evangelist, hacking yang dilakukan oleh cracker pertama kali terjadi pada
tanggal 12 Juni 1995 terhadap The Spot dan tanggal 12 Agustus 1995 terhadap Crackers Move Page. Berdasarkan catatan itu pula, situs pemerintah Indonesia
pertama kali mengalami serangan cracker pada tahun 1997 sebanyak 5 (lima) kali.
Kegiatan hacking atau cracking yang merupakan salah satu bentuk cybercrime
tersebut telah membentuk opini umum para pemakai jasa internet bahwa Cybercrime
merupakan suatu perbuatan yang merugikan bahkan amoral. Para korban menganggap
atau memberi stigma bahwa cracker adalah penjahat. Perbuatan cracker juga telah
melanggar hak-hak pengguna jasa internet sebagaimana digariskan dalam The
Declaration of the Rights of Netizens yang disusun oleh Ronda Hauben.
Berdasarkan pemikiran JoAnn L. Miller yang membagi kategori white collar
crime menjadi empat kategori, yaitu meliputi organizational occupational crime,
government occupational crime, profesional occupational crime, dan individual
occupatinal crime, maka Agus Raharjo berpendapat bahwa Cybercrime dapat dikatakan
sebagai white collar crime dengan kriteria berdasarkan kemampuan profesionalnya.
David I. Bainbridge mengingatkan bahwa pada saat memperluas hukum
pidana, harus ada kejelasan tentang batas-batas pengertian dari suatu perbuatan baru
yang dilarang sehingga dapat dinyatakan sebagai perbuatan pidana dan juga dapat
dibedakan dengan misalnya sebagai suatu perbuatan perdata. F. Metode Penelitian
Penelitian ini merupakan penelitian hukum normatif yang ditujukan terhadap
sistematika hukum khususnya mengenai peristiwa hukum berupa perilaku atau sikap
tindak dalam hukum yang digolongkan sebagai perbuatan pidana (strafbaarfeit) yang
dikenal dengan cybercrime.
Penelitian ini bersifat deskriptif analitis, yaitu ditujukan untuk memecahkan
masalah cybercrime yang merupakan masalah aktual. Penelitian ini akan
menggambarkan bentuk-bentuk cybercrime dan modus operandinya, selanjutnya
bentuk-bentuk cybercrime tersebut dianalisa untuk dikualifikasikan dan sedapat
mungkin dicari pengaturannya di dalam sistem perundang-undangan Indonesia.
Penelitian ini juga berusaha untuk mencari hambatan-hambatan yang terdapat di dalam
penyidikan cybercrime dan selanjutnya dianalisa untuk memecahkan masalah.
Data dalam penelitian ini diperoleh dari sumber:
1) Data primer, diperoleh dari wawancara kepada responden yang pernah menangani
kasus Cybercrime serta jawaban responden dari angket quesioner yang disebarkan
kepada penyidik di wilayah hukum Polda Sumatera Utara.
2) Data sekunder, meliputi bahan hukum primer mencakup buku, kertas kerja
konperensi atau seminar, laporan penelitian, majalah, dan lain-lain, bahan hukum
sekunder mencakup bibliografi dan penerbitan pemerintah, dan bahan hukum tersier
mencakup abstrak perundang-udangan, ensiklopedia hukum, dan lain-lain. G. Peristilahan Operasional
1. Cybercrime
Setiap bentuk kejahatan yang berkaitan langsung dengan Cyberspace.
Cyberspace
Media elektronik yang dihasilkan oleh jaringan komputer yang digunakan sebagai
tempat melakukan komunikasi sambungan langsung (on-line).
2. Internet
Sistem informasi global yang menghubungan berbagai jaringan komputer secara
bersama-sama dalam suatu ruang global berbasis Internet Protocol ;
H. Hasil Penelitian dan Pembahasan
1. Kualifikasi dan Modus Operandi Cybercrime
Natalie D. Voos di dalam “Crime on The Internet” menguraikan beberapa
jenis Cybercrime berdasarkan beberapa issu yang menjadi bahan studi atau
penyelidikan pihak FBI dan National White Collar Crime Center sebagai berikut :
a. Computer network break-ins,
b. Industrial espionage,
c. Software piracy,
d. Child pornography,
e. E-mail bombings,
f. Password sniffers,
g. Spoofing,
h. Credit card fraud
Pengaturan cybercrime di Amerika Serikat antara lain tercantum dalam
Computer Fraud and Abuse Act (Title 18 Part I Chapter 47 Section 1030 dengan judul
“Fraud and related activity in connection with computers”). Bentuk-bentuk cybercrime
yang diatur dalam ketentuan Section 1030 tersebut adalah sebagai berikut:
“Whoever -
(1) having knowingly accessed a computer without authorization or exceeding
authorized access, and by means of such conduct having obtained information
that has been determined by the United States Government pursuant to an
Executive order or statute to require protection against unauthorized
disclosure for reasons of national defense or foreign relations, or any
restricted data, as defined in paragraph y. of section 11 of the Atomic Energy
Act of 1954, with reason to believe that such information so obtained could be
used to the injury of the United States, or to the advantage of any foreign
nation willfully communicates, delivers, transmits, or causes to be
communicated, delivered, or transmitted, or attempts to communicate, deliver,
transmit or cause to be communicated, delivered, or transmitted the same to
any person not entitled to receive it, or willfully retains the same and fails to
deliver it to the officer or employee of the United States entitled to receive it;
(2) intentionally accesses a computer without authorization or exceeds authorized
access, and thereby obtains -
(A) information contained in a financial record of a financial institution, or
of a card issuer as defined in section 1602 (n) of title 15, or contained in
a file of a consumer reporting agency on a consumer, as such terms are
defined in the Fair Credit Reporting Act (15 U.S.C. 1681 et seq.);
(B) information from any department or agency of the United States; or
(C) information from any protected computer if the conduct involved an
interstate or foreign communication;
(3) intentionally, without authorization to access any nonpublic computer of a
department or agency of the United States, accesses such a computer of that
department or agency that is exclusively for the use of the Government of the
United States or, in the case of a computer not exclusively for such use, is
used by or for the Government of the United States and such conduct affects
that use by or for the Government of the United States;
(4) knowingly and with intent to defraud, accesses a protected computer without
authorization, or exceeds authorized access, and by means of such conduct
furthers the intended fraud and obtains anything of value, unless the object of
the fraud and the thing obtained consists only of the use of the computer and
the value of such use is not more than $5,000 in any 1-year period;
(5) (A) knowingly causes the transmission of a program, information, code, or
command, and as a result of such conduct, intentionally causes damage
without authorization, to a protected computer;
(B) intentionally accesses a protected computer without authorization, and
as a result of such conduct, recklessly causes damage; or
(C) intentionally accesses a protected computer without authorization, and
as a result of such conduct, causes damage;
(6) knowingly and with intent to defraud traffics (as defined in section 1029)21 in
any password or similar information through which a computer may be
accessed without authorization, if -
(A) such trafficking affects interstate or foreign commerce; or
(B) such computer is used by or for the Government of the United States;
''or''.
(7) with intent to extort from any person, firm, association, educational
institution, financial institution, government entity, or other legal entity, any
money or other thing of value, transmits in interstate or foreign commerce any
communication containing any threat to cause damage to a protected
computer;”
Selain Computer Fraud and Abuse Act, terdapat berbagai peraturan
perundang-undangan yang mengatur perbuatan-perbuatan pidana yang juga dapat
menjadi suatu perbuatan “Cybercrime”, seperti Access Device Fraud Act (Title 18 USC
Section 1029), Wire Fraud Statute (Title 18 USC Section 1343), The Copyright Act of
1976 (Title 18 USC Section 2319), The Trademarks Counterfeit Act of 1984 (Title 18
USC Section 2320), Mail Fraud (Title 18 USC Section 1341), Identity Theft and
Assumption Deterrence Act of 1998 (Title 18 USC Section 1028), Unlawful Access to
Stored Communications (Title 18 USC Section 2701), dan lain-lain.
Convention on Cybercrime yang diadakan oleh Council of Europe dan
terbuka untuk ditandatangani mulai tanggal 23 November 2001 di Budapest
menguraikan jenis-jenis kejahatan yang harus diatur dalam hukum pidana substantif
oleh negara-negara pesertanya, terdiri dari:

Title 1 – Offences against the confidentiality, integrity and availability of computer
data and systems (Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan
keberadaan data dan sistem komputer):
Article 2 – Illegal access (melakukan akses tidak sah)
Article 3 – Illegal interception (intersepsi secara tidak sah)
Article 4 – Data interference (menggangu data)
Article 5 – System interference (mengganggu pada sistem)
Article 6 – Misuse of devices (menyalahgunakan alat)
Title 2 – Computer-related offences (Tindak pidana yang berkaitan dengan komputer):
Article 7 – Computer-related forgery (pemalsuan melalui komputer)
Article 8 – Computer-related fraud (penipuan melalui komputer)
Title 3 – Content-related offences (Tindak pidana yang berhubungan dengan isi atau
muatan data atau sistem komputer)
Article 9 – Offences related to child pornography (Tindak pidana yang berkaitan
dengan pornografi anak)
Title 4 – Offences related to infringements of copyrightand related rights
(Tindak pidana yang berkaitan dengan pelanggaran hak cipta dan hak-hak terkait).
Kejahatan fraud sedang menjadi trend bagi beberapa kalangan pengguna jasa
internet. Channel #cc, #ccs, #cchome atau #cvv2 pada server-server IRC favorit,
seperti: DALnet, UnderNet dan Efnet banyak dikunjungi orang dari seluruh dunia
untuk mencari kartu-kartu kredit bajakan dengan harapan dapat digunakan sebagai alat
pembayaran ketika mereka berbelanja lewat Internet.
Dalam dunia Internet, kegiatan ilegal tersebut dikenal dengan istilah carding,
sedangkan orang yang membajak kartu kredit disebut sebagai carder atau frauder.
Modus Kejahatan Kartu Kredit (Carding) umumnya berupa :
1) Mendapatkan nomor kartu kredit (CC) dari tamu hotel.
2) Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet.
3) Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan
Jasa Internet.
4) Mengambil dan memanipulasi data di Internet.
5) Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat
pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dsb.).
Contoh kasus kejahatan kartu kredit melalui internet dapat dikemukakan dari
suatu hasil penyidikan pihak Korps Reserse POLRI Bidang Tindak Pidana Tertentu di
Jakarta terhadap tersangka berinisial BRS, seorang Warga Negara Indonesia yang
masih berstatus sebagai mahasiswa Computer Science di Oklahoma City University
USA. Ia disangka melakukan tindak pidana penipuan dengan menggunakan sarana
internet, menggunakan nomor dan kartu kredit milik orang lain secara tidak sah untuk
mendapatkan alat-alat musik, komputer dan Digital Konverter serta menjualnya,
sebagaimana diatur dan diancam pidana dalam Pasal 378 atau 263 atau 480 KUHP.
Tersangka mendapatkan nomor-nomor kartu kredit secara acak melalui
Search Engine mencari “Program Card Generator” di Internet. Tersangka menggunakan
Program Card Generator versi IV, kemudian hasil dari generator tersebut disimpan
Tersangka dalam file di “My Document” dan sebagian dari nomor-nomor itu digunakan
Tersangka untuk melakukan transaksi di Internet. Selain itu Tersangka mendapatkan
nomor-nomor kartu kredit dari saluran MIRC “JOGYA CARDING “.
Cara Tersangka menggunakan kartu kredit secara tidak sah sehingga
mendapatkan barang yang diinginkannya adalah sebagai berikut:
Pertama, Tersangka Online menggunakan internet, kemudian Tersangka membuka
situs : www.PCVideoOnline.com lalu memilih komputer laptop yang akan dibeli dan
dimasukan ke Shoping Bag.
Kedua, setelah barang-barang yang diperlukan atau yang akan dibeli dirasa cukup,
kemudian Tersangka menekan (klik) tombol Checkout dan selanjutnya mengisi
formulir tentang informasi pembayaran dan informasi tujuan pengiriman. Dalam
informasi pembayaran Tersangka mengetikkan nama, alamat tempat tinggal, dan
alamat email. Dalam informasi tujuan tersangka mengetikkan data yang sama.
Ketiga, Tersangka memilih metode pengiriman barang dengan menggunakan
perusahaan jasa pengriman UPS (United Parcel Service).
Keempat, Tersangka melakukan pembayaran dengan cara memasukkan atau
mengetikkan nomor kartu kredit, mengetikan data Expire Date (masa berlakunya),
kemudian menekan tombol (klik) Submit.
Terakhir, Tersangka mendapatkan email/invoice konfirmasi dari pedagang tersebut ke
email Tersangka bahwa kartu kredit yang digunakan valid dan dapat diterima, email
tersebut disimpan Tersangka di salah satu file di komputer Tersangka.
Cara Tersangka mengambil barang dari perusahaan jasa pengiriman adalah
melalui seseorang berinisial PE yang berdasarkan referensi dari seorang karyawan
perusahaan jasa pengiriman AIRBORNE EXPRESS dapat memperlancar pengeluaran
paket kiriman. Tersangka memberi Tracking Number kepada PE, kemudian PE yang
mengeluarkan paket kiriman tersebut dan mengantarnya ke rumah Tersangka.
Contoh modus operandi pelanggaran atau kejahatan terhadap hak milik
intelektual dengan menggunakan komputer sebagai alat dapat dilihat dari press
realease yang dikeluarkan oleh U.S. Department of Justice United States Attorney
Western District of Washington pada tanggal 1 Maret 2001. Jaksa Wilayah Barat
Washington Katrina C. Pflaumer dan Agen Khusus Federal Bureau of Investigation
(FBI) Divisi Seattle Charles Mandigo mengajukan tuntutan kepada RYAN M. CAREY
dengan tuduhan melakukan “criminal copyright offense” melanggar Pasal 18 United
States Code, ayat 2319 dan Pasal 17 United States Code ayat 506(a)(2) karena diduga
keras pada kurun waktu 30 Maret 2000 sampai dengan 31 Mei 2000 telah
mengoperasikan situs “maccarey.com” yang menggandakan secara ilegal salinan
(copies) video game produksi Nintendo Game Boy, NES dan Super NES yang dapat didownload
secara gratis melalui Internet dan dapat dimainkan oleh orang yang telah
men-download-nya di PC mereka masing-masing.
Berdasarkan bentuk-bentuk kejahatan sebagaimana telah dikemukakan oleh
beberapa penulis serta memperhatikan kasus-kasus cybercrime yang sering terjadi,
maka Peneliti mencoba membuat sendiri kualifikasi cybercrime sebagai berikut:
1) Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data
dan sistem komputer:
a) Illegal access (akses secara tidak sah terhadap sistem komputer), yaitu dengan
sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau
sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer
atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer
yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu
dari jenis kejahatan ini yang sangat sering terjadi.
16
b) Data interference (mengganggu data komputer), yaitu dengan sengaja
melakukan perbuatan merusak, menghapus, memerosotkan (deterioration),
mengubah atau menyembunyikan (suppression) data komputer tanpa hak.
Perbuatan menyebarkan virus komputer merupakan salah satu dari jenis
kejahatan ini yang sering terjadi.
c) System interference (mengganggu sistem komputer), yaitu dengan sengaja dan
tanpa hak melakukan gangguan terhadap fungsi sistem komputer dengan cara
memasukkan, memancarkan, merusak, menghapus, memerosotkan, mengubah,
atau menyembunyikan data komputer. Perbuatan menyebarkan program virus
komputer dan E-mail bombings (surat elektronik berantai) merupakan bagian
dari jenis kejahatan ini yang sangat sering terjadi.
d) Illegal interception in the computers, systems and computer networks
operation (intersepsi secara tidak sah terhadap komputer, sistem, dan jaringan
operasional komputer), yaitu dengan sengaja melakukan intersepsi tanpa hak,
dengan menggunakan peralatan teknik, terhadap data komputer, sistem
komputer, dan atau jaringan operasional komputer yang bukan diperuntukkan
bagi kalangan umum, dari atau melalui sistem komputer, termasuk didalamnya
gelombang elektromagnetik yang dipancarkan dari suatu sistem komputer yang
membawa sejumlah data. Perbuatan dilakukan dengan maksud tidak baik, atau
berkaitan dengan suatu sistem komputer yang dihubungkan dengan sistem
komputer lainnya.
e) Data Theft (mencuri data), yaitu kegiatan memperoleh data komputer secara
tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang
lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering
diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti
dengan kejahatan data leakage.
f) Data leakage and espionage (membocorkan data dan memata-matai), yaitu
kegiatan memata-matai dan atau membocorkan data rahasia baik berupa rahasia
negara, rahasia perusahaan, atau data lainnya yang tidak diperuntukkan bagi
umum, kepada orang lain, suatu badan atau perusahaan lain, atau negara asing.”
g) Misuse of devices (menyalahgunakan peralatan komputer), yaitu dengan
sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk
digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan,
termasuk program komputer, password komputer, kode akses, atau data
semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses
dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah,
mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan
melawan hukum lain.
2) Tindak pidana yang menggunakan komputer sebagai alat kejahatan:
a) Credit card fraud (penipuan kartu kredit);
b) Bank fraud (penipuan terhadap bank);
c) Service Offered fraud (penipuan melalui penawaran suatu jasa);
d) Identity Theft and fraud (pencurian identitas dan penipuan);
e) Computer-related fraud (penipuan melalui komputer);
f) Computer-related forgery (pemalsuan melalui komputer);
g) Computer-related betting (perjudian melalui komputer);
h) Computer-related Extortion and Threats (pemerasan dan pengancaman
melalui komputer).
3) Tindak pidana yang berkaitan dengan isi atau muatan data atau sistem komputer:
a) child pornography (pornografi anak);
b) infringements of copyright and related rights (pelanggaran terhadap hak
cipta dan hak-hak terkait);
c) drug traffickers (peredaran narkoba), dan lain-lain.
2. Pengaturan Cybercrime dalam Perundang-undangan Indonesia
Sistem perundang-undangan di Indonesia belum mengatur secara khusus
mengenai kejahatan komputer termasuk cybercrime. Mengingat terus meningkatnya
kasus-kasus cybercrime di Indonesia yang harus segera dicari pemecahan masalahnya
maka beberapa peraturan baik yang terdapat di dalam KUHP maupun di luar KUHP
untuk sementara dapat diterapkan terhadap beberapa kejahatan berikut ini:
1) Illegal access (akses secara tidak sah terhadap sistem komputer)
Perbuatan melakukan akses secara tidak sah terhadap sistem komputer belum
ada diatur secara jelas di dalam sistem perundang-undangan di Indonesia. Untuk
sementara waktu, Pasal 22 Undang-Undang Republik Indonesia Nomor 36 Tahun 1999
tentang Telekomunikasi dapat diterapkan.
Pasal 22 Undang-Undang Telekomunikasi menyatakan:
“Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau
memanipulasi:
a. akses ke jaringan telekomunikasi; dan/atau
b. akses ke jasa telekomunikasi; dan/atau
c. akses ke jaringan telekomunikasi khusus.”
Pasal 50 Undang-Undang Telekomunikasi memberikan ancaman pidana
terhadap barang siapa yang melanggar ketentuan Pasal 22 Undang-Undang
Telekomunikasi dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).
2) Data interference (mengganggu data komputer) dan System interference
(mengganggu sistem komputer)
Pasal 38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan
data interference maupun system interference yang dikenal di dalam Cybercrime.
Jika perbuatan data interference dan system interference tersebut
mengakibatkan kerusakan pada komputer, maka Pasal 406 ayat (1) KUHP dapat
diterapkan terhadap perbuatan tersebut.
3) Illegal interception in the computers, systems and computer networks
operation (intersepsi secara tidak sah terhadap operasional komputer, sistem, dan
jaringan komputer)
Pasal 40 Undang-Undang Telekomunikasi dapat diterapkan terhadap jenis
perbuatan intersepsi ini. Pasal 56 Undang-Undang Telekomunikasi memberikan
ancaman pidana terhadap barang siapa yang melanggar ketentuan Pasal 40 tersebut
dengan pidana penjara paling lama 15 (lima belas) tahun.
4) Data Theft (mencuri data)
Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara
khusus, bahkan di Amerika Serikat sekalipun. Pada kenyataannya, perbuatan Illegal
access yang mendahului perbuatan data theft yang dilarang, atau jika data thef diikuti
dengan kejahatan lainnya, barulah ia menjadi suatu kejahatan bentuk lainnya, misalnya
data leakage and espionage dan identity theft and fraud.
Pencurian data merupakan suatu perbuatan yang telah mengganggu hak
pribadi seseorang, terutama jika si pemiik data tidak menghendaki ada orang lain yang
mengambil atau bahkan sekedar membaca datanya tersebut. Jika para ahli hukum
sepakat menganggap bahwa perbuatan ini dapat dimasukkan sebagai perbuatan pidana,
maka untuk sementara waktu Pasal 362 KUHP dapat diterapkan.
5) Data leakage and espionage (membocorkan data dan memata-matai)
Perbuatan membocorkan dan memata-matai data atau informasi yang berisi
tentang rahasia negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP.
Pasal 323 KUHP mengatur tentang pembukaan rahasia perusahaan yang
dilakukan oleh orang dalam (insider). Sedangkan perbuatan membocorkan data rahasia
perusahaan dan memata-matai yang dilakukan oleh orang luar perusahaan dapat
dikenakan Pasal 50 jo. Pasal 22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57 jo. Pasal 42
ayat (1) Undang-Undang Telekomunikasi.
6) Misuse of devices (menyalahgunakan peralatan komputer),
Perbuatan Misuse of devices pada dasarnya bukanlah merupakan suatu
perbuatan yang berdiri sendiri, sebab biasanya perbuatan ini akan diikuti dengan
perbuatan melawan hukum lainnya.
Sistem perundang-undangan di Indonesia belum ada secara khusus mengatur
dan mengancam perbuatan ini dengan pidana. Hal ini tidak menjadi persoalan, sebab
yang perlu diselidiki adalah perbuatan melawan hukum apa yang mengikuti perbuatan
ini. Ketentuan yang dikenakan bisa berupa penyertaan (Pasal 55 KUHP), pembantuan
(Pasal 56 KUHP) ataupun langsung diancam dengan ketentuan yang mengatur tentang
perbuatan melawan hukum yang menyertainya.
7) Credit card fraud (penipuan kartu kredit)
Penipuan kartu kredit merupakan perbuatan penipuan biasa yang
menggunakan komputer dan kartu kredit yang tidak sah sebagai alat dalam melakukan
kejahatannya sehingga perbuatan tersebut dapat diancam dengan Pasal 378 KUHP.
8) Bank fraud (penipuan bank)
Penipuan bank dengan menggunakan komputer sebagai alat melakukan
kejahatan dapat diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung
dari modus operandi perbuatan yang dilakukannya.
9) Service Offered fraud (penipuan melalui penawaran suatu jasa)
Penipuan melalui penawaran jasa merupakan perbuatan penipuan biasa yang
menggunakan komputer sebagai salah satu alat dalam melakukan kejahatannya
sehingga dapat diancam dengan Pasal 378 KUHP.
10) Identity Theft and fraud (pencurian identitas dan penipuan)
Pencurian identitas yang diikuti dengan melakukan kejahatan penipuan dapat
diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus
operandi perbuatan yang dilakukannya.
11) Computer-related fraud (penipuan melalui komputer)
Penipuan melalui komputer juga merupakan perbuatan penipuan biasa yang
menggunakan komputer sebagai alat dalam melakukan kejahatannya sehingga
perbuatan tersebut dapat diancam pidana dengan Pasal 378 KUHP.
12) Computer-related forgery (pemalsuan melalui komputer)
Pemalsuan melalui komputer dapat dikenakan Pasal 378 KUHP atau Undang-
Undang tentang Hak Cipta, Paten, dan Merk. Hal ini disesuaikan dengan modus
operandi kejahatan yang terjadi.
13) Computer-related betting (perjudian melalui komputer)
Perjudian melalui komputer merupakan perbuatan melakukan perjudian biasa
yang menggunakan komputer sebagai alat dalam operasinalisasinya sehingga perbuatan
tersebut dapat diancam dengan Pasal 303 KUHP.
14) Computer-related Extortion and Threats (pemerasan dan pengancaman
melalui komputer).
Pemerasan dan pengancaman melalui komputer merupakan perbuatan
pemerasan biasa yang menggunakan komputer sebagai alat dalam operasinalisasinya
sehingga perbuatan tersebut dapat diancam dengan Pasal 368 KUHP.
15) Child pornography (pornografi anak)
Perbuatan memproduksi, menawarkan, dan menyebarkan pornografi anak
melalui sistem komputer dapat diancam dengan Pasal 282 KUHP. Perbuatan
mendapatkan pornografi anak belum ada diatur di dalam undang-undang dan perlu
segera diatur mengingat semakin banyaknya peminat pornografi anak akan memacu
semakin meningkatnya pula produksi, penawaran, dan peredaran pornografi anak.
16) Infringements of copyright and related rights (pelanggaran terhadap hak cipta
dan hak-hak terkait)
Pelanggaran hak cipta dan hak-hak terkait dapat diancam dengan ketentuan
pidana yang terdapat di dalam Undang-Undang Hak Cipta dan hak-hak terkait.
Kejahatan ini bisa tergolong menjadi cybercrime disebabkan perbuatan yang secara
insidental melibatkan penggunaan komputer dalam pelaksanaannya.
17) drug traffickers (peredaran narkoba);
Peredaran narkotika dan obat-obatan terlarang juga merupakan suatu
perbuatan biasa yang disebabkan secara insidental melibatkan penggunaan komputer
dalam pelaksanaannya sehingga digolongkan pula sebagai cybercrime. Oleh karena itu,
perbuatan drug traffickers dapat diancam pidana sesuai dengan ketentuan yang diatur
dalam Undang-Undang No. 5 Tahun 1997 tentang Psikotropika dan Undang-Undang
Nomor 22 Tahun 1997 tentang Narkotika.
3. Permasalahan dalam Penyidikan terhadap Cybercrime
Berdasarkan hasil penelitian yang dilakukan, hambatan-hambatan yang
ditemukan di dalam proses penyidikan antara lain adalah sebagai berikut:
1) Perangkat hukum yang belum memadai
Penulis telah menyebarkan tiga puluh angket kepada 30 orang responden yang bertugas
sebagai penyidik di lingkungan unit tugas Serse POLDA Sumatera Utara. Seluruh
responden mengaku telah mengetahui tentang cybercrime dan yakin bahwa cybercrime
telah terjadi di Sumatera Utara, namun para responden masih menganggap lemahnya
peraturan perundang-undangan yang dapat diterapkan terhadap pelaku cybercrime,
sedangkan penggunaan pasal-pasal yang terdapat di dalam KUHP seringkali masih
cukup meragukan bagi penyidik. 2 orang responden yang menganggap telah ada
Undang-Undang yang mengatur tentang cybercrime merujuk kepada Undang-Undang
Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi. Seluruh responden
sependapat bahwa perlu dibuat undang-undang yang khusus mengatur cybercrime.
2) Kemampuan penyidik
Secara umum penyidik Polri masih sangat minim dalam penguasaan
operasional komputer dan pemahaman terhadap hacking komputer serta kemampuan
melakukan penyidikan terhadap kasus-kasus itu. Beberapa faktor yang sangat
berpengaruh (determinan) adalah:
a. Kurangnya pengetahuan tentang komputer.
b. Pengetahuan teknis dan pengalaman para penyidik dalam menangani kasus-kasus
cybercrime masih terbatas.
c. Faktor sistem pembuktian yang menyulitkan para penyidik.
Dari penelitian dilakukan, ternyata masih sangat kurang jumlah penyidik yang
pernah terlibat dalam penanganan kasus cybercrime (10%), bahkan dari 30 orang
responden yang ada, tidak ada satu orang pun yang pernah mendapat pendidikan
khusus untuk melakukan penyidikan terhadap kasus cybercrime.
Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup
berpengalaman (bukan penyidik pemula), pendidikannya diarahkan untuk menguasai
teknis penyidikan dan menguasai administrasi penyidikan serta dasar-dasar
pengetahuan di bidang komputer dan profil hacker.
3) Alat Bukti
Persoalan alat bukti yang dihadapi di dalam penyidikan terhadap Cybercrime
antara lain berkaitan dengan karakteristik kejahatan cybercrime itu sendiri, yaitu:
a. Sasaran atau media cybercrime adalah data dan atau sistem komputer atau sistem
internet yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh pelakunya.
Oleh karena itu, data atau sistem komputer atau internet yang berhubungan dengan

kejahatan tersebut harus direkam sebagai bukti dari kejahatan yang telah dilakukan.
Permasalahan timbul berkaitan dengan kedudukan media alat rekaman (recorder)
yang belum diakui KUHAP sebagai alat bukti yang sah.
b. Kedudukan saksi korban dalam cybercrime sangat penting disebabkan cybercrime
seringkali dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali
berada jauh di luar negeri sehingga menyulitkan penyidik melakukan pemeriksaan
saksi dan pemberkasan hasil penyidikan. Penuntut umum juga tidak mau
menerima berkas perkara yang tidak dilengkapi Berita Acara Pemeriksaan Saksi
khususnya saksi korban dan harus dilengkapi dengan Berita Acara Penyumpahan
Saksi disebabkan kemungkinan besar saksi tidak dapat hadir di persidangan
mengingat jauhnya tempat kediaman saksi. Hal ini mengakibatkan kurangnya alat
bukti yang sah jika berkas perkara tersebut dilimpahkan ke pengadilan untuk
disidangkan sehingga beresiko terdakwa akan dinyatakan bebas. 23
Mengingat karakteristik cybercrime, diperlukan aturan khusus terhadap
beberapa ketentuan hukum acara untuk cybercrime. Pada saat ini, yang dianggap paling
mendesak oleh Peneliti adalah pengaturan tentang kedudukan alat bukti yang sah bagi
beberapa alat bukti yang sering ditemukan di dalam Cybercrime seperti data atau sistem
program yang disimpan di dalam disket, hard disk, chip, atau media recorder lainnya.
4) Fasilitas komputer forensik
22 Hasil wawancara dengan S. Sinurat, penyidik pada Resum Unit Bunuh & Culik pada Direktorat Reserse POLDA Sumut yang saat ini sedang menangani sebuah kasus Cybercrime di daerah hukum POLDA-SU Medan.
23 Hasil wawancara dengan Tommy Kristanto, S.H., M.Hum, Jaksa Penuntut Umum yang pernah menangani berkas perkara hasil penyidikan Cybercrime ketika bertugas di Seksi Tindak Pidana Khusus pada Kejaksaan Tinggi Yogyakarta pada tahun 2002.
Untuk membuktikan jejak-jejak para hacker, cracker dan phreacker dalam
melakukan aksinya terutama yang berhubungan dengan program-program dan data-data
komputer, sarana Polri belum memadai karena belum ada komputer forensik. Fasilitas
ini diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan
bukti-bukti berupa soft copy (image, program, dsb). Dalam hal ini Polri masih belum
mempunyai fasilitas forensic computing yang memadai.
Fasilitas forensic computing yang akan didirikan Polri diharapkan akan dapat
melayani tiga hal penting yaitu evidence collection, forensic analysis, expert witness.