Rabu, 23 Oktober 2013

Kejahatan dalam dunia maya (cyber crime)

"ARTIKEL CYBER CRIME DAN CYBER LAW"



 A.Pengertian Cyber Crime
  Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasis padakecanggihan perkembangan teknologi internet.





Karakteristik Cybercrime
Cybercrime memiliki karakteristik unik yaitu :
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan 
  3.  Pelaku kejahatan 
  4. Modus kejahatan
  5.  Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrimediklasifikasikan :
  • Cyberpiracy :Penggunaan teknologi computer untuk mencetak ulang software atauinformasi, lalu mendistribusikan informasi atau software tersebut lewat teknologikomputer. 
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses padasystem computer suatu organisasi atau individu.c.
  • Cybervandalism:Penggunaan teknologi computer untuk membuat program yangmenganggu proses transmisi elektronik, dan menghancurkan data di komputer.

Perkiraan perkembangan cyber crime di masa depan
  Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiringdengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dankomunikasi, sebagai berikut :

Denial of Service Attack 
  Serangan tujuan ini adalah untuk memacetkan sistem denganmengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalahdengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi  orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikanatau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yangmenguras tenaga dan energi.

Hate sites
  Situs ini sering digunakan oleh hackers untuk saling menyerang danmelontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyeranganterhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang programdan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang /kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lainsebagai “pesan” yang disampaikan.

Cyber Stalking
  adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupune-mail “sampah” ini tidak dikehendaki oleh para user

B. Jenis – Jenis Cyber Crime
     a). Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
         1. Unauthorized Access to Computer System and Service
       Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasatertantang untuk mencoba keahliannya menembus suatu sistem yang memilikitingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnyateknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnyadibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasilmenembus masuk ke dalam database berisi data para pengguna jasa America Online(AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce,yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker,yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

      2. Illegal Contents
      Merupakan kejahatan dengan memasukkan data atau informasi ke internettentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatansuatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatuinformasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

      3. Data Forgery
     Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

      4. Cyber Espionage
      Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukankegiatan mata-mata   terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadapsaingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatusistem yang computerized.

      5. Cyber Sabotage and Extortion
      Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan denganmenyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu,sehingga data, program komputer atau sistem jaringan komputer tidak dapatdigunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yangdikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data program komputer atau sistem jaringan komputer yang telah disabotase tersebut,tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

       6. Offense against Intellectual Property (Copyright)
      Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yangdimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internetyang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

      7. Infringements of Privacy
      Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan halyang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadapketerangan pribadi seseorang yang tersimpan pada formulir data pribadi yangtersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapatmerugikan korban secara materil maupun immateril, seperti nomor kartu kredit,nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

      8. Cracking
      Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita seringsalah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogramdan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

      9. Carding
   Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapatmerugikan orang tersebut baik materil maupun non materil.

Masih banyak lagi istilah – istilah dalam kejahatan cyber yang lain dianataranya
  1. Fraud Adalah sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.  
  2. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. 
  3. SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yangtak dikehendaki
  4. MALWARE  adalah program komputer yang mencari kelemahan dari suatu software 
  5. DEFACING adalah kegiatan mengubah halaman situs/website pihak lain, 
  6. PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar maumemberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface

    b). Jenis-jenis cybercrime berdasarkan motif
   Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :


  •     Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukankejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengajadan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadapsuatu system informasi atau system computer.
  •    Cybercrime sebagai tindakan kejahatan abu-abu: dimana kejahatan ini tidak jelasantara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atausystem computer tersebut.


   Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi :
Cybercrime yang menyerang individu: kejahatan yang dilakukan terhadap oranglain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.Contoh : Pornografi, cyberstalking, dll
Cybercrime yang menyerang hak cipta (Hak milik): kejahatan yang dilakukanterhadap hasil karya seseorang dengan motif menggandakan, memasarkan,mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demimateri/nonmateri.
Cybercrime yang menyerang pemerintah: kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupunmerusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

C.   Pengertian Cyber Law


Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
·    Perjanjian aplikasi rekening pelanggan internet;
·    Perjanjian pembuatan desain home page komersial;
·    Perjanjian reseller penempatan data-data di internet server;
·    Penawaran-penawaran penjualan produk-produk komersial melalui internet;
·    Pemberian informasi yang di-update setiap hari oleh home page komersial;
·    Pemberian pendapat atau polling online melalui internet.
 1.1              Implikasi perkembangan dunia cyber


Hadirnya masyarakat informasi (information society) yang diyakini sebagai salah satu agenda penting masyarakat dunia di milenium ketiga antara lain ditandai dengan pemanfaatan Internet yang semakin meluas dalam berbagai akitivitas kehidupan manusia, bukan saja di negara-negara maju tapi juga di negara-negara berkembang termasuk Indonesia. Fenomena ini pada gilirannya telah menempatkan informasi sebagai komoditas ekonomi yang sangat penting dan menguntungkan. Untuk merespon perkembangan ini Amerika Serikat sebagai pioner dalam pemanfaatan Internet telah mengubah paradigma ekonominya dari ekonomi yang berbasis manufaktur menjadi ekonomi yang berbasis jasa (from a manufacturing-based economy to a service-based economy). Peruhahan ini ditandai dengan berkurangnya peranan traditional law materials dan semakin meningkatnya peranan the raw marerial of a service-based economy yakni informasi dalam perekonomian Amerika.

       Munculnya sejumlah kasus yang cukup fenomenal di Amerika Serikat pada tahun 1998 telah mendorong para pengamat dan pakar di bidang teknologi informasi untuk menobatkan tahun tersebut sebagai moment yang mengukuhkan Internet sebagai salah satu institusi dalam mainstream budaya Ametika saat ini. Salah satu kasus yang sangat fenomenal dan kontroversial adalah ”Monicagate” (September 1998) yaitu skandal seksual yang melibatkan Presiden Bill Clinton dengari Monica Lewinsky mantan pegawai Magang di Gedung Putih.

Masyarakat dunia geger, karena laporan Jaksa Independent Kenneth Star mengenai perselingkuhan Clinton dan Monica setebal 500 halaman kemudian muncul di Internet dan dapat diakses secara terbuka oleh publik. Kasus ini bukan saja telah menyadarkan masyarakat Amerika, tapi juga dunia bahwa lnternet dalam tahap tertentu tidak ubahnya bagai pedang bermata dua.

Eksistensi Internet sebagai salah satu institusi dalam mainstream budaya Amerika lebih ditegaskan lagi dengan maraknya perdagangan electronik (E-Commerce) yang diprediksikan sebagai ”bisnis besar masa depan” (the next big thing). Menurut perkiraan Departemen Perdagangan Amerika, nilai perdagangan sektor ini sampai dengan tahun 2002 akan mencapai jumlah US $300 milyar per tahun.
Demam E-Commerce ini bukan saja telah melanda negara-negara maju seperti Amerika dan negara-negara Eropa, tapi juga telah menjadi trend dunia termasuk Indonesia. Bahkan ada       semacam kecenderungan umum di Indonesia, seakan-akan ”cyber law” itu identik dengan pengaturan mengenai E-Commerce. Berbeda dengan Monicagate, fenomena E-Commerce ini boleh dikatakan mampu menghadirkan sisi prospektif dari Internet.

Jelaslah bahwa eksistensi Internet disamping menjanjikan sejumlah harapan,  pada saat yang sama juga melahirkan kecemasan-kecemasan baru antara lain munculnya kejahatan baru yang lebih canggih dalam bentuk ”cyber crime”, misalnya munculnya situs-situs porno dan penyerangan terhadap privacy seseorang. Disamping itu mengingat karakteristik Internet yang tidak mengenal batas-batas teritorial dan sepenuhnya beroperasi secara virtual (maya), Internet juga melahirkan aktivitas-aktivitas baru yang tidak sepenuhnya dapat diatur oleh hukum yang berlaku saat ini (the existing law). Kenyataan ini telah  menyadarkan masyarakat akan perlunya regulasi yang mengatur mengenai aktivitas-aktivitas yang melibatkan Internet
Atas dasar pemikiran diatas, penulis akan mencoba untuk membahas mengenai pengertian ”cyber law” dan ruang lingkupnya  serta  sampai sejauh mana urgensinya bagi Indonesia untuk mengantisipasi munculnya persoalan-persoalan hukum akibat pemanfaatan Internet yang semakin meluas di Indonesia.


2.2          Cyber Space


Untuk sampai pada pembahasan mengenai cyber law, terlebih dahulu perlu dijelaskansatu istilah yang sangat erat kaitannya dengan cyber law yaitu cyberspace (ruang maya), karena cyberspace-lah yang akan menjadi objek atau concern dari cyber law. Istilah cyberspace untuk pertama kalinya diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) dalam novelnya yang berjudul Neuromancer Istilah yang sama kemudian diulanginya dalam novelnya yang lain yang berjudul Virtual Light.
Menurut Gibson, cyberspace ”... was a consensual hallucination that felt and looked likea physical space but actually was a computer-generated construct representing abstract data”. Pada perkembangan selanjutnya seiring dengan meluasnya penggunaan komputer. istilah ini kemudian dipergunakan untuk menunjuk sebuah ruang elektronik (electronic space), yaitu sebuah masyarakat virtual yang terbentuk melalui komunikasi yang terjalin dalam sebuah jaringan kornputer (interconnected computer networks). Pada saat ini, cyberspace sebagaimana dikemukakan oleh Cavazos dan Morin adalah:”... represents a vast array of computer systems accessible from remote physical locations”.
Untuk keperluan penulisan artikel ini selanjutnya cyberspace akan disebut dengan
Internet. Dengan asumsi bahwa aktivitas di Internet itu tidak bisa dilepaskan dari manusia dan akibat hukumnya juga mengenai masyarakat (manusia) yang ada di ”physical word” (dunia nyata), maka kemudian muncul pemikiran mengenai perlunya aturan hukum untuk mengatur aktivitas tersebut. Namun, mengingat karakteristik aktivitas di Internet yang berbeda dengan di dunia nyata, lalu muncul pro kontra mengenai bisa dan tidaknya sistem hukum tradisional/konvensional (the existing law) yang mengatur aktivitas tersebut. Dengan demikian, polemik ini sebenarnya bukan mengenai perlu atau tidaknya suatu aturan hukum mengenai aktivitas di Internet, melainkan mempertanyakan eksistensi sistem hukum tradisional dalam mengatur aktivitas di Internet.


3.3          Undang-undang IT di Indonesia


UNDANG-UNDANG  ITE(INFORMASI DAN TRANSAKSI ELEKTRONIK)
NOMOR 11 TAHUN 2008
PRESIDEN REPUBLIK INDONESIA


Menimbang :
a.       1. Bahwa pembangunan nasional adalah salah satu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika di masyarakat.
b.     2. Bahwa globalisasi informasi telah menempatkan indonesia sebagai bagian dari masyarakat informasi dan transaksi elektronik di tingkat nasional seentuk hingga pembangunan teknologi informasi dapat dilakukan secara optimal,merata,dan menyebar ke seluruh lapisan masyarakat guna mencerdaskan kehidupan bangsa.
c.    3.Bahwa perkembangan dan kemajuan teknologi informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah mempengaruhi lahirnya bentuk-bentuk perbuatan hukum baru.
d.  4. Bahwa penggunaan dan pemanfaatan teknologi informasi harus terus dikembangkan untuk menjaga,memelihara,dan memperkukuh persatuan dan kesatuan nasional berdasarkan peraturan perundang-undangan demi kepentingan nasional.
e.   5. Bahwa pemanfaatn teknologi informasi berperan penting dalam perdagangan dan pertumbuhan perekonomian nasional untuk mewujudkan kesejahteraan masyarakat.
f.           6.  Bahwa pemerintah perlu mendukung pengembangan teknologi informasi melalui infrastruktur hukum dan pengaturanya sehingga pemanfaatan teknologi informasi memperhatikan nilai-nilai agama dan sosial budaya masyarakat indonesia.
g.          7.   Bahwa berdasrkan pertimbangan sebagaimana dimaksud dalam huruf a,huruf b,huruf c,huruf d,huruf e,dan huruf f,perlu membentuk undang-undang tentang informasi dan transaksi elektronik.

       Dan akhirnya Presiden republik Indonesia dan Dewan Perwakilan Rakyat telah memutuskan menetapkan ,Undang-undang tentang informasi transaksi elektronik:

I.                    Bab I, tentang Ketentuan Umum
 II.            Bab II,tentang Asas dan Tujuan
 III.            Bab III,tentang informasi,dokumen,dan tanda tangan elektronik
 IV.            Bab IV,tentang penyelenggaran dan sertifikasi elektronik dan sistem elektronik
 V.            Bab V,tentang transaksi elektronik
 VI.            Bab VI ,tentang domain hak kekayaan intelektual,dan perlindungan hak pribadi
VII.            Bab VII,tentang perbuatan yang dilarang
VIII.            Bab VIII,tentang penyelesain sengketa
 IX.            Bab IX,tentang peran pemersyaraintah dan masyarakat
 X.            Bab X,tentang penyidikan
 XI.            Bab XI,tentang ketentuan pidana
XII.            Bab XII,tentang ketentuan peralihan
XIII.            Bab XIII,tentang ketentuan penutup


D.  Contoh Kasus Cyber Crime dan penerapan Cyber Law
• Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanyaaccount pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbedadengan pencurian yang dilakukan secara fisik, “pencurian” account cukupmenangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementaraitu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan accountcurian oleh dua Warnet di Bandung.
• Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halamanweb, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan denganmengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesiamenunjukkan satu (1) situs web dibajak setiap harinya. Contoh kasusnya antara lain:
   Pembajakan situs web KPU tahun 2009
.web resmi KPU kpu.go.id Sabtu 15 Maret pukul 20.15 diganggu orang tak bertanggungjawab. Bagian    situs kpu.go.id yang diganggu hacker adalah halamanberita, dengan menambah berita dengan kalimat ”I Love You Renny Yahna Octaviana. Renny How Are You There?”. Bukan hanya itu, sipengganggu juga mengacak-acak isi berita kpu.go.id
pengurus situs web kpu.go.id untuk sementara menutup kpu.go.id /sehingga tidak bisadiakses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnyamengenai persiapan Pemilu 2009. Padahal awal April 2008 tahapan awal pelaksanaan Pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran Parpol peserta Pemilumulai dilaksanakan….


Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan"CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Berikut adalah 8 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.

KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.


E.Solusi atau Penanggulangan
Beberapa cara yang harus di lakukan sebagai upaya penanggulangan Cyber Crime
  • Penegakkan hukum dengan landasan UU ITE 
  • Sosialisasi di instansi – instansi baik di pemerintahan, perkantoran maupun disekolah sekolah tentang kejahatan cyber 
  • Memperkuat system keamanan ( security system ) 
  • Melakukan modernisasi hukum pidana material dan hukum acara pidana. 
  • Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer. 
  • Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan penegak hukum, terhadap pentingnya pencegahan kejahatanyang berhubungan dengan komputer. 
  • Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak hukum mengenai kejahatan ekonomi dan cyber crime. 
  • Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannyamelalui kurikulum informatika. 
  • Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengandeklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber crime.

F.Tinjauan Hukum
1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime). Madjono  Reksodiputro, pakar kriminolog dari Universitas Indonesiayang menyatakan bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya. Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke dalam KUHP dan bukan ke dalam undang-undang tersendiri.
2.  Kejahatan yang berhubungan dengan komputer (computer crime) memerlukanketentuan khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidang komputer.
Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. TheOrganization for Economic Co-operation and Development (OECD) telahmembuat guidelines bagi para pembuat kebijakan yang berhubungan dengancomputer related crime , dimana pada tahun 1986 OECD telahmempublikasikan laporan yang berisi hasil survei terhadap peraturan perundang-undangan negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi computer related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam kejahatantersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelineslanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakanapa yang seharusnya dilarang berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negaradan kebutuhan untuk melakukan proteksi terhadap computer related crimetersebut. Pada perkembangannya, CE membentuk Committee of Experts onCrime ini Cyber space of The Committee on Crime problem, yang pada tanggal25 April 2000 telah mempublikasikan draft Convention on Cyber Crimesebagai hasil kerjanya, yang menurut Susan Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama yangmengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak  pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data,serta berbagai penyalahgunaan sejenis.
Di Indonesia sendiri, setidaknya sudah terdapat Undang-Undang no. 11 tahun2008 tentang Informasi dan Transaksi Elektronik yang di gawangi olehDirektorat Aplikasi Telematika Departemen Komunikasi dan Informatika.Subyek-subyek muatannya ialah menyangkut masalah yurisdiksi, perlindunganhak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha tidak sehat dan perlindungan konsumen, azas hak atas kekayaan intelektual (HaKI)dan hukum Internasional serta azas Cyber Crime. UU tersebut mengkaji cyber case dalam beberapa sudut pandang secara komprehensif dan spesifik,fokusnya adalah semua aktivitas yang dilakukan dalam cyberspace, kemudianditentukan pendekatan mana yang paling cocok untuk regulasi Hukum Cyber di Indonesia. Jaringan komputer global pada awalnya digunakan hanya untuk saling tukar-menukar informasi, tetapi kemudian meningkat dari sekedar mediakomunikasi kemudian menjadi sarana untuk melakukan kegiatan komersilseperti informasi, penjualan dan pembelian produk.Keberadaannya menjadi sebuah intangible asset sebagaimana layaknyaintelectual property. Adanya pergeseran paradigma dimana jaringan informasimerupakan infrastruktur bagi perkembangan ekonomi suatu negara,mengharuskan kita secara sistematis membangun pertumbuhan pemanfaatanTeknologi Informasi di Indonesia.` Upaya penanggulangan cyber crime di Indonesia selama ini adalah berdasarkan2 hal yang terkait, yaitu :

  1). Kebijakan Hukum Pidana dalam penanggulangan cyber crime.
  2). Pembentukan cyber law untuk penanggulangan cyber crime.

  Indonesia adalah negara hukum, bukan negara atas kekuasaan belaka. Inimengisyaratkan bahwa perikehidupan berbagsa, bernegara dan bermasyarakatmengikuti hukum. Segala konflik yang terjadi adalah diselesaikan menuruthukum sehingga tercapai kepastian hukum. Ditinjau idealisme di atas maka perlu segera dibentuk cyber law.
Sektor cyber space, juga banyak bersentuhan dengan sektor-sektor lain. Selamaini, sektor-sektor itu telah memiliki aturasn khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakanuntuk menjerat pelaku cyber crime, sehingga sepak terjang mereka makinsempit. Peraturan-peraturan khusus itu adalah, sebagai berikut :
  1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi. 
  2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopolidan  Persaingan Usaha Tidak Sehat. 
  3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen. 
  4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta. 
  5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten. 
  6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.
Undang – undang di atas adalah Undang – undang yang lama sebelum di sahkannya Undang – undang informasi dan transaksi elektronik (UU ITE) pada tahun 2008.Sedang peninjauan menurut UU ITE sebagai berikut :
UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisamengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Nah, kalau memang benar cyberlaw perlukita diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai literatur, cybercrime dideteksi dari dua sudut pandang.

1.Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas:Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan melaluiEmail (Fraud), Email Spam, Perjudian Online, Pencurian AccountInternet,Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb
2.Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran:Pencurian Data Pribadi, Pembuatan/ Penyebaran Virus Komputer,Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), KejahatanBerhubungan Dengan Nama Domain, dsb

 Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlawkarena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipundi beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat.Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:

1.Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tandatangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEANFramework Guidelines (pengakuan tanda tangan digital lintas batas)
2.Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
3.UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibathukum di Indonesia
4.Pengaturan nama domain dan Hak Kekayaan Intelektual
5.Perbuatan yang dilarang (cybercrime) dijelaskan pada :
  • Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan) 
  • Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian danPermusuhan) 
  • Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti) 
  • Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking) 
  • Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi) 
  • Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia) 
  • Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?)) 
  • Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?)

  UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi,masyarakatdan mengangkatcitra Indonesia di level internasional. Cakupan UU ITEluas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yangmengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisadimanfaatkan untuk kegiatan yang tidak produktif.