BAB I
PENDAHULUAN
A. LATAR BELAKANG MASALAH
Perkembangan global internet sebagai 'milik' publik menyiratkan adanya harapan-harapan akan terjadinya perubahan ruang dan jarak. Perkembangan tersebut juga diramalkan akan menuju pada terbentuknya entitas dengan sistem tingkah laku tertentu, melalui pola-pola pengujian dengan unsur-unsur dominan berupa pengalaman dan budaya dalam penggunaan informasi. Semua itu pada gilirannya harus diakui oleh hukum mana pun di semua belahan bumi, yang tentu saja berbeda-beda impaknya terhadap kaitan antara hukum dengan ekonomi, politik ataupun ideologi. Hubungan antara hukum dan teknologi internet tentu saja akan menjadi unik.
Dunia cyber sebagai manifestasi sistem informasi dan telekomunikasi yang terpadu dalam suatu jaringan global, adalah ruang tanpa batas yang dapat diisi dengan sebanyak mungkin kategori. Baik yang sudah ada, akan ada, dan mungkin akan terus berkembang. Dari perdagangan, perhubungan, kesehatan, sampai militer, dan sebagainya, dan seterusnya. Bahkan anda sendiri dapat membentuk komunitas dari tingkatan keluarga, arisan sampai pada tingkatan sebuah negara di dunia cyber yang tiada batas (unlimited world). Hukum dan alat perlengkapannya tentu juga terus berkembang. Yang menjadi masalah adalah apakah hukum dapat berkembang sepesat dan secepat perkembangan dunia cyber? Bahkan pada tar af 'unlimited' yang bisa melanda semua kategori yang sempat terpikirkan manusia seperti u-commerce, u-banking, u-trade, u-retailing dan lainnya.
B. RUMUSAN MASALAH
Pengertian dari CyberCrime itu apa ? Bagaimana gejala dan modus tindak pidana Cyber Crime ? Apa saja jenis Cyber Crime itu ? Apa saja kasus tentang cyber crime ini yang terjadi di Indonesia ? Bagaimana cara mengatasinya dan Asas hukum apa saja yang berlaku?
C. TUJUAN PEMBUATAN MAKALAH
Makalah ini dibuat untuk memenuhi tugas Mata Kuliah Etika Profesi dimana kelompok kami membahas tentang masalah yang berkaitan dengan Cyber Crime yang diasuh oleh ibu Rini Astuti, Dra.,M.T.
D. MANFAAT MAKALAH
Melalui makalah ini kita dibekali banyak pengetahuan untuk mengetahui tentang kejahatan Cyber Crime ini dan sejauh mana kita akan mengerti akan hal ini. Walaupun makalah ini tidak lengkap tapi kami berharap ada sesuatu yang dapat di ambil dalam makalah ini.
BAB II
PEMBAHASAN
A. Pengertian Cybercrime
Kejahatan dunia maya atau yang sering disebut dengan istilah Cybercrime adalah jenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karateristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat kemanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet.Agar kita dapat memahami bagaimana sebuah kejahatan yang ada di dunia maya itu secara efektif dapat menciptakan kerugian yang sangat besar, tidak lain adalah faktor teknologi global yang dapat menjangkau dan mengesekusi setiap format finansial yang berlangsung secara cepat. Karena kejahatan internet tidak akan muncul bila sistem internet yang ada didalam industri pasar modal tidak saling integratif dengan elemen-elemen yang ada didalam modus tersebut. Hal ini disebabkan karena teknologi yang relatif tinggi artinya hanya orang-orang tertentu saja yang sanggup melakukan kejahatan ini serta open resources mediator atau dapat menjadi media untuk berbagai kejahatan antara lain kejahatan di bidang perbankan, pasar modal, seks, pembajakan hak-hak intelektual serta terorisme dan yang lebih tepat lagi termasuk trans-national crime .Cybercrime dasarnya adalah penyalahgunaan computer dengan cara hacking komputer ataupun dengan cara-cara lainnya merupakan kejahatan yang perlu ditangani dengan serius, dan dalam mengantisipasi hal ini perlu rencana persiapan yang baik sebelumnya. Karena kejahatan ini potensial menimbulkan kerugian pada beberapa bidang: politik, ekonomi, sosial budaya yang siginifikan dan lebih memprihatinkan dibandingkan dengan ledakan bom atau kejahatan yang berintensitas tinggi lainnya bahkan di masa akan datang dapat mengganggu perekonomian nasional melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekomunikasi satelit, jaringan listrik, dan jaringan lalu lintas penerbangan dsb). Sebagai contoh, pasar modal yang memiliki kemampuan untuk menampilkan perdagangan saham secara online serta dapat memperdagangkan saham-saham yang sudah berbentuk sebagai sebuah aset elektronik, namun tidak integratif dengan lalulintas keuangan global maka kejahatan yang terjadi hanya dalam bentuk serta skala yang juga terbatas dan secara mudah akan dapat didetiksi secara dini bila pasar modal ataupun regulator memiliki pengawasan pasar yang handal. Internet sebagai sebuah sistem yang menampilkan informasi online, bila dikaitan dengan pelanggaran yang berhubungan dengan missleading information maka hal ini juga relevan dengan bagaimana emiten atau perusahaan publik telah mempergunakan sarana internet untuk menyajikan informasi relevan dan material yang juga online dan teruji, tanpa itu kemampuan serta kekuatan informasi yang ada di dalam internet itu sendiri tidak secara efektif dapat mempengaruhi atau mendorong penerima informasi untuk melakukan tindakan sesuai dengan sajian informasi tersebut. Didalam taraf ini ada hubungan kausalitas yang erat antara legitimasi hukum yang memberikan landasan untuk eksisnya sebuah informasi dengan sistem dari informasi yang ditampilkan didalam internet itu sendiri.
A.1. Modus Tindak Pidana Cybercrime
Bila kita kaji modus atau pola-pola dari kejahatan ataupun tindak pidana yang terjadi di dalam dunia maya tersebut maka terdapat beberapa contoh sederhana sebagai berikut:
1. Pertama, kejahatan yang memanfaatkan jaringan informasi dan tampilan data yang ada didalam internet untuk mempengarui pengambilan keputusan sebuah investasi yang berlangsung secara online dengan secara otomatis hal itu akan berdampak terhadap pergerakan harga saham-saham dilantai bursa. Penipuan informasi internet inilah yang merupakan landasan yang paling sering memenuhi unsur atas penipuan dari sebuah penawaran saham yang tidak memiliki fakta material sesungguhnya;
2. Kedua,kejahatan internet yang bersumber dari pada sebuah tujuan untuk mencuri atau menghacurkan sebuah produk ataupun informasi yang bersifat sebagai aset dari sebuah jaringan internet lainnya dimana pencurian ini dapat menimbukan kerugian atau mennciptakan sebuah kekuatan untuk menghancurkan atau mengambil alih sasaran ekonomis yang telah ditargetkan secara online;
3. Ketiga,kejahatan internet yang bersifat kerahasiaan negara ataupun yang bertujuan untuk merusakan sebuah jaringan dari sistem kemanan sebuah negara; Dari tiga pola tersebut diatas, kejahatan internet yang terjadi dipasar modal lebih banyak menfaatkan kemampuan global internet untuk menjangkau jutaan manusia dengan memberikan informasi yang menyesatkan. Dalam hal ini secara sederhana hal-hal yang berkaitan dengan rekayasa harga dipasar modal adalah bentuk sederhana dari sebuah kejahatan internet, oleh sebab itu SEC-US dalam menjaga dan menindak pelaku kejahatan internet memiliki biro dan sejumlah pegawai yang tugasnya mengamati dan mengevaluasi setiap pola dan penawaran-penawaran informasi yang berlangsung secara online.Namun yang jelas dalam hal memahami bagaimana modus operandi sebuah kejahatan internet sangatlah ditentukan pula dengan bagaimana peranan dan fungsi internet itu sendiri telah dipakai, dipergunakan secara interaktif.
A.2. Faktor Komunikasi dan Teknologi Informasi dalam Era Globalisasi
Diantara faktor-faktor penggerak transformasi global, perkembangan teknologi merupakan faktor yang paling kuat. Perkembangan teknologi telah mengubah wajah dunia yang semula di dominasi oleh industri mekanik menuju suatu dunia yang dipenuhi oleh teknologi informasi. Hal itulah yang menyebabkan terjadinya perubahan dari masyarakat industri menjadi masyarakat pasca teknologi mekanik atau dikenal sebagai era revolusi mikroelektronik secara keseluruhan (Brown, 1998 : 174-191). Kontribusi media massa dan komunikasi lintas wilayah yang menjangkau hampir semua belahan dunia, menyebabkan pola perekonomian dunia kemudian bergeser dari Resources Based Economy menjadi Information Based Economy. Globalisasi kemudian menjadi suatu proses dimana relasi sosial terjadi tanpa jarak dan tiada batasan-batasan fisik yang nyata. Secara maya kemudian dunia menjadi satu hamparan yang terbuka tanpa adanya pembatasan-pembatasan yang dikenal di dalam kehidupan nyata seperti batas wilayah nasional. Globalisasi telah menimbulkan dampak yang sangat besar dalam berbagai dimensi kehidupan manusia. Globalisasi merupakan suatu proses internasionalisasi seluruh tatanan masyarakat modern. Pada awalnya, proses ini hanya pada tatanan ekonomi. Namun dalam perkembangannya cenderung menunjukkan keragaman. Menurut Malcom Waters ada tiga dimensi proses globalisasi, yaitu : globalisasi ekonomi, globalisasi politik dan globalisasi budaya. Dari segi dimensi globalisasi budaya, muncul beberapa jenis space, seperti : etnospace, technospace, financespace, mediaspace, ideaspace dan sacrispace. Tentu saja tidak terhindarkan akan terjadinya proses penguniversalisasian sistem nilai dalam lingkup global, khususnya dimensi kebudayaan. Pada tahap ini terjadilah suatu keadaan dimana sistem nilai kehidupan manusia menjadi tidak pasti, karena sungguhnya telah ada berbagai sistem nilai di dunia ini (pikiran-rakyat.com, 2006). Globalisasi informasi yang terjadi sekarang dimungkinkan karena adanya penggunaan media elektronik dalam mengirim dan menerima informasi. Mula-mula melalui radio dan televisi hingga kemudian melalui jaringan internet. Efek yang dimungkinkan oleh penggunaan radio dan televisi adalah ruang dan waktu menjadi kecil. Para ahli komunikasi menyebutnya sebagai gejala time space compression atau menyusutnya ruang dan waktu. Akan tetapi, dalam penggunaan radio dan televisi, betapapun luas jangkauannya, ternyata dapat diawasi oleh kekuasaan politik suatu negara. Kondisi yang berbeda terjadi pada pemakaian jaringan informasi yang dikenal sebagai internet. Pada internet pembatasan tersebut tak lazim diberlakukan. Dalam kenyataan dan secara teoritis hubungan melalui internet dan e-mail tidak bisa diawasi dan dibatasi oleh pemerintah manapun. Media internet memiliki akibat sosial budaya sebagai berikut :
1. Mengecilnya ruang dan waktu telah mengakibatkan hampir tak ada kelompok orang atau bagian dunia yang hidup dalam suatu isolasi yang jelas. Informasi tentang keadaan tempat lain dan tentang situasi orang lain, dapat menciptakan suatu pengetahuan umum yang jauh lebih luas dan actual dari yang ada sebelum ini. Informasi itu pada gilirannya dapat menimbulkan solidaritas global yang melintasi kelompaok etnis, batas teritorial negara atau berbagai kelompok agama. Sebaliknya, informasi yang cepat ini semakin memudahkan pula sekelompok orang atau orang perorangan di suatu tempat untuk merancang kejahatan bagi kelompok atau orang perorangan lain yang berada sangat jauh.
2. Dalam bidang politik batas-batas teritorial suatu negara menjadi tidak relevan. Batas negara tidak menjadi batas dari aliran informasi, karena seseorang di negara tertentu dapat berhubungan langsung dengan orang lain di negara yang berbeda tanpa dapat dihalangi oleh siapapun.
3. Suatu gejala yang amat dasyat pengaruhnya adalah bahwa dalam internet atau dalam cyberspace, semua kategori dalam suatu social space menjadi tidak relevan. Diferensiasi sosial yang ada dalam masyarakat berdasarkan usia, jenis kelamin, agama, status sosial, tingkat pendidikan, besarnya pendapatan, pengalaman kerja atau tinggi-rendahnya reputasi diterobos tanpa kaidah yang jelas dalam cyberspace. Sebagai contoh, siapa saja dapat mengirim informasinya ke dalam cyberspace untuk diterima atau ditolak oleh orang lain bahkan mungkin juga terjadi dialog di dalamnya tanpa memandang reputasi, usia, dan lain-lain. Sesuatu yang sulit terjadi di dalam media massa manapun.
A.3. Gejala Kejahatan Dunia Maya Sebagai Bagian Globalisasi
Dalam era globalisasi perkembangan terjadi sangat cepat seiring dengan peningkatan teknologi informasi.Internet,selain memberi manfaat juga menimbulkan dampak negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Dampak ini terlihat dari adanya cybercrime (kejahatan dunia maya) yang terjadi di berbagai belahan dunia. Kejahatan di dunia maya merupakan salah satu jenis kejahatan atau tindak pidana yang dilakukan dengan memanfaatkan teknologi informasi yakni komputer. Sejumlah kejahatan cybercrime yang cukup menonjol belakangan ini adalah:
1. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain dan jaringan komunikasi data penyalahgunaan network orang lain.
2. Penetrasi terhadap sistem komputer dan jaringan sehingga menyebabkan privasi orang/lembaga lain terganggu atau gangguan pada fungsi komputer yang digunakan.
3. Melakukan akses-akses ke server tertentu atau ke internet yang tidak diizinkan oleh peraturan organisasi/ penyusupan ke web server sebuah situs, kemudian si penyusup mengganti halaman depan situs tersebut.
4. Tindakan penyalahgunaan kartu kredit orang lain di internet.
5. Tindakan atau penerapan aplikasi dalam usaha untuk membuka proteksi sebuah software atau sistem secara ilegal.
6. Pembuatan program ilegal yang dibuat untuk dapat menyebar dan menggandakan diri secara cepat dalam jaringan (biasanya melalui e-mail liar) yang bertujuan untuk membuat kerusakan dan kekacauan sistem.
B. Macam-macam Cybercrime
Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis,yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.
B.1. Tipe Cybercrime
Secara garis besar, ada beberapa tipe cybercrim e:
1. Hacking
adalah kegiatan yang dilakukan oleh seseorang untuk mencari informasi melalui program yang ada dengan menggunakan komputer.
2. Cracker
adalah seseorang yang mampu dan dapat menembus suatu jaringan serta mencuri/merusakjaringan tersebut.
3. Precker
adalah seseorang yang mampu menembus suatu jaringan dan memberitahukan kepada jaringan tersebut tentang keadaan pengamanan jaringannya yang dapat ditembus oleh orang lain .
4. The Trojan Horse
adalah prosedur untuk menambah, mengurangi atau merubah instruksi pada sebuah program, sehingga program tersebut akan menjalankan tugas lain yang tidak sah dari tugasnya. Cara-caranya antara lain :
a) Mengubah program yang ada sehingga program tersebut akan melakukan penghitungan pembulatan yang salah. Sering terjadi pada pembobolan kartu kredit atau pada rekening tabungan nasabah yang ada pada Bank.
b) Mengubah program yang ada untuk memasukkan transaksi-transaksi tertentu, sehingga transaksi tersebut dikenal oleh spesifikasi sistem, sedangkan untuk transaksi yang tidak dikenal dapat dimasukkan bersama-sama dengan transaksi lainnya.
c) Mengubah program yang ada sehingga dapat memanipulasi keseimbangan pada suatu penghitungan `keuangan tertentu.
d) Memasukkan instruksi yang tidak sah, dapat dilakukan baik oleh yang berwenang maupun tidak, yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri dengan melawan hukum.
5. Data Diddling
Data yang sah diubah dengan cara yang tidak sah, yaitu:
a) Mengubah data input, yang dilakukan seseorang dengan cara memasukkan data yang menguntungkan diri sendiri secara melawan hukum.
b) Mengubah print-out atau output dengan maksud mengaburkan, menyembunyikan data atau infor masi dengan itikad tidak baik. Penggelapan, pemalsuan, dan atau pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri. Dengan sengaja menyebarkan virus yang dapat merusak
sistem computer.
6. Data Leakage (Kebocoran Data)
Data rahasia perusahaan/instansi yang dibuat dalam bentuk kode-kode tertentu bocor atau dibawa keluar tanpa diketahui.Dapat dilakukan dengan cara perusakan sistem komputer, Hacking ,yaitu melakukan akses tanpa izin atau dengan melawan hukum terhadap sistem pengamanan komputer.
7. Wiretapping
Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit).
8. Internet Privacy
Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapat keuntungan melalui perdagangan, termasuk rahasia dagang dan hak moral.
9. Joy computing ,
yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi computer.
10. To frustate data communication atau penyia-nyiaan data komputer.
11. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
12. Carding, menurut versi POLRI meliputi :
a) Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang asing
b) Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet
c) Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet
d) Mengambil dan memanipulasi data di Internet
e) Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dan lain-lain). Carding (pelakunya biasa disebut carder), adalah kegiatan melakukan transaksi e-commerce dengan nomor kartu kredit palsu atau curian. Pelaku tidak harus melakukan pencurian atau pemalsuan kartu kredit secara fisik, melainkan pelaku cukup mengetahui nomor kartu dan tanggal kadaluarsanya saja .
Dari semua tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12). Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto, 2000: 9). Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet ,semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas perkembangan cybercrime ini. Berita Kompas Cyber Media (19/3/2002)menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di internet. Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).
B.2. Contoh Kasus di Indonesia
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
1. Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line . Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2. Memasuki, memodifikasi atau merusak homepage (hacking) Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki system perbankan dan merusak data base bank.
3. Penyerangan situs atau e-mail melalui virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus melalui e-mail . Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya. Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia menjadi lima, yaitu:
a. Pencurian nomor kartu kredit.
b. Pengambilalihan situs web milik orang lain.
c. Pencurian akses internet yang sering dialami oleh ISP.
d. Kejahatan nama domain.
e. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan melalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-beli data konsumen dan penyajian informasi yang tidakbenar dalam situs bisnis mulai sering terjadi dalam e-commerce ini.
C. Mengintai Pelaku Cybercrime
Tidak saja korupsi yang peringkat kedua, kejahatan cybercrime melalui Internet pun, Indonesia berada di urutan kedua.Tidak percaya! Lihat saja hasil riset terkini yang dilakukan oleh perusahaan sekuriti ClearCommerce (Clearcommerce.com) yang bermarkas di Texas, Amerika Serikat. Menurut data tersebut, 20 persen dari total transaksi kartu kredit dari Indonesia di Internet adalah fraud. Tidak heran jika kondisi itu semakin memperparah sektor bisnis di dalam negeri, khususnya yang memanfaatkan teknologi informasi (TI).Berdasarkan hasil survei CastleAsia (CastleAsia.com) yang dilansir pada bulan Januari 2002, menunjukkan bahwa hanya 15 persen responden Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan Internet Banking. Dari 85 persen sisanya, setengahnya beralasan khawatir dengan keamanan transaksi di Internet. Dari data tersebut terlihat bahwa tingginya angka cybercrime akan berpengaruh secara langsung pada sektor bisnis skala kecil, menengah dan besar. Pengaruh tidak langsungnya adalah memburuknya citra Indonesia di mata komunitas Internet dunia. Tidak itu saja. Pada tingkat yang lebih luas, hasil survei yang dilakukan pada tahun 2002 atas kerja sama Federal Bureau of Investigation’s (FBI) dan Computer Security Institute (CSI) menunjukkan bahwa kerugian akibat serangan cybercrime mencapai nilai sebesar US$ 170.827.000 pada kategori pencurian informasi dan US$ 115.753.000 pada kategori financial fraud (www.gocsi.com). Bahkan, hasil survei yang sama juga menunjukkan kerugian sebesar US$ 4.503.000 akibat penyalahgunaan otoritas oleh orang dalam organisasi itu sendiri. Hal ini dimungkinkan dengan memanfaatkan kelemahan pada sistem keamanan jaringan internal yang kurang diperhatikan. Data tersebut menunjukkan bahwa saat sebagian pihak menekankan pentingnya sisi keamanan Internet, sisi keamanan jaringan internal, termasuk di dalamnya perilaku pengguna yang kurang tepat, ternyata juga berpotensi menimbulkan kerugian cukup besar, karena kurang mendapat perhatian yang memadai. Secara umum, dari survei yang dilakukan UCLA Centre for Communicaiton Policy (www.ccp.ucla.edu) pada bulan November 2001 menunjukkan bahwa 79,7 persen responden sangat peduli terhadap keamanan data kartu kredit ketika bertransaksi via Internet. Ditegaskan pula bahwa 56,5 persen responden pengguna Internet dan 74,5 persen responden non-pengguna Internet menyepakati bahwa menggunakan Internet memiliki risiko pada keamanan data pribadi. Mas Wigrantoro Roes Setiyadi, Country Coordinator GIPI-Indonesia, mendefinisikan beberapa hal yang menyangkut penipuan melalui Internet ini. Pertama, penipuan terhadap institusi keuangan, termasuk dalam kategori ini antara lain penipuan dengan modus menggunakan alat pembayaran, seperti kartu kredit dan atau kartu debit dengan cara berbelanja melalui Internet. Penipuan terhadap institusi keuangan biasanya diawali dengan pencurianidentitas pribadi atau informasi tentang seseorang, seperti nomor kartu kredit,tanggal lahir, nomor KTP, PIN, password, dan lain–lain. Kedua, penipuan menggunakan kedok permainan (Gaming Fraud), termasuk dalam kategori ini adalah tebakan pacuan kuda secara online, judi Internet, tebakan hasil pertandingan oleh raga, dan lain-lain.Ketiga, penipuan dengan kedok penawaran transaksi bisnis, penipuan kategori ini dapat dilakukan oleh dua belah pihak; pengusaha dan individu. Umumnya dalam bentuk penawaran investasi atau jual beli barang/jasa. Keempat, penipuan terhadap instansi pemerintah, termasuk dalam kategori ini adalah penipuan pajak, penipuan dalam proses e-procurement dan layanan e-government, baik yang dilakukan oleh anggota masyarakat kepada pemerintah maupun oleh aparat birokrasi kepada rakyat.
Brata Mandala, dari Badan Reserse Kriminal Polri Direktorat II Ekonomi dan Khusus Mabes Polri, mengategor ikan modus operandi cybercrime ini dalam dua hal. Pertama, kejahatan umum dan terorisme yang difasilitasi oleh Internet. Ini terdiri dari Carding (creditcard fraud), Bank Offences, e-Mail threats, dan Terorisme. Kedua, penyerangan terhadap computer networks, Internet as a tools and target, yang meliputi DDoS Attack, Cracking/Deface, Phreaking, Worm/Virus/Attack, dan Massive attack/cyber terror. Lebih lanjut, Mandala mengarakteristikkan cybercrime ini di antaranya, bahwa modal untuk menyerang relatif sangat murah. Sebuah serangan yang sangat besar/luas, namun cukup dilakukan dengan menggunakan komputer dan modem yang sederhana. Dapat dilakukan oleh setiap individu, tidak perlu personil/unit yang besar. Risiko bagi yang ditangkap (being apprehended) rendah. Sangat sulit melokalisir tersangka, bahkan kadang-kadang tidak menyadari kalau sedang diserang. Tidak ada batasan waktu dan tempat, sangat memungkinkan untuk diserang kapan saja (setiap saat) dan dari mana saja. Kerugian sangat besar/mahal dan meluas apabila serangan tersebut berhasil.
C.1. Sekilas Tentang Dunia Hacker
Apabila berbicara tentang jaringan komputer yang bernama internet, menurut kongres PBB ke-10 di Wina, Austria, ada tiga hal yang paling penting pada sistem komputer dan keamanan data, yaitu :
1).Assurance confidentiality, integrity or availability of data dan processing function (Michael Benedict, 1991 :
2). Dalam kaitannya dengan keamanan dan integritas jaringan internet yang berbasis komputer, maka tingkat keamanan yang rendah akan mengakibatkan sistem informasi yang ada tidak mampu menghasilkan kinerja yang tinggi. Dengan kata lain, keamanan dan integritas penting dalam upaya menjaga konsistensi kinerja dari sistem atau jaringan internet yang bersangkutan (Rudi Hendrawan, 1995 : 100).
Kejahatan dunia maya merupakan tindakan criminal dengan menggunakan komputer dan internet untuk mencuri dataatau merusak sistem komputer tertentu. Pelaku kejahatan dalam dunia maya diistilahkan dengan peretas (hacker). Eric Raymond menyebutkan lima ciri-ciri dari peretas,yaitu (Eric Raymond, 1994) :
1. Gemar mempelajari detil sistem komputer atau bahasa pemrograman.
2. Gemar melakukan praktik pemrograman (tidak hanya sebatas teori).
3. Mampu menghargai hasil peretasan (hacking) orang lain.
4. Dapat mempelajari pemrograman dengan cepat.
5. Mahir dalam sistem operasi atau bahasa pemrograman tertentu.
Selain peretas sejati (motifnya hanya untuk belajar), ada juga tipe peretas yang menyalahgunakan kemampuan mereka untuk melakukan kejahatan melalui komputer dengan melakukan pencurian nomor kartu kredit sampai ke perusaka jaringan tertentu dalam komputer. Mereka cenderung berada dalam keadaan konflik dengan pihak kepolisian, administrator jaringan maupun dengan peretas topi putih. Fenomena semakin merebaknya keberadaan cracker yakni mereka yang berniat jahat berupa keinginan untuk merusak atau ingin memiliki sesuatu telah meresahkan banyak pihak. Untuk itu, penting kiranya ada sebuah langkah konkrit pada tingkatan yang lebih luas untuk melakukan kerjasama dalam upaya menanggulangi tindak kejahatan di dunia maya tersebut. Walaupun tidaklah mudah untuk mewujudkannya, akan tetapi bila di lihat dari tingkat kerugian yang diderita, kerjasama internasional tentang penanggulangan kejahatan dunia maya tetap penting untuk di kedepankan.
C.2. Metodologi Hacking
Kejahatan internet di dunia yang didalangi para hacker, cracker, dan script kiddies tidak lebih dari sebuah tehnik rekayasa sosial. Mereka menggunakan sisi alami manusia yaitu rasa ingin tahu, yang berujung pada trial & error (coba-coba), hal ini menyebabkan penemuan-penemuan terhadap sesuatu yang baru seperti lubang-lubang di sistem operasi, eksploitasi terhadap internet dan jaringan. Pada tahap trial & error akhirnya menghasilkan metodologi hacking yang sangat terkenal sebagai berikut:
Footprinting
Scanning
Enumeration
Gaining Access
Escalating Privilege
Pilfering
Covering Tracks
Creating Backdoors
Denial of Service
Hacking Methodology
Penjelasan metodologi itu adalah sebagai berikut:
Footprinting : suatu tahap mencari informasi secara umum terhadap targ
Scanning : pada tahap ini merupakan tahap pencarian terhadap lubang untuk masuk ke sistem Enumeration : Telaah intensif terhadap sistem, mencari user account yang absah, resource jaringan dan aplikasi yang sedang berjalan pada sistem.
Gaining Access : Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak
password, serta melakukan buffer overflow.
Escalating Privilege : Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksploitasi.
Pilfering : Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system.Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
Covering Tracks : Begitu kontrol penuh terhadap sistem diperoleh,maka menutup jejak menjadi prioritas.Meliputi embersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
Creating Backdoors : Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring system.
Denial of Service : Bila semua usaha di atas gagal,penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Dengan membanjiri system target meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra,teardrop,bonk, newtear, trinoo, smurf, dan lain-lain.
Dengan metodologi seperti ini,hacker melakukan penyerangan dengan berbagai tehnik seperti exploit(eksploitasi langsung ke sistem),spoofin g (penyamaran), sniffing (penangkapan data/capture data), dan social engineering (rekayasa sosial).Tehnik yang dilakukan beberapa hacker untuk menyerang Indonesia ataupun menyerang keluar sebagian besar menggunakan tehnik seperti ini.
C.3. Bukti Digital
Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Untuk itu sebuah kelompok kerja yang bernama Standard Working Group on Digital Evidence (SWGDE) mendefinisikannya sebagai semua informasi yang memiliki nilai pembuktian yang kuat yang disimpan atau ditransmisikan dalam bentuk sinyal-sinyal listrik digital. Maka itu, data yang sesuai dengan definisi ini biasanya adalah berupa kumpulan logika-logika digital yang membentuk sebuah informasi, termasuk teks-teks dokumen, video, audio, file gambar, alamat-alamat komunikasi digital, dan banyak lagi.
Perangkat yang menggunakan format data digital untuk menyimpan informasi memang sangat banyak. Seperti misalnya perangkat ponsel, smart card, bahkan microwave juga bisa berperan sebagai sumber bukti-bukti digital. Berdasarkan pertimbangan inilah maka dibuat tiga kategori besar untuk sumber bukti digital, yaitu:
a) Open computer systems
Perangkat-perangkat yang masuk dalam kategori jenis ini adalah apa yang kebanyakan orang pikir sebagai perangkat komputer. Sistem yang memiliki media penyimpanan, keyboard, monitor, dan pernak-pernik yang biasanya ada di dalam komputer masuk dalam kategori ini. Seperti misalnya laptop, desktop, server, dan perangkat-perangkat sejenis lain. Perangkat yang memiliki sistem media penyimpanan yang kian membesar dari waktu ke waktu ini merupakan sumber yang kaya akan bukti-bukti digital. Sebuah file yang sederhana saja pada sistem ini dapat mengandung informasi yang cukup banyak dan berguna bagi proses investigasi. Contohnya detail seperti kapan file tersebut dibuat, siapa pembuatnya, seberapa sering file tersebut di akses, dan informasi lainnya semua merupakan informasi penting.
b) Communication systems
Sistem telepon tradisional, komunikasi wireless, Internet, jaringan komunikasi data, merupakan salah satu sumber bukti digital yang masuk dalam kategori ini. Sebagai contoh, jaringan Internet membawa pesan-pesan dari seluruh dunia melalui e-mail. Kapan waktu pengiriman e-mail ini, siapa yang mengirimnya, melalui mana si pengirim mengirim, apa isi dari e-mail tersebut merupakan bukti digital yang amat sangat penting dalam investigasi.
c) Embedded computer systems
Perangkat telepon bergerak (ponsel), personal digital assistant (PDA),smart card, dan perangkat-perangkat lain yang tidak dapat disebut komputer tapi memiliki sistem komputer dalam bekerjanya dapat digolongkan dalam kategori ini. Hal in i dikarenakan bukti-bukti digital juga dapat tersimpan di sini. Sebagai contoh, sistem navigasi mobil dapat merekam ke mana saja mobil tersebut berjalan. Sensor dan modul-modul diagnosa yang dipasang dapatmenyimpan informasi yang dapat digunakan untuk menyelidiki terjadinya kecelakaan, termasuk informasi kecepatan, jauhnya perjalanan, status rem, posisi persneling yang terjadi dalam lima menit terakhir. Semuanya merupakan sumber-sumber bukti digital yang amat berguna.
D. Upaya Reduksi Cybercrime
Permasalahan yang ditimbulkan akibat perkembangan teknologi komputer dan informasi, menunjukkan perlu adanya upaya yang menyeluruh untuk menanggulangi cybercrime. Kesadaran dari para pengguna jasa internet terhadap cyberethics juga akan turut membantu. Selain itu, kerjasama antara negara-negara pengguna jasa internet juga membantu menanggulangi paling tidak mengurangi kejahatan internet yang melintasi batas-batas negara. Pada dasarnya interaksi internet bersifat bebas (dengan adanya civil cyberliberty) dan pribadi (privacy). Prinsip-prinsip dasar yang diakui umum dari aktivitas elektronik melalui internet adalah transparansi, yaitu adanya keterbukaan dan kejelasan dalam setiap interaksi internet, kehandalan dengan informasi yang dapat dipercaya serta kebebasan dimana para pelaku bisnis,konsumen ataupun pribadi dapat secara bebas mengakses atau berinteraksi tanpa adanya hambatan, kesulitan ataupun tekanan dalam bentuk apapun.
D.1. Asas Hukum Untuk Dunia Cyber
Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace, pertama adalah pendekatan teknologi, kedua pendekatan sosial budaya-etika, dan ketiga pendekatan hukum. Untuk mengatasi gangguan keamanan pendekatan teknologi sifatnya mutlak dilakukan, sebab tanpa suatu pengamanan jaringan akan sangat mudah disusupi, dintersepsi, atau diakses secara ilegal dan tanpa hak. Dalam ruang cyber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan perbuatan hokum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yakni jurisdiksi untuk menetapkan undang-undang (the jurisdiction to prescribe), jurisdiksi untuk penegakan hukum (the jurisdiction to enforce), dan jurisdiksi untuk menuntut (the jurisdiction to adjudicate).
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :pertama, asas subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain. Kedua, asas objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. Ketiga,asas nationality yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku. Keempat, asas passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban. Kelima, protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah, dan keenam, asas Universality. Asas Universality selayaknya memperoleh perhatian khusus terkait dengan penanganan hokum kasus-kasus cyber.Asas ini disebut juga sebagai “universalinterest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan(crimes againsthumanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain.
Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses,namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
D.2. Instrumen Internasional di Bidang Kejahatan Cyber
Instrumen Hukum Internasional di bidang kejahatan cyber (Cyber Crime) merupakan sebuah fenomena baru dalam tatanan Hukum Internasional modern mengingat kejahatan cyber sebelumnya tidak mendapat perhatian negara-negara sebagai subjek Hukum Internasional. Munculnya bentuk kejahatan baru yang tidak saja bersifat lintas batas (transnasional) tetapi juga berwujud dalam tindakan-tindakan virtual telah menyadarkan masyarakat internasional tentang perlunya perangkat Hukum Internasional baru yang dapat digunakan sebagai kaidah hukum internasional dalam mengatasi kasus-kasus Cybercrime. Instrumen Hukum Internasional publik yang mengatur masalah Kejatan cyber yang saat ini paling mendapat perhatian adalah Konvensi tentang Kejahatan cyber (Convention on Cyber Crime) 2001 yang digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diakses oleh negara manapun di dunia yang memiliki komitmen dalam upaya mengatasi kejahatan Cyber.
Negara-negara yang tergabung dalam Uni Eropa (Council of Europe) pada tanggal 23 November 2001 di kota Budapest, Hongaria telah membuat dan menyepakati Convention on Cybercr ime yang kemudian dimasukkan dalam European Treaty Series dengan Nomor 185. Konvensi ini akan berlaku secara efektif setelah diratifikasi oleh minimal 5 (lima) negara, termasuk paling tidak ratifikasi yang dilakukan oleh 3 (tiga) negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan mengandung kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional. Hal ini dilakukan dengan penuh kesadaran sehubungan dengan semakin meningkatnya intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi, yang menurut pengalaman dapat juga digunakan untuk melakukan tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain sebagai berikut :
Pertama, bahwa masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri dalam memerangi kejahatan cyber dan adanya kebutuhan untuk melindungi kepentingan yang sah dalam penggunaan dan pengembangan teknologi informasi. Kedua, Konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat. Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa 1966 tentang Hak Politik Dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati oleh Masyarakat Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional dalam mengatasi kejahatan cyber, tanpa mengurangi kesempatan setiap individu untuk tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi.
D.3. Cyber Task Force
Kepolisian Negara Republik Indonesia telah membentuk suatu divisi yang bernama Cyber Task Force, yang bertugas mengatur segala aspek hukum yang terkait dengan kejahatan-kejahatan yang dilakukan di internet. Apabila seorang penjahat internet tertangkap, maka selanjutnya akan dilakukan tindakan Komputer Forensik. Komputer Forensik meliputi pencarian bukti-bukti yang biasanya merupakan bukti digital, yaitu Log (catatan dari system) yang meliputi:
a) NAS (Network Access System) Log
b) E-mail server Log
c) File upload and download Log
d) Web Server Log
e) Usenet Log
f) IRC (Internet Relay Chat) Log
Apabila terdapat bukti-bukti yang dapat menyudutkan si pelaku kejahatan, maka pelaku dapat dikenakan sanksi berdasarkan Undang-Undang ITE (Informasi dan Transaksi Elektronik) dan berakhir di balik jeruji. Undang-undang
ITE dan Cyberlaw Enforcement telah disahkan, namun dengan terbentuknya UU dan Cyberlaw belum tentu dapat membasmi para pelaku kejahatan internet, karena jumlah pelaku kejahatan internet masih lebih banyak dan mereka tersebar di seluruh Indonesia. Yang sudah terjadi biarlah terjadi, yang perlu dilakukan sekarang adalah melakukan pencegahan terhadap kemungkinan-kemungkinan yang dapat merugikan kita sebagai pelaku IT. Pencegahan itu dapat berupa:
1. Educate User (memberikan knowledge baru terhadap Cyber Crime dan dunia internet)
2. Use hacker’s perspective (menggunakan pemikiran dari sisi hacker untuk melindungi sistem Anda)
3. Patch System (menutup lubang-lubang kelemahan pada system)
4. Policy (menentukan kebijakan-kebijakan dan aturan-aturan yang melindungi sistem Anda dari orang-orang yang tidak berwenang)
5. IDS (Intrusion Detection System) bundled with IPS (Intrusion Prevention System) .
6. Firewall
7. AntiVirus
Tidak ada 100 % sistem yang aman di dunia ini, karena semuanya berawal dari manusia yang memiliki pemikiran terbatas, bukan dari Tuhan yang memiliki sistem yang sangat sempurna.
BAB III
PENUTUP
A.Kesimpulan
Pada dasarnya, teknologi internet merupakan sesuatu yang bersifat netral, dalam artian bahwa teknologi tersebut tidak bersifat baik ataupun jahat. Akan tetapi dengan keluasan fungsi dan kecanggihan teknologi informasi yang terkandung di dalamnya ditambah semakin merebaknya globalisasi dalam kehidupan mendorong para pelaku kejahatan untuk menggunakan internet sebagai sarananya. Cybercrime pada saatnya akan menjadi bentuk kejahatan serius yang dapat membahayakan keamanan individu, masyarakat dan negara serta tatanan kehidupan global. Kegiatan-kegiatan kenegaraan yang sangat penting bagi kelangsungan hidup masyarakat dan negara tidak selalu bisa dijamin aman dari ancaman penjahat dalam dunia maya. Karena pelaku-pelaku cybercrime secara umum adalah orang-orang yang memiliki keunggulan kemampuan keilmuan dan teknologi. Pada sisi lain, kemampuan aparat untuk menanganinya sungguh jauh kualitasnya di bawah para pelaku kejahatan tersebut.
B.Saran
Mengingat bahwa cybercrime tidak mengenal batas-batas negara maka dalam upaya penanggulangannya memerlukan suatu koordinasi dan kerjasama antarnegara. Cybercrime memperlihatkan salah satu kondisi yang kompleks dan penting untuk diadakannya suatu kerjasama internasional. Secara hukum hal tersebut telah mengalami kemajuan sebab di Budapest, Hongaria, 30 negara telah sepakat untuk menandatangani Convention on Cybercrime, yang merupakan kerjasama internasional untuk penanggulangan penyebaran aktivitas kriminal melalui internet dan jaringan komputer lainnya. Meski demikian efektivitas dan efisiensi pelaksanaannya masih perlu dicari format yang tepat, karena seperti kasus-kasus sebelumnya banyak konvensi internasional yang terbentur dalam pelaksanaannya. Salah satu unsur yang akan menjadi tantangan dalam menerapkan suatu konvensi adalah perbedaan persepsi terhadap masalah yang bermuara dari perbedaan kepentingan dan pengalaman. Apalagi di dalam cybercrime ketiadaan batas dalam menanggulanginya merupakan hal baru dalam sejarah penegakan hukum.
DAFTAR PUSTAKA
· http://cyberlaw.wordpress.com/2007/08/11/menjerat-pelaku-cyber-crime-dengan-kuhp/
· http://www.depkumham.go.id/xDepkumhamWeb/xBerita/xUmum/seminar+cyber+crime.htm
· http://www.depkominfo.go.id/portal/?act=detail&mod=artikel_itjen&view=1&id=BRT061002181001
· http://www.depkominfo.go.id/portal/?act=detail&mod=artikel_itjen&view=1&id=BRT070620115101
· http://id.wikipedia.org/wiki/Cyber_crime
· http://www.indonesia.go.id/id/index2.php?option=com_content&do_pdf=1&id=4419
· http://www.ketok.com/forum/viewtopic.php?t=215
· http://www.kompas.com/ver1/Iptek/0705/01/183439.htm
· http://www.total.or.id/info.php?kk=Cyber%20crime
· http://maulana.mhs.unimal.ac.id
· Zaleski, Jeff, Spiritualitas Cyberspace, Bagaimana Teknologi Komputer Mempengaruhi Kehidupan Keberagaman Manusia (Bandung : Mizan, 1999)
Tidak ada komentar:
Posting Komentar