Minggu, 28 November 2010

CONTOH KASUS CYBER CRYME

Mencuri account facebook dengan halaman login palsu
    Saat ini, Facebook menjadi situs jejaring social (Social Networking Site) paling popular di dunia maya di banding situs jejaring social lainnya.. Berdasarkan data terakhir Check Facebook, pengguna facebook di seluruh dunia mencapai 230.379.660 pengguna dengan pengguna terbesar berasal dari Amerika Serikat yakni 70.340.120 pengguna. Indonesia menduduki posisi ke 7 dengan 6.919.120 pengguna. Sementara negera dengan pertumbuhan pengguna facebook terbesar adalah Taiwan yang mencapai 15.79 % dengan total pengguna 102.140 orang.

    Banyaknya jumlah pengguna menyebabkan facebook menjadi salah satu sasaran chyber crime baik melalui penipuan dalam berinteraksi didalam facebook maupun percobaan dalam mencuri account. Sebab, dengan memasang perangkap, maka username dan password yang terjaring lebih banyak dan lebih variatif.
    Menyiapkan serangan.
    Tutorial kali ini akan menggunakan teknik phising yakni teknik menjebak pengguna facebook masuk dalam sebuah perangkap berupa facebook tiruan yang mirip dengan tampilan facebook asli. Jika ceroboh, user yang sudah terjebak akan memasukkan username dan passwordnya pada kotak login. Account yang baru di masukkan tersebut, selanjutnya akan di kirim ke sebuah file secara online dan account hasil tangkapan bisa kita cek kapan saja dan dari mana saja.
    Berikut ini adalah langkah-langkah memulai serangan :
    1. Buatlah file script halaman login palsu. Di internet, script ini sudah beredar luas di internet. Script tersebut terbagi dalam 

    2 file yakni file berisi perintah dalam bahasa PHP bernama index.php serta file eksekutor bernama write.php yang bisa di download di sini.
    3. Kedua file tersebut kita upload ke situs web hosting yang mendukung bahasa php. Web tersebut bisa di cari di google. Dalam tutorial ini kita menggunakan www.ripway.com. Untuk mendaftar, klik di sini.
    4. Di web hosting Ripway, masuk ke tab My Files, sehingga kedua file yang kita upload terlihat. Nah, alamat yang terdapat pada Direct Link di file Index.php adalah link yang kita perlukan untuk mencuri account facebook.
    Memulai Serangan.
    Alamat link dari file index.php, kita sebarkan dengan cara yang sedikit culas. Misalnya, seakan-akan korban merasa mendapatkan email dari facebook untuk konfirmasi atau undangan pertemanan. Untuk lebih memperhalus, bisa menggunakan email palsu dengan nama admin.facebook atau yang lainnya sehingga korban tidak curiga sama sekali. Untuk isi email, tirulah kata-kata email confrmation dari facebook dengan mengcopy-pastenya. Contoh :
    Budi mengajak Anda anda berteman di Facebook. Kami perlu memastikan kepada Anda bahwa Anda memang mengenal Budi agar Anda bisa berteman di Facebook.
    Untuk mengonfirmasi permintaan pertemanan ini, ikuti tautan di bawah ini:
    http://www.facebook.com/n/?reqs.php&mid=b676a5j6624e17G74e2aG2
    Terima kasih,
    Tim Facebook

    Bisa juga dengan cara mengakses langsung computer korban dengan mengarahkan loading internet komputernya ke direct link facebook palsu tersebut. Jadi, mengenai cara penyebarannya bisa dengan pengembangan sendiri.
    Semua data account yang berhasil di jaring akan tersimpan secara otomatis dalam sebuah file bernama password.txt yang muncul otomatis di Ripway. Refresh atau tekan F5 untuk melihat hasil tangkapan terbaru.
    Antisipasi Fake Facebook
    Mnghindari teknik phising facebook ini, cara paling ampuh adalah meningkatkan kewaspadaan. Langkah detailnya sebagai berikut :
    1. Hanya menerima konfirmasi pertemanan dari orang yang sudah kita kenal
    2. Pastikan, alamat facebook hanya http://www.facebook.com
    3. Bookmark alamat facebook asli agar tidak terkecoh
    4. Perhatikan link konfirmasi pertemanan. Jika pada link tidak tercantum alamat facebook asli,abaikan saja. Konformasi asli pasti menyertakan alamat facebook seperti http://www.facebook.com/n/?reqs.php&mid=b676a5G6a24e1G74e2aG2
    5. Selalu mengikuti perkembangan teknik kejahatan internet.

    Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
      Malware (malicious software / code)
      Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
      Denial-of-service (DOS) attacks
      Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
      Computer viruses
      Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd, dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.

      Contoh kejahatan yang menjadikan jaringan komputer atau divais sebagai alat yaitu:
        Cyber stalking (Pencurian dunia maya)
        Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.
        Penipuan dan pencurian identitas
        Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi tersebut.
        Phishing scam
        Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (= memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
        Perang informasi (Information warfare)
        Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
        Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
        Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.

        Metode Kejahatan Komputer
        Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain
        a. Penipuan Data
        Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
        b. Trojan Horse
        Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
        c. Teknik Salami
        Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
        d. Logic Bomb
        Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
        e. Kebocoran Data
        Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.

        §
        Hal-hal yang berkaitan dengan kejahatan komputer :
        Hacker
        Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
        Klasifikasi hacker antaralain sebagai berikut:

        a. White Hats
        White Hats merupakan hacker yang bekerja sebagai system analist,system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker)

        b. Gray Hats
        Gray Hats merupakan hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.

        c. Black Hats
        Black Hats merupakan hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dsb.
        d. Suicide Hacker
        Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.

        Cracker
        Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
        Cara cracker merusak sistem :
        Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.
        Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.

        Spam
        Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.
        Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
        Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
        Cara-cara penyelesaian spam :

        a. Filtering
        Filtering adalah penyelesaian terutama dari segi teknis. Filtering pada intinya bertujuan membantu penerima email untuk memilah-milah secara otomatis mana email yang “benar” dan mana spam, sehingga menghemat waktu dan tenaga

        b. Blocking
        Blocking adalah aksi di level mesin/jaringan untuk menolak (alias memilih untuk tidak berhubungan) mesin lain yang telah dikenal sebagai tempat asal/tempat relay spam. Daftar mesin-mesin nakal ini dipelihara dan diupdate terus oleh organisasi-organisasi tertentu, dan mesin-mesin lain dapat memanfaatkannya. Meskipun dapat mengirit bandwidth jaringan-jaringan yang menolak spam, namun terdapat dua kelemahan yang mana menjadi argumen kritikan terhadap penggunaan blocking RBL ini. Yang pertama, spammer akan selalu bisa menyampaikan email spamnya melalui jalur-jalur lain. Toh tidak mungkin kita memblok semua mesin/jaringan yang ingin mengirimkan email kepada kita. Dan kedua, semakin banyak jalur yang diblok, maka akan lebih besar kemungkinan ada pengguna yang tidak bisa menerima email tertentu karena kebetulan mesin pengirim sedang masuk dalam daftar hitam. Namun di luar kelemahan ini, RBL telah banyak membantu melawan dan mempersulit spammer-spammer besar. Mereka terpaksa mencari jalur lain seperti berpindah ISP.


        Spy Ware
        Spyware yang juga dikenal dengan nama "adware", adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs.
        Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus (sering disebut 'trojan') yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita.
        Cara mencegah masuknya Spyware
        Untuk memburu spyware, dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya.

        Berikut beberapa contoh Kejahatan Komputer :

        1. Pencurian uang
        2. Virus computer
        3. Layanan pencurian
        4. Pencurian data dalam program
        5. Memperbanyak program
        6. Mengubah data
        7. Pengrusakan program
        8. Pengrusakan data


        Kamis, 04 November 2010

        Cyber Law

        Pengertian Cyberlaw

        Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia
        maya) yang umumnya diasosiasikan dengan internet. Cyberlaw
        merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek
        yang berhubungan dengan orang perorangan atau subyek hukum yang
        menggunakan dan memanfaatkan teknologi internet yang dimulai pada
        saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw
        sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw
        akan memainkan peranannya dalam dunia masa depan, karena nyaris
        tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
        teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main
        didalamnya (virtual world).1
        Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum
        diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut
        juga hubungan antar kawasan, antar wilayah, dan antar negara,
        sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga
        yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama,
        yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial,
        yakni kewenangan negara untuk mengadili atau menerapkan
        kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk
        melaksanakan aturan yang dibuatnya.2
        Cyberlaw bukan saja keharusan, melainkan sudah merupakan
        kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu
        dengan banyaknya berlangsung kegiatan cybercrime. Untuk
        membangun pijakan hukum yang kuat dalam mengatur masalahmasalah
        hukum di ruang cyber diperlukan komitmen kuat dari
        pemerintah dan DPR. Namun yang lebih penting adalah bahwa aturan
        yang dibuat nantinya merupakan produk hukum yang adaptable
        1,2.{"http://www.depkominfo.go.id/portal/?act=detail&mod=artikel" }
        terhadap berbagai perubahan khususnya di bidang teknologi informasi.
        Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang
        komprehensif yang mampu melihat masalah cyberspace dari aspek
        konvergensi hukum dan teknologi. Selain itu, hal penting lainnya
        adalah peningkatan kemampuan SDM di bidang Teknologi Informasi.
        Karena Cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung
        oleh Sumber Daya Manusia yang berkualitas dan ahli di bidangnya.
        Oleh sebab itu, dengan adanya cyberlaw diharapkan dapat menaungi
        segala kegiatan dunia maya dan member kepastian hukum kepada para
        pelakunya.
        1.2 Potensi Kejahatan Dunia Maya
        Kejahatan dalam bidang teknologi informasi dengan melakukan
        serangan elektronik berpotensi menimbulkan kerugian pada bidang
        politik, ekonomi, social budaya, yang lebih besar dampaknya
        dibandingkan dengan kejahatan yang berintensitas tinggi lainnya. Di
        masa datang, serangan elektronik dapat mengganggu perekonomian
        nasional melalui jaringan yang berbasis teknologi informasi seperti
        perbankan, telekomunikasi satelit, listrik dan lalu lintas penerbangan.
        Hal ini dipicu oleh beberapa permasalahan yang ada dalam
        konvergensi teknologi, misalnya internet membawa dampak negatif
        dalam bentuk munculnya jenis kejahatan baru, seperti hacker yang
        membobol komputer milik bank dan memindahkan dana serta merubah
        data secara melawan hukum. Teroris menggunakan internet untuk
        merancang dan melaksanakan serangan, penipu menggunakan kartu
        kredit milik orang lain untuk berbelanja melalui internet.3
        Perkembangan TI di era globalisasi akan diwarnai oleh manfaat dari
        adanya e-commerce, e-government, foreign direct investment, industry
        penyedia informasi dan pengembangan UKM.
        Dapat dibayangkan, bagaimana jika sebuah infrastruktur teknologi
        informasi yang bersentuhan dengan hajat hidup orang banyak tidak
        dilindungi oleh system keamanan. Misalnya jaringan perbankan
        3. { "http://www.cybercrimelaw.net" }
        dikacau balaukan atau dirusak data-datanya oleh pihak yang tidak
        bertanggung jawab, sehingga informasi yang ada di dalamnya juga
        kacau dan rusak. Dengan demikian masyarakat yang bersentuhan
        dengan validasi data-data tersebut akan dirugikan. Angka-angka hanya
        sederet tulisan, akan tetapi angka-angka dalam sebuah data dan
        informasi perbankan merupakan hal yang sensitif. Kacaunya atau
        rusaknya angka-angka tersebut dapat merugikan masyarakat, bahkan
        dapat merusak lalu lintas perekonomian dan keuangan serta berdampak
        pada kehidupan politik suatu bangsa. Selain itu juga berdampak pada
        keamanan, ketentraman dan ketertiban dalam masyarakat. Demikian
        pula, infrastruktur TI lainnya seperti Penerbangan, Pertahanan, Migas,
        PLN dan lain-lainnya dapat dijadikan sebagai sarana teror bagi teroris.
        Dimasa depan, bukan tidak mungkin teroris akan menjadikan jaringan
        teknologi informasi sebagai sarana untuk membuat kacau dan terror
        dalam masyarakat.
        1.3 Perangkat Cybercrime dan Tingkat Kerugian
        Cybercrime adalah tindak kriminal yang dilakukan dengan
        menggunakan teknologi komputer sebagai alat kejahatan utama.
        Cybercrime merupakan kejahatan yang memanfaatkan perkembangan
        teknologi komputer khususnya internet. Cybercrime didefinisikan
        sebagai perbuatan yang melanggar hukum dan tindakan yang
        dilakukan dapat mengancam dan merusak infrastruktur teknologi
        informasi, seperti : akses illegal, percobaan atau tindakan mengakses
        sebagian maupun seluruh bagian sistem komputer tanpa izin dan
        pelaku tidak memiliki hak untuk melakukan pengaksesan.
        1.3.1 Bentuk-Bentuk Cybercrime4
        1. Unauthorized Access to Computer System and Service
        2. Illegal Contents
        3. Data Forgery
        4. Cyber EspionageCyber Sabotage and Extortion
        4.http://www.theceli.com/index.php?option=com_docman&task=d
        oc_download&gid=171&Itemed=27
        5. Offense against Intellectual Property
        6. Infringements of Privacy
        7. Cracking
        8. Carding 
         

        PERKEMBANGAN CYBER CRIME DAN REGULASINYA DI INDONESI

        Pengertian Cyber Crime
        Kemajuan teknologi telah merubah struktur masyarakat dari yang bersifat lokal menuju ke arah masyarakat yang berstruktur global. Perubahan ini disebabkan oleh kehadiran teknologi informasi. Perkembangan teknologi informasi itu berpadu dengan media dan komputer, yang kemudian melahirkan piranti baru yang disebut internet. Kehadiran internet telah memunculkan paradigma baru dalam kehidupan manusia. Kehidupan berubah dari yang hanya bersifat nyata (real) ke realitas baru yang bersifat maya (Virtual). Realitas yang kedua ini biasa dikaitkan dengan internetdan cyber space. Perkembangan Internet yang semakin hari semakin meningkat, baik perangkat maupun penggunaannya, membawa dampak positif atau pun negatif.

        C.CONTOH KASUS CYBER CRIME DI INDONESIA
        Aparat Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya telah menangkap Dani Firmansyah (25), yang diduga kuat sebagai pelaku yang membobol situs (hacker) di Pusat Tabulasi Nasional Pemilu Komisi Pemilihan Umum (TNP KPU). Kepada polisi, Dani mengaku meng-hack situs tersebut hanya karena ingin mengetes keamanan system keamanan server tnp.kpu.go.id, yang disebut-sebut mempunyai sistem pengamanan berlapis-lapis.
        Pada tanggal 17 April 2004 melakukan deface11 dengan mengubah nama – nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu system keamanan yang biasa dilakukan oleh kalangan underground12 (istilah bagi dunia Hacker).

        D. CONTOH KASUS CYBER CRIME DI LUAR NEGERI
        Grup Bank Dunia pertama kali diberitahu mengenai adanya intrusi dari FBI di bulan September 2007 lalu, ketika pegawai pajak menyelidiki kasus cybercrime yang menyangkut transaksi di Johannesburg, Afrika Selatan. Fox News menyatakan bahwa kasus cybercrime Bank Dunia ini telah dimasukkan ke dalam memo internal dan dikirm ke pegawai Bank Dunia. Namun pihak Bank Dunia belum memberikan responnya. Grup Bank Dunia yang bermarkas di Washington, D.C., bukanlah bank tradisional. Bank DUnia telah membangun International Bank for Reconstruction and Development dan International Development Association, juga menyediakan sumber vital dari keuangan dan teknikal untuk mengembangkan negara di seluruh dunia. Bank Dunia merepresentasikan sekitar 185 negara yang menjadi membernya dan menggelar kampanye tahunan anti kemiskinan seharga USD 25 triliun. Menurut Fox News, serangan yang menyebabkan kebobolan di Bank Dunia menimpa 40 server miliknya yang telah dimasuki attacker, termasuk satu serangan dalam sebuah server yang mencari celah merekam data. Selain itu, juga ada dua server yang dimasuki attacker datang dari blok alamat IP yang sama dari Cina. Namun, Graham Cluley, konsultan teknologi dari Sophos, menyatakan hal tersebut bukan berarti attacker-nya berasal dari Cina, hanya saja mereka menggunakan computer yang berlokasi di Cina. “Idealnya, jika Anda memiliki organisasi yang besar maka Anda akan memiliki tim testing untuk mengecek system apakah ada kelemahannya atau tidak. Hal ini dilakukan sebelum hacker benar-benar mengetahui kelemahan yang ada.”, kata Cluley. Oleh karena kasus ini, Fox News telah mempublikasikan memo sejak 19 Agustus 2008 lalu, dimana staff Bank Dunia telah diberitahukan untuk mengganti password pribadi dan mulai menggunakan kartu keamanan untuk mengakses aplikasi orgnasisasi Bank Dunia dari jarak jauh. Kartu yang digunakan telah memakai VeriSign yang telah disinkronisasikan dengan sebuah server internal dan akan menampilkan string password yang valid dalam beberapa menit. Cluley menambahkan, setiap perusahaan sebaiknya melengkapi pegawainya dengan kartu keamanan dan password atau mengenkripsi data, atau jika tidak maka attacker dapat dengan mudah mengirim spyware di desktop untuk merekam password. 

        E. PERINGKAT CYBER CRIME INDONESIA
        Jumlah kasus “cyber crime” atau kejahatan di dunia maya yang terjadi di Indonesia adalah yang tertinggi di dunia antara lain karena banyaknya aktivitas para “hacker” di Tanah Air. “Kasus `cyber crime` di Indonesia adalah nomor satu di dunia,” kata Brigjen Anton Taba, Staf Ahli Kapolri, dalam acara peluncuran buku Panduan Bantuan Hukum Indonesia (PBHI) di Jakarta, Rabu. Brigjen Anton Taba memaparkan, tingginya kasus “cyber crime” dapat dilihat dari banyaknya kasus pemalsuan kartu kredit dan pembobolan sejumlah bank.Menurut dia, para “hacker” lebih sering membobol bank-bank internasional dibandingkan dengan bank-bank dalam negeri. Setelah Indonesia, ujar Anton, negara lainnya yang memiliki jumlah kasus “cyber crime” tertinggi adalah Uzbekistan. Karena tingginya kasus “cyber crime”, ia juga mengkritik buku PBHI yang tidak memiliki bagian khusus yang membahas tentang hal tersebut.(sumber:Antara) 

        F. UNDANG-UNDANG ITE ( MENGAPA DAN APA YANG DIHASILKAN)
        Setelah menanti bertahun- tahun, DPR mensahkan Rancangan Undang-Undang Informasi dan Transaksi Elektronik atau ITE menjadi undang-undang. Walaupun bagi sebagian kalangan kebutuhan akan UU yang mengatur informasi dan transaksi elektronik dirasa terlalu mewah dan tidak mempunyai dampak besar terhadap kehidupan bermasyarakat dan bernegara, namun sesungguhnya bangsa ini memerlukan kepastian hokum menyangkut hal-hal yang berbau elektronik, apalagi dengan berubahnya modus kejahatan yang tadinya bersifat offline (tradisional) menjadi online sebagai akibat kemajuan teknologi informasi dan komunikasi. Penting untuk dicatat, meski penetrasi semisal internet di Indonesia masih cukup rendah, namun posisi Indonesia di dunia hitam kejahatan cyber cukup disegani. Nama Indonesia naik turun dalam posisi dominan kejahatan internet, seperti dicatat AC Nielsen tahun 2001 Indonesia berada pada posisi keenam terbesar di dunia atau keempat di Asia dalam tindak kejahatan cyber. Kemudian data ClearCommerce yang bermarkas di Texas, Amerika Serikat, mencatatkan, pada 2002 Indonesia berada di urutan kedua setelah Ukraina sebagai negara asal carder terbesar di dunia. VeriSign, perusahaan keamanan teknologi informasi dunia, mencatat bahwa Indonesia berada pada peringkat paling atas di dunia dalam hal persentase kejahatan penipuan perbankan di dunia. Sementara dalam hal kuantitas, posisi Indonesia berada di urutan ketiga. Karena dicap sebagai sarang teroris dunia maya, orang Indonesia yang ingin berbelanja lewat internet sering tidak dipercaya lagi oleh merchant luar negeri.
        Dalam catatan beberapa literatur dan situs-situs yang mengetengahkan cybercrime, berpuluh jenis kejahatan yang berkaitan dengan dunia cyber. Yang masuk dalam kategori kejahatan umum yang difasilitasi teknologi informasi, antara lain penipuan kartu kredit, penipuan bursa efek, penipuan perbankan, pornografi anak, perdagangan narkoba, serta terorisme. Sementara itu, kejahatan yang menjadikan sistem dan fasilitas teknologi informasi sebagai sasaran, di antaranya denial-of-service attack, defacing, cracking, ataupun phreaking.
        Kejahatan internet yang marak di Indonesia meliputi penipuan kartu kredit, penipuan perbankan, defacing, cracking, transaksi seks, judi online, dan terorisme dengan korban berasal selain dari negara-negara luar—seperti AS, Inggris, Australia, Jerman, Korea, dan Singapura—juga beberapa daerah di Tanah Air. Yang cukup menarik adalah judi lewat media internet. Walaupun pihak kepolisian begitu gencar dan menyatakan perang terhadap judi, namun ternyata hanya beberapa ratus meter dari Istana Negara kemudian diketahui menjalankan bisnis judi lewat internet dengan alamat www.indobetonline.com. Untuk memerangi kejahatan cyber yang telah, sedang, dan akan muncul, mendesak diperlukannya kepastian hukum. Idealnya kita memiliki cyberlaw yang menjadi payung bagi aturan-aturan yang terkait dengan dunia cyber, namun karena RUU ITE telah menempuh waktu yang lama untuk dibawa ke parlemen dan dibahas, UU ITE sesungguhnya dapat pula dijadikan payung karena beberapa hal yang terkait dengan  kepastian hukum mengenai informasi elektronik telah diadopsi UU ITE semisal perebutan nama domain, HAKI, perlindungan informasi pribadi, hacking, cracking, carding, serta perdagangan password. Tak ketinggalan adalah UU ini juga mengikuti tren kejahatan cyber yang mengglobal, seperti kasus penipuan lewat e-mail yang dilakukan penjahat cyber dari negara-negara seperti Nigeria, Afrika Selatan, yang banyak menelan korban orang Indonesia. Itu artinya, yurisdiksi UU nantinya berlaku di seluruh wilayah Negara Kesatuan Republik Indonesia dan untuk setiap orang di luar Indonesia yang melakukan tindak pidana sebagaimana diatur dalam UU tersebut yang akibatnya dirasakan di Indonesia. Begitu juga pengadilan di Indonesia berwenang mengadili setiap tindak pidana di bidang teknologi informasi yang dilakukan oleh setiap orang, baik di Indonesia maupun di luar Indonesia, yang akibatnya dirasakan di Indonesia. Namun begitu, pengesahan UU ITE bukanlah akhir cerita dan jadi jaminan bahwa kejahatan cyber akan berkurang. Hanya berselang dua hari setelah UU ini disahkan, situs www.depkominfo.go.id di-deface hacker. Selain kasus ini menjadi tantangan dan pekerjaan rumah (PR) pertama sejak UU ITE disahkan, PR lainnya adalah dibutuhkannya segera peraturan pemerintah sebagai penjabaran apa yang menjadi semangat UU ITE. Selain itu, agar efektif, perlu juga dijalin kerja sama antardepartemen dan instansi dalam lingkup nasional, regional, maupun global.

        G. UU CYBER CRIME DI LUAR NEGERI
        Negara-negara anggota Dewan Eropa dan negara lainnya tangan Perjanjian ini, Considering that the aim of the Council of Europe is to achieve a greater unity between its members; Mengingat bahwa tujuan dari Dewan Eropa adalah untuk mencapai sebuah kesatuan yang lebih besar antara para anggotanya. Recognising the value of fostering co-operation with the other States parties to this Convention; Mengakui nilai mendorong kerjasama dengan negara lain pihak untuk Konvensi ini.Convinced of the need to pursue, as a matter of priority, a common criminal policy aimed at the protection of society against cybercrime, inter alia, by adopting appropriate legislation and fostering international co-operation; Diyakinkan akan kebutuhan untuk mengejar, seperti soal prioritas, pidana kebijakan umum yang bertujuan untuk melindungi masyarakat terhadap cybercrime, antara lain, oleh mengadopsi undang-undang yang sesuai dan mendorong kerjasama internasionaL. Conscious of the profound changes brought about by the digitalisation, convergence and continuing globalisation of computer networks;Sadar akan perubahan besar yang dibawa oleh digitalisation, konvergensi dan terus globalisasi komputer jaringan. Concerned by the risk that computer networks and electronic information may also be used for committing criminal offences and that evidence relating to such offences may be stored and transferred by these networks;Prihatin dengan resiko bahwa komputer jaringan informasi elektronik dan dapat juga digunakan untuk melakukan pelanggaran pidana dan bukti-bukti yang berkaitan dengan pelanggaran seperti itu dapat disimpan dan dipindahkan oleh jaringan ini. Recognising the need for co-operation between States and private industry in combating cybercrime and the need to protect legitimate interests in the use and development of information technologies;Mengakui perlunya kerjasama antara negara dan industri swasta dalam memerangi cybercrime dan kebutuhan untuk melindungi kepentingan sah dalam penggunaan dan pengembangan teknologi informasi.Believing that an effective fight against cybercrime requires increased, rapid and well-functioning international co-operation in criminal matters; Percaya bahwa yang efektif memerangi cybercrime membutuhkan meningkat, cepat dan berfungsi dengan baik kerjasama internasional dalam masalah pidana.
        Convinced that the present Convention is necessary to deter action directed against the confidentiality, integrity and availability of computer systems, networks and computer data as well as the misuse of such systems, networks and data by providing for the criminalisation of such conduct, as described in this Convention, and the adoption of powers sufficient for effectively combating such criminal offences, by facilitating their detection, investigation and prosecution at both the domestic and international levels and by providing arrangements for fast and reliable international co-operation;Yakin bahwa hadir Konvensi perlu untuk menghalangi tindakan yang ditujukan terhadap kerahasiaan, integritas dan ketersediaan sistem komputer, jaringan komputer dan data serta penyalahgunaan seperti itu, sistem jaringan dan data dengan menyediakan untuk melakukan seperti criminalisation, seperti dijelaskan dalam Konvensi ini, dan adopsi dari kekuasaan yang cukup efektif untuk memerangi kejahatan pelanggaran seperti itu, dengan memfasilitasi mereka deteksi, investigasi dan penuntutan baik pada tingkat domestik dan internasional dan dengan memberikan aturan untuk cepat dan kerjasama internasional.Mindful of the need to ensure a proper balance between the interests of law enforcement and respect for fundamental human rights as enshrined in the 1950 Council of Europe Convention for the Protection of Human Rights and Fundamental Freedoms, the 1966 United Nations International Covenant on Civil and Political Rights and other applicable international human rights treaties, which reaffirm the right of everyone to hold opinions without interference, as well as the right to freedom of expression, including the freedom to seek, receive, and impart information and ideas of all kinds, regardless of frontiers, and the rights concerning the respect for privacy; Menyambut perkembangan baru yang lebih maju dan pemahaman internasional kerjasama dalam memerangi cybercrime, termasuk tindakan yang diambil oleh Perserikatan Bangsa-Bangsa, yang OECD, Uni Eropa dan G8. Recalling Committee of Ministers Recommendations No. R (85) 10 concerning the practical application of the European Convention on Mutual Assistance in Criminal Matters in respect of letters rogatory for the interception of telecommunications, No. R (88) 2 on piracy in the field of copyright and neighbouring rights, No. R (87) 15 regulating the use of personal data in the police sector, No.Recalling Komite Menteri No Rekomendasi R (85) 10 praktis tentang penerapan Konvensi Eropa tentang Mutual Assistance in Criminal Matters sehubungan huruf rogatory untuk penangkapan dari telekomunikasi, No R (88) 2 pada pembajakan di bidang hak cipta dan hak-hak tetangga, No R (87) 15 mengatur penggunaan data pribadi di sektor kepolisian, No R (95) 4 on the protection of personal data in the area of telecommunication services, with particular reference to telephone services, as well as No. R (89) 9 on computer-related crime providing guidelines for national legislatures concerning the definition of certain computer crimes and No. R (95) 4 tentang perlindungan data pribadi di bidang jasa telekomunikasi, dengan referensi untuk layanan telepon, serta No R (89) 9 pada komputer yang berhubungan dengan kejahatan untuk memberikan panduan nasional legislatures menyangkut definisi tertentu komputer dan kejahatan No R (95) 13 concerning problems of criminal procedural law connected with information technology; R (95) 13 tentang masalah hukum acara pidana yang berhubungan dengan teknologi informasi.Having regard to Resolution No. 1 adopted by the European Ministers of Justice at their 21st Conference (Prague, 10 and 11 June 1997), which recommended that the Committee of Ministers support the work on cybercrime carried out by the European Committee on Crime Problems (CDPC) in order to bring domestic criminal law provisions closer to each other and enable the use of effective means of investigation into such offences, as well as to Resolution No. 3 adopted at the 23rd Conference of the European Ministers of Justice (London, 8 and 9 June 2000), which encouraged the negotiating parties to pursue their efforts with a view to finding appropriate solutions to enable the largest possible number of States to become parties to the Convention and acknowledged the need for a swift and efficient system of international co-operation, which duly takes into account the specific requirements of the fight against cybercrime; Setelah hal Resolusi No 1 disahkan oleh Menteri Kehakiman Eropa mereka 21. Conference (Prague, 10 dan 11 Juni 1997), yang merekomendasikan bahwa Komite Menteri mendukung bekerja pada cybercrime dilakukan oleh Komisi Eropa Masalah Kejahatan ( CDPC) untuk membawa domestik ketentuan hukum pidana dekat satu sama lain dan memungkinkan penggunaan alat efektif dalam penyelidikan pelanggaran seperti itu, serta Resolusi No 3 diadopsi pada 23. Conference of European Menteri Kehakiman (London, 8 dan 9 Juni 2000),

        Rabu, 03 November 2010

        Cyber Crime

        Cyber crime: sebuah Fenomena
        di Dunia Maya

        Kejahatan dunia maya (Cyber Crime)

        Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

        Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatankomputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll. dengan
        Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

        Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

        Sejalan dengan kemajuan teknologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia. Internet, yang didefinisikan oleh TheU.S. Supreme Court sebagai: "international network of interconnected computers" (Reno v. ACLU, 1997), telah menghadirkan kemudahan-kemudahan bagi setiap orang bukan saja sekedar untuk berkomunikasi tapi juga melakukan transaksi bisnis kapan saja dan di mana saja.
        Saat ini berbagai cara untuk dapat berinteraksi di "dunia maya" ini telah banyak dikembangkan. Salah satu contoh adalah lahirnya teknologi wireless application protocol (WAP) yang memungkinkan telepon genggam mengakses internet, membayar rekening bank, sampai dengan memesan tiket pesawat. Beberapa waktu lalu, sebuah perusahaan penyedia jasa akses internet di Indonesia, berencana untuk mengembangkan televisi digital virtual studio untuk wilayah Indonesia dan beberapa negara Asia lainnya (Bisnis Indonesia, 07/07/2000). Televisi digital yang rencananya akan menyajikan informasi terkini di bidang keuangan, bisnis, teknologi informasi dan pasar modal selama 24 jam ini menggunakan jaringan internet dan satelit sebagai media operasionalnya.
        Melihat perkembangan ini, para pengamat dan pakar internet berpendapat bahwa saat ini internet sedang memasuki generasi kedua, yang mana ciri-ciri dan perbandingannya dengan internet generasi pertama adalah sebagai berikut:




        Internet generasi I
        Internet generasi II
        Tempat mengakses
        Di depan meja
        Di mana saja
        Sarana
        Hanya PC
        Peralatan apapun yang bisa terhubung dengan internet
        Sumber pelayanan
        Storefront Web
        e-service otomatis
        Hubungan antar provider
        Persaingan ketat
        Transaksi
        Lingkup aplikasi
        Aplikasi terbatas
        e-service modular
        Fungsi IT
        IT sebagai asset
        IT sebagai jasa
        Sumber: Bisnis Indonesia
        Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi. Sebagaimana sebuah teori mengatakan: "crime is a product of society its self", yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan. Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu.
        Kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet ini sering disebut sebagai cybercrime. Walaupun jenis kejahatan ini belum terlalu banyak diketahui secara umum, namun The Federal Bureau of Investigation (FBI) dalam laporannya mengatakan bahwa tindak kejahatan yang dapat dikategorikan sebagai cybercrime telah meningkat empat kali lipat sejak tiga tahun belakangan ini (Indonesian Observer, 26/06/2000), di mana pada tahun 1998 saja telah tercatat lebih dari 480 kasus cybercrime terjadi di Amerika Serikat ( http://emergency.com/cybrcm98.htm). Hal ini membuat lebih dari 2/3 warga Amerika Serikat memiliki perhatian serius terhadap perkembangan cybercrime, sebagaimana hasil polling yang dilakukan EDI, suatu perusahaan Amerika Serikat yang bergerak dibidang TI (Indonesian Observer, 26/06/2000).
        Apakah Cybercrime itu?
        Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. TheU.S. Department of Justice memberikan pengertian computer crime sebagai:"…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: "kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal".
        Dari beberapa pengertian di atas, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).
        Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, perangkat komputer konvensional akan tergantikan oleh peralatan lain yang juga memiliki kemampuan mengakses internet.
        Hal ini akan lebih jelas terlihat pada perkembangan tindak kejahatan yang berhubungan dengan penggunaan komputer sebagaimana ditunjukkan pada tabel dibawah ini:




        Pra-Internet
        Internet generasi I
        Internet generasi II
        Locus
        terjadi pada satu sistem komputer atau pada Local Area Network (LAN) dan Wide Area Network (WAN).
        selain masih pada satu sistem komputer, LAN atau WAN, juga di internet
        cenderung hanya terjadi di internet
        Sarana
        perangkat komputer
        menggunakan perangkat komputer yang terhubung dengan internet
        menggunakan peralatan apapun, yang terhubung dengan internet
        Sasaran
        Data dan program komputer
        segala web content
        segala web content
        Pelaku
        menguasai penggunaan komputer
        menguasai penggunaan internet
        sangat menguasai penggunaan internet beserta aplikasinya
        Lingkup Regulasi
        regulasi lokal
        regulasi lokal
        sangat membutuhkan regulasi global
        Tabel di atas memperlihatkan dua hal yang signifikan pada kejahatan di internet generasi kedua, yaitu pelaku dapat melakukan kejahatan tersebut di mana pun (mobile) dan dengan peralatan apapun. Hal inilah yang membuat penggunaan istilah cybercrime atau kejahatan di internet akan lebih relevan dibandingkan istilah computer crime.
        Meskipun begitu, ada upaya untuk memperluas pengertian computer agar dapat melingkupi segala kejahatan di internet dengan peralatan apapun, seperti pengertian computer dalam The Proposed West Virginia Computer Crimes Act, yaitu: "an electronic, magnetic, optical, electrochemical, or other high speed data processing device performing logical, arithmetic, or storage functions, and includes any data storage facility or communications facility directly related to or operating in conjunction with such device, but such term does not include an automated typewriter or type-setter, a portable hand-held calculator, or other similar device" (http://www.cybercrimes.net/). Namun begitu, tetap saja pada prakteknya pemahaman publik akan pengertian computer adalah perangkat komputer konvensional (PC, Notebook, Laptop) yang biasa terlihat.
        Berdasarkan beberapa literatur serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan kejahatan konvensional, yaitu antara lain:
        • Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya
        • Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet
        • Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional
        • Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
        • Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara
        Beberapa Bentuk Cybercrime
        Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:
        • Unauthorized Access to Computer System and Service
          Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

      • Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya (http://www.fbi.org).

        • Illegal Contents
          Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.


      • Data Forger

      • Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku.
        • Cyber Espionage
        Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
        • Cyber Sabotage and Extortion
          Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
        • Offense against Intellectual Property
        Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya
        • Infringements of Privacy
        Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
         
        Perang Melawan Cybercrime
        Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul
        Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.
        Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya ( http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
        Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
        • Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
        • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
        • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
        • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
        • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties
        Sumber: Theceli