Sabtu, 23 April 2011

makalah cyber crime



BAB I
PENDAHULUAN


A.    LATAR BELAKANG MASALAH
Perkembangan global internet sebagai 'milik' publik menyiratkan adanya harapan-harapan akan terjadinya perubahan ruang dan jarak. Perkembangan tersebut juga diramalkan akan menuju pada terbentuknya entitas dengan sistem tingkah laku tertentu, melalui pola-pola pengujian dengan unsur-unsur dominan berupa pengalaman dan budaya dalam penggunaan informasi. Semua itu pada gilirannya harus diakui oleh hukum mana pun di semua belahan bumi, yang tentu saja berbeda-beda impaknya terhadap kaitan antara hukum dengan ekonomi, politik ataupun ideologi. Hubungan antara hukum dan teknologi internet tentu saja akan menjadi unik.
Dunia cyber sebagai manifestasi sistem informasi dan telekomunikasi yang terpadu dalam suatu jaringan global, adalah ruang tanpa batas yang dapat diisi dengan sebanyak mungkin kategori. Baik yang sudah ada, akan ada, dan mungkin akan terus berkembang. Dari perdagangan, perhubungan, kesehatan, sampai militer, dan sebagainya, dan seterusnya. Bahkan anda sendiri dapat membentuk komunitas dari tingkatan keluarga, arisan sampai pada tingkatan sebuah negara di dunia cyber yang tiada batas (unlimited world). Hukum dan alat perlengkapannya tentu juga terus berkembang. Yang menjadi masalah adalah apakah hukum dapat berkembang sepesat dan secepat perkembangan dunia cyber? Bahkan pada tar af 'unlimited' yang bisa melanda semua kategori yang sempat terpikirkan manusia seperti u-commerce, u-banking, u-trade, u-retailing dan lainnya.

B.    RUMUSAN MASALAH
Pengertian dari  CyberCrime itu apa ? Bagaimana gejala dan modus tindak pidana Cyber Crime ? Apa saja jenis Cyber Crime itu ? Apa saja kasus tentang cyber crime ini yang terjadi di Indonesia ? Bagaimana cara mengatasinya dan Asas hukum apa saja yang berlaku?

 C.    TUJUAN PEMBUATAN MAKALAH
Makalah ini dibuat untuk memenuhi  tugas Mata Kuliah Etika Profesi dimana kelompok kami membahas tentang masalah yang berkaitan dengan Cyber Crime yang diasuh oleh ibu Rini Astuti, Dra.,M.T.

D.    MANFAAT MAKALAH
Melalui  makalah  ini  kita  dibekali  banyak  pengetahuan  untuk mengetahui tentang kejahatan Cyber Crime ini  dan sejauh mana kita akan mengerti akan hal ini. Walaupun makalah ini tidak lengkap tapi kami berharap ada sesuatu yang dapat di ambil dalam makalah ini.   


BAB II
PEMBAHASAN

A.    Pengertian Cybercrime
Kejahatan dunia maya atau yang sering disebut dengan istilah Cybercrime adalah jenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karateristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat kemanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet.Agar kita dapat memahami bagaimana sebuah kejahatan yang ada di dunia maya itu secara efektif dapat menciptakan kerugian yang sangat besar, tidak lain adalah faktor teknologi global yang dapat menjangkau dan mengesekusi setiap format finansial yang berlangsung secara cepat. Karena kejahatan internet tidak akan muncul bila sistem internet yang ada didalam industri pasar modal tidak saling integratif dengan elemen-elemen yang ada didalam modus tersebut. Hal ini disebabkan karena teknologi yang relatif tinggi artinya hanya orang-orang tertentu saja yang sanggup melakukan kejahatan ini serta open resources mediator atau dapat menjadi media untuk berbagai kejahatan antara lain kejahatan di bidang perbankan, pasar modal, seks, pembajakan hak-hak intelektual serta terorisme dan yang lebih tepat lagi termasuk trans-national crime .Cybercrime dasarnya adalah penyalahgunaan computer dengan cara hacking  komputer ataupun dengan cara-cara lainnya merupakan kejahatan yang perlu ditangani dengan serius, dan dalam mengantisipasi hal ini perlu rencana persiapan yang baik sebelumnya. Karena kejahatan ini potensial menimbulkan kerugian pada beberapa bidang: politik, ekonomi, sosial budaya yang siginifikan dan lebih memprihatinkan dibandingkan dengan ledakan bom atau kejahatan yang berintensitas tinggi lainnya bahkan di masa akan datang dapat mengganggu perekonomian nasional melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekomunikasi satelit, jaringan listrik, dan jaringan lalu lintas penerbangan dsb). Sebagai contoh, pasar modal yang memiliki kemampuan untuk menampilkan perdagangan saham secara online serta dapat memperdagangkan saham-saham yang sudah berbentuk sebagai sebuah aset elektronik, namun tidak integratif dengan lalulintas keuangan global maka kejahatan yang terjadi hanya dalam bentuk serta skala yang juga terbatas dan secara mudah akan dapat didetiksi secara dini bila pasar modal ataupun regulator memiliki pengawasan pasar yang handal. Internet sebagai sebuah sistem yang menampilkan informasi online, bila dikaitan dengan pelanggaran yang berhubungan dengan  missleading information  maka hal ini juga relevan dengan bagaimana emiten atau perusahaan publik telah mempergunakan sarana internet untuk menyajikan informasi relevan dan material yang juga online dan teruji, tanpa itu kemampuan serta kekuatan informasi yang ada di dalam internet itu sendiri tidak secara efektif dapat mempengaruhi atau mendorong penerima informasi untuk melakukan tindakan sesuai dengan sajian informasi tersebut. Didalam taraf ini ada hubungan kausalitas yang erat antara legitimasi hukum yang memberikan landasan untuk eksisnya sebuah informasi dengan sistem dari informasi yang ditampilkan didalam internet itu sendiri.

A.1. Modus Tindak Pidana Cybercrime
Bila kita kaji modus atau pola-pola dari kejahatan ataupun tindak pidana yang terjadi di dalam dunia maya tersebut maka terdapat beberapa contoh sederhana sebagai berikut: 
1.    Pertama, kejahatan yang memanfaatkan jaringan informasi dan tampilan data yang ada didalam internet untuk mempengarui pengambilan keputusan sebuah investasi yang berlangsung secara online dengan secara otomatis hal itu akan berdampak terhadap pergerakan harga saham-saham dilantai bursa. Penipuan informasi internet inilah yang merupakan landasan yang paling sering memenuhi unsur atas penipuan dari sebuah penawaran saham    yang tidak memiliki fakta material sesungguhnya;
2.    Kedua,kejahatan internet yang bersumber dari pada sebuah tujuan untuk mencuri atau menghacurkan sebuah produk ataupun informasi yang bersifat sebagai aset dari sebuah jaringan internet lainnya dimana pencurian ini dapat menimbukan kerugian atau  mennciptakan sebuah kekuatan untuk menghancurkan atau mengambil alih sasaran ekonomis yang telah ditargetkan secara online;
3.    Ketiga,kejahatan internet yang bersifat kerahasiaan negara ataupun yang bertujuan untuk merusakan sebuah jaringan dari sistem kemanan sebuah negara; Dari tiga pola tersebut diatas, kejahatan internet yang terjadi dipasar  modal lebih banyak menfaatkan kemampuan global internet untuk menjangkau  jutaan manusia dengan memberikan informasi yang menyesatkan. Dalam hal ini secara sederhana hal-hal yang berkaitan dengan rekayasa harga dipasar modal adalah bentuk sederhana dari sebuah kejahatan internet, oleh sebab itu SEC-US dalam menjaga dan menindak pelaku kejahatan internet memiliki biro dan sejumlah pegawai yang tugasnya mengamati dan mengevaluasi setiap pola dan penawaran-penawaran informasi yang berlangsung secara online.Namun yang jelas dalam hal memahami bagaimana modus operandi sebuah kejahatan internet sangatlah ditentukan pula dengan bagaimana peranan dan fungsi internet itu sendiri telah dipakai, dipergunakan secara interaktif.
A.2. Faktor Komunikasi dan Teknologi Informasi dalam Era Globalisasi
Diantara faktor-faktor penggerak transformasi global, perkembangan  teknologi merupakan faktor yang paling  kuat. Perkembangan teknologi telah mengubah wajah dunia yang semula di dominasi oleh industri mekanik menuju suatu dunia yang dipenuhi oleh teknologi informasi. Hal itulah yang menyebabkan terjadinya perubahan dari masyarakat industri menjadi masyarakat pasca teknologi mekanik atau dikenal sebagai era revolusi mikroelektronik secara keseluruhan (Brown, 1998 : 174-191). Kontribusi media massa dan komunikasi lintas wilayah yang menjangkau hampir semua belahan dunia, menyebabkan pola perekonomian dunia kemudian bergeser dari  Resources Based Economy menjadi  Information Based Economy. Globalisasi kemudian menjadi suatu proses dimana relasi sosial terjadi tanpa jarak dan tiada batasan-batasan fisik yang nyata. Secara maya kemudian dunia menjadi satu hamparan yang terbuka tanpa adanya pembatasan-pembatasan yang dikenal di dalam kehidupan nyata seperti batas wilayah nasional. Globalisasi telah menimbulkan  dampak yang sangat besar dalam berbagai dimensi kehidupan manusia. Globalisasi merupakan suatu proses internasionalisasi seluruh tatanan masyarakat modern. Pada awalnya, proses ini hanya pada tatanan ekonomi. Namun dalam perkembangannya cenderung menunjukkan keragaman. Menurut Malcom Waters ada tiga dimensi proses globalisasi, yaitu : globalisasi ekonomi, globalisasi politik dan globalisasi budaya. Dari segi dimensi globalisasi budaya, muncul beberapa jenis  space, seperti :  etnospace, technospace, financespace, mediaspace, ideaspace dan  sacrispace. Tentu saja tidak terhindarkan akan terjadinya proses penguniversalisasian sistem nilai dalam lingkup global, khususnya dimensi kebudayaan. Pada tahap ini terjadilah suatu keadaan dimana sistem nilai kehidupan manusia menjadi tidak pasti, karena sungguhnya telah ada berbagai sistem nilai di dunia ini (pikiran-rakyat.com, 2006). Globalisasi informasi yang terjadi sekarang dimungkinkan karena adanya penggunaan media elektronik dalam mengirim dan menerima informasi. Mula-mula melalui radio dan televisi hingga kemudian melalui jaringan internet. Efek yang dimungkinkan oleh penggunaan radio dan televisi adalah ruang dan waktu menjadi kecil. Para ahli komunikasi menyebutnya sebagai gejala time space compression atau menyusutnya ruang dan waktu. Akan tetapi, dalam penggunaan radio dan televisi, betapapun luas jangkauannya, ternyata dapat diawasi oleh kekuasaan politik suatu negara.  Kondisi yang berbeda terjadi pada pemakaian jaringan informasi yang dikenal sebagai internet. Pada internet pembatasan tersebut tak lazim diberlakukan. Dalam kenyataan dan secara teoritis hubungan melalui internet dan e-mail tidak bisa diawasi dan dibatasi oleh pemerintah manapun. Media internet memiliki akibat sosial budaya sebagai berikut  :  
1.    Mengecilnya ruang dan waktu telah mengakibatkan hampir tak ada kelompok orang atau bagian dunia yang hidup dalam suatu isolasi yang jelas. Informasi tentang keadaan tempat lain dan tentang situasi orang lain, dapat menciptakan suatu pengetahuan umum yang jauh lebih luas dan actual dari yang ada sebelum ini. Informasi itu pada gilirannya dapat menimbulkan solidaritas global yang melintasi kelompaok etnis, batas teritorial negara atau berbagai kelompok agama. Sebaliknya, informasi yang cepat ini semakin memudahkan pula sekelompok orang atau orang perorangan di suatu tempat untuk merancang kejahatan bagi kelompok atau orang perorangan lain yang berada sangat jauh. 
2.    Dalam bidang politik batas-batas teritorial suatu negara menjadi tidak relevan. Batas negara tidak menjadi batas dari aliran informasi, karena seseorang di negara tertentu dapat berhubungan langsung  dengan orang lain di negara yang berbeda tanpa dapat dihalangi oleh siapapun.
3.    Suatu gejala yang amat dasyat pengaruhnya adalah bahwa dalam internet atau dalam  cyberspace, semua kategori dalam suatu  social space menjadi tidak relevan. Diferensiasi sosial yang ada dalam masyarakat berdasarkan usia, jenis kelamin, agama, status sosial, tingkat pendidikan, besarnya pendapatan, pengalaman kerja atau tinggi-rendahnya reputasi diterobos tanpa kaidah yang jelas dalam  cyberspace. Sebagai contoh, siapa saja dapat mengirim informasinya ke dalam cyberspace untuk diterima atau ditolak oleh orang lain bahkan mungkin juga terjadi dialog di dalamnya tanpa memandang reputasi, usia, dan lain-lain. Sesuatu yang sulit terjadi di dalam media massa manapun. 
A.3. Gejala Kejahatan Dunia Maya Sebagai Bagian Globalisasi
Dalam era globalisasi perkembangan terjadi sangat cepat seiring dengan peningkatan teknologi informasi.Internet,selain memberi manfaat juga menimbulkan dampak negatif dengan terbukanya peluang penyalahgunaan teknologi tersebut. Dampak ini terlihat dari adanya  cybercrime (kejahatan dunia maya) yang terjadi di berbagai belahan dunia. Kejahatan di dunia maya merupakan salah satu jenis kejahatan atau tindak pidana yang dilakukan dengan  memanfaatkan teknologi  informasi yakni komputer. Sejumlah  kejahatan cybercrime yang cukup menonjol belakangan ini adalah:
1. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain dan jaringan komunikasi data penyalahgunaan network orang lain. 
2.    Penetrasi terhadap sistem komputer dan jaringan sehingga menyebabkan privasi orang/lembaga lain terganggu atau gangguan pada fungsi komputer yang digunakan. 
3.    Melakukan akses-akses ke server tertentu atau ke internet yang tidak diizinkan oleh peraturan organisasi/ penyusupan ke web server sebuah situs, kemudian si penyusup mengganti halaman depan situs tersebut. 
4.    Tindakan penyalahgunaan kartu kredit orang lain di internet. 
5.    Tindakan atau penerapan aplikasi dalam usaha untuk membuka proteksi sebuah software atau sistem secara ilegal.
6.    Pembuatan program ilegal yang dibuat untuk dapat menyebar dan menggandakan diri secara cepat dalam jaringan (biasanya melalui e-mail liar) yang bertujuan untuk membuat kerusakan dan kekacauan sistem.
B.    Macam-macam Cybercrime
Jenis-jenis kejahatan di internet  terbagi  dalam  berbagai  versi.  Salah satu versi menyebutkan bahwa kejahatan ini terbagi dalam dua jenis,yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang  informasi. Versi lain membagi  cybercrime menjadi tiga  bagian  yaitu pelanggaran  akses, pencurian  data, dan penyebaran informasi untuk tujuan kejahatan. 
B.1. Tipe Cybercrime
Secara garis besar, ada beberapa tipe  cybercrim e:
1.            Hacking   
adalah kegiatan yang dilakukan oleh seseorang untuk mencari informasi melalui program yang ada dengan menggunakan komputer. 
2.            Cracker    
adalah seseorang yang mampu dan dapat menembus suatu jaringan serta mencuri/merusakjaringan tersebut.
3.            Precker    
adalah seseorang yang mampu menembus suatu jaringan dan memberitahukan kepada jaringan tersebut tentang keadaan pengamanan jaringannya yang dapat ditembus oleh orang lain      . 
4.            The Trojan Horse 
adalah prosedur untuk menambah, mengurangi atau merubah instruksi pada sebuah program, sehingga program tersebut akan menjalankan tugas lain  yang tidak sah dari tugasnya. Cara-caranya antara lain :
a)    Mengubah program yang ada sehingga program tersebut akan melakukan penghitungan pembulatan yang salah. Sering terjadi pada pembobolan kartu kredit atau pada rekening tabungan nasabah yang ada pada Bank.
b)    Mengubah program yang ada untuk memasukkan transaksi-transaksi tertentu, sehingga transaksi tersebut dikenal oleh spesifikasi sistem, sedangkan untuk transaksi yang tidak dikenal dapat dimasukkan bersama-sama dengan transaksi lainnya. 
c)    Mengubah program yang ada sehingga dapat memanipulasi keseimbangan pada suatu penghitungan `keuangan tertentu. 
d)    Memasukkan instruksi yang tidak sah, dapat dilakukan baik oleh yang berwenang maupun tidak, yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri dengan melawan hukum.
5.    Data Diddling
Data yang sah diubah dengan cara yang tidak sah, yaitu:
a)    Mengubah data input, yang dilakukan seseorang dengan cara memasukkan data yang menguntungkan diri sendiri secara melawan hukum.
b)    Mengubah print-out atau output dengan maksud mengaburkan, menyembunyikan data atau infor masi dengan itikad tidak baik. Penggelapan, pemalsuan, dan atau pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri. Dengan sengaja menyebarkan virus yang dapat merusak
sistem computer.
6.    Data Leakage (Kebocoran Data)
Data rahasia perusahaan/instansi yang dibuat dalam bentuk kode-kode tertentu bocor atau dibawa keluar tanpa diketahui.Dapat dilakukan dengan cara perusakan sistem komputer, Hacking ,yaitu melakukan akses tanpa izin atau dengan melawan hukum terhadap sistem pengamanan komputer.
7.    Wiretapping
Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit).
8.    Internet Privacy
Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapat keuntungan melalui perdagangan, termasuk rahasia dagang dan hak moral.
9.    Joy computing ,
yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi computer.
10.   To frustate data communication  atau penyia-nyiaan data komputer.
11.   Software piracy  yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI.
12.   Carding, menurut versi POLRI meliputi :
a)    Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang asing
b)    Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet
c)     Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet
d)     Mengambil dan memanipulasi data di Internet
e)     Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dan lain-lain). Carding (pelakunya biasa disebut carder), adalah kegiatan melakukan transaksi e-commerce dengan nomor kartu kredit palsu atau curian. Pelaku tidak harus melakukan pencurian atau pemalsuan kartu kredit secara fisik, melainkan pelaku cukup mengetahui nomor kartu dan tanggal kadaluarsanya saja .
Dari semua tipe cybercrime   tersebut, nampak bahwa inti  cybercrime adalah penyerangan di  content, computer system  dan   communication system milik orang lain atau umum di dalam  cyberspace   (Edmon Makarim, 2001: 12). Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap  account user  dan kemudian menggunakan sistem milik korban sebagai  platform   untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto, 2000: 9). Fenomena   cybercrime   memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.     Cybercrime  dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet ,semua negara yang melakukan kegiatan  internet   hampir pasti akan terkena imbas perkembangan  cybercrime   ini. Berita Kompas Cyber Media (19/3/2002)menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi ke enam terbesar di dunia atau ke empat di Asia dalam tindak kejahatan di  internet.   Meski tidak disebutkan secara rinci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002, 30).
B.2. Contoh Kasus di Indonesia
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus kasus   cybercrime   yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu: 
1.    Pencurian Nomor Kartu Kredit.
Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di     internet  merupakan kasus cybercrime   terbesar yang berkaitan dengan dunia bisnis  internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak  rumit dan bisa dilakukan secara fisik atau  on-line . Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
2.    Memasuki, memodifikasi atau merusak homepage (hacking) Menurut John. S. Tumiwa pada umumnya tindakan  hacker   Indonesia belum separah aksi di luar negeri. Perilaku     hacker  Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri  hacker   sudah memasuki system perbankan dan merusak data base bank. 
3.    Penyerangan situs atau  e-mail  melalui virus atau  spamming. Modus yang paling sering terjadi adalah mengirim virus melalui e-mail . Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya. Sementara  itu  As’ad  Yusuf  memerinci  kasus-kasus  cybercrime  yang  sering terjadi  di Indonesia menjadi lima, yaitu:
a.   Pencurian nomor kartu kredit.
b.   Pengambilalihan situs web milik orang lain.
c.   Pencurian akses internet yang sering dialami oleh ISP.
d.   Kejahatan nama domain.
e.   Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Khusus  cybercrime dalam  e-commerce, oleh  Edmon  Makarim  didefinisikan  sebagai segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan melalui  internet.  Edmon Makarim memperkirakan bahwa modus  baru  seperti jual-beli data konsumen dan penyajian informasi yang tidakbenar dalam situs bisnis mulai sering terjadi  dalam e-commerce ini.
C.    Mengintai Pelaku Cybercrime
Tidak saja korupsi yang peringkat kedua, kejahatan cybercrime melalui Internet pun, Indonesia berada di urutan kedua.Tidak percaya! Lihat saja hasil riset terkini yang dilakukan oleh perusahaan sekuriti ClearCommerce (Clearcommerce.com) yang bermarkas di Texas, Amerika Serikat. Menurut data tersebut, 20 persen dari total transaksi kartu kredit dari Indonesia di Internet adalah fraud. Tidak heran jika kondisi itu semakin memperparah sektor bisnis di dalam negeri, khususnya yang memanfaatkan teknologi informasi (TI).Berdasarkan hasil survei CastleAsia (CastleAsia.com) yang dilansir pada bulan Januari 2002, menunjukkan bahwa hanya 15 persen responden Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan Internet Banking. Dari 85 persen sisanya, setengahnya beralasan khawatir dengan keamanan transaksi di Internet. Dari data tersebut terlihat bahwa tingginya angka cybercrime akan berpengaruh secara langsung pada sektor bisnis skala kecil, menengah dan besar. Pengaruh tidak langsungnya adalah memburuknya citra Indonesia di mata komunitas Internet dunia.  Tidak itu saja. Pada tingkat yang lebih luas, hasil survei yang dilakukan pada tahun 2002 atas kerja sama Federal Bureau of Investigation’s (FBI) dan Computer Security Institute (CSI) menunjukkan bahwa kerugian akibat serangan cybercrime mencapai nilai sebesar US$ 170.827.000 pada kategori pencurian informasi dan US$ 115.753.000 pada kategori financial fraud (www.gocsi.com). Bahkan, hasil survei yang sama juga menunjukkan kerugian sebesar US$ 4.503.000 akibat penyalahgunaan otoritas oleh orang dalam organisasi itu sendiri. Hal ini dimungkinkan dengan memanfaatkan kelemahan pada sistem keamanan jaringan internal yang kurang diperhatikan. Data tersebut menunjukkan bahwa saat sebagian pihak menekankan pentingnya sisi keamanan Internet, sisi keamanan jaringan internal, termasuk di dalamnya perilaku pengguna yang kurang tepat, ternyata juga berpotensi menimbulkan kerugian cukup besar, karena kurang mendapat perhatian yang memadai. Secara umum, dari survei yang dilakukan UCLA Centre for Communicaiton Policy (www.ccp.ucla.edu) pada bulan November 2001 menunjukkan bahwa 79,7 persen responden sangat peduli terhadap keamanan data kartu kredit ketika bertransaksi via Internet. Ditegaskan pula bahwa 56,5 persen responden pengguna Internet dan 74,5 persen responden non-pengguna Internet menyepakati bahwa menggunakan Internet memiliki risiko pada keamanan data pribadi. Mas Wigrantoro Roes Setiyadi, Country Coordinator GIPI-Indonesia, mendefinisikan beberapa hal yang menyangkut penipuan melalui Internet ini. Pertama, penipuan terhadap institusi keuangan, termasuk dalam kategori ini antara lain penipuan dengan modus menggunakan alat pembayaran, seperti kartu kredit dan atau kartu debit dengan cara berbelanja melalui Internet. Penipuan terhadap institusi keuangan biasanya diawali dengan pencurianidentitas pribadi atau informasi tentang seseorang, seperti nomor kartu kredit,tanggal lahir, nomor KTP, PIN, password, dan lain–lain. Kedua, penipuan menggunakan kedok permainan (Gaming Fraud), termasuk dalam kategori ini adalah tebakan pacuan kuda secara online, judi Internet, tebakan hasil pertandingan oleh raga, dan lain-lain.Ketiga, penipuan dengan kedok penawaran transaksi bisnis, penipuan kategori ini dapat dilakukan oleh dua belah pihak; pengusaha dan individu. Umumnya dalam bentuk penawaran investasi atau jual beli barang/jasa. Keempat, penipuan terhadap instansi pemerintah, termasuk dalam kategori ini adalah penipuan pajak, penipuan dalam proses e-procurement dan layanan e-government, baik yang dilakukan oleh anggota masyarakat kepada pemerintah maupun oleh aparat birokrasi kepada rakyat.
Brata Mandala, dari Badan Reserse Kriminal Polri Direktorat II Ekonomi dan Khusus Mabes Polri, mengategor ikan modus operandi cybercrime ini dalam dua hal.  Pertama, kejahatan umum dan terorisme yang difasilitasi oleh Internet. Ini terdiri dari Carding (creditcard fraud), Bank Offences, e-Mail threats, dan Terorisme. Kedua, penyerangan terhadap computer networks, Internet as a tools and target, yang meliputi DDoS Attack, Cracking/Deface, Phreaking, Worm/Virus/Attack, dan Massive attack/cyber terror. Lebih lanjut, Mandala mengarakteristikkan cybercrime ini di antaranya, bahwa modal untuk menyerang relatif sangat murah. Sebuah serangan yang sangat besar/luas, namun cukup dilakukan dengan menggunakan komputer dan modem yang sederhana. Dapat dilakukan oleh setiap individu, tidak perlu personil/unit yang besar. Risiko bagi yang ditangkap (being apprehended) rendah. Sangat sulit melokalisir tersangka, bahkan kadang-kadang tidak menyadari kalau sedang diserang. Tidak ada batasan waktu dan tempat, sangat memungkinkan untuk diserang kapan saja (setiap saat) dan dari mana saja. Kerugian sangat besar/mahal dan meluas apabila serangan tersebut berhasil. 
C.1. Sekilas Tentang Dunia Hacker
Apabila berbicara tentang jaringan komputer yang bernama internet, menurut kongres PBB ke-10 di Wina, Austria, ada tiga hal yang paling penting pada sistem komputer dan keamanan data, yaitu : 
1).Assurance confidentiality, integrity or availability of data  dan  processing function (Michael Benedict, 1991 :
2). Dalam kaitannya dengan keamanan dan integritas jaringan internet yang berbasis komputer, maka tingkat keamanan yang rendah akan mengakibatkan sistem informasi yang ada tidak mampu menghasilkan kinerja yang tinggi. Dengan kata lain, keamanan dan integritas penting dalam upaya menjaga konsistensi kinerja dari sistem atau jaringan internet yang bersangkutan (Rudi Hendrawan, 1995 : 100).
Kejahatan dunia maya merupakan tindakan criminal dengan menggunakan komputer dan internet untuk mencuri dataatau merusak sistem komputer tertentu. Pelaku kejahatan dalam dunia maya  diistilahkan dengan peretas (hacker). Eric Raymond menyebutkan lima ciri-ciri dari peretas,yaitu (Eric Raymond, 1994) : 
1.  Gemar mempelajari detil sistem komputer atau bahasa pemrograman. 
2.  Gemar melakukan praktik pemrograman (tidak hanya sebatas teori). 
3.  Mampu menghargai hasil peretasan (hacking) orang lain. 
4.  Dapat mempelajari pemrograman dengan cepat. 
5.  Mahir dalam sistem operasi atau bahasa pemrograman tertentu. 
Selain peretas sejati (motifnya hanya untuk belajar), ada juga tipe peretas yang menyalahgunakan kemampuan mereka untuk melakukan kejahatan melalui komputer dengan melakukan pencurian nomor kartu kredit sampai ke perusaka jaringan tertentu dalam komputer. Mereka cenderung berada dalam keadaan konflik dengan pihak kepolisian, administrator jaringan maupun dengan peretas topi putih. Fenomena semakin merebaknya keberadaan  cracker yakni mereka yang berniat jahat berupa keinginan untuk merusak atau ingin memiliki sesuatu telah meresahkan banyak pihak. Untuk itu, penting kiranya ada sebuah langkah konkrit pada tingkatan yang lebih luas untuk melakukan kerjasama dalam upaya menanggulangi tindak kejahatan di dunia maya tersebut. Walaupun tidaklah mudah untuk mewujudkannya, akan tetapi bila di lihat dari tingkat kerugian yang diderita, kerjasama internasional tentang penanggulangan kejahatan dunia maya tetap penting untuk di kedepankan. 
C.2. Metodologi Hacking
Kejahatan internet di dunia yang didalangi para hacker, cracker,  dan script   kiddies  tidak   lebih   dari   sebuah   tehnik   rekayasa   sosial.  Mereka menggunakan sisi alami manusia yaitu rasa ingin tahu, yang berujung pada trial & error (coba-coba),   hal ini menyebabkan penemuan-penemuan terhadap sesuatu yang baru seperti lubang-lubang  di   sistem   operasi, eksploitasi terhadap internet dan jaringan. Pada tahap trial & error akhirnya menghasilkan metodologi hacking yang sangat terkenal sebagai berikut:
Footprinting  
            Scanning
Enumeration   
                                                            Gaining Access
Escalating   Privilege
Pilfering
Covering Tracks
Creating Backdoors
Denial   of   Service
Hacking Methodology 
Penjelasan metodologi itu adalah sebagai berikut:
Footprinting    : suatu tahap mencari informasi secara umum terhadap targ
Scanning    : pada   tahap   ini  merupakan   tahap   pencarian terhadap  lubang untuk masuk ke sistem Enumeration   : Telaah intensif terhadap sistem, mencari user account yang absah, resource jaringan dan aplikasi yang sedang berjalan pada sistem.
Gaining Access  : Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak
password, serta melakukan buffer overflow.
Escalating   Privilege : Bila   baru  mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksploitasi.
Pilfering    : Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke  trusted system.Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
Covering Tracks  : Begitu kontrol penuh terhadap sistem diperoleh,maka menutup jejak menjadi prioritas.Meliputi embersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
Creating Backdoors : Pintu belakang diciptakan pada berbagai bagian dari sistem   untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring system.
Denial of Service  : Bila semua usaha di atas gagal,penyerang dapat melumpuhkan sasaran sebagai  usaha  terakhir.  Dengan membanjiri  system target meliputi  SYN  flood,   teknik-teknik  ICMP, Supernuke,land/latierra,teardrop,bonk, newtear, trinoo, smurf, dan lain-lain.
Dengan metodologi seperti ini,hacker melakukan penyerangan dengan berbagai   tehnik seperti exploit(eksploitasi langsung ke sistem),spoofin g (penyamaran), sniffing (penangkapan data/capture data), dan social engineering (rekayasa sosial).Tehnik yang dilakukan beberapa hacker untuk menyerang Indonesia   ataupun menyerang keluar sebagian besar menggunakan tehnik seperti ini. 

C.3. Bukti Digital
Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Untuk itu sebuah kelompok kerja yang bernama Standard Working Group on Digital Evidence (SWGDE) mendefinisikannya sebagai semua informasi yang memiliki nilai pembuktian yang kuat yang disimpan atau ditransmisikan dalam bentuk sinyal-sinyal listrik digital. Maka itu, data yang sesuai dengan definisi ini biasanya adalah berupa kumpulan logika-logika digital yang membentuk sebuah informasi, termasuk teks-teks dokumen, video, audio, file gambar, alamat-alamat komunikasi digital, dan banyak lagi.
Perangkat yang menggunakan format data digital untuk menyimpan informasi memang sangat banyak. Seperti misalnya perangkat ponsel, smart card, bahkan microwave juga bisa berperan sebagai sumber bukti-bukti digital. Berdasarkan pertimbangan inilah maka dibuat tiga kategori besar untuk sumber  bukti digital, yaitu:
a)    Open computer systems
Perangkat-perangkat yang masuk dalam kategori jenis ini adalah apa yang kebanyakan orang pikir sebagai perangkat komputer. Sistem yang memiliki media penyimpanan, keyboard, monitor, dan pernak-pernik yang biasanya ada di dalam komputer masuk dalam kategori ini. Seperti misalnya laptop, desktop, server, dan perangkat-perangkat sejenis lain. Perangkat yang memiliki sistem media penyimpanan yang kian membesar dari waktu ke waktu ini merupakan sumber yang kaya akan bukti-bukti digital. Sebuah file yang sederhana saja pada sistem ini dapat mengandung informasi yang cukup banyak dan berguna bagi proses investigasi. Contohnya detail seperti kapan file tersebut dibuat, siapa pembuatnya, seberapa sering file tersebut di akses, dan informasi lainnya semua merupakan informasi penting.
b)    Communication systems
Sistem telepon tradisional, komunikasi wireless, Internet, jaringan komunikasi data, merupakan salah satu sumber bukti digital yang masuk dalam kategori ini. Sebagai contoh, jaringan Internet membawa pesan-pesan dari seluruh dunia melalui e-mail. Kapan waktu pengiriman e-mail ini, siapa yang mengirimnya, melalui mana si pengirim mengirim, apa isi dari e-mail tersebut merupakan bukti digital yang amat sangat penting dalam investigasi. 
c)    Embedded computer systems
Perangkat telepon bergerak (ponsel), personal digital assistant (PDA),smart card, dan perangkat-perangkat lain yang tidak dapat disebut komputer tapi memiliki sistem komputer dalam bekerjanya dapat digolongkan dalam kategori ini. Hal in i dikarenakan bukti-bukti digital juga dapat tersimpan di sini. Sebagai contoh, sistem navigasi mobil dapat merekam ke mana saja mobil tersebut berjalan. Sensor dan modul-modul diagnosa yang dipasang dapatmenyimpan informasi yang dapat digunakan untuk menyelidiki terjadinya kecelakaan, termasuk informasi kecepatan, jauhnya perjalanan, status rem, posisi persneling yang terjadi dalam lima menit terakhir. Semuanya merupakan sumber-sumber bukti digital yang amat berguna.
D.    Upaya Reduksi Cybercrime
Permasalahan yang ditimbulkan akibat perkembangan teknologi komputer dan informasi, menunjukkan perlu adanya upaya yang menyeluruh untuk menanggulangi cybercrime. Kesadaran dari para pengguna jasa internet terhadap  cyberethics juga akan turut membantu. Selain itu, kerjasama antara negara-negara pengguna jasa internet juga membantu menanggulangi paling tidak mengurangi kejahatan internet yang melintasi batas-batas negara. Pada dasarnya interaksi internet bersifat bebas (dengan adanya  civil cyberliberty) dan pribadi (privacy). Prinsip-prinsip dasar yang diakui umum dari aktivitas elektronik melalui internet adalah transparansi, yaitu adanya keterbukaan dan kejelasan dalam setiap interaksi internet, kehandalan dengan informasi yang dapat dipercaya serta kebebasan dimana para pelaku bisnis,konsumen ataupun pribadi dapat secara bebas mengakses atau berinteraksi tanpa adanya hambatan, kesulitan ataupun tekanan dalam bentuk apapun.  
D.1. Asas Hukum Untuk Dunia Cyber
Terdapat tiga pendekatan untuk mempertahankan keamanan di cyberspace, pertama adalah pendekatan  teknologi, kedua  pendekatan  sosial budaya-etika,  dan ketiga pendekatan hukum. Untuk mengatasi gangguan keamanan pendekatan  teknologi sifatnya mutlak dilakukan, sebab tanpa suatu  pengamanan jaringan akan  sangat mudah disusupi, dintersepsi, atau diakses secara ilegal dan tanpa hak. Dalam ruang cyber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum dan pengadilan Indonesia tidak memiliki  yurisdiksi terhadap pelaku dan perbuatan hokum yang terjadi, mengingat pelanggaran hukum bersifat transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia. Dalam hukum internasional, dikenal tiga jenis jurisdiksi, yakni jurisdiksi untuk menetapkan undang-undang  (the jurisdiction  to prescribe), jurisdiksi untuk penegakan hukum (the jurisdiction  to enforce), dan jurisdiksi untuk menuntut (the jurisdiction to adjudicate).
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa  digunakan,  yaitu  :pertama,  asas subjective territoriality, yang menekankan bahwa keberlakuan hukum  ditentukan berdasarkan  tempat  perbuatan dilakukan dan penyelesaian  tindak pidananya  dilakukan di  negara  lain.  Kedua,  asas objective territoriality,  yang menyatakan bahwa  hukum  yang berlaku  adalah hukum  dimana akibat utama perbuatan  itu  terjadi dan memberikan dampak  yang  sangat merugikan bagi negara  yang bersangkutan. Ketiga,asas nationality yang menentukan bahwa Negara mempunyai jurisdiksi  untuk menentukan hukum  berdasarkan kewarganegaraan pelaku.  Keempat, asas passive  nationality  yang  menekankan jurisdiksi  berdasarkan kewarganegaraan korban. Kelima, protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah, dan keenam, asas Universality. Asas Universality selayaknya memperoleh perhatian khusus terkait dengan penanganan hokum kasus-kasus cyber.Asas ini disebut juga sebagai “universalinterest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan(crimes againsthumanity), misalnya penyiksaan, genosida, pembajakan udara  dan  lain-lain.
Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk  internet  piracy,  seperti computer, cracking, carding, hacking and viruses,namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional. 
D.2. Instrumen Internasional di Bidang Kejahatan Cyber
Instrumen Hukum Internasional di bidang kejahatan cyber (Cyber Crime) merupakan sebuah fenomena baru dalam tatanan Hukum Internasional modern mengingat kejahatan cyber sebelumnya tidak mendapat perhatian negara-negara sebagai subjek Hukum Internasional. Munculnya bentuk kejahatan baru yang tidak saja bersifat lintas batas (transnasional) tetapi juga berwujud dalam tindakan-tindakan virtual telah menyadarkan masyarakat internasional tentang perlunya  perangkat  Hukum Internasional baru yang dapat digunakan  sebagai kaidah hukum internasional dalam mengatasi kasus-kasus Cybercrime.  Instrumen Hukum Internasional publik yang  mengatur masalah  Kejatan cyber yang saat ini  paling  mendapat  perhatian  adalah  Konvensi tentang  Kejahatan  cyber (Convention on  Cyber  Crime)   2001  yang  digagas  oleh  Uni  Eropa.  Konvensi ini meskipun pada awalnya dibuat oleh organisasi  Regional Eropa,  tetapi  dalam perkembangannya dimungkinkan untuk diratifikasi dan diakses oleh negara manapun di dunia yang memiliki komitmen dalam upaya mengatasi kejahatan Cyber.
Negara-negara yang tergabung dalam Uni Eropa (Council of Europe) pada tanggal 23 November  2001 di  kota  Budapest,  Hongaria  telah  membuat  dan  menyepakati Convention on  Cybercr ime  yang kemudian dimasukkan  dalam  European  Treaty Series  dengan  Nomor  185.  Konvensi ini  akan  berlaku secara  efektif  setelah diratifikasi  oleh  minimal  5  (lima)  negara,  termasuk paling  tidak  ratifikasi  yang dilakukan oleh 3  (tiga)  negara anggota  Council  of Europe.  Substansi  konvensi mencakup  area  yang  cukup  luas,  bahkan mengandung  kebijakan  kriminal  (criminal policy)  yang bertujuan untuk melindungi masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama internasional. Hal ini  dilakukan dengan  penuh kesadaran  sehubungan dengan  semakin meningkatnya  intensitas digitalisasi, konvergensi, dan globalisasi yang berkelanjutan dari teknologi informasi,  yang  menurut  pengalaman  dapat juga digunakan untuk melakukan tindak pidana. Konvensi ini dibentuk dengan pertimbangan-pertimbangan antara lain  sebagai  berikut :
Pertama,  bahwa  masyarakat internasional menyadari perlunya kerjasama antar Negara dan Industri  dalam memerangi kejahatan cyber dan adanya  kebutuhan untuk melindungi  kepentingan  yang  sah dalam  penggunaan  dan pengembangan  teknologi informasi.  Kedua, Konvensi  saat ini   diperlukan untuk meredam  penyalahgunaan  sistem,  jaringan dan  data  komputer  untuk melakukan perbuatan kriminal. Hal lain yang diperlukan adalah adanya kepastian dalam proses penyelidikan dan penuntutan  pada  tingkat internasional  dan domestik melalui  suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat. Ketiga,  saat ini  sudah  semakin  nyata adanya  kebutuhan untuk  memastikan  suatu kesesuaian  antara  pelaksanaan  penegakan hukum  dan hak  azasi manusia  sejalan dengan Konvensi Dewan Eropa untuk Perlindungan Hak Azasi Manusia dan Kovenan Perserikatan Bangsa-Bangsa  1966  tentang Hak Politik Dan sipil yang  memberikan perlindungan kebebasan  berpendapat  seperti  hak berekspresi,  yang  mencakup kebebasan untuk mencari, menerima, dan menyebarkan informasi/pendapat.
Konvensi ini telah disepakati  oleh  Masyarakat  Uni  Eropa  sebagai konvensi  yang terbuka  untuk diakses  oleh  negara  manapun di  dunia.  Hal ini dimaksudkan untuk dijadikan norma dan instrumen Hukum Internasional dalam mengatasi kejahatan cyber, tanpa  mengurangi  kesempatan  setiap  individu untuk  tetap dapat mengembangkan kreativitasnya dalam pengembangan teknologi informasi. 
D.3. Cyber Task Force
Kepolisian Negara Republik Indonesia  telah membentuk suatu divisi  yang bernama Cyber Task Force, yang bertugas mengatur segala aspek hukum yang terkait dengan kejahatan-kejahatan   yang   dilakukan   di   internet.  Apabila seorang penjahat internet tertangkap, maka selanjutnya akan dilakukan tindakan Komputer Forensik. Komputer Forensik meliputi pencarian bukti-bukti yang biasanya merupakan bukti digital, yaitu Log (catatan dari system) yang meliputi:
a)    NAS (Network Access System) Log
b)    E-mail server Log
c)    File upload and download Log
d)    Web Server Log
e)    Usenet Log
f)    IRC (Internet Relay Chat) Log
Apabila terdapat bukti-bukti yang dapat menyudutkan si pelaku kejahatan, maka   pelaku   dapat   dikenakan   sanksi   berdasarkan  Undang-Undang ITE (Informasi dan Transaksi Elektronik) dan berakhir di balik jeruji. Undang-undang  
ITE   dan   Cyberlaw   Enforcement   telah   disahkan, namun   dengan terbentuknya   UU   dan   Cyberlaw   belum   tentu   dapat membasmi para pelaku kejahatan internet,  karena jumlah pelaku kejahatan internet masih lebih banyak dan mereka tersebar di seluruh Indonesia. Yang sudah   terjadi   biarlah terjadi,  yang   perlu   dilakukan   sekarang   adalah melakukan   pencegahan terhadap   kemungkinan-kemungkinan   yang   dapat merugikan kita sebagai pelaku IT. Pencegahan itu dapat berupa:
1.    Educate User   (memberikan knowledge baru  terhadap Cyber  Crime dan dunia internet)
2.    Use hacker’s perspective  (menggunakan pemikiran dari  sisi  hacker untuk melindungi sistem Anda)
3.    Patch System (menutup lubang-lubang kelemahan pada system)
4.    Policy   (menentukan   kebijakan-kebijakan dan aturan-aturan yang melindungi sistem Anda dari orang-orang yang tidak berwenang)
5.    IDS   (Intrusion   Detection   System)   bundled   with   IPS   (Intrusion Prevention System) . 
6.    Firewall 
7.    AntiVirus
Tidak ada 100 % sistem yang aman di dunia ini, karena semuanya berawal dari  manusia yang memiliki pemikiran   terbatas, bukan dari Tuhan yang memiliki sistem yang sangat sempurna.


BAB III
PENUTUP


A.Kesimpulan
Pada dasarnya, teknologi internet merupakan sesuatu yang bersifat netral, dalam artian bahwa teknologi tersebut tidak bersifat baik ataupun jahat. Akan tetapi dengan keluasan fungsi dan kecanggihan teknologi informasi yang terkandung di dalamnya ditambah semakin merebaknya globalisasi dalam kehidupan mendorong para pelaku kejahatan untuk menggunakan internet sebagai sarananya. Cybercrime pada saatnya akan menjadi bentuk kejahatan serius yang dapat membahayakan keamanan individu, masyarakat dan negara serta tatanan kehidupan global. Kegiatan-kegiatan kenegaraan yang sangat penting bagi kelangsungan hidup masyarakat dan negara tidak selalu bisa dijamin aman dari ancaman penjahat dalam dunia maya. Karena pelaku-pelaku cybercrime secara umum adalah orang-orang yang memiliki keunggulan kemampuan keilmuan dan teknologi. Pada sisi lain, kemampuan aparat untuk menanganinya sungguh jauh kualitasnya di bawah para pelaku kejahatan tersebut.

B.Saran  
Mengingat  bahwa cybercrime tidak mengenal batas-batas negara maka dalam upaya penanggulangannya memerlukan suatu koordinasi dan kerjasama antarnegara. Cybercrime memperlihatkan salah satu kondisi yang kompleks dan penting untuk diadakannya suatu kerjasama internasional. Secara hukum hal tersebut telah mengalami kemajuan sebab di Budapest, Hongaria, 30 negara telah sepakat untuk menandatangani Convention on Cybercrime, yang merupakan kerjasama internasional untuk penanggulangan penyebaran aktivitas kriminal melalui internet dan jaringan komputer lainnya. Meski demikian efektivitas dan efisiensi pelaksanaannya masih perlu dicari format yang tepat, karena seperti  kasus-kasus sebelumnya banyak konvensi internasional yang terbentur dalam pelaksanaannya. Salah satu unsur yang akan menjadi tantangan dalam menerapkan suatu konvensi adalah perbedaan persepsi terhadap masalah yang bermuara dari perbedaan kepentingan dan pengalaman. Apalagi di dalam cybercrime ketiadaan batas dalam menanggulanginya merupakan hal baru dalam sejarah penegakan hukum.

DAFTAR PUSTAKA


·        http://cyberlaw.wordpress.com/2007/08/11/menjerat-pelaku-cyber-crime-dengan-kuhp/
·        http://www.depkumham.go.id/xDepkumhamWeb/xBerita/xUmum/seminar+cyber+crime.htm
·        http://www.depkominfo.go.id/portal/?act=detail&mod=artikel_itjen&view=1&id=BRT061002181001
·        http://www.depkominfo.go.id/portal/?act=detail&mod=artikel_itjen&view=1&id=BRT070620115101
·        http://id.wikipedia.org/wiki/Cyber_crime
·        http://www.indonesia.go.id/id/index2.php?option=com_content&do_pdf=1&id=4419
·        http://www.ketok.com/forum/viewtopic.php?t=215 
·        http://www.kompas.com/ver1/Iptek/0705/01/183439.htm
·        http://www.total.or.id/info.php?kk=Cyber%20crime 
·        http://maulana.mhs.unimal.ac.id
·        Zaleski, Jeff,  Spiritualitas Cyberspace, Bagaimana Teknologi Komputer Mempengaruhi Kehidupan Keberagaman Manusia (Bandung : Mizan, 1999)









Tidak ada komentar:

Posting Komentar