SILABUS
RENCANA PEMBELAJARAN SEMESTER
Dosen : Diah Afrianti Rahayu, S.Kom. M.Pd
Jurusan/Prodi : Pendidikan Teknik Informatika Dan Komputer
Mata Kuliah : Komputer Dan Masyarakat
Bobot (SKS) : 2 SKS
Capaian Pembelajaran : Mata kuliah ini memantu mahasiswa dalam mengapresiasi manfaat penggunaan komputer dan sistem komputer pada aspek kesehatan, psikologis, interaksi sosial dan ekonomi masyarakat sekaligus dalam mewaspadai dampak buruknya pada aspek-aspek tersebut. Melalui mata kuliah ini mahasiswa akan menerima informasi, menggali informasi lebih lanjut kemudian menyampaikan pandangan dan ide melalui tulisan dan presentasinya terkait dengan hal tersebut.
Deskripsi Singkat Mata Kuliah: Mata kuliah ini memantu mahasiswa dalam mengapresiasi manfaat penggunaan komputer dan sistem komputer pada aspek kesehatan, psikologis, interaksi sosial dan ekonomi masyarakat sekaligus dalam mewaspadai dampak buruknya pada aspek-aspek tersebut. Melalui mata kuliah ini mahasiswa akan menerima informasi, menggali informasi lebih lanjut kemudian menyampaikan pandangan dan ide melalui tulisan dan presentasinya terkait dengan hal tersebut.
Materi pembelajaran : 1. Pemanfaatan komputer di masyarakat
2. Pemanfaatan komputer di masyarakat dan elektronik digital
3. Konsep dan aplikasi dari elektronik komersial dan bisnis
4. Transaksi elektronik
5. Studi kasus komputer dan masyarakat saat ini
Media Pembelajaran : PC dan LCD
Daftar Pustaka Utama :
Davis, Gordon B dan Margarehte H. Olson, Management Information System: Conseptual Kroenke, Management Information System, McGraw Hill
Dwi Martani dkk. 2012. Akuntansi Keuangan Menengah berbasis PSAK. Salemba Empat
Jogiyanto. (2005). Pengenalan Komputer. Yogyakarta: ANDI.
Nicholas Negroponte. (1996). Being Digital, Random House.
Preston, J. (2007). Komputer dan Masyarakat. Yogyakarta: Andi offset.
Purbo, O. (2003). Teknologi Warung Internet. Jakarta: Elex Media Komputindo.
Ratna Mutu Manikam, S.Kom. MT. (2017). Pengantar Mata Kuliah Komputer Masyarakat. Universitas Mercu Buana. Jakarta: Universitas Mercu Buana.
Supriyanto, A. (2005). Pengantar Teknolgi Informasi. Jakarta: Salemba Infotek.
Sutanta, Edhy. 2003. System Informasi Manajemen. Yogyakarta: Graha Ilmu
Sutarman. (2012). Pengantar Teknologi Informasi. Jakarta: Bumi Aksara.
Steve Lawrence, “Online or Invisible”, Nature, Vol.411, No.6837, pp.5221, (2001) versi online dapat diakses di http://citeseer.ist.psu.edu/online-nature01/
http://normasaragi.blogspot.com/2009/10/jurnal-komputer-masyarakat.html?zx=d7aff86ddc3856dd
Materi :
PERTEMUAN 9 DAN 10
PENGERTIAN KEJAHATAN KOMPUTER
David I. Bainbridge dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana computer :
Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa ijin.
Perubahan data input, yaitu data yang secara sah dimasukkan kedalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelajiman dunia perbankan.
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:
Illegal Access/ Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
KEJAHATAN KOMPUTER KEJAHATAN BIASA
Memasuki jaringan komputer orang lain tanpa ijin, misalnya melalui internet (hacking)
Menyadap transmisi data orang lain, misalnya surat elektronik (e-mail).
Memanipulasi data seseorang, misalnya kartu kredit seseorang dan kemudian menggunakan informasi kartu kredit tersebut untuk berbelanja di internet.
Memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam program komputer. Misalnya programmer yang bertugas mendesain system penggajian pegawai negeri. Sang programmer kemudian membuat suatu program system penggajian dan menyisipkan perintah dalam program komputer tersebut untuk memotong 1 persen gaji setiap pegawai dan kemudian mengirimkan potongan tersebut ke rekeningnya tiap bulan.
Memalsukan surat dengan cara mendesain surat palsu menggunakan perangkat komputer. Mengubah data yang tersimpan dalam komputer, misalnya dilakukan oleh karyawan suatu perusahaan dengan cara mengganti data-data yang terdapat didalam komputer perusahaan sebagai bagian dari kejahatan pokoknya, misalnya penggelapan. Pada dasarnya perbuatan karyawan tersebut adalah penggelapan biasa, namun mengingat pembukuan perusahaan terdapat di dalam komputer dan bukan di atas kertas maka data yang ia ubah adalah data dalam komputer tersebut. Jadi dalam kejahatan ini tidak ada unsur pemrosesan data, melainkan sekedar pengubahan data saja untuk menutupi penggelapannya.
KEJAHATAN KOMPUTER KEJAHATAN BIASA
Memasuki jaringan komputer orang lain tanpa ijin, misalnya melalui internet (hacking)
Menyadap transmisi data orang lain, misalnya surat elektronik (e-mail).
Memanipulasi data seseorang, misalnya kartu kredit seseorang dan kemudian menggunakan informasi kartu kredit tersebut untuk berbelanja di internet.
Memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam program komputer. Misalnya programmer yang bertugas mendesain system penggajian pegawai negeri. Sang programmer kemudian membuat suatu program system penggajian dan menyisipkan perintah dalam program komputer tersebut untuk memotong 1 persen gaji setiap pegawai dan kemudian mengirimkan potongan tersebut ke rekeningnya tiap bulan.
Berdasarkan definisi dan perbandingan di atas maka dalam kejahatan komputer dimungkinkan adanya delik formil dan delik meteril sekaligus. Delik formil terdapat dalam perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, misalnya melalui jaringan internet, atau delik materil yaitu perbuatan yang menimbulkan akibat kerugian bagi orang lain. Satu contoh delik materil ini adalah perbuatan seseorang yang memasuki jaringan komputer perbankan kemudian mengubah catatan keuangan si penyusup atau orang lain.
Penegak Hukum
Banyak kejahatan yang memanfaatkan kecanggihan dunia IT. Untuk itu pemerintah membuat Undang-Undang Informasi dan Transaksi Elektronik (UUITE), UUITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UUITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.
Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik.
Beberapa materi yang diatur, antara lain:
1. Pengakuan informasi / dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE)
2. Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE)
3. Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE)
4. Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE)
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:
1. Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE)
2. Akses ilegal (Pasal 30)
3. Intersepsi ilegal (Pasal 31)
4. Gangguan terhadap data (data interference, Pasal 32 UU ITE)
5. Gangguan terhadap sistem (system interference, Pasal 33 UU ITE)
6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE)
Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”) memberikan dasar hukum mengenai kekuatan hukum alat bukti elektronik dan syarat formil dan materil alat bukti elektronik agar dapat diterima di persidangan.
Apakah Alat Bukti Elektronik itu?
Alat Bukti Elektronik ialah Informasi Elektronik dan/atau Dokumen Elektronik yang memenuhi persyaratan formil dan persyaratan materil yang diatur dalam UU ITE. Pasal 5 ayat (1) UU ITE mengatur bahwa Informasi Eletkronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.
Yang dimaksud dengan Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya. (Pasal 1 butir 1 UU ITE).
Sedangkan yang dimaksud dengan Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. (Pasal 1 butir 4 UU ITE)
Pada prinsipnya Informasi Elektronik dapat dibedakan tetapi tidak dapat dipisahkan dengan Dokumen Elektronik. Informasi Elektronik ialah data atau kumpulan data dalam berbagai bentuk.
sedangkan Dokumen Elektronik ialah wadah atau ‘bungkus’ dari Informasi Elektronik. Sebagai contoh apabila kita berbicara mengenai file musik dalam bentuk mp3 maka semua informasi atau musik yang keluar dari file tersebut ialah Informasi Elektronik, sedangkan Dokumen Elektronik dari file tersebut ialah mp3.
Pasal 5 ayat (1) UU ITE dapat dikelompokkan menjadi dua bagian.
Pertama Informasi Elektronik dan/atau Dokumen Elektronik.
Kedua, hasil cetak dari Informasi Elektronik dan/atau hasil cetak dari Dokumen Elektronik. (Sitompul, 2012)
Informasi Elektronik dan Dokumen Elektronik tersebut yang akan menjadi Alat Bukti Elektronik (Digital Evidence). Sedangkan hasil cetak dari Informasi Elektronik dan Dokumen Elektronik akan menjadi alat bukti surat.
Pasal 5 ayat (2) UU ITE mengatur bahwa Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan perluasan dari alat bukti hukum yang sah sesuai dengan hukum acara yang berlaku di Indonesia.
Yang dimaksud dengan perluasan di sini harus dihubungkan dengan jenis alat bukti yang diatur dalam Pasal 5 ayat (1) UU ITE. Perluasan di sini maksudnya: (Sitompul, 2012)
Menambah alat bukti yang telah diatur dalam hukum acara pidana di Indonesia, misalnya KUHAP. Informasi Elektronik dan/atau Dokumen Elektronik sebagai Alat Bukti Elektronik menambah jenis alat bukti yang diatur dalam KUHAP;
Memperluas cakupan dari alat bukti yang telah diatur dalam hukum acara pidana di Indonesia, misalnya dalam KUHAP. Hasil cetak dari Informasi atau Dokumen Elektronik merupakan alat bukti surat yang diatur dalam KUHAP.
UU ITE menegaskan bahwa dalam seluruh hukum acara yang berlaku di Indonesia, Informasi dan Dokumen Elektronik serta hasil cetaknya dapat dijadikan alat bukti hukum yang sah. (Sitompul, 2012).
Bagaimana agar Informasi dan Dokumen Elektronik dapat dijadikan alat bukti hukum yang sah? UU ITE mengatur bahwa adanya syarat formil dan syarat materil yang harus terpenuhi.
Syarat formil diatur dalam Pasal 5 ayat (4) UU ITE, yaitu bahwa Informasi atau Dokumen Elektronik bukanlah dokumen atau surat yang menurut perundang-undangan harus dalam bentuk tertulis. Sedangkan syarat materil diatur dalam Pasal 6, Pasal 15, dan Pasal 16 UU ITE, yang pada intinya Informasi dan Dokumen Elektronik harus dapat dijamin keotentikannya, keutuhannya, dan ketersediaanya. Untuk menjamin terpenuhinya persyaratan materil yang dimaksud, dalam banyak hal dibutuhkan digital forensik. (Sitompul, 2012)
Dengan demikian, email, file rekaman atas chatting, dan berbagai dokumen elektronik lainnya dapat digunakan sebagai alat bukti yang sah. Dalam beberapa putusan pengadilan, terdapat putusan-putusan yang membahas mengenai kedudukan dan pengakuan atas alat bukti elektronik yang disajikan dalam persidangan
KETERANGAN AHLI SEBAGAI PENDUKUNG
Mengingat teknologi komputer merupakan sebuah disiplin yang memerlukan keahlian tertentu, untuk itu perlu dihadirkan Keterangan Ahli dalam rangka memperjelas tindak pidana yang terjadi dan meyakinkan hakim. Pendapat yang banyak berkembang saat ini adalah sangat sempitnya ruang yang dapat digunakan penyidik membuktikan adanya tindak pidana yang berkaitan dengan komputer. Untuk itu dalam hampir semua kasus keterangan ahli merupakan titik sentral atau bahkan tulang punggung pembuktian.
PERKEMBANGAN KEJAHATAN KOMPUTER
CYBERCRIME DAN CYBERLAW
Sejarah Cyber Crime
Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1970-an, beberapa remaja telah merusak sistem telepon baru negara dengann merubah otoritas. Awal 1960 fasilitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker’ berarti positif untuk seseorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulang kali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assitance Program) untuk menolong para hacker telepon membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s William Gibson memasukkan istilah “cyberspace “ dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan Kattering Cancer Center ke Los Alamos National Laboratory Comprehensive Crime Control Act memberikan yuridikasi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman.
Akhir 1980 penipuan komputer dan tindakan penyalahgunaan memberi kekeuatan lebih bagi ototritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestasi volume dari penyerangan pada jaringan komputer. Pada usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan pegawai keamnan Digital Equipment. Dia dihukum karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun.
Pada oktober 2008 muncul suatu virus baru yang bernama conficker yang terkategori sebagai virus jenis Worm. Conficker menyerang Windows dan paling banyak ditemukan dalam Windows XP. Microsoft merislis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 Jnauari 2009, sementara The Guardian memperkirakan 3.5 Juta PC terinfeksi. Pada tanggal 16 januari 2009, worm ini telah menginfeksi hampir 9 juta PC, menjadikan salah satu infeksi yang paling cepat menyebar dalam waktu singkat.
Perkembangan Cybercrime
Dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi pada saat ini cyber crime akan sangat meningkat. Banyak sekali contoh Cybercrime yang telah terjadi seperti penipuan penjualan barang melalui on line, penipuan kartu kredit, pornografi, dan lain-lain. Munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet berbanding lurus dengan Perkembangan teknologi Internet.
Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain (berdasarkan makalah Pengamanan Aplikasi Komputer Dalam Sistem Perbankan dan Aspek Penyelidikan dan Tindak Pidana).
Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet. Bahkan belum lama ini beredar berita tertangkapnya pelaku penipuan yang mengguna media online sebagai alat untuk melakukan penipuan. Pelaku memanfaatkan media pertemanan facebook sebagai alat untuk mencari mangsa sebagai korban penipuan. Contoh lain cyber crime yang terjadi adalah membuat suatu program jahat yang digunakan untuk mendapatkan hak akses untuk memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, dan tanpa sepengetahuan dari pemilik. Kejahatan seperi ini kerap muncul seperti di facebook yaitu dengan menggunakan cara memberikan link kepada pengguna yang menginformasikan bahwa link tersebut sangat bermanfaat bagi pengguna seperti aplikasi berbentuk link tidak dikenal padahal pada saat anda meng klik link tersebut maka program jahat akan langsung menjalankan program dimana program tersebut dapat mengambil data pribadi anda seperti password serta akan mengirimkan link tersebut kepada teman anda untuk mencari korban lainnya. Kejahatan seperti peniruan web page penggunaan software bajakan adalah contoh lain dari Cyber Crime.
Kejahatan seperti dapat dikategorikan ”Offense against Intellectual Property” berdasarkan jenis aktivitasnya Cybercrime diklasifikasikan :
Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
Cybercrime adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet). Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal:
Cybercrime dalam arti sempit disebut computer crime, yaitu prilaku ilegal/ melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data yang diproses oleh komputer.
Cybercrime dalam arti luas disebut computer related crime, yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem komputer atau jaringan.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
B. Motif Cybercrime
Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu : Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu
Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual.
Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.
C. Faktor Penyebab Munculnya Cybercrime
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :
1. Faktor Teknis
Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain.
2. Faktor Sosial ekonomi
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu, Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.
D. Jenis-Jenis Cybercrime
Pengelompokan jenis – jenis cybercrime dapat dikelompokkan dalam banyak kategori. Bernstein, Bainbridge, Philip Renata, As’ad Yusuf, sampai dengan seorang Roy Suryo pun telah membuat pengelompokkan masing-masing terkait dengan cybercrime ini. Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan motif pelakunya :
1. Sebagai tindak kejahatan Murni
Kejahatan terjadi secara sengaja dan terencana untuk melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer. (tindak kriminal dan memiliki motif kriminalitas) dan biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet, Pengirim e-mail anonim yang berisi promosi (spamming).
2. Sebagai tindak kejahatan Abu-abu (tidak jelas)
Kejahatan terjadi terhadap sistem komputer tetapi tidak melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer. Contoh Kasus: Probing atau Portscanning; yaitu semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Convention on Cybercrime yang diadakan oleh Council of Europe dan terbuka untuk ditandatangani mulai tanggal 23 November 2001 di Budapest menguraikan jenis-jenis kejahatan yang harus diatur dalam hukum pidana substantif oleh negara-negara pesertanya, terdiri dari :
Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer: Illegal access (melakukan akses tidak sah), Illegal interception (intersepsi secara tidak sah), Data interference (menggangu data), System interference (mengganggu pada sistem), Misuse of devices (menyalahgunakan alat).
Tindak pidana yang berkaitan dengan komputer: Computer-related forgery (pemalsuan melalui komputer), Computer-related fraud (penipuan melalui komputer).
Tindak pidana yang berhubungan dengan isi atau muatan data atau sistem komputer: Offences related to child pornography (Tindak pidana yang berkaitan dengan pornografi anak).
Tindak pidana yang berkaitan dengan pelanggaran hak cipta dan hak-hak terkait.
E. Cybercrime Di Indonesia
Ada beberapa fakta kasus cybercrime yang sering terjadi di Indonesia, diantaranya adalah :
1. Pencurian Account User Internet
Merupakan salah satu dari kategori Identity Theft and fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik user kurang aware terhadap keamanan di dunia maya, dengan membuat user dan password yang identik atau gampang ditebak memudahkan para pelaku kejahatan dunia maya ini melakukan aksinya.
2. Deface (Membajak situs web)
Metode kejahatan deface adalah mengubah tampilan website menjadi sesuai keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau gambar-gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh masyarakat.
3. Probing dan Port Scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya.
4. Virus dan Trojan
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
5. Denial of Service (DoS) attack
Denial of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
F. Penanganan Cybercrime
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime :
1. Dengan Upaya non Hukum
Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.
2. Dengan Upaya Hukum (Cyberlaw)
Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut:
1. Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.
2. Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
3. Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet Banking), Pelanggaran terhadap hak-hak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta.
G. Kategori Cybercrime
a. Cyberpiracy
Penggunaan teknologi komputer untuk :
Mencetak ulang software atau informasi
Mendistribusikan informasi atau software tersebut melalui jaringan computer
b. Cybertrespass
Penggunaan teknologi komputer untuk meningkatkan akses pada:
Sistem komputer sebuah organisasi atau individu
Web site yang di-protect dengan password
c. Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang :
Mengganggu proses transmisi informasi elektronik
Menghancurkan data di computer
Tipe-tipe user komputer yang sering dikaitkan dengan CyberCrime adalah sebagai berikut ;
1. Hacker
Sekumpulan orang/team yang tugasnya membangun serta menjaga sebuah sistem sehingga dapat berguna bagi kehidupan dunia teknologi informasi, serta penggunanya. hacker disini lingkupnya luas bisa bekerja pada field offline maupun online, seperti Software builder(pembuat/perancang aplikasi), database administrator, dan administrator. Namun dalam tingkatan yang diatas rata-rata dan tidak mengklaim dirinya sendiri, namun diklaim oleh kelompoknya, maka dari itu hacker terkenal akan kerendahan hati dan kemurahan memberikan segenap ilmunya.
2. Cracker
Seorang/sekumpulan orang yang memiliki kemampuan lebih dalam merusak sebuah sistem sehingga fungsinya tidak berjalan seperti normalnya, atau malah kebalikannya, sesuai keinginan mereka, dan mereka memang diakui memiliki kemampuan yang indigo dan benar-benar berotak cemerlang. Biasanya cracker ini belum dikategorikan kejahatan didunia maya, karena mereka lebih sering merubah aplikasi, seperti membuat keygen, crack, patch(untuk menjadi full version).
3. Defacer
Seorang/Sekumpulan orang yang mencoba untuk mengubah halaman dari suatu website atau profile pada social network(friendster, facebook, myspace), namun yang tingkatan lebih, dapat mencuri semua informasi dari profil seseorang, cara mendeface tergolong mudah karena banyaknya tutorial diinternet, yang anda butuhkan hanya mencoba dan mencoba, dan sedikit pengalaman tentang teknologi informasi.
4. Carder
Seorang/sekumpulan lamers yang mencoba segala cara untuk mendapatkan nomor kartu kredit seseorang dan cvv2nya dengan cara menipu, menggenerate sekumpulan kartu kredit untuk kepentingan dirinya sendiri. Namun pada tingkatan tertentu carder dapat mencuri semua informasi valid dari sebuah online shopping. Ini adalah Malingnya dunia Maya.
5. Frauder
Seorang/sekumpulan orang yang mencoba melakukan penipuan didunia pelelangan online, belum ada deskripsi jelas tentang orang ini, mereka sering juga dikategorikan sebagai carder.
6. Spammer
Seorang/sekumpulan orang yang mencoba mengirimkan informasi palsu melalui media online seperti internet, biasanya berupa email, orang-orang ini mencoba segala cara agar orang yang dikirimi informasi percaya terhadap mereka sehingga next step untuk mendapatkan kemauan si spammer ini berjalan dengan baik. Meraka tidak lain dikategorikan sebagai penipu.
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime:
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
H. Perangkat Anti Cybercrime
Beberapa Hal yang perlu dilakukan dalam menangani Cybercrime adalah memperkuat aspek hukum dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol paling tidak terjadinya cybercrime dapat ditekan lebih rendah.
1. Modernisasi Hukum Pidana Nasional. Sejalan dengan perkembangan teknologi, cybercrime juga mengalami perubahan yang significant. Contoh: saat ini kita mengenal ratusan jenis virus dengan dampak tingkat kerusakan yang semakin rumit.
2. Meningkatkan Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat rentan terhadap serangan, baik berupa denial of service attack atau virus.
3. Meningkatkan pemahaman & keahlian Aparatur Penegak Hukum. Aparatur penegak hukum adalah sisi brainware yang memegang peran penting dalam penegakan cyberlaw. dengan kualitas tingkat pemahaman aparat yang baik terhadap cybercrime, diharapkan kejahatan dapat ditekan.
4. Meningkatkan kesadaran warga mengenai masalah cybercrime. Warga negara merupakan konsumen terbesar dalam dunia maya. Warga negara memiliki potensi yang sama besar untuk menjadi pelaku cybercrime atau corban cybercrime. Maka dari itu, kesadaran dari warga negara sangat penting.
5. Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime. Berbagai pertemuan atau konvensi antar beberapa negara yang membahas tentang cybercrime akan lebih mengenalkan kepada dunia tentang fenomena cybercrime terutama beberapa jenis baru.
CYBERCLAW
A. Pengertian
Cyberlaw dapat didefinisikan sebagai seperangkat aturan hukum yang diberlakukan untuk menanggulangi perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi internet (Cybercrime).
B. Jenis-Jenis Kejahatan Cyber
Joy Computing Adalah pemakaian komputer orang lain tanpa izin . Hal ini termasuk pencurian waktu operasi komputer.
Hacking Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
The Trojan Horse Manipulasi data atau program dengan jalan mengubahdata atu instruksi pada sebuah program , menghapus, menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi atau orang lain.
Data Leakage Adalah menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan.
Data Didling Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.
To Frustate Data Communication atau Diddling Yaitu penyianyiaan data computer.
Software Privaci Yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi HAKI
C. Ruang Lingkup Cyber Law
Pembahasan mengenai ruang lingkup ”cyber law” dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan Internet. Secara garis besar ruang lingkup ”cyber law” ini berkaitan dengan persoalan-persoalan atau aspek hukum dari:
E-Commerce,
Trademark/Domain Names,
Privacy and Security on the Internet,
Copyright,
Defamation,
Content Regulation, Disptle Settlement, dan sebagainya.
D. Topik – Topik Cyber Law
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
E. Komponen – Komponen Cyber Law
Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu;
Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet;
Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan;
Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet;
Keenam, tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;
Ketujuh, tentang aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
F. Aspek Hukum Terhadap Kejahatan Cyber
Dalam kaitannya dengan penentuan hokum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
1. Azas Subjective Territoriality Azas yang menekankan bahwa keberlakuan hokum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain
2. Azas Objective Territoriality Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi Negara yang bersangkutan
3. Azas Nasionality Azas yang menentukan bahwa Negara mempunyai jurisdiksi untuk menentukan hokum berdasarkan kewarganegaraan pelaku
4. Azas Protective Principle Azas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban
5. Azas Universality Azas ini menentukan bahwa setiap Negara berhak untuk menangkap dan menghukum para pelaku pembajakan
6. Azas Protective Principle Azas yang menyatakan berlakunya hokum didasarkan atas keinginan Negara untuk melindungi kepentingan Negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah Negara atau pemerintah
G. Cyberlaw Di Indonesia
Untuk negara-negara berkembang, Indonesia bisa bercermin dengan negara-negara seperti India, Banglades, Srilanka Malaysia, dan Singapura yang telah memiliki perangkat hukum di bidang cyberlaw atau terhadap Armenia yang pada akhir tahun 2006 lalu telah meratifikasi Convention on Cybercrime and the Additional Protocol to the Convention on Cybercrime concerning the criminalisation of acts of a racist and xenophobic nature committed through computer system.
Indonesia masih tertinggal jauh jika dibandingkan dengan Negara-negara Asia lainnya apalagi jika dibandingkan dengan negara-negara Uni Eropa yang telah memiliki perangkat hukum lengkap di bidang cyberlaw.
Untuk membangun pijakan hukum yang kuat dalam mengatur masalah-masalah hukum di ruang cyber (internet) diperlukan komitmen kuat pemerintah dan DPR. Namun yang lebih penting lagi selain komitmen adalah bahwa aturan yang dibuat tersebut yaitu UU ITE merupakan produk hukum yang adaptable terhadap berbagai perubahan khususnya di bidang teknologi informasi. Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang komprehensif yang mampu melihat masalah cyberspace dari aspek konvergensi hukum dan teknologi. Kongkretnya pemerintah dapat membuat laboratorium dan pusat studi cyberlaw di perguruan-perguruan tinggi dan instansi-instansi pemerintah yang dianggap capable di bidang tersebut. Laboratorium dan pusat studi cyberlaw kemudian bekerjasama dengan Badan Litbang Instansi atau Perguruan Tinggi membuat riset komprehensif tentang cyberlaw dan teknologi informasi. Riset ini tentu saja harus mengkombinasikan para ahli hukum dan ahli teknologi informasi. Hasil dari riset inilah yang kemudian dijadikan masukan dalam menyusun produk-produk cyberlaw yang berkualitas selain tentunya masukan dari pihak-pihak lain seperti swasta, masyarakat, dan komunitas cyber. Selain hal tersebut hal paling penting lainnya adalah peningkatan kemampuan SDM aparatur hukum di bidang Teknologi Informasi mulai dari polisi, jaksa, hakim bahkan advokat khususnya yang menangani masalah-masalah ini. Penegakan hukum di bidang cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung SDM aparatur yang berkualitas dan ahli di bidangnya.
Sejak satu dekade terakhir Indonesia cukup serius menangani berbagai kasus terkait Cybercrime. Menyusun berbagai rancangan peraturan dan perundang-undangan yang mengatur aktivitas user di dunia maya. Dengan peran aktif pemerintah seperti itu, dapat dikatakan Cyberlaw telah mulai diterapkan dengan baik di Indonesia.
Berikut ini adalah beberapa kategori kasus Cybercrime yang telah ditangani dalam UU Informasi dan Transaksi Elektronik (Pasal 27 sampai dengan Pasal 35) :
27. Illegal Contents
Muatan yang melanggar kesusilaan (Pornograph)
Muatan perjudian ( Computer-related betting)
Muatan penghinaan dan pencemaran nama baik
Muatan pemerasan dan ancaman (Extortion and Threats)
28. Illegal Contents
Berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. (Service Offered fraud)
Informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan (SARA).
29. Illegal Contents
Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman
Kekerasan atau menakut-nakuti yang ditujukan secara pribadi.
30. Illegal Access
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
Dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
31. Illegal Interception
Intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
Intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan.
32. Data Leakage and Espionag
Mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
33. System Interferenc
Melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
34. Misuse Of Device
Memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi cybercrime, sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi cybercrime.
35. Data Interferenc
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
SISTEM PENGAMANAN DATA
Keamanan data dalam jaringan komputer yang terhubung dengan sebuah jaringan internet, akan sangan rentan terhadap penyusupan dan kejahatan yang berasal dari luar. Apabila seseorang dapat menyusup atau masuk ke sebuah komputer, maka orang tersebut akan sangat mudah sekali mengambil data-data yang tersimpan pada komputer tersebut dan menggunakan data-data tersebut untuk keuntungan pribadinya.
Secara umum ada dua jenis aktifitas terhadap jaringan internet:
Hacking
Hacking adalah usaha memasuki sebuah jaringan komputer dengan tujuan mengeksplorasi ataupun mencari kelemahan sebuah jaringan komputer secara ilegal. Pelaku hacking disebut hacker.
Cracking
Cracking adalah usaha memasuki sebuah jaringan secara ilegal dengan maksudmencuri, mengubah, atau menghancurkan file atau data yang disimpan di komputer-komputer yang ada di jaringan tersebut. Sedangkan pelaku cracking disebut cracker.
Ada beberapa metode atau cara kerja yang digunakan hacker dan cracker untuk menyusup ke sebuah jaringan komputer, antara lain sebagai berikut.
1. Spoofing
Bentuk penyusupan dengan cara memalsukan identitas user sehingga hacker bisa login ke sebuah jaringan komputer secara ilegal. Pemalsuan identitas user ini menyebabkan hacker bisa login seolah-olah sebagai user yang asli.
2. Scanner
Menggunakan sebuah program yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan komputer di jaringan lokal ataupun komputer di jaringan lain. Cara ini memungkinkan seorang hacker yang berada di Negara lain dapat melihat kelemahan system keamanan sebuah jaringan komputer yang ada di Indonesia.
3. Sniffer
Program ini berfungsi sebagai penganalisis jaringan dan bekerja untuk memonitor jaringan komputer. Program tersebut mengatur kartu jaringan (LAN Card) untuk memonitor dan menangkap semua lalu lintas paket data yang melalui jaringan, tanpa mempedulikan kepada siapa paket data tersebut dikirimkan.
4. Password Craker
Program ini dapat membuka password yang sudah dienkripsi (dikodekan). Selain itu, ada juga password cracker yang bekerja dengan cara menghancurkan sistem keamanan password.
5. Destructive Devices
Program ini berupa virus yang dibuat untuk menghancurkan data-data yang berada dalam sebuah komputer yang terhubung dengan sebuah jaringan.
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamana data. Beberapa teknik pengamanan data yang ada saat ini, antara lain sebagai berikut
1. Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan Internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian, data-data yang berada didalam jaringan computer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab.
Firewall bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar internet hanya dapat mengakses satu komputer tertentu saja.
2. Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya, sehingga dapat dibaca dan dimengerti oleh penerima.
Data disandikan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian, keamanan data dapat dijaga.
Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah mengubah data asli menjadi data sandi. Sedangkan proses dekripsi adalah proses mengembalikan data sandi menjadi data aslinya. Data asli atau data yang akan disandikan disebut dengan plain teks. Sedangkan data hasil penyandian disebut dengan cipher teks. Proses enkripsi terjadi dikomputer pengirim, sebelum data tersebut dikirimkan. Sedangkan proses dekripsi terjadi dikomputer penerima sesaat setelah data diterima, sehingga penerima dapat mengerti data yang dikirim.
3. Secure Socket Layer (SSL)
Jalur pengiriman data lewat internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui internet rawan oleh penyadapan. Oleh karena itu, browser dilengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada diantara komputer pengirim dan penerima tidak dapat lagi membaca isi data.
MASALAH KEAMANAN DALAM SYSTEM INFORMASI
A. Pengertian Keamanan
Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar, virus. Spyware, tangan-tangan jahil pengguna lainnya dll. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan (security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya terancam dari aspek ancaman (threats), aspek penyusup (intruders), dan aspek musibah.
B. Manfaat Keamanan Sisem Informasi
Pada perusahaan yang memiliki sumberdaya yang besar berupa bahan baku, sumberdaya manusia, maupun barang jadi sudah saatnya menggunakan sistem komputerisasi yang terintegrasi agar lebih effisien dan effektif dalam memproses data yang dibutuhkan. Sistem Informasi dalam suatu perusahaan bertujuan untuk mencapai tiga manfaat utama: kerahasiaan, ketersediaaan, dan integrasi.
Kerahasiaan. Untuk melindungi data dan informasi dari penggunaan yang tidak semestinya oleh orang-orang yang tidak memiliki otoritas. Sistem informasi eksekutif, sumber daya manusia, dan sistem pengolahan transaksi, adalah sistem-sistem yang terutama harus mendapat perhatian dalam keamanan informasi.
Ketersediaan. Supaya data dan informasi perusahaan tersedia bagi pihak-pihak yang memiliki otoritas untuk menggunakannya.
Integritas. Seluruh sistem informasi harus memberikan atau menyediakan gambaran yang akurat mengenai sistem fisik yang mereka wakili
C. Jenis Ukuran-Ukuran Keamanan Sistem Informasi
Untuk melindungi sumberdaya organisasi, suatu perusahaan harus menerapkan beragam jenis ukuran keamanan. Ukuran keamanan yang memadai memungkinkan perusahaan:
1. Melindungi fasilitas komputernya dan fasilitas fisik lainnya.
2. Menjaga integritas dan kerahasiaan file data.
3. Menghindari kerusakan serius atau kerugian-kerugian karena bencana
Ukuran keamanan fokus pada:
1. Keamanan fisik dan
2. Keamanan data/informasi.
Kemanan fisik dikelompokkan atas:
1. Kemanan untuk sumberdaya fisik selain fasilitas komputer
2. Keamanan untuk fasilitas perangkat keras komputer.
Ukuran keamanan spesifik
Untuk setiap keamanan fisik dan keamanan data/informasi, maka ukuran-ukuran keamanan harus ditetapkan untuk:
1. Melindungi dari akses yang tidak diotorisasi/diijinkan
2. Perlindungan terhadap bencana
3. Perlindungan terhadap kerusakan atau kemacetan
4. Perlindungan dari akses yang tidak terdeteksi
5. Perlindungan terhadap kehilangan atau perubahan-prubahan yang tidak seharusnya
6. Pemulihan atau rekonstruksi data yang hilang
D. Keamanan Untuk Sumber Daya Fisik Non Komputer
1. Sumberdaya fisik nonkomputer misalnya kas, sediaan, surat-surat berharga sekuritas, aktiva tetap perusahaan, atau arsip-arsip dalam lemari arsip.
2. Perlindungan dari akses yang tidak diijinkan
a) Akses ke aktiva fisik non komputer harus dibatasi atau dijaga dari pihak-pihak yang tidak diijinkan/diotorisasi.
b) Kas harus disimpan dalam kotak terkunci (brankas) dan hanya boleh diakses oleh orang-orang yang diijinkan.
c) Menetapkan penjaga untuk sediaan yang disimpan digudang atau aktiva yang ada digedung administrasi atau pabrik.
d) Membuat pagar untuk wilayah-wilayah tempat penyimpanan aktiva.
e) Membuat alarm, monitor TV atau lemari arsip yang terkunci.
3. Perlindungan dari Bencana
Melengkapi gudang dengan peralatan-peralatan pencegah api dan menyimpan kas pada tempat yang tahan api
4. Perlindungan dari kerusakan dan kemacetan
Melakukan pemeliharaan rutin atas aktiva-aktiva operasi, seperti mesin, mobli dan lain-lain
E. KEMANAN UNTUK PERANGKAT KERAS KOMPUTER
1. Perlindungan dari akses orang yang tidak diijinkan
a) Pusat fasilitas komputer harus diisolasi, lokasi tidak bisa dipublikasi dan tidak tampak dari jalan umum.
b) Akses fisik ke fasilitas komputer dibatasi pada orang yang diotorisasi, misalnya operator komputer, pustakawan, penyelia pemrosesan data atau manajemen sistem informasi.
c) Penjaga keamanan dan resepsionis ditempatkan pada titik-titik strategis.
d) Memakai alat scanning elektronik
e) Pintu terkunci ke ruangan komputer dan titik pemasukan data yang hanya bisa dibuka dengan kartu berkode magnetik.
f) Alarm, apabila ada pihak yang tidak diotorisasi masuk.
2. Perlindungan dari bencana
a) Fasilitas komputer diatur kelembaban dan suhu ruangannya.
b) Untuk menghindari kerusajkan karena air, maka lantai, dinding dan atap harus tahan air.
c) Membuat detektor asap atau detektor api
d) Untuk mainframe, maka sebaiknya disediakan generator ataupun UPS
3. Perlindungan dari kerusakan dan kemacetan
Membuat rencana backup file
F. Kemanan Untuk Data Dan Informasi
1. Perlindungan dari akses orang yang tidak diotorisasi terhadap data
a) Isolasi, data dan informasi yang rahasia dan penting bagi operasi perusahaan diisolasi secara fisik untuk melindungi dari akses yang tidak diotorisasi.
b) Otentifikasi dan otorisasi pengguna. Misalnya dengan membuat daftar pengendalian akses (ACL), membuat password, Automatic lockout, Callback procedure, keyboard lock.
c) Peralatan komputer dan terminal dibatasi penggunaannya. MIsalnya: suatu terminal dibatasi hanya bisa memasukkan transaksi tertentu sesuai dengan fungsinya. Bagian gudang hanya bisa memasukkan dan memutakhirkan data sediaan setelah memasukkan password atau username. Peralatan komputer dan terminal juga akan terkunci otomatis bila jam kerja telah selesai.
d) Enskripsi. Untuk mencegah pengganggu (intruder) memasuki jaringan komunikasi data dan menyadap data, maka data rahasia yang ditransmisikan melalui jaringan dilindungi dengan enkripsi (data dikodekan dan apabila telah sampai kode tersebut dibuka ditempat tujuan). Terdapat dua jenis enskripsi: private key encryption & Public Key Encryption.
e) Destruksi. Untuk mencegah pihak yang tidak diijinkan mengakses data, data rahasia harus segera dihancurkan ketika masa penggunaannya selesai. Untuk hasil cetakan, segera dihancurkan melalui alat penghancur kertas.
2. Perlindungan dari akses data dan informasi yang tidak bisa dideteksi
a) Membuat access log (log akses), merupakan komponen keamanan sistem pengoperasian, mencatat seluruh upaya untuk berinteraksi dengan basis data/database. Log ini menampilkan waktu, tanggal dan kode orang yang melakukan akses ke basis data. Log ini menghasilkan jejak audit yang harus diperiksa oleh auditor internal atau administratur keamanan untuk menetapkan ancaman-ancaman yang mungkin terhadap keamanan sistem informasi.
b) Console log Cocok bagi komputer mainframe yang menggunakan pemrosesan tumpuk. Console log mencatat semua tindakan yang dilakukan sistem operasi dan operator komputer.Console log mencatat seluruh tindakan yang dilakukan sistem operasi dan operator komputer, seperti permintaan dan tanggapan yang dibuat selama pelaksanaan pemrosesan dan aktivitas lainnya.
c) Perangkat lunak pengendalian akses, Beberapa perangkat lunak berinteraksi dengan sistem operasi komputer untuk membatasi dan memantau akses terhadap file dan data.
d) Log perubahan program dan sistem. Log perubahan program dan sistem dapat memantau perubahan terhadap program, file dan pengendalian. Manajer pengembangan sistem memasukkan kedalam log ini seluruh perubahan dan tambahan yang diijinkan terhadap program. Perubahan dan tambahan yang diijinkan terhadap program harus diperiksa internal auditor untuk memeriksa kesesuaian dengan prosedur perubahan yang disarankan.
G. Perlindungan Dari Kerugian Atau Perubahan Yang Tidak Diharapkan Terhadap Data Atau Program
1. Log (catatan) perpustakaan, memperlihatkan pergerakan dari file data, program, dan dokumentasi yang digunakan dalam pemrosesan atau aktivitas lainnya.
2. Log transaksi, mencatat transaksi individual ketika transaksi itu dimasukkan ke dalam sistem on-line untuk pemrosesan. Log ini memberikan jejak audit dalam sistem pemrosesan online. Termasuk dalam log ini adalah tempat pemasukan transaksi, waktu dan data yang dimasukkan, nomor identifikasi orang yang memasukkan data, kode transaksi, dan jumlah. Perangkat lunak sistem juga meminta nomor transaksi. Secara teratur daftar log transaksi ini harus dicetak.
3. Tombol perlindunganàpada 3 ½ floppy disk
4. Label file
5. Memori hanya-baca (Read -Only Memory)
6. Penguncian (lockout), merupakan perlindungan khusus yang diperlukan untuk melindungi basis data/database, karena beragam pengguna dan program biasanya mengakses data secara bergantian dan terus menerus. Penguncian mencegah dua program mengakses data secara bersamaan. Akibatnya, satu program harus ditunda sampai program lain selesai mengakses. Jika kedua program diijinkan untuk memutakhirkan record yang sama, maka satu data dapat dicatat berlebihan dan hilang.
H. Pemulihan Dan Rekonstruksi Data Yang Hilang
1. Program pencatatan vital, yaitu program yang dibuat untuk mengidentifikasi dan melindungi catatan komputer dan nonkomputer yang penting untuk operasi perusahaan, seperti catatan pemegang saham, catatan karyawan, catatan pelanggan, catatan pajak dan bursa, atau catatan sediaan.
2. Prosedur backup dan rekonstruksi. Backup merupakan tindasan (copy) duplikasi dari dokumen, file, kumpulan data, program dan dokumentasi lainnya yang sangat penting bagi perusahaan. Prosedur rekonstruksi terdiri dari penggunaan backup untuk mencipta ulang data atau program yang hilang.
Contoh Kasus
KASUS 1
Sandra Dewi Tersandung Cyber Crime
Cantik, muda, dan berbakat, itulah sosok Sandra Dewi. Gadis yang bernama lengkap Monica Nichole Sandra Dewi Gunawan Basri ini mulai dikenal publik melalui film Quickie Express dan sinetron Cinta Indah. Wajah cantik Sandra kini kerap menghiasi tabloid, majalah, hingga internet. Sayang, di tengah puncak karier, Sandra tersandung masalah. Sejumlah foto seorang wanita tanpa busana yang diduga Sandra Dewi beredar di internet, belum lama berselang.
Sandra mengaku kaget dan sedih dengan beredarnya foto-foto tersebut. Gadis kelahiran Pangkalpinang, Bangka Belitung, 25 tahun silam ini kecewa dengan perilaku orang tak bertanggung jawab yang telah mencemarkan nama baiknya. Ia terpaksa menanggung malu atas kejadian yang tak pernah dilakukan. Beruntung, keluarga, kerabat, dan para sahabat terus mendukung dan membantu mantan Duta Pariwisata Jakarta Barat tersebut. Mereka juga menyarankan lulusan London School of Public Relation, Jakarta Pusat ini menempuh jalur hukum.
Sebagai seorang yang religius, artis yang bertempat tinggal di kawasan Kedoya, Jakarta barat ini menyerahkan semuanya kepada Tuhan meski sempat terlintas untuk melaporkan peristiwa tersebut ke polisi. Bahkan, Sandra justru memafkan sang penyebar foto itu. Pelaku dikabarkan meminta maaf kepada Sandra melalui internet. Meski demikian, Sandra masih sulit menghilangkan trauma ketika harus berhadapan dengan penggemarnya, termasuk jika mereka meminta foto bersama.
Sulung dari tiga bersaudara ini berharap pemerintah mengambil tindakan tegas kepada para pelaku cyber crime. Sebab, tindakan mereka sangat mengganggu dan cenderung mencemarkan nama baik seseorang.
Kasus foto-foto artis tanpa busana seperti ini bukanlah pertama dan mungkin tak akan menjadi yang terakhir. Selama korban tidak melaporkan kejahatan yang menimpa dirinya kepada polisi, tangan-tangan jahil akan terus menciptakan karyanya. Memaafkan adalah tindakan terpuji. Namun, jika pelaku tertangkap bisa membuat efek jera bagi orang-orang yang menyalurkan kreativitas secara negatif.(RMA/Yoga Andika Satria dan Kurnia Supriyatna.
a. Tinjauan Hukum
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
Pasal 362 KUHP Tentang pencurian ( Kasus carding )
Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)
Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
Pasal 303 KUHP Perjudian (permainan judi online)
Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian )
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.
b. Penanganan Cybercrime
Cybercrime adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara Penanganan Cybercrime :
Dengan Upaya non Hukum
Adalah segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku, korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.
Dengan Upaya Hukum (Cyberlaw)
Adalah segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai hukuman dan jenis pelanggaran/ kejahatan dunia maya secara spesifik.
Beberapa contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah sebagai berikut:
Untuk menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan dengan memasang firewall dengan Instrussion Detection System (IDS) dan Instrussion Prevention System (IPS) pada Router.
Untuk menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti virus dan anti spy ware dengan upgrading dan updating secara periodik.
Untuk menanggulangi pencurian password dilakukan proteksi security system terhadap password dan/ atau perubahan password secara berkala.
Pemanfaatan Teknologi Informasi dalam kehidupan sehari-hari kita saat ini. Contoh: penggunaan mesin ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi (mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan melakukan transaksi melalui Internet (e-procurement). Namun demikian segala aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orang yang tidak bertanggung jawab untuk melakukan kejahatan dunia maya (cybercrime), misalnya: Penyadapan email, PIN (untuk Internet Banking), Pelanggaran terhadap hak-hak privacy, dll. Maka dari itu diperlukan sebuah perangkat hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta.
c. Perangkat Anti Cybercrime
Beberapa Hal yang perlu dilakukan dalam menangani Cybercrime adalah memperkuat aspek hukum dan aspek non hukum, sehingga meskipun tidak dapat direduksi sampai titik nol paling tidak terjadinya cybercrime dapat ditekan lebih rendah.
Modernisasi Hukum Pidana Nasional. Sejalan dengan perkembangan teknologi, cybercrime juga mengalami perubahan yang significant. Contoh: saat ini kita mengenal ratusan jenis virus dengan dampak tingkat kerusakan yang semakin rumit.
Meningkatkan Sistem Pengamanan Jaringan Komputer. Jaringan komputer merupakan gerbang penghubung antara satu sistem komputer ke sistem yang lain. Gerbang ini sangat rentan terhadap serangan, baik berupa denial of service attack atau virus.
Meningkatkan pemahaman & keahlian Aparatur Penegak Hukum. Aparatur penegak hukum adalah sisi brainware yang memegang peran penting dalam penegakan cyberlaw. dengan kualitas tingkat pemahaman aparat yang baik terhadap cybercrime, diharapkan kejahatan dapat ditekan.
Meningkatkan kesadaran warga mengenai masalah cybercrime. Warga negara merupakan konsumen terbesar dalam dunia maya. Warga negara memiliki potensi yang sama besar untuk menjadi pelaku cybercrime atau corban cybercrime. Maka dari itu, kesadaran dari warga negara sangat penting.
Meningkatkan kerjasama antar negara dalam upaya penanganan cybercrime. Berbagai pertemuan atau konvensi antar beberapa negara yang membahas tentang cybercrime akan lebih mengenalkan kepada dunia tentang fenomena cybercrime terutama beberapa jenis baru.