Anda di halaman 1dari 129

Hacker dan Cracker

KATA PENGANTAR
Puji syukur kami panjatkan kepada Allah SWT, karena berkat rahmat dan
hidayahnya kami dapat menyusun makalah ini tepat pada waktunya. Selain
itu, kami ingin mengucapkan terima kasih yang sebesar besarnya kepada
dosen pembimbing mata kuliah ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI atas bimbingan serta motivasinya, serta
semua pihak yang tidak dapat kami sebutkan satu persatu.
Etika profesi teknologi informasi dan komunikasi adalah mata kuliah yang
sangat perlu dikembangkan dan dipahami mengingat begitu besar
perannya dalam pendidikan, khususnya pada bidang IT dengan kode etik
dan permasalahannya terutama masalah yang kami bahas mengenai
kejahatan elektronik didunia maya yang sedang marak yaitu Hacker dan
Cracker
Kami menyadari dalam penyusunan makalah ini masih jauh dari
kesempurnaan untuk itu, kami meminta kritikan serta saran yang bersifat
membangun guna kesempurnaan makalah ini.

BAB I
PENDAHULUAN
A.

LATAR BELAKANG

Perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) yang cukup


pesat sekarang ini sudah menjadi realita sehari-hari bahkan merupakan
tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama
perkembangan iptek adalah perubahan kehidupan masa depan manusia
yang lebih baik, mudah, murah, cepat dan aman. Perkembangan iptek,
terutama teknologi informasi (Information Technology) seperti internet
sangat menunjang setiap orang mencapai tujuan hidupnya dalam waktu
singkat, baik legal maupun illegal dengan menghalalkan segala cara
karena ingin memperoleh keuntungan secara potong kompas. Dampak
buruk dari perkembangan dunia maya ini tidak dapat dihindarkan dalam
kehidupan masyarakat moderen saat ini dan masa depan.
Kemajuan teknologi informasi yang serba digital membawa orang ke dunia
bisnis yang revolusioner (digital revolution era) karena dirasakan lebih

mudah, murah, praktis dan dinamis berkomunikasi dan memperoleh


informasi. Di sisi lain, berkembangnya teknologi informasi menimbulkan
pula sisi rawan yang gelap sampai tahap mencemaskan dengan
kekhawatiran pada perkembangan tindak pidana di bidang teknologi
informasi yang berhubungan dengan cybercrime atau kejahatan dunia
maya.
Masalah kejahatan maya dewasa ini sepatutnya mendapat perhatian
semua pihak secara seksama pada perkembangan teknologi informasi
masa depan, karena kejahatan ini termasuk salah satu extra ordinary
crime (kejahatan luar biasa) bahkan dirasakan pula sebagai serious
crime (kejahatan serius) dan transnational crime (kejahatan antar negara)
yang selalu mengancam kehidupan warga masyarakat, bangsa dan negara
berdaulat. Tindak pidana atau kejahatan ini adalah sisi paling buruk di
dalam kehidupan moderen dari masyarakat informasi akibat kemajuan
pesat teknologi dengan meningkatnya peristiwa kejahatan komputer,
pornografi, terorisme digital, perang informasi sampah, bias informasi,
hacker, cracker dan sebagainya.
B. RUMUSAN MASALAH
Dengan latar belakang yang dipapakarkan diatas maka rumusan
masalah dari makalah ini yaitu :
1.1 Sejarah Hacker dan Cracker?
1.1 Apa yang dimaksud Hacker dan Cracker?
2.2 Perbedaan antara Hacker dan Cracker?
3.3 Resensi UU ITE serta Hacker dan Cracker?
4.4 Ciri-ciri dan Penyebab Hacker dan Cracker?
6.6 Contoh Kasus Hacker dan Cracker di Indonesia?
C. SISTEMATIKA PENULISAN
Untuk memperoleh dan memperjelas dalam pembahasan
masalah yang ada, maka kami membagi tahap-tahap penulisan
makalah ini kedalam 4 BAB, yang fungsinya untuk memberikan
penjelasan dari isi makalah ini.
Keempat BAB tersebut disusun secara sistematika sebagai berikut
:
BAB II

PENDAHULUAN
Bab ini menjelaskan tentang alasan-alasan pemilihan judul
secara umum, dan sistematika penulisan makalah.
BAB II
LANDASAN TEORI
Dalam bab ini membahas tentang pengertian dan perbedaan
Hacker dan Cracker
BAB III
PEMBAHASAN
Dalam bab ini membahas secara umum mengenai Hacker dan
Cracker yang ada di Indonesia,serta hukuman yang berlaku di
Indonesia.
BAB IV
PENUTUP
Dalam bab ini berisi point-point kesimpulan tentang Hacker dan
Cracker yang ada saat ini

BAB II
LANDASAN TEORI
1.1 Sejarah Hacker dan Cracker
Hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium
Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kelompok mahasiswa tersebut merupakan salah satu perintis
perkembangan teknologi komputer dan mereka beroperasi
dengan sejumlah komputer mainframe. Kata hacker pertama kali
muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik dari yang telah dirancang
bersama. Kemudian pada tahun 1983, analogi hacker semakin
berkembang untuk menyebut seseorang yang memiliki obsesi

untuk memahami dan menguasai sistem komputer. Pasalnya,


pada tahun tersebut untuk pertama kalinya FBI menangkap
kelompok kriminal komputer The 414s yang berbasis di Milwaukee
AS. 414 merupakan kode area lokal mereka. Kelompok yang
kemudian disebut hacker tersebut dinyatakan bersalah atas
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker
Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Salah seorang dari antara pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5
pelaku lainnya mendapatkan hukuman masa percobaan. Para
hacker mengadakan pertemuan setiap setahun sekali yaitu
diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang
pertemuan hacker terbesar di dunia tersebut dinamakan Def Con.
Acara Def Con tersebut lebih kepada ajang pertukaran informasi
dan teknologi yang berkaitan dengan aktivitas hacking.
2.1 Pengertian Hacker dan Cracker
Hacker adalah sebutan untuk orang atau sekelompok orang
yang memberikan sumbangan bermanfaat untuk dunia jaringan
dan sistem operasi, membuat program bantuan untuk dunia
jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan
yang dilakukan untuk mencari kelemahan suatu system dan
memberikan ide atau pendapat yang bisa memperbaiki
kelemahan system yang di temukannya
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap
tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki
sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global,
melakukan pemrogramman setiap harinya, effisien & trampil,
menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang
ada. Tingkat Elite ini sering disebut sebagai suhu.
2.Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan


& pengetahuan luas tentang komputer, mengerti tentang sistem
operasi (termasuk lubangnya), kemampuan programnya cukup
untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka
membaca tentang metoda hacking & caranya di berbagai
kesempatan, mencoba berbagai sistem sampai akhirnya berhasil
& memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) & baru belajar basic
dari UNIX tanpa mampu menemukan lubang kelemahan baru di
sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers,
mereka hanya mempunyai pengetahuan teknis networking yang
sangat minimal, tidak lepas dari GUI, hacking dilakukan
menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
5.Lammer Ciri-ciri : tidak mempunyai pengalaman & pengetahuan
tapi ingin menjadi hacker sehingga lamer sering disebut sebagai
wanna-be hacker, penggunaan komputer mereka terutama
untuk main game, IRC, tukar menukar software prirate, mencuri
kartu kredit, melakukan hacking dengan menggunakan software
trojan, nuke & DoS, suka menyombongkan diri melalui IRC
channel, dan sebagainya. Karena banyak kekurangannya untuk
mencapai elite, dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.
Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem
orang lain dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, mendeface (merubah halaman muka web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat,
atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.

PERBEDAAN HACKER DAN CRACKER


a) HACKER
Mempunyai kemampuan menganalisa kelemahan suatu sistem
atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji situs
Yahoo! dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain. Biasanya hacker melaporkan kejadian ini
untuk diperbaiki menjadi sempurna. Hacker mempunyai etika
serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada
orang-orang yang serius atas nama ilmu pengetahuan dan
kebaikan.
b) CRACKER
Mampu membuat suatu program bagi kepentingan dirinya sendiri
dan bersifat destruktif atau merusak dan menjadikannya suatu
keuntungan.
Sebagian contoh : Virus, Pencurian Kartu Kredit, Kode ***,
Pembobolan Rekening Bank, Pencurian Password E-mail/Web
Server. Kasus yang paling sering ialah Carding yaitu Pencurian
Kartu Kredit, kemudian pembobolan situs dan mengubah segala
isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah
mengalami kejadian seperti ini sehingga tidak bisa diakses dalam
waktu yang lama, kasus click BCA.com yang paling hangat
dibicarakan tahun 2001 lalu. Sudah jelas yang sebenarnya orang
jahat itu adalah cracker bukan hacker seperti kebanyakan
pendapat orang. Di sisi ini menarik untuk di simak, satu sisi, kita
butuh teknologi canggih yang kerap bermunculan dalam hitungan
detik, sisi lain ada kekhawatiran takut terjebak pada pola
"nyeleneh" yang berakibat fatal. Namun demikian, sebagai satu
sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari
bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas,
adalah hal yang baik. Karena dengan mempelajarinya, kita
minimal dapat mendapat solusi untuk membuat program yang
berguna bagi orang lain. Dan jika ini dilakukan maka percayalah,
anda adalah seorang hacker.
HUKUM

Penjabaran Undang Undang Informasi dan Transaksi Elektronik


Pasal 46 s/d Pasal 50
Pasal 46
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling
lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling
lama 8 (delapan) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
Penjabaran
Pasal undang undang ITE pasal 46 terkorelasi dengan pasal 30
yang membahas tentang pelanggaran hak akses pada suatu
media elektronik. Dijelaskan pada pasal 30 sesuai ayat masing
masing ( ayat 1, 2, dan 3 ) memiliki tinggkat pelanggaran yang
berbeda. Jika ayat 1 hanya terbatas pada pengaksesan system
tanpa izin, maka pada ayat berikutnya ditambahkan dengan
melakukan tindak pencurian data dan atau informasi, dan untuk
ayat 3 tentang mengakses system tanpa izin dengan
melumpuhkan system pengamanannya serta mencuri datanya.
Sesuai dengan tingkat pelanggaran tersebut, konsekuensinya pun
berbeda. Mulai dari hukuman penjara dan kemudian denda yang
berbeda sesuai tingkat pelanggaran. Pasal 46 menekankan pada
pelanggaran hak akses oleh seseorang tanpa izin dari pemilik
system elektronik dimana terdapat informasi berharga. Kemudian
ketika seseorang telah berhasil menerobos system elektronik
seseorang, tentunya ia berkeinginan melihat data yang
tersimpan, kemudian ingin menjadikannya sebagai hak milik
peribadi (mencuri). Konsekuensi yang diterima oleh pelanggar
pasal 30 yunto pasal 46 kemungkinan akan terkena pasal
berlapis, dengan hukuman yang berlapis pula. Jadi kami rasa
untuk pasal 46 sudah sangat jelas.

Pasal 47
Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana
penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Penjabaran
Pasal 47 UUITE menekankan pada transmisi informasi dan atau
dokumen elektronik dari, ke, dan di dalam komputer. Tindak
pelanggaran yang dikemukakan adalah mulai tindak penyadapan
informasi dan/atau dokumen elektronik yang bukan
diperuntukkan untuk konsumsi publik atau khalayak ramai entah
itu menyebabkan kerusakan atau tidak. Untuk konsekuensi dari
pelanggarannya tersebut telas tertulis jelas pada pasal 47 yakni
hukuman penjara maksimal 10 tahun dengan denda paling
banyak Rp. 800.000.000 (delapan ratus juta rupiah).
Pasal 48
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling
lama 8 (delapan) tahun dan/atau denda paling banyak
Rp2.000.000.000,00 (dua miliar rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling
lama 9 (sembilan) tahun dan/atau denda paling banyak
Rp3.000.000.000,00 (tiga miliar rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling
lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp5.000.000.000,00 (lima miliar rupiah).
Penjabaran
Makna pasal 48 hampir sama dengan pasal 47, yakni mengenai
penyadapan informasi oleh orang yang tidak berhak atas
informasi tersebut dan/atau tanpa seizin pemilik informasi. Tapi
tingkat pelanggaran antara pasal 47 dan pasal 48 berbeda. Jika
pada pasal 47 hanya menekankan pada tindak penyadapan,
maka pada pasal 48 membahas tentang tindak penyadapan,

pencurian data dan/atau informasi, mengubah, menambah,


mengurangi, melakukan transmisi data orang lain, merusak,
menghilangkan, memindahkan, dan menyembunyikan suatu data,
informasi, dan/atau dokumen elektronik orang lain. Kemudian
tertulis jelas pada ayat 2 pasal 32 dan 48 yang saling
terkoherensi tentang pelanggaran berupa mentransmisikan data
orang lain kepada orang yang tidak berhak, dengan konsekuensi
hukuman penjara 9 tahun dan/atau denda denda sebesar Rp.
3.000.000.000,- (tiga milyar rupiah) Dan untuk pelanggaran yang
lebih besar pada pasal 48 adalah pada ayat 3 yakni tentang
mengambil dan mengubah sifat informasi yang tadinya adalah
informasi pribadi atau rahasia menjadi suatu konsumsi publik
yang bisa diakses oleh setiap orang, dengan keutuhan data yang
tidak sesuai dengan aslinya.
Pasal 49
Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 33, dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak
Rp10.000.000.000,00 (sepuluh miliar rupiah).
Penjabaran
Terkoherensi dengan pasal 33 yang berisi , Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan tindakan
apa pun yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja
sebagaimana mestinya. Memiliki poin penting yakni
mengacaukan suatu System Elektronik Kami rasa pasal ini
sudah sangat jelas baik jenis pelanggaran maupun hukuman
(konsekuensi)nya.
Pasal 50
Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling
lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp10.000.000.000,00 (sepuluh miliar rupiah).
Penjabaran

Pasal 50 membahas tentang sanksi hukum terhadap tindakan


yang dilakukan guna menunjang terjadinya pelanggaran seperti
yang dimaksud pada pasal 27 s/d 33 tentang pelanggaran
kesusilaan, perjudian, pencemaran nama baik, pemerasan dan
ancaman, penyebaran berita bohong, penyinggungan SARA,
terror, dan lain sebagainya. Untuk lebih jelasnya jenis
pelanggaran bisa dilihat,
Ciri-ciri dan Penyebab Hacker dan Cracker
Ciri-ciri seorang cracker adalah :
-Bisa membuat program C, C++ atau pearl
-Mengetahui tentang TCP/IP
-Menggunakan internet lebih dari 50 jam perbulan
-Mengetahaui sitem operasi UNIX atau VMS
-Mengoleksi sofware atau hardware lama
-Lebih sering menjalankan aksinya pada malam hari kare tidak
mudah diketahui orang lain
Penyebab cracker melakukan penyerangan antara lain :
-Kecewa atau balas dendam
-Petualangan
-Mencari keuntungan
Contoh kasus :
- 1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok
criminal computer The 414s (414 adalah kode areal local mereka)
yang berbasis di Milwaukee, AS. Kelompok yang disebut hacker
tersebut melakukan pembobolan 60 buah computer, dari
computer milik pusat kanker memorial sloan-kettering hingga
computer milik laboratorium nasional los Alamos. Salah seorang
dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan
hukuman masa percobaan.
2. DIGUGUMI (grup digital) adalah sebuah kelompok yang
mengkhususkan diri bergerak dalam bidang game dan computer
dengan menggunakan teknik-teknik hexadecimal untuk
mengubah text yang terdapat dalam game. Contohnya: game
chrono trigger berbahasa Indonesia. Oleh karena itu, status
digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari sabtu, 17 april 2004, Dani Firmansyah konsultan


tekhnologi informasi (TI) PT Danareksa di Jakarta, berhasil
membobol situs milik komisi pemilihan umum (KPU) di
http://tnp .kpu.go.id dan mengubah nama-nama partai
didalamnya menjadi nama-nama unik, seperti Partai Kolor Ijo,
Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani
menggunakan tekhnik SQL Injection (pada dasarnya tekhnik itu
adalah dengan cara mengetikkan string atau perintah tertentu di
address bar browser) buat menjebol situs KPU. Kemudian dani
tertangkap pada hari kamis, 22 april 2004. Akibat yang
ditimbulkan oleh Hacker dan Cracker
BAB IV PENUTUP
Perkembangan teknologi informasi (TI) dan khususnya juga
Internet ternyata tak hanya mengubah cara bagaimana
seseorang berkomunikasi, mengelola data dan informasi,
melainkan dapat mengubah cara pandang seseorang terhadap
IPTEK .Contohnya saja para Hacker selalu bekerjasama secara sukarela
menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi
informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang
terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti
belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu
berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata
bijak : Untuk mengikuti jalan pandanglah sang ahli ikuti sang ahli
berjalan bersama sang ahli kenali sang ahli -jadilah sang ahli
Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan
aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa
tujuan beberapa Hacker sejati ada yang menulis virus namun dengan
tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker
menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi,
sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan
menakutkan karena sangat jelas bahwa Hacker bersifat membangun
sementara Cracker bersifat membongkar.
Sisi menarik dari seorang Hacker adalah dimana mereka saling bahumembahu dalam menyelesaikan sebuah masalah dan membangun sesuatu.
Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya
untuk aktivitas Hacking bukanlah hal yang baik. Kalau memang benarbenar ingin jadi Hacker, jadilah Hacker yang baik .

Dua Jenis Kegiatan Hacking


1. Social Hacking, yang perlu diketahui : informasi tentang system
apa yang dipergunakan oleh server, siapa pemilik server, siapa
Admin yang mengelola server, koneksi yang dipergunakan jenis
apa lalu bagaimana server itu tersambung internet,
mempergunakan koneksi siapa lalu informasi apa saja yang
disediakan oleh server tersebut, apakah server tersebut juga
tersambung dengan LAN di sebuah organisasi dan informasi
lainnya
2. Technical Hacking, merupakan tindakan teknis untuk
melakukan penyusupan ke dalam system, baik dengan alat bantu
(tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang
keamanan) yang terdapat dalam system atau service. Inti dari
kegiatan ini adalah mendapatkan akses penuh kedalam system
dengan cara apapun dan bagaimana pun.
Contoh Kasus Hacker
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s(414 merupakan kode area lokal
mereka) yang berbasis di Milwaukee AS. Kelompok yang
kemudian disebut hacker tersebut melakukan pembobolan 60
buah komputer, dari komputer milik Pusat Kanker Memorial SloanKettering hingga komputer milik Laboratorium Nasional Los
Alamos. Salah seorang dari antara pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang
mengkhususkan diri bergerak dalam bidang game dan komputer
dengan menggunakan teknik teknik hexadecimal untuk
mengubah teks yang terdapat di dalam game. Contohnya : game
Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa
Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun
bukan sebagai perusak.
3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan
Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil

membobol situs milik Komisi Pemilihan Umum (KPU) di


http://tnp.kpu.go.id dan mengubah nama-nama partai di
dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo,
Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani
menggunakan teknik SQL Injection(pada dasarnya teknik tersebut
adalah dengan cara mengetikkan string atau perintah tertentu di
address bar browser) untuk menjebol situs KPU. Kemudian Dani
tertangkap pada hari Kamis, 22 April 2004.
Akibat yang Ditimbulkan oleh Hacker dan Cracker
Hacker : membuat teknologi internet semakin maju karena hacker
menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software,
membuat gairah bekerja seorang administrator kembali hidup
karena hacker membantu administrator untuk memperkuat
jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem
komputer, sehingga data-data pengguna jaringan rusak, hilang,
ataupun berubah.
Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software. Oleh karena itu, berkat para hacker-lah Internet ada dan
dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki
untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat
disebut sebagai pahlawan jaringan sedang cracker dapat disebut
sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara
personallity dengan maksud merugikan orang lain. Hacker sering
disebut hacker putih (yang merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya
membongkar dan merusak).
Akibat yang Ditimbulkan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker


menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software,
membuat gairah bekerja seorang administrator kembali hidup
karena hacker membantu administrator untuk memperkuat
jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem
komputer, sehingga data-data pengguna jaringan rusak, hilang,
ataupun berubah.

Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software. Oleh karena itu, berkat para hacker-lah Internet ada dan
dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki
untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat
disebut sebagai pahlawan jaringan sedang cracker dapat disebut
sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara
personallity dengan maksud merugikan orang lain. Hacker sering
disebut hacker putih (yang merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya
KATA PENGANTAR

Pertama-tama kita mengucapkan puji syukur kepada


Tuhan Yang Maha Esa, atas bantuanNya, saya dapat
menyelesaikan makalah ini tepat pada waktunya. Adapun maksud
pembuatan makalah ini adalah untuk menyelesaikan tugas mata
kuliah Etika Profesi. Saya juga mengucapkan terimakasih kepada
semua pihak yang telah memberi bantuan, yang diterima selama
mempersiapkan sampai menyeselesaikan makalah ini.

Saya juga meminta maaf apabila dalam penyusunan


makalah ini terdapat kesalahan, baik yang disengaja maupun
tidak disengaja dan baik yang diketahui maupun yang tidak
diketahui dalam pengerjaannya. Harapan saya adalah agar
makalah ini dapat bermanfaat bagi para pembaca dan dapat
digunakan sebagai pedoman dalam pengembangan beretika
dalam dunia komputer.
Saran dan kritik yang membangun sangat saya
harapkan, agar kesalahan
yang sama tidak terulang kembali. Terima kasih

BAB I
PENDAHULUAN
A. Tujuan Penulisan
Internet adalah salah satu teknologi yang sering kita
gunakan, dengan internet kita dapat mengetahui segala informasi
di seluruh di dunia bahkan internet adalah salah satu sumber
informasi bagi dunia pendidikan. Orang-orang yang berkecimpung
dalam dunia ini sangat banyak, istilah-istilah seperti cracker dan
hacker telah sering kita dengar. Mereka merupakan orang
orang yang tertarik untuk membuat suatu system komputer, atau
jaringan. Kita orang awam akan hal cracker dan hacker akan
memiliki pengertian yang sama dengan kabar-kabar yang kita
dengar dari lingkungan kita. Pastinya jika berbicara tentang
cracker dan hacker yang pertama muncul dalam pikiran kita pasti
orang-orang yang tidak baik yang memberikan kerugian pada
berbagai pihak khususnya dalam bidang teknologi. Padahal jika
kita mengerti lebih lanjut tentang cracker dan hacker, maka
pengertian kita selama ini banyak yang tidak sesuai dengan hal
sebenarnya. Orang orang yang tertarik untuk membuat suatu
system komputer, Orang orang inilah yang disebut hacker.
Bahkan hackerlah yang membuat program dan security dalam
komputer.

Mereka sangat berjasa dalam perkembangan


komputer sampai saat ini. Namun, pada saat ini nama hacker
mengalami penurunan makna. Hacker sering diartikan sebagai
orang - orang yang sering melakukan kriminalitas dalam dunia
maya. Hacker identik dengan orang-orang yang sering mencuri
kartu kredit (carding) atau merusak komputer. Cracker adalah
sebutan untuk mereka yang masuk ke sistem orang lain dan
cracker lebih bersifat destruktif, biasanya di jaringan komputer,
mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah
halaman muka web) milik orang lain bahkan hingga men-delete
data orang lain, mencuri data. Berdasarkan hal hal diatas,
tujuan makalah ini terlihat jelas bahwa saya ingin menggali lebih
dalam lagi tentang apa dan mengapa hacker dan cracker .
B.
LATAR BELAKANG PERMASALAHAN
Sampai sekarang masih banyak orang yang salah
mendefinisikan arti hacker dan cracker. Sebagian besar orang
mungkin menganggap hacker dan cracker adalah sama yaitu
seorang kriminal karena banyak melakukan kejahatan di dunia
cyber. Kalau kedua istilah itu punya arti yang sama, maka pasti
ada yang salah dengan pendefinisian keduanya. Lalu, dimana
letak kesalahan dari pendefinisian kedua istilah yang kerap
hinggap ditelinga kita ini?
Sebenarnya orang orang yang melakukan
kriminalitas seperti merusak komputer dan mencuri kartu kredit
bukanlah hacker, orang-orang ini sering disebut Hacker Blackhats atau sering disebut Cracker. Kita sebagai salah seorang
pengguna komputer haruslah mengetahui tentang hal ini. Kita
harus dapat memulihkan nama hacker,karena mereka telah
banyak berjasa dalam perkembangan komputer sampai saat ini.
Dengan memulihkan nama hacker juga, mereka dapat terus
hacking dan memajukan dunia perkomputeran. Selain itu, ilmu
hacking juga dapat dipergunakan untuk merusak situs rasis, situs
porno, dan untuk menolong orang lain. Dengan latar belakang
inilah kita ingin meninjau lebih jauh lagi tentang hacker dan
cracker beserta etika profesinya. Semoga makala ini berguna bagi
semua orang yang membacanya.
C.

PEMBATASAN MASALAH

Dari hal hal yang di uraikan di atas mengenai pokok


permasalahan, saya berusaha untuk membatasinya pada :
1. Arti dari etika profesi
2. Arti dari HACKER
3. Arti dari CRACKER
4. Etika profesi seorang hacker dan cracker
BAB II
ISI
Kita akan membahas sedikit tentang etika profesi karena
berhubungan bagaimana hacker dan cracker berperilaku dalam
dunia teknologi informasi.
ETIKA PROFESI
Kata etik atau etika berasal dari kata ethos (bahasa Yunani) yang
berarti karakter, watak kesusilaan atau adat. Sebagai suatu
subyek, etika akan berkaitan dengan konsep yang dimiliki oleh
individu ataupun kelompok untuk menilai apakah tindakantindakan yang telah dikerjakannya itu salah atau benar, buruk
atau baik. Dengan demikian, etika akan memberikan semacam
batasan maupun standard yang akan mengatur pergaulan
manusia didalam kelompok sosialnya. Dapat kita simpulkan
bahwa sebuah profesi, seperti hacker hanya dapat memperoleh
kepercayaan dari masyarakat, bilamana dalam diri para hacker
tersebut ada kesadaran kuat untuk mengindahkan etika profesi
pada saat mereka ingin memberikan jasa keahlian profesi kepada
masyarakat yang memerlukannya. Tanpa etika profesi, apa yang
semula dikenal sebagai sebuah profesi yang terhormat akan
segera jatuh terdegradasi menjadi sebuah pekerjaan pencarian
nafkah biasa (okupasi).
HACKER
Pengertian tentang hacker dari berbagai sumber yang saya dapat.
Secara umum hacker merupakan sekumpulan orang yang
mempunyai kemahiran teknis serta kegemaran menyelesaikan
masalah dan mengatasi keterbatasan. Hacker adalah orang orang yang membangun internet, membuat sistem operasi.
Pengertian Hacker:
1. Seseorang yang sangat senang mengeksplorasi suatu program
dari suatu system untuk untuk mengetahui batas
kemampuannya, dengan mengunakan cara-cara dasar yang akan

digunakan oleh orang yang tidak mengerti dan mengetahui


bagaimana program itu dibuat dan dengan pengetahuan
minimum terhadap program.
2. Seseorang yang sangat antusias dalam membuat program, dan
lebih menikmati membuat program dibandingkan berteori
tentang program tersebut.
3. Seseorang yang mampu melakukan "hack
4. Seseorang yang sangat baik dalam memprogram Ahli
pemrograman, atau sering melakukan pekerjaan dengan program
itu
5. Seseeorang yang senang dengan tantangan intelektual
dengan ide kreatif
Sikap Hacker:
1. Tertarik memecahkan persoalan, mengasah keahlian, dan
melatih kecerdasan.
2. Menyelesaikan masalah dan membangun sesuatu, dan
hacker percaya pada kebebasan dan kerjasama sukarela.
3. Menurut nilai- nilai hacker, jual saja sebagian asal cukup
untuk tetap makan, tetap dapat membayar sewa rumah, dan
tetap dapat memakai komputer. Tidak melanggar nilai hacker jika
Anda memanfaatkan ilmu Anda untuk membiayai keluarga atau
bahkan memperkaya diri, asalkan sambil melakukannya tetap
setia pada disiplin ilmu dan sesama hacker lain.
Hal hal yang dilakukan seorang hacker adalah sebagai
berikut :
1. Menulis software open source.
2. Membantu menguji dan mendebug software open source
3. Menerbitkan informasi yang bermanfaat
4. Membantu berjalannya infrastruktur
5. Mengabdi kepada budaya hacker itu sendiri
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap
tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki
sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global,
melakukan pemprograman setiap harinya, efisien & trampil,
menggunakan pengetahuannya dengan tepat, tidak

menghancurkan data-data, dan selalu mengikuti peraturan yang


ada. Tingkat Elite ini sering disebut sebagai suhu.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan
& pengetahuan luas tentang komputer, mengerti tentang sistem
operasi (termasuk lubangnya), kemampuan programnya cukup
untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah,
mereka membaca tentang metoda hacking & caranya di berbagai
kesempatan, mencoba berbagai sistem sampai akhirnya berhasil
& memproklamirkan kemenangan ke lainnya.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers,
mereka hanya mempunyai pengetahuan teknis networking yang
sangat minimal, tidak lepas dari GUI, hacking dilakukan
menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi
ingin menjadi hacker sehingga lamer sering disebut sebagai
wanna-be hacker, penggunaan komputer mereka terutama
untuk main game, IRC, tukar menukar software prirate, mencuri
kartu kredit, melakukan hacking dengan menggunakan software
trojan, nuke & DoS, suka menyombongkan diri melalui IRC
channel, dan sebagainya. Karena banyak kekurangannya untuk
mencapai elite, dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.
CRACKER
Sekelompok orang sering menamakan diri mereka hacker, mereka
mendapat kepuasan lewat membobol computer dan mengakali
telepon (phreaking). Hacker sejati menyebut orang orang ini
cracker. Hacker sejati memandang cracker orang yang tidak
bertanggung jawab dan tidak terlalu cerdas. Cracker didefinisikan
sebagai seseorang yang masuk ke system orang lain, biasanya di
jaringan computer, membypass password atau lisensi program
computer, atau secara sengaja melawan keamanan computer.
Cracker dapat mengerjakan hal ini untuk keuntungan, maksud
jahat, atau karena sebab lainnya karena ada tantangan. Beberapa

proses pembobolan dilakukan untukmenunjukkan kelemahan


keamanan sistem
Arti umum crack :
1. Memaksa masuk dalam suatu system
2. Kegiatan menghilangkan copy protection
3. Program, instruksi yang digunakan untuk menghilangkan copy
protection
Arti cracker adalah sebagai berikut :
1. Seseorang yang mencoba masuk ke dalam suatu jaringan
secara
paksa dengan tujuan mengambil keuntungan, merusak dsb
2. Seseorang yang menghilangkan copy protection
3. Seseorang yang melakukan kegiatan crack
Cracking adalah kegiatan membobol suatu system computer
dengan tujuan mengambil keuntungan merusak dan
menghancurkan dengan motivasi tertentu.
ETIKA HACKER
Hacker juga mempunyai etika dalam menjalani profesinya,
seperti yang diuraikan sebagai berikut :
1. Kepercayaan bahwa berbagi informasi adalah suatu hal yang
sangat baik dan berguna, dan sudah merupakan kode etik bagi
seorang hacker untuk membagi hasil penelitiannya dengan cara
menulis kode open source dan memberikan fasilitas untuk
mengakses informasi tersebut dan menggunakan peralatan
pendukung apabilan memungkinkan
2. Keyakinan bahwa system cracking untuk kesenangan dan
eksplorasi sesuai dengan etika adalah tidak apa apa selama
seorang hacker tetap komitmen tidak mencuri, merusak, dan
melanggar batas batas kerahasiaan
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi
4. Tidak memakai identitas palsu, seperti nama samara yang
konyol, umur, posisi, dll
5. Mampu membuat seni keindahan dalam computer
6. Komputer dapat mengubah hidup menjadi lebih baik
7. Pekerjaan yang dilakukan semata mata demi kebenaran
informasi yang harus disebarluaskan
BAB III
KESIMPULAN

Setelah membahas tentang hacker, maka sekarang kita dapat


membedakan antara
hacker dan cracker. Perbedaannya adalah
sebagai berikut :
1.
Hacker
Mempunyai kemampuan menganalisa kelemahan suatu sistem
atau situs. Sebagai contoh : jika seorang hacker mencoba menguji
situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain. Biasanya hacker melaporkan kejadian ini
untuk diperbaiki menjadi sempurna.
Hacker mempunyai etika serta kreatif dalam merancang
suatuprogram yang berguna bagi siapa saja.
Seorang Hacker tidak pelit membagi ilmunya kepada orangorang yang serius atas nama ilmu pengetahuan dan kebaikan.
2. Cracker
Mampu membuat suatu program bagi kepentingan dirinya
sendiri dan bersifat destruktif atau merusak dan menjadikannya
suatu keuntungan. Sebagia contoh : Virus Pencurian Kartu Kredit,
Kode Warez, Pembobolan Rekening Bank, Pencurian Password
Email/ Web Server.
Bisa berdiri sendiri atau berkelompok dalam bertindak.
Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya
orang-orang tertentu yang bisa mengaksesnya.
Mempunyai IP yang tidak bisa dilacak.
Kasus yang paling sering ialah Carding yaitu Pencurian Kartu
Kredit, kemudian pembobolan situs dan mengubah segala isinya
menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami
kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang
lama, kasus clickBCA.com yang paling hangat dibicarakan tahun
2001 lalu.
Akibat yang ditimbulkan oleh Hacker dan Cracker :
1. Hacker : membuat teknologi internet semakin maju karena
hacker menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software, membuat gairah bekerja seorang administrator kembali
hidup karena hacker membantu administrator untuk memperkuat
jaringan mereka.

2. Cracker : merusak dan melumpuhkan keseluruhan sistem


komputer, sehingga data-data pengguna jaringan rusak, hilang,
ataupun berubah Jadi perbedaan secara umum dan singkat, para
hacker menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software. Oleh karena itu, berkat para hacker- lah Internet ada
dan dapat kita nikmati seperti sekarang ini, bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker
dapat disebut sebagai pahlawan jaringan sedang cracker dapat
disebut sebagai penjahat jaringan karena melakukan melakukan
penyusupan dengan maksud menguntungkan dirinya secara
personallity dengan maksud merugikan orang lain. Hacker sering
disebut hacker putih (yang merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya
membongkar dan merusak)
Didalam kultur hacker itu sendiri, tertulis bahwa tujuan hacker
adalah bukanndesdruktif, bukan komersil, bukan pula sebuah
ketenaran. Hacker adalahsekumpulan atau beberapa kelompok
yang bertujuan untuk mengembangkanilmu pengetahuan dan
sharing informasi bebas tanpa batas. Hacker tidak pernah terlihat
dengan masalah jual beli teknik dan kode untuk memperkayadiri
sendiri.Tindakan penyusupan kedalam suatu sistem komputer
yang dilakukan olehcracker dalam upaya mencuri data kartu
kredit hingga mengganti tampilansuatu situs di internet, disebut
dengan istilah cracker. Hal tersebut menegaskan bahwa
terminologi hacking sebenarnya adalah perilaku atau
tindakanmenerobos masuk sebuah sistem secara elektronis. Tidak
lebih sekedar untuk mendapatkan akses sebuah sistem komputer
dan membaca beberapa filedidalam sistem komputer tersebut,
tanpa diikuti tindakan pencurian atau perusakan apapun.
1.3
Dampak Aktivitas Cracker Terhadap e-commerce
Perilaku cracker tersebut berdampak negatif bagi perkembangan
e-commerce.Disatu sisi para pemilik komoditas akan enggan
mengaplikasikan e-commercekarena kuatir menjadi sasaran
pelumpuhan, tampilan situsnya diganti atau data pelanggannya

dicuri. Sedangkan konsumen akan dibayangi oleh


ketakutan bahwa data pribadi mereka, termasuk nomor kartu
kredit, akan dapat dibajak oleh cracker.Pada suvrvei yang
dilakukan oleh AFTC seperti dikutip oleh majalah Theeconomist,
80% wara amerika mencemaskan kemungkinan tersebarnya
data pribadi mereka di internet. Sedangkan menurut survei yang
dilakukan oleh PCData online pada tanggal 15 februari 2000,
dengan maraknya kasus kejahatandi internet, 54% responden
menyatakan bahwa dirinya akan mengubahkebiasaankebiasaanya di internet. 80% dari yang akan berubah
tersebutmenyatakan akan semakin jarang mengirim informasi
kartu kredit melaluiinternet.
1.4
Pengertian Hacker dan Cracker1.4.1
Hacker
Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil danmembagikannya dengan orang-orang
di internet. Sebagai contoh :dikagumi (group digital) adalah
sebuah kelompok yang mengkhususkandiri bergerak dalam
bidang game dan komputer. Digigumi inimenggunakan teknikteknik hexadesimal untuk mengubah teks yangterdapat dalam
game. Contohnya, game CHRONO TRIGGER berbahsainggris
dapat diubah menjadi berbahasa Indonesia. Oleh karena
statusdigigumi adalah hacker, namun bukan sebagai perusak.
Hacker disini berarti mencari, mempelajari dan mengubah
sesutatu untuk keperluan hobidan pengembangan dengan
mengikuti legalitas yang telah ditentukan olehdeveloper. Para
hacker biasanya melakukan penyusupan dengan
maksutmemuaskan pengetahuan dan teknik. Rata-rata
perusahaan yang bergerak didunia jaringan global (internet) juga
memilki hacker. Tugasnya adalahmenjaga jaringan dari
kemungkinan perusahaan pihak luar cracker,menguji jaringan dari
kemungkinan lubang yang menjadi peluang paracracker untuk
mengobrak abrik jaringan. Ia memilki tim hacker yangdisebut

dengan Tiger Tim. Mereka bekerja untuk menguji


sistemkeamanan klien mereka.
1.4.2
Cracker
Cracker adalah sebutan untuk mereka yang masuk kesistem
orang lain.Cracker lebih bersifat destruktif, biasanya di jaringan
komputer, mem-bay pass password atau lisensi program
komputer, secara sengaja melawankeamanan komputer,
mengubah halaman muka web milik orang lain bahklan
menghapus dan mencuri data orang lain. Umum
merekamelakukan cracking untuk mendapatkan keuntungan,
bermaksut jahat,atau karena sebab lain karena ada tantangan.
Beberapa proses pembobolandilakukan untuk menunjukkan
kelemahan kemanan sistem.
1.5
Etika Hackers

Jangan percaya otoriter/kemapanan- dukung desentralisasi.

Hacker haruslah dinilai berdasarkan kemampuan hackingnya


bukannya berdasar kriteria seperti derajat, umum,ras, atau posisi.
Anda bisa berkaryaseni dan keindahan melalui komputer.
Komputer dapat mengubahhidupmu menuju kelebihbaikan.Sedangkan dalam praktiknya, etika hacker diatas
dipraktikan denganmengikuti kode etik :

Jangan merusak sistem manapun secara sengaja (rmrf hard disk,


crash,overflow, dan lain-lan).

Mengubah tampilan index.html sebuah website sah-sah saja


asalkan fileaslinya disimpan disistem yang sama dan bisa diakses
oleh administrator.

Jangan mengubah file-file sistem selain yang diperlukan


untuk mengamankan identitas kamu.

Jangan meninggalkan nama asli kamu (maupun orang lain),


handle asli,maupun nomor telepon asli disistem apapun yang
kamu akses secarailegal. Mereka bisa dan akan melacak kamu
dari handle kamu.

Berhati-hatilah dalam berbagi informasi sensitif. Pemerintah akan


menjadisemakin pintar. Secara umum, jika kamu tidak mengenal
siapa sebenarnyalawan bicara/chatmu, berhati-hatilah!

Jangan memulai dengan menargetkan komputer-komputer


milik pemerintah. Ya, ada banyak sistem milik pemerintah yang
cukup amanuntuk di hack, namun resikonya lebih besar dari
keuntungannya. Ingat, pemerintah punya dana yang tak terbatas
dibanding denganISP/perusahaan yang objektifnya adalah untuk
mencari profit.
1.6
Hacker sebagai penguji sistem keamanan
Dalam membangun sebuah sistem jaringan berbasis internet,
masalahkeamanan menjadi suatu hal yang mutlak diperlukan.
Sistem yang dibanguntanpa sistem keamanan yang baik sama
halnya dengan mengajak pencuriuntuk masuk kerumah dan
membiarkan dia mengambil segala milik kita.
Ketika membangun sebuah sistem seringkali kita menemukan
berbagaikerawanan dalam sistem itu. Namun kita sering
menganggapnya sebagai halkecil, tidak menganggapnya sebagai
lubang keamanan. Kita tidak sadar bahwa kerawanan-kerwanan
kecil seperti inilah yang dimanfaatkan olehorang-orang yang tidak
bertanggung jawab untuk menjalankan aksikejahatannya.
1.7
Hacker VS Cracker

Dua istilah ini paling sering disebutkan ketika kita berbicara


mengenaikeamanan data. Hacker dan cracker dianggap sebagai
orang yang bertanggung jawab atas berbagai kasus kejahatan
komputer yang semakinmarak dewasa ini.Dalam masyarakat
hacker dikenal hierarki atau tingkatan. Hacker mendudukitempat
kedua dalam tingkatan tersebut dan cracker berada pada
tingkatketiga. Selain itu masih ada beberapa tingkatan lain,
seperti lamer. Berbedadengan hacker dan cracker yang mencari
dan menemukan sendiri kelemahansebuah sistem, seorang lamer
menggunakan hasil temuan itu untuk melakukan tindakan
kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan
sedikit mengenai komputer, terutama mengenai sistemkeamanan
dan pemograman. Dalam komunitas hacker, lamer
merupakansebutan yang bisa dibilang memalukan. Seorang
hacker memiliki tujuan,yaitu untuk menyempurnakan sebuah
sistem, sedangkan seorang cracker lebih bersifat destruktif.
Umumnya cracker melakukan cracking untuk menggunakan
sumber daya disebuah sistem untuk kepentingan sendiri.
1.8
Menguji Kemanan Sistem Komputer
Berbicara mengeni kemanan dalam sebuah sistem komputer, tak
akan lepasdari bagaimana seorang cracker dapat melakukan
penetrasi kedalam sistemdan melakukan perusakan. Ada banyak
cara yang bisa digunakan untuk melakukan penetrasi, antara lain:
Remote file system attack, dll.Pada umum nya cara2 tersebut
bertujuan untuk membuat server dalamsebuah sistem menjadi
sangat sibuk dan bekerja diatas kemampuannyasehingga sistem
menjadi lemah dan mudah di cracking.Untuk melakukan proses
ini tentu dibutuhkan seorang hacker yang benar- benar
berpengalaman dan memilki tingkst pengetehuan yang tinggi.
Tidak semua hacker melakukan hal ini dengan baik, apalgi jika
kita memakaiseorang cracker.
1.9
aa
Hacker Attack

Gambaran mengenai hacker yang seperti orang gila komputer


yang lusuh kinisudah tidak tepat lagi. Dengan adanya internet,
siapapun dengan sedikitkemauan dan kegigihan bisa menjadi
hacker. Hacking kini sudah menjadikegiatan untuk memanfaatkan
waktu luang, terutama oleh hacker amatir yangdikenal sebagai
script kiddies.Untuk melindungi komputer sewaktu berinternet,
perlu mengetahui cara kerjahacker dalam mengakses suatu
sistem. Hacking merupakan seni tersendiriyang melibatkan
proses yang mencari serpihan-serpihan informasi
yang bertebaran dimana

mana dan seolah-olah tidak ada hubungannya satu samalain.


Untuk memberi gambaran tentang keseluruhan proses hacking,
dibawahini disediakan langkah-langkah logisnya.1)
Footprinting. Mencari rincian informasi atas sistem-sistem untuk
dijadikansasaran, mencakup pencarian informasi dengan search
engine, whois , danDNS zone transfer.2)
Scanning. Terhadap sasaran tersebut tertentu kemudian dicari
pintu masuk yang paling mungkin dengan menggunakan ping
sweep dan port scan.3)
Enumeration. Telah intensif terhadap sasaran, yang mencari user
accountabsah, network resource and share, dan aplikasi untuk
mendapatkan manayang proteksinya lemah.4)
Gaining access. Mendapatkaan data lebih banyak lagi untuk
mulaimencoba akses sasaran. Meliputi mengintip dan merampas
password,menebak password, serta melakukan buffer overflow.
Perbedaan Hacker dan Cracker
Sejarah Hacker dan Cracker Mulanya iseng, sekedar pengen tahu bedanya
karakteristik hacker & cracker, setelah googling dan tanya-tanya sama
mbah google, akhirnya dapet artikel yang cukup lengkap untuk di jabarkan.
Silahkan dinikmati, tapi sebelum itu ada baiknya kalo Anda menyiapkan
kopi dan camilan ala kadarnya. Karena tulisan dibawah ini cukup panjang
dan menarik untuk dibaca..

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer
dan mereka beroperasi dengan sejumlah komputer mainframe. Kata
hacker pertama kali muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang komputer dan mampu
membuat program komputer yang lebih baik dari yang telah dirancang
bersama. Kemudian pada tahun 1983, analogi hacker semakin
berkembang untuk menyebut seseorang yang memiliki obsesi untuk
memahami dan menguasa sistem komputer. Pasalnya, pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode
area lokal mereka. Kelompok yang kemudian disebut hacker tersebut
dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku
tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5
pelaku lainya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncukl kelompok lain yang
menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para
pria dewasa) yang mendapat kepuasan lewat membobol komputer dan
mengakali telepon (phreaking ). Hacker sejati meyebut orang-orang ini
'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang
cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu
cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos
keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan
setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker
terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut
lebih kepada ajang pertukaran ifnromasi dan teknologi yang berkaitan
dengan aktivitas hacking.
Pengertian Hacker dan Cracker
1. Hacker
Hacker adalah sebuatan untuk mereka yang memberikan sumbngan yang
bermanfaat kepada jaringan komputer. membuat program kecil dan
membagikannya dengan orang-orang di Internet. Sebagai contoh: digigumi

(Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak


dalam bidang game dan komputer.
Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks
yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status
Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini
artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi
dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh
developer game. Para hacker biasanya melakukan penyusupanpenyusupan dengan maksud memuaskan pengetahuan dan teknik. Ratarata perusahaan yang bergerak di dunia jaringan global (internet) juga
memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan
perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang
yang menjadi peluang para cracker mngobrak-abrik jaringannya, sebagai
contoh: perusahaan asuransi dan auditing "Prince Waterhouse". Ia memiliki
team hacker yang disebut dengan Tiger Team. Mereka untuk menguji
sistem sekuriti client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain
dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, membypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data dan
umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat,
atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem.
Hirarki / TIngkatan Hacker
1. Elite
Ciri-ciri: mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap
harinya, effisien & trampil, menggunakan pengetahuan yang ada, Tingkat
Elite ini sering disebut sebagai suhu?
2. Semi Elite
Ciri-ciri: lebih muda dari golongan elite, mempunyai kemampuan &
pengetahuan luas tentang komputer, mengerti tentang sistem operasi
(termasuk lubangnya), kemampuan programnya cukup untuk mengubah
program eksploit.
3. Developed Kiddie

Ciri-ciri: umurnya masih muda (ABG) & masih sekolah, mereka membaca
tentang metoda hacking & caranya di berbagai kesempatan, mencoba
berbagai sistem sampai akhirnya berhasil & meproklamirkan kemenangan
ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) &
baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan
baru di sistem operasi.
4. Script Kiddie
Ciri-ciri: seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak
lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti &
menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri: tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi
hacker sehingga lamer sering disebut sebagai wanna-be? hacker,
penggunaan komputer mereka terutama untuk main game, IRC, tukar
menukar software trojan, nuke & Dos, suka menyombongkan diri melalui
IRC channel, dan sebagainya. Karena banyak kekurangannya untuk
mencapai elite, dalam perkembangannya mereka hanya akan sampai level
developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya
membongkar dan merusak.
Kode Etik Hacker
1. Mampu mengkakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaaran yang konyol,
umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang dilakukan semata-mata demi kebenaran informasi yang
harus disebarluaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri
software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran
batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker


Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di
jelaskan oleh Scrorpio, yaitu:
- Di atas segalanya, hormati pengetahuan & kebebasan informasi.
- Memberitahukan sistem administrator akan adanya pelanggaran
keamanan/ lubang di kemanan yang anda lihat.
- Jangan mengambil keuntungan yang tidak fair dari hack.
- Tidak mendistribusikan & mengumpulkan software bajakan.
- Tidak pernah mengambil resiko yang bodoh? selalu mengetahui
kemampuan sendiri.
- Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan &
mengajarkan berbagai informasi & meotda yang diperoleh.
- Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
- Tidak pernah memberikan akses ke seseorang yang akan membuat
kerusakan.
- Tidak pernah secara sengaja menghapus & merusak file di komputer
yang dihack
- Hormati mesin yang di hack, dan memperlakukan dia seperti mesin
sendiri.
Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan
main sedang cracker tidak mempunyai kode etif ataupun main karena
cracker sifatnya merusak.
Perbedaan Hacker dan Cracker
HACKER
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau
situs. Sebagai contoh: jika seorang hacker mencoba menguji situs Yahoo!
dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang
lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurna.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program
yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada ornag-orang serius
atas nama ilmu pengetahuan dan kebaikan.
CRACKER

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan


bersiftat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagai contoh: Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan
Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendi atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orangorang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan. Sebagai contoh: Yahoo! pernah mengalami kejadian seperti ini
sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com
yang paling hangat dibicarakan tahun 2001 lalu.
Dua Jenis Kegiatan Hacking:
1. Social Hacking, yang perlu diketahui: informasi tentang system apa yang
dipergunakan oleh server, siapa pemilik server, siapa Admin yang
mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana
server itu tersambung internet mempergunakan koneksi siapa lalu
informasi apa saja yang disediakan oleh server tersebut, apakah server
tersebut juga tersambung dengan LAN di sebuah organisasi dan iformasi
lainnya.
2. Technical Hacking, merupakan tindakan teknis untuk melakukan
penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan
mempergunakan fasilitas system itu sendiri yang dipergunakan untuk
menyerang kelemahan (lubang keamanan) yang terdapat dalam system
atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh
kedalam system dengan cara apapun dan bagaimana pun.
Contoh Kasus Hacker:
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok komputer
The 414s(414 merupakan kode area lokal mereka) yang berbasis di
Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut
melakukan pembobolan 60 buah komputer, dari komputer milik Pusat
Kanker memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Salah seorang dari antara pelaku tersebut
mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku
lainnya mendapatkan hukuman masa percobaan.
2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan
diri bergerak dalam bidang gam dan komputer dengan menggunakan

teknik hexadecimal untuk mengubah teks yang terdapat di dalam game.


Contohnya: game Chrono Trigger berbahasa Inggris dapat diubah menjadi
bahasa Indonesia. Oleh karena itu, status Digugumi adalah hacker, namun
bukan perusak.
3.Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi
Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik
Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah
nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai
kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainnya. Dani
menggunakan teknik SQL Injection (pada dasarnya teknik tersebut adalah
dengan cara mengetikkan string atau perintah tertentu di address bar
browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari
Kamis, 22 April 2004.
Akibat yang Ditimbulkan oleh Hacker dan Cracker
Hacker: membuat teknologi internet semakin maju karena hacker
menggunakan keahliannya dalam hal komputer untuk melihat, menemukan
dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software, membuat gairah bekerja
seorang administartor kembali hidup karena hacker membantu
administrator untuk memperkuat jaringan mereka.
Cracker: merusak dan melumpuhkan keseluruhkan sistem komputer,
sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat,
menentukan dan memperbaiki kelemahan sistem keamanan dalam sebuah
sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat
para hacker-lah Internet ada dan dapat kita nikmati seperti sekrang ini,
bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka
hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat
disebut sebagai penjahat jaringan karena melakukan penyusupan dengan
maksud menguntungkan dirinya secara personallity dengan maksud
merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan
hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang
sifatnya membongkar dan merusak).
Berikut beberapa alasan kenapa alasan seseorang membajak akun internet:

1. Keuntungan pribadi (uang, jabatan, reputasi dst )

manusia selalu ingin memuaskan dirinya, hal yang ilmiah. Seiring


Perkembangan teknologi membuat seseorang menghalalkan segala cara
untuk memuaskan kepentingan pribadi. Termasuk meng crack akun pribadi
seseorang. mungkin sudah tau bahwa cracker proffesional/skill dewa, yang
berkecimpung dalam dunia cyber crime bisa melakukan pencurian data
seseorang dari akun pribadi orang lain, setelah mengulik informasi berupa
Rekerning bank, No pin atau apalah yang bersifat pribadi dan very very
rahasia. Ia dapat dengan mudah menyusup dan mengambil hal-hal pribadi
milik anda. tinggal menunggu waktu saja seperti uang, reputasi, nama baik
dapat lenyap seketika.
Objek ( Orang ) yang di crack sperti ini biasanya memiliki uang, jabatan,
reputasi yang tinggi dimasyarakat.
Namun dalam beberapa kasus, sperti orang yang biasa-biasa aja (tidak
memiki sesuatu yang menarik dalam dirinya) bahkan di crack pula.
Saya dapat menganalisanya seperti satu contoh kasus di bawah ini:
",pernah mendengar jasa like stastus atau komen seseorang??," dalam jasa
like itu seseorang bisa dilike status / komennya oleh sekian banyak orang
dengan bayaran tertentu. jumlah orang yang like tergantung berapa
bayaran. misal dilike 5.00 orang/ Rp. 20.000,- 1000 orang/Rp. 40.000. orng
yang ngelike pun bukan orang sembarangan, bukan pula id boongan,
melainkan orang yang di hack akun melalui e-mail phising. Dan orang
menghack akun ini hanya menginginkan like saja kepada orang yang
membayar jasa tersebut, dan tidak ada keinginan lain.
Sebabnya :
* Untuk mengincar keuntungan pribadi

Saran:
* lakukan update antivirus dan internet securitynya
* jangan biasakan menyetujui perintah atau suruhan2 yang terdapat dalam
email atau registrasi
* teliti baca dahulu sebelum menyetujui perintah atau suruhan2 yang
terdapat dalam email atau form registrasi
* sering2 menganti password minimal 3 bulan sekali

2. Iseng

Iseng hal paling lumrah dalam manusia, bahkan saat anak2 pun iseng sudah
makanan sehari-hari. Namun Bila sudah kelewatan gimana??? apa kata
dunia???
Umumnya orang yang menjahili akun pribadi seseorang, adalah orang yang
ingin mencari hiburan/perhatian dan biasanya gak ada kegiatan. seperti kata
bang napi bilang "kejahatan keisengan bukan cuma dari niat pelakunya, tapi
karena ada kesempatan, waspadalah, waspadalaaaah,'' Biasanya orang
iseng yang menghack akun orang lahir karena kecerobohan si pengguna
akun itu. Mungkin karena pengguna jarang log out, memberikan id dan pass
ke orang lain, dan sering online nan di warnet.
Sebab:
- sering online di warnet, dah gitu gak di log out lagi.
- memberi id dan password ke orang lain
Saran
- jangan biasakan mengakses akun pribadi di komputer yang digunakan
banyak orang, cth warnet, laptop bleh minjem, numpang buka fb, dll
- bila mengakses di komputer orang usahakan log out dan gunakan clear
recent history ( = hapus data-data yang kita gunakan )
- jangan kasih nim id dan password ke orang lain, kecuali ibu nya sendiri.
- usahkan ganti password minimal 3 bulan sekali.

3. Balas dendam
", Benci dengan seseorang ??? maka dukun pun, eehhh hacker pun
bertindak,". skarang mang ga jamannya maen dukun lebih enakan hacker
( cma duduk depan komputer doank gk bakar sesajen ). Membalas secara
terang-terangan takut kalah. Maka seseorang membalas secara diam2.
Banyak kasus sperti masalah dengan mantan, merasa di khianati,
tersinggung perkataan teman, merasa gak dihargai dan masih bnayak hal
lain yang dapat membuat orang nekat menghack akun pribadi orang.
dengan dia mendapatkan akun pribadi orang, maka dia dengan suka2
membuat postinng, komen ngasal sperti '' Gatel anu gua tolonk garukin
donk''? '' aduh gak tahan sapa yang mau jilatin?''
'' sumpahh!!!!! gw belom cebok tadi pagi, nih masih kuning2''
yang lebih parah lagi ngadu domba orang,
bukan cuma itu kadang profilnya pun di acak2.
Sebab :
* pernah disakiti oleh objek ( pengguna akun )
* kelakuan pengguna akun di dunia luar yang sungguh terlaluuuuu!!!!
Saran
* Jaga sikap, emosi dan pikiran kita, karena lidah mu harimau, kelakuanmu
cerminan hatimu, jiiaaaaaahhhhh ceramah.....
* Minta maaf jika melakukan kesalahan terhdap seseorang, coz kita gak tau
abangnya, adeknya, sodaranya buyut atau eyang kakungnya mungkin
seorang hacker
4. Disuruh orang

Biasanya cracker seperti ini hanya menjalani suruhan orang saja, biasanya di
bayar atau disuruh teman/sahabatnya sendiri ( solider ). Kebanyakan cracker
sperti ini tidak memiliki masalah thdp pengguna akun namun ia hanya
menjalani perintah saja.
Sebab:
- Karena 3 faktor diatas yang mendorong orang yang menyuruh untuk
menghack
Saran
- Gunakan internet security
- berdoa aja semoga yang menghack bukan skill dewa.
- cek siapa saja yang menggunakan kompi anda
Tulisan Ini hanya analisa pikiran saya saja yang dari pada di pendam
mending dikeluarin, terlepas dari benar atau tidak nya analisa saya.
Yang jelas dimana ada perbuatan disitu ada akibat. Bila pernah merasa di
hack, doakaan saja agar yang menghack itu kecebur sumur atau masuk
jurang, kelindes truck tinja, ketilang polisi atau apalah.........
Beberapa Penyebab website Kena Hack
Rabu, 21 September 2011 15:36:52 - oleh : admin

Website sebagai media global, menunjuk pada peranan Internet, dalam arti
demikian maka semua informasi dalam website atau situs yang kita buat
di Indonesia atau bahkan di kota terkecil sekalipun di Indonesia dapat
diakses sampai ke semua negara di bumi ini, tidak ada lagi batasan untuk
mendapatkan sebuah data dan informasi. Namun sebuah website tidak
dapat terlepas dari segi keamanan.
Keamanan suatu website merupakan salah
satu prioritas yang sangat utama bagi seorang webmaster(Pembuat
Website). Jika seorang webmaster mengabaikan keamanan suatu website,
maka seorang hacker dapat mengambil data-data penting pada suatu website
dan bahkan pula dapat mengacak-acak tampilan website(deface) tersebut.
Beberapa hal kenapa web kita dapat diserang :
Scripting : Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang
dimanfaatkan oleh paraattacker,
sehingga rata-rata web yang berhasil diserang melalui lubang ini.
Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities
scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection,
dan lain sebagainya.
Lubang pada Situs Tetangga : Jika web tetangga yang satu server hosting
dengan web milik kita tersebut memiliki celah fatal, sehingga attacker bisa
menanam program yang dijadikan backdoor. Dengan backdoor inilah attackerbisa
masuk ke dalam web kita bahkan web lainnya. Bukan itu saja, tidak
mustahil attacker melakukkan defacing massal, termasuk web kita tentunya.
Tempat Hosting yang Bermasalah: Jika perusahaan hosting
dimana web kita simpan tidak pernah di administrasi dengan baik, jarang

diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan


model pengelolaan yang seperti ini jangan berharap web kita akan aman.
Karena itu, pastikan tempat hosting yang digunakan benar-benar
memperhatikan tingkat keamanan bagi pelanggannya.
Berikut ini adalah beberapa metode yang biasa sering digunakan para hacker untuk
menyerang suatu website :
Memodifikasi Validasi Input: Biasanya para attacker
mencoba menguji validasi-validasi input yang diterapkan pada form dan
parameter buangan pada address bar dalam melakukan proses attacking.
Cross-Site Scripting (XSS): Salah satu vulnerabilities dalam website
adalah Cross-Site Scripting (XSS).
SQL InjectionKegiatan attacking yang banyak
dilakukan akhir-akhir ini adalah SQL Injection, karena SQL Injection
merupakan teknik hacking yang sudah tersebar luas dan relatif mudah
dipahami. Attacker melakukan prosesattacking dengan menyisipkan perintahperintah SQL pada form ataupun pada address bar.
PHP Injectionweb yang kita miliki bisa dideface, didirect dan dikuasai orang lain?
Ya, ada teknik PHP Injection.Attacker mempergunakan
sploit yang sudah ditanam di remote server miliknya dan hanya dengan
mengeksekusi sript sploit tersebut melalui address bar dan melakukanconnect back,
maka terkuasailah web kita.
Beberapa pengamanan dari sebuah website dengan cara :
Pemilihan Sistem Operasi (OS), Setting Server, dan Desain Aplikasi
Instalasi Patch
Kontrol Akses
Audit dan Log File
Menerapkan Kriptografi
Kenapa Seseorang Menjadi Hacker?
Penulis : Nuke Ernawati

Hacker adalah sosok yang sangat cerdas. Meskipun mereka menggunakan untuk
kepentingan yang tidak baik. Banyak hal yang mendasari mereka bertindak seperti
itu. (Foto : Istimewa)
SATUHARAPAN.COM/LIFE - Kejahatan cyber (internet) menjadi kejahatan tercerdas di
era serba digital ini. Jutaan data kartu kredit dan kartu debit sekarang tersimpan di
server-server di seluruh dunia. Adalah Albert Gonzalez (27) pembobol jutaan data
kartu kredit dan kartu debit melalui Internet. Gonzalez menyimpan data-data curian
itu pada server di Amerika Serikat, Latvia dan Ukraina, untuk kemudian data-data
ini diperjualbelikan kepada penjahat cyber lainnya, yang ada di Amerika Serikat dan
Eropa.
Banyaknya toko online, sistem booking tiket pesawat dan hotel yang mensyaratkan
pencantuman kartu kredit, menjadikan hal ini sebagai peluang kejahatan.
Dibutuhkan orang yang cerdas untuk melakukan kejahatan cyber ini. Seperti yang
dilakukan Gonzalez. Dia berhasil membobol jutaan nomor kartu kredit dan debit
yang ada pada lalulintas Internet, tetapi dia tidak memergunakannya langsung,
karena aksi tersebut mudah diketahui polisi cyber. Karenanya, Gonzalez menjual
data-data curian ini, ke penjahat lainnya. Para penjahat yang membeli data-data
dari Gonzalez ini, juga tidak berbelanja dengan nomor kartu kredit curian, akan
tetapi, membuat kartu kredit baru dengan data lama. Jadi, kartu kredit seseorang
bisa saja tiba-tiba over limit tidak bisa digesek, karena sudah digandakan di tempat
lain, dan dipergunakan untuk berbelanja.
Sosok Albert Gonzalez sudah dipenjarakan atas kejahatan yang sama pada tahun
2003, dan kemudian terulang lagi pada tahun 2007. Sistem-sistem yang dibobol itu
antara lain dari toko TJX, BJ's Wholesale Club, OfficeMax, Boston Market, Barnes &
Noble, Sports Authority, Forever 21, DSW dan Dave & Buster's.
Sebetulnya, hacker-hacker seperti Gonzalez banyak sekali jumlahnya. Baik yang
hanya merugikan sistem maupun yang mengambil keuntungan secara finansial

seperti Gonzalez. Pertanyaan selanjutnya adalah, apa yang melatarbelakangi para


hacker tersebut membobol sistem komputasi dari sebuah perusahaan atau laman?
Menurut Greg Saathoff, seorang psikiater dan profesor di Universitas Virginia yang
mendalami sisi kejiwaan para penjahat cyber seperti Gonzalez, kebanyakan para
hacker itu mulanya adalah pamer kesombongan. "Dari berbagai wawancara dengan
hacker dari Amerika Serikat dan Eropa Timur, sosok mereka rata-rata adalah anak
muda dan merasa tidak melakukan hal yang salah dengan meng-hack sistem orang
lain," katanya seperti dikutip dari ABCNews.com.
Saathoff melanjutkan, para hacker itu mengatakan bahwa aksi mereka membobol
sistem sebetulnya itu memperingatkan pemilik sistem, bahwa sistem mereka
bercelah dan tidak aman. "Itulah sebabnya, mereka mengaku tidak melakukan
kejahatan. Sebab, sistem yang sudah terbobol biasanya akan segera dipagari oleh
pemilik sistem. Para hacker itu berdalih, dengan membobol sistem, mereka telah
menunjukkan lubang dan titik sistem yang harus diamankan pemiliknya."
Saathoff menyimpulkan, para hacker beraksi di dunia cyber, lebih kepada upaya
memertontonkan kejeniusan mereka dan pengakuan atas kecerdasan tingkat tinggi
tersebut. "Ini adalah aspek psikologis yang menarik, yang ditunjukkan oleh para
hacker. Mereka ingin diakui kepintarannya, sekaligus ingin diketahui sosok dirinya
sebagai hacker. Semakin lama waktu yang dibutuhkan untuk mengungkapkan
jatidiri si hacker, maka semakin bangga mereka. Hacker-hacker ini pada akhirnya
menjadi sasaran orang-orang yang ingin memanfaatkan kepandaian mereka
sehingga berujung pada cyber crime seperti yang dilakukan Gonzalez, yakni
memperjualbelikan data kartu kredit dan kartu debit," paparnya.
Selain kasus Gonzalex di atas, ada kasus di awal November 2013 tentang hackerhacker Indonesia yang menyerang situs penting pemerintah Australia. Serangan ini
dilakukan akibat adanya berita bahwa intelijen Australia menyadap komunikasi
pemerintah Indonesia. Alasan nasionalisme adalah hal yang mendasari para hacker
Indonesia melakukannya.
Mempertontonkan kejeniusan dan pengakuan atas hal tersebut seperti yang
diungkap Seathoff mungkin benar adanya. Apapun alasannya.
CARA MELAKUKAN HACKING
Posted on Januari 17, 2010 by BimoVanMomo

Seorang Hacker melakukan kegiatan hacking nya


bisa melalui berbagai cara yang menurut mereka lebih gampang dan yang pasti
sesuai dengan ilmu yang dikuasai sang hacker tersebut, salah satunya dengan

menyebarluaskan virus atau worm atau trojan horse yang nantinya akan
menginfeksi komputer korban dan tentunya harus terintegrasi dengan internet,
dengan demikian hacker dapat dengan mudah mengendalikan korbannya, selama
dia tidak merugikan korbannya maka kegiatan hacking tersebut dilakukan oleh
seorang hacker, namun sebaliknya apabila dia merugikan korbannya maka dia
layak disebut cracker, biasanya hal-hal yang merugikan korbannya misalnya
pencurian password, mengambil alih situs, pencurian database, pencurian data
rahasia negara, pencarian data perusahaan, mengendalikan komputer korban,
merusak data orang lain, D.L.L.
Berikut ini cara melakukan Hacking :
1. Hacktivist : hacktivis adalah hacker yang menggunakan teknologi untuk
mengumumkan pandangan sosial, ideologi, agama, atau pesan politik. Hal ini biasa
kita lihat di TV yaitu ketika terjadi ketegangan anatarnegara yaitu Indonesia dengan
Malaysia, atau akibat adanya perang di Palestine dengan musuhnya yaitu Israel,
Maupun kebijakan pemerintah yang tidak sesuai dengan hati nurani rakyat,
nah..pada saat itulah Hacker beraksi!!
Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk
Cyberterrorism, seperti yang pernah saya dengar dari buku yang ditulis oleh Imam
Samudera Teroris yang sudah menjalani Hukuman Mati, bahwa dia pernah menjebol
pentaghon dengan ilmu hackingnya. Menurut info yang saya dengar sih Imam
Samudera mampu menjebol Penthagon dalam waktu hitungan detik saja.
2. Meretas komputer : meretas komputer merupakan Sebuah contoh umum dari
eksploitasi keamanan adengan cara injeksi SQL, melalui
lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah
standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP,
PHP, SSH, Telnet dan beberapa halaman web. Dan mungkin teknologi inilah yang
dilakukan oleh Hacker Malaysia yaitu Alien Crew untuk merusak Database Jasakom
pada Bulan Oktober 2009.
3. Vulnerability scanner : Sebuah Vulnerability scanner adalah alat yang digunakan
untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.
Hacker juga biasanya menggunakan port scanner. port scanner ini adalah alat untuk
melihat port pada komputer tertentu untuk mengakses komputer, dan kadangkadang akan mendeteksi program nomor versinya. firewall melindungi komputer
dari penyusup dengan membatasi akses ke port.
4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap
paket data, yang dapat digunakan untuk mencuri password dan data lain dalam
transit melalui beberapa jaringan.
5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu
hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan
untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer
sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian.
(Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara
konseptual menipu para prajurit untuk membawa seorang penyusup masuk) .bagi
yang tidak terkoneksi dengan internet tidak perlu takut karena trojan horse ini
bekerja ketika komputer terintegrasi dengan internet.
6. Virus : Virus adalah sebuah program replikasi diri yang menyebar dengan
menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan
demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar
dengan memasukkan dirinya ke dalam sel-sel hidup.kalau virus ini menyebar

bukan melalui internet melainkan perangkat removable disk seperti flashdisk,


Memory card, harddisk dsb.
7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm
berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan
pengguna.Banyak orang bingung bingung membedakan istilah virus dan worm.
Seorang Hacker melakukan kegiatan hacking nya bisa melalui berbagai cara yang
menurut mereka lebih gampang dan yang pasti sesuai dengan ilmu yang dikuasai
sang hacker tersebut, salah satunya dengan menyebarluaskan virus atau worm
atau trojan horse yang nantinya akan menginfeksi komputer korban dan tentunya
harus terintegrasi dengan internet, dengan demikian hacker dapat dengan mudah
mengendalikan korbannya, selama dia tidak merugikan korbannya maka kegiatan
hacking tersebut dilakukan oleh seorang hacker, namun sebaliknya apabila dia
merugikan korbannya maka dia layak disebut cracker, biasanya hal-hal yang
merugikan korbannya misalnya pencuria password, mengambil alih situs, pencurian
database, pencurian data rahasia negara, mengendalikan komputer korban,
merusak data, D.L.L.
Cara Mengatasi Serangan dari Hacker
Berikut ini adalah cara mengatasi serangan hacker pada website :
1) Login ke Control Panel, pastikan 'Last Login Form' tercantum IP publik
anda
langkah pertama adalah mengecek pada bagian "Last Login Form" melalui panel
kontrol anda. Pastikan harus selalu tercantum alamat IP publik dari mana terakhir
kali anda melakukan login. Bagaimana cara menemukan IP publik kita? Cara
termudah adalah dengan membuka situs domain checker semacam https://who.is.
Biasanya tepat pada portalnya akan muncul tulisan Your IP is 183.7.xxx.xxx. Itulah
alamat IP publik anda, Kembali lagi jika pada "Last Login Form" tercantum alamat IP
lain yang tidak anda ketahui, catat. Hal ini berbahaya sebab logikanya jika alamat IP
lain bisa login ke kontrol panel kita, berarti mereka memiliki username, password,
dan semua akses ke situs kita, Dan inilah indikasi awal bahwa website kita
mendapat serangan.
2) Menyalakan fitur Log Archiving
Website akses log menyimpan rekaman mendetil tentang siapa yang melakukan
koneksi ke situs kita, baik melalui HTTP (pengunjung normal) maupun melalui FTP
(tranfer file). Umumnya, log tersebut dihapus setiap harinya. Padahal peranan akses
log sangatlah penting. Agar akses log tidak terhapus, lakukan langkah berikut :
1. Login ke Control Panel > Raw Log Manager
2. Cek pada kotak "Archive Logs"
3. Uncek pada kotak "Remove the previous month's archived logs"
4. Klik Save
Dengan demikian Archive Log akan memaksa setiap log agar disimpan. Jika Archive
Log dinyalakan maka setiap traffic akses akan terekam, termasuk serangan. Dan
percayalah, dengan mempelajarinya akan berguna bagi anda untuk melakukan
evaluasi sekuriti website anda.
3) Langkah darurat; segera offline kan website anda

Jika halaman anda terinfeksi virus yang memiliki kemungkinan virus tersebut bisa
menyerang pengunjung situs anda, maka segera lindungi pengunjung anda dan
juga reputasi anda. Yaitu dengan membuat website anda berstatus offline. Bisa
dengan menambahkan beberapa baris kode pata .htaccess, maupun mengupload
tampilan halaman under construction. Jika anda melakukannya dengan segera,
anda memiliki kemungkinan untuk menghindarkan situs anda mendapat predit "This
site may harm your computer" dari Google. Selain itu, penyerang biasanya telah
menginstall backdoor script pada halaman index anda yang memungkinkan mereka
untuk kembali ke server anda. Menetapkan status offline pada situs anda
sementara, sedikitnya memiliki kemungkinan untuk mengunci dan membuat
penyerang tidak bisa masuk melalui backdoor yang telah diinstall.
4) Semua administrator situs melakukan scan pada PC masing-masing
Fakta bahwa di tahun 2009, penyebab nomor satu dari hacking website adalah PC
webmaster yang terinfeksi oleh malware. Malware semacam gumbal, dan martuz
bertindak sebagai jembatan dalam mencuri informasi login FTP dan
mengirimkannya ke komputer remote. Komputer remote inilah yang kemudian
menyuntik halaman website korban dengan JavaScript atau iFrames tersembunyi
yang mengarahkan pengunjung website korban ke website berbahaya yang
menyimpan gumbal dan martuz lainnya. Untuk menghindarinya, pastikan setiap
orang yang memiliki akses passoword ke website anda melakukan setidaknya dua
kali scan antivirus dan antispyware pada local computer masing-masing dengan
scanner yang bervariasi. Karena selama PC webmaster terinfeksi, mengubah
password situs tidak akan berpengaruh sama sekali. Bukankah password baru
dengan mudah dapat dicuri lagi?
5) Ganti semua password anda
Setelah PC administrator bebas dari virus dan spyware, gantilah semua password
yang berhubungan dengan situs anda. Panel kontrol, FTP, koneksi database, email
akun, dan halaman administrator anda. Pergunakan kombinasi password yang kuat
yaitu password yang tidak mudah ditembus karena mengandung kombinasi kata,
angka, dan karakter yang rumit.
6) Upgrade semua third party script ke versi terbaru
Serangan semacam Remote File Inclusion (RFI) memanfaatkan vulnerability pada
script versi lama dari script third party kita untuk menyusup ke dalam situs kita.
Dan satu-satunya cara untuk menangkal serangan RFI ini adalah menggunakan
versi terbaru dari script third party yang telah memiliki kekebalan terhadap RFI.
Baik plugin, addon website hingga Content Management System (CMS) anda,
segera upgrade ke versi terbaru. Jika anda menggunakan CMS semacam Joomla
maupun WordPress, anda bisa mengikuti perkembangan rilis terbaru melalui situs
resmi masing-masing CMS yang anda pakai. Update versi WordPress bisa dicek
melalui wordpress.org, Joomla pada joomla.org, dan sebagainya. Cek juga situs
secunia.com, sebuah situs yang berisi laporan sekuriiti setiap third party script.
Halaman situs secunia.com mendaftar kerentanan yang ditemukan pada lugin atau
addon. Dengan mengecek di halaman tersebut, anda mengetahui apakah third
party script yang anda pergunakan aman atau terdapat vulnerability di dalamnya.

TEKNIK HACKING
1. SNIFFING
Apa yang akan kita bahas pada bagian ini adalah Network Sniffing. Suatu aktifitas penyadapan
yang memang lumayan sulit untuk di antisipasi bahkan firewall sekalipun tidak akan berguna
dalam hal ini, korban pun tidak akan menyadari kalau dia sudah disadap. Karena Sniffing ini
sangat erat kaitannya dengan arsitektur jaringan, saya akan mengawali bagian ini dengan dasar
pengetahuan yang harus anda pahami.
1. Passive Sniffing
Passive sniffing adalah suatu aktivitas penyadapan yang dilakukan tanpa merubah paket data
apapun yang ada di jaringan. Passive sniffing biasanya dilakukan pada jaringan yang masih
menggunakan Hub, dan ini tentunya suatu aktivitas yang sangat menyenangkan (buat saya)
karena pada dasarnya hacking di jaringan Hub sangatlah mudah. Umumnya, cara kerja kabelkabel tempat lalunya jaringan internet (pengkabelan) di seluruh dunia bekerja secara sederhana.
Misalnya, pada saat komputer 5 mengakses internet dan memberi perintah pada komputer server
untuk mengakses sesuatu (browsing, chatting dll) perintah tersebut sebenarnya juga dikirim pada
komputer 4, 3, 2, 1. Bahayanya jika komputer 5 tengah masuk ke account situs jejaring sosial
nya atau masuk ke account Internet Banking nya, tentunya E-mail atau User Name bahkan
Password nya dapat di baca atau disadap oleh komputer lain. Namun untuk mendapatkan data
dari komputer 5, komputer 2 (andaikan pelaku menggunakan komputer 2) perlu mengubah
Ethernet Card nya menjadi modus baca semua (Promiscuous Mode). Artinya apabila komputer 2
sebelumnya hanya merespon paket data yang memang hanya di tujukan untuknya, kini komputer
2 akan merespon dan mengambil seluruh paket data yang lalu lalang di jaringan (sekalipun data
itu bukan di tujukan untuknya). Nah, untuk membuat komputer 2 menjadi atau berubah mode
kepada modus baca semua, anda bisa membaca detail tata caranya pada halaman TUTORIAL
TOOLS HACKING.
2. Active Sniffing / Man-In-The-Middle-Attack (MITM)
Beruntung lah jika ternyata anda tengah sniffing di jaringan hub. Namun bagaimana jadinya
apabila anda sniffing di jaringan yang menggunakan Switch? Secara umum, jaringan-jaringan di
seluruh dunia kebanyakan menggunakan hub dan switch. Perbedaan diantara keduanya adalah :

Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil
oleh komputer manapun yang ada di jaringan, asalakan komputer tersebut
merequest data tersebut, kalo tidak direquest ya tidak akan datang.

Pada jaringan switch hanya komputer yang melakukan pertukaran data yang
dapat melihat data tersebut, sedangkan komputer-komputer lain tidak berhak
atau lebih tepatnya tidak bisa merequest data tersebut.

Secara keseluruhan cara kerja dari passive sniffing maupun active sniffing adalah sama. Hanya
perlu melakukan settingan konfigurasi lebih mendetail pada program apabila kita hendak
menjalankan serangan Man In The Middle Attack ini. Bagaimana perubahan konfigurasi dan tata
caranya, anda bisa mempelajari detailnya pada halaman TUTORIAL TOOLS HACKING.
2. KEYLOGGER
Mau ngehack komputer A, tapi :
1. Komputer A telah mencabut CDROM nya.
2. Komputer A tidak tersambung dengan USB manapun.
3. Komputer A tidak terkoneksi/tersambung dengan internet, dan
4. Komputer A telah mencabut kabel RJ 45 dari ethernet card nya.

Bagaimana mau ngehack komputernya?


Hacker yang pintar tentu memiliki seribu cara untuk menyampaikan maksudnya. Salah satu cara
yang paling jitu dan tak pernah gagal adalah dengan keylogger. Keylogger merupakan sebuah
software pengintip apa yang dilakukan oleh seseorang, dengan merekam apa yang mereka
ketikkan kedalam komputer melalui media keyboard. Keylogger sendiri kebanyakan digunakan
oleh para penggunanya dalam bentuk keylogger software, karena memang keylogger mucul
dalam 2 bentuk yaitu, hardware dan software. Secara umum sistem kerja keylogger sama dengan
sistem penjebakan yang telah dipersiapkan terlebih dahulu, di intai, lalu dilahap. Banyak cara
yang digunakan oleh hacker seperti :
1. Membuat korban menginstalkan program keylogger ke mesin XP nya dengan
menginfeksikan nya terlebih dahulu dengan program lain.
2. Menginstalkan trojan saat korban tengah pergi.
3. Mengirimkan keylogger trojan melalui email ( jika korban sedang terkoneksi
dengan jaringan internet ) dll.

Setelah program keylogger berhasil di instal ke komputer korban, hacker hanya tinggal
menunggu tangkapan atau hasil nya dengan cara :
1. Memeriksa kembali komputer yang telah dipakai sebelumnya oleh korban
( Mengecek apa bila ada data menarik yang bisa diambil seperti username, email dan password )

2. Melihat e-mail masuk di account sang hacker sendiri, yang telah


terotomatisasi dikirimi data (username, e-mail, password) oleh korban akibat
ulah keylogger.

Nah, buat yang pengen lebih lanjut mempelajari sistem keylogger ini, dapat melihat detail nya di
TUTORIAL TOOLS HACKER.
3. DDOS (DISTRIBUTED DENIAL OF SERVICE)
DDOS tercatat sebagai salah satu teknik yang banyak digunakan oleh hacker kelas dunia untuk
menundukkan perusahaan-perusahaan software raksasa. Karenanya tidak heran apabila DDOS
disebut-sebut sebagai raja dari segala raja teknik hacking. Sistem cara kerja DDOS sebenarnya
sangatlah sederhana, dan biasanya sasaran utamanya adalah situs-situs raksasa.
Baiklah, pertama saya akan memulai dari pengalaman pribadi yakni kala ingin mendaftar
SNMPTN online di sebuah situs yang dikelola oleh sebuah universitas ternama. Pada H -7
SNMPTN para calon mahasiswa baru, secara serentak mengakses situs tersebut. Bukan disengaja
atau dibuat-buat, situs tersebut langsung down akibat lonjakan para pengguna pada waktu yang
bersamaan. Bandwith situs tersebut tidaklah sebanding dengan kumpulan bandwith kecil dari
ratusan bahkan jutaan penggunanya. Nah, DDOS memiliki sistem yang hampir sama dengan
peristiwa ini, yakni membuat down sebuah situs dengan sengaja membuat bandwithnya
kelebihan kapasitas.
Tapi apakah mungkin hacker memiliki jutaan komputer? atau hacking satu persatu kekomputer
korban? Jawabannya tentu tidak. Cara paling cepat ialah dengan membuat worm dengan
menginfeksikannya kekomputer korban lalu menyebarkan atau menularkannya ke komputerkomputer lain, dan terciptalah pasukan komputer zombi, budak atau slave. Komputer zombi atau
komputer budak sendiri adalah komputer yang telah terinfeksi worm yang dapat dengan mudah
diambil alih fungsinya oleh hacker melalui komputer perantara yang disebut Master. Jadi sekali
lagi, untuk melakukan teknik DDOS ini syarat utamanya adalah anda harus memiliki komputer
zombi sebanyak-banyaknya, ratusan ribu hingga jutaan.
Teknik DDOS yang akan dibahas disini adalah jenis serangan yang sangat dikenal didunia hacker
yakni dengan software robot / chatting IRC atau dikenal dengan sebutan Bot. Metode yang
digunakan ialah :
1. Komputer-komputer yang telah menjadi zombie, akan di instal program bot
yang secara otomatis akan join ke chanel IRC yang telah ditentukan oleh
hacker (Bot-bot ini dinamankan sebagai Botnet dan merupakan kumpulan
pasukan yang siap menjalankan perintah tuanya)
2. Berikutnya hacker akan mengendalikan bot-bot ini dengan cara masuk ke
chanel ini dan tinggal memberikan perintah.

Software bot yang biasa digunakan adalah spybot, agobot, Gtbot dll. Nah untuk keterangan lebih
detail tentang bagaimana cara pembuatan bot dan yang lainya, silahkan baca pada halaman
TUTORIAL TOOLS HACKER.
6 Hacker Remaja yang Mengguncang Dunia Komputer

Para hacker sering dinilai punya skill tinggi dalam dunia komputer. Tidak hanya dimonopoli
kaum dewasa, banyak juga remaja yang menjadi hacker.
Bahkan beberapa dari mereka sudah mencetak 'prestasi' yang menghebohkan meski tidak pantas
diteladani. Dari membobol website perusahaan sampai meraup uang yang tidak sedikit.
Siapa saja hacker remaja yang ulahnya dinilai menggegerkan, bahkan ada yang terancam
hukuman berat? Berikut di antaranya yang dihimpun detikINET dari berbagai sumber.
1. Pembobol CIA & Pentagon

Pada tahun 2011, dua orang remaja Inggris menjadi perhatian luas dari publik. Mereka adalah
Ryan Cleary, 20 tahun serta Jake Davis yang baru berumur 19 tahun.
Keduanya melancarkan aksi serangan ke website papan atas. Termasuk website CIA, Pentagon,
Sony dan Nintendo yang sempat mengalami gangguan akibat serangan tersebut.
Yang menghebohkan, mereka juga berhasil membobol website media ternama Inggris, The Sun.
Headline The Sun mereka ganti yang mengabarkan berita hoax bahwa pemilik media itu, Rupert
Murdoch, meninggal dunia.
Jake dan Ryan adalah anggota Lulszec, sebuah kelompok hacker yang kerap melakukan serangan
ke lembaga terkenal secara sporadis. Mereka sempat menantang otoritas untuk menemukan dan
melakukan penangkapan.
Kepolisian Inggris Scotland Yard dan FBI bekerja sama untuk memburu keduanya. Akhirnya,
keduanya berhasil ditangkap dan saat ini sedang menghadapi proses pengadilan dengan ancaman
hukuman penjara.
2. Mencuri Lagu Penyanyi Terkenal

Tahun 2011, seorang hacker yang menamakan dirinya DJ Stolen jadi pemberitaan besar. Dia
yang kala itu masih berusia 18 tahun menjebol komputer personal para penyanyi terkenal.
Dia pun berhasil mencuri lagu Lady Gaga, Kesha, Leona Lewis, Justin Timberlake, dan Mariah
Carey yang belum dirilis ke publik. Kemudian lagu itu dijual di internet.
Dia bahkan berhasil mencuri foto mesum dari komputer Kesha. Sang hacker berhasil ditangkap
di pengadilan dan dijatuhi hukuman.
Pengadilan kota Duisburg, Jerman, menilai bahwa sang remaja hanya berniat unjuk gigi dan
tidak punya motif kriminal. Namun dia tetap dihukum penjara selama 18 bulan dan juga harus
menjalani terapi kecanduan internet.
3. Membobol Game Call of Duty

Seorang remaja di Irlandia yang tidak disebutkan namanya membobol server game terkenal, Call
of Duty. Dia pun mencoba menipu dan mencuri informasi para pemainnya.
Remaja tersebut diketahui baru berumur 14 tahun dan masih tinggal bersama ibunya. Namun
beruntung, kepintaran remaja tersebut tidak membuatnya berurusan dengan hukum.
Raksasa teknologi Microsoft malah terkesan dengan ulah sang remaja. Dan berniat untuk
mempekerjakannya.
General Manager Microsoft Irlandia, Paul Rellis, menilai sang remaja punya bakat besar. Dan ia
berniat mengarahkanya ke jalan yang benar.
4. Bobol iPhone & Bikin Apple Kelimpungan

Nicholas Allegra adalah seorang remaja 19 tahun ketika dia berhasil membobol sistem codin
Apple dan mengeksploitasinya. Sehingga memungkinkan user menginstall aplikasi apapun tanpa
batasan.

Nicholas pun merilis kode yang dinamakan JailBreakMe yang memungkinkan user terbebas dari
batasan yang dilakukan Apple di ihone dan iPad.
Praktek yang disebut sebagai jailbreak itu sempat meresahkan Apple. Sebanyak 1,4 juta user
sempat memakai software temyan Nicholas.
Meski mengesalkan Apple, aksi Nicholas mendapat pujian dari beberapa pihak. Seperti dari
Charlie Miller, mantan analis di National Security Agency (NSA).
"Saya kira tidak ada yang bisa melakukan hal itu dalam waktu tahunan. Dia sungguh
menakjubkanku," kata Miller. Kabar terbaru, dia direkrut oleh Google.
5. Membobol 259 Website Perusahaan

Seorang remaja berusia 15 tahun ditahan kepolisian negara Austria. Ia dituding melakukan aksi
hacking besar-besaran ke 259 perusahaan hanya dalam waktu 3 bulan.
Setiap hari, rata-rata dia membobol 3 website. Aparat pun bertindak dan menangkapnya. Remaja
yang tak disebut namanya itu pun mengakui semua perbuatannya.
Sang remaja pun menjadi hacker termuda yang pernah ditangkap di Austria. Menteri Dalam
Negeri Austria, Mikl Leitner pun mengakui kelemahan sistem sekuriti dalam website yang
dibobol.

"Peristiwa ini menunjukkan lemahnya sistem komputer dan betapa pintarnta anak muda saat ini,"
tukas Mikl
6. George Hotz

George Hotz memang bukan remaja sembarangan. Dia pernah membobol proteksi iPhone pada
di 2007. Kala itu, usianya baru 17 tahun.
Tidak puas, hacker tersebut juga menembus sistem keamanan PlayStation 3 hingga membuat
pihak Sony bak kebakaran jenggot. Bahkan mengajukan tuntuan hukum.
kibat ulah GeoHotz, banyak gamer PlayStation 3 (PS3) yang menggunakan software ilegal untuk
mengakses PlayStation Network
Sony Computer Entertainment America (SCEA) akhirnya mengumumkan penyelesaian gugatan
yang diajukan kepada sang hacker bernama GeoHotz di pengadilan San Francisco, California.
Sebagai bagian dari perjanjian, pihak Sony sepakat untuk mengentikan tuntutan kepada
GeoHotz. Imbasnya, sang hacker pun dilarang 'mengoprek' produk-produk Sony seumur
hidupnya.
Home Berita Aneh Unik 5 Hacker Wanita Yang Terkenal
5 Hacker Wanita Yang Terkenal

Sahabat anehdidunia.blogspot, hacker yang dulu sering didominasi oleh cowok, sekarang tidak
menutup kemungkinan adanya hacker hacker cewek. Hacking, dunia bawah tanah keras nan
unik. Kebanyakan ahli-ahli dalam bidang hacking didominasi oleh kalangan pria. Tapi, siapa
sangka ternyata wanita juga banyak ambil bagian dalam dunia ini. Kemampuan serta kiprahnya
pun tidak kalah dengan kaum adam. Berikut ini adalah 5 Hacker Wanita Paling eksis di Dunia :
1.Xiao Tian

Teringat dengan kata hacker, biasanya yang terlintas di bayangan adalah seorang kutu buku
dengan kaca mata tebal dengan gaya hidup yang acak-acakan. Tapi tidak berlaku untuk Xiao
Tian. Sahabat anehdidunia.blogspot, dia adalah seorang hacker yang modis.Penampilan dan
gaya hidupnya begitu rapi, dinamis bahkan terkesan feminim. ia juga tertarik sekali dengan
dunia fashion, khususnya sepatu.

http://anehdidunia.blogspot.com

Dalam blog nya dia sering berbagi cerita tentang tempat-tempat yang pernah dia datangi. Itulah
alasan mengapa Xiao memiliki banyak fans dan followers di dunia, khususnya para pria. Xiao
Tian, mulai dikenal sejak umur 19 tahun. Setelah membentuk China Girl Security Team, salah
satu kelompok hacker khusus wanita terbesar di china. Kiprahnya dalam dunia hacking juga
tidak diragukan lagi.

Raksasa search engine nomor satu di dunia, Google pun pernah merasakan serangan hebat
dari Tian beserta timnya. Xiao Tian melakukan serangan canggih terhadap sistem infrastruktur
google china. Bahkan, google akhirnya tidak tahan dan memilih untuk menarik semua layanan
operasionalnya di China akibat hantaman hacker yang bertubi-tubi tersebut.
2.Ying Cracker

Ying Cracker, seorang pengajar dari shanghai Cina. Dia mengajar tentang panduan dasar
proses hacking, cara merubah IP address atau memanipulasi password kantor! Dia juga ahli
dalam membuat software hacker. http://anehdidunia.blogspot.com
Dalam sebuah forum yang berjudul Chinese Hottie Hackers, namanya banyak dibahas dan itu
membuat popularitasnya semakin menanjak. Dalam forum tersebut juga dia mempunyai
anggota fans yang cukup banyak. Disitulah awal kredibilitasnya melambung.
3. Kristina Svechinskaya

Kristina Svechinskaya adalah seorang mahasiswi New York University yang ditahan pada 2
november 2010 lalu karena telah membobol jutaan dollar dari beberapa bank di Inggris dan
Amerika. Bersama 9 orang lainya, Svechinskaya meng-hack ribuan rekening bank dan
diperkirakan total fresh money yang telah digasaknya itu sekitar 3 juta dollar.
Svechinskaya beserta tim awalnya menargetkan jumlah uang yang dicurinya adalah sekitar 220
juta dollar. Svechinskaya menggunakan Zeus Trojan Horse untuk menyerang ribuan rekening
bank. Dia memiliki setidaknya 5 rekening bank dunia untuk mencairkan dananya.
Dalam aksinya itu, Svechinskaya juga melakukan pemalsuan paspor dan untuk itu total dia
dituntut hukuman 40 tahun penjara bila terbukti bersalah. Seperti dilihat di gambar, bra yang
digunakan gadis cantik ini terbuat dari berlian. Svechinskaya juga mendapat julukan sebagai
hacker terseksi di dunia. Ya, karena memang tampilan wajah, tatapan mata dan gaya
berbusana Svechinskaya bisa membuat orang-orang tak berkedip. http://anehdidunia.blogspot.com
4.Joanna Rutkowska

Joanna Rutkowska adalah seorang wanita polandia yang tertarik dengan dunia hacking
security. Namanya pertama kali dikenal setelah konferensi Black Hat Briefings di Las Vegas,
agustus 2006. Dimana saat itu Rutkowska mempresentasikan proses serangan yang telah dia
lakukan terhadap sistem keamanan windows vista.
Tidak hanya itu, Rutkowska juga pernah menyerang Trusted Execution Technology dan System
Management Mode milik Intel. Awal 2007 dia membentuk Invisible Things Lab di Warsawa,
Polandia. Sebuah perusahaan yang berfokus terhadap research keamanan OS juga VMM serta
layanan konsultasi keamanan internet. http://anehdidunia.blogspot.com
Tahun 2010 juga Rutkowska bersama Rafal Wojtczuk membentuk Qubes, sebuah Operating
System yang sangat full protect security. Sahabat anehdidunia.blogspot, Rutkowska juga pernah
memberikan saran terbuka untuk Vice President of Microsoft Security Technology Unit untuk
lebih memperketat sistem keamanan dalam windows vista. Waw, Rutkowska memang seorang
hacker yang sangat welcome untuk diajak bekerjasama.
5.Raven Adler

Di urutan terakhir, kita punya Raven Adler. Seorang wanita berpenampilan gothic yang tertarik
dengan dunia internet, khususnya dunia hacking. Raven adalah wanita pertama yang pernah
hadir dalam konferensi hacker DefCon. Perhatian konferens tentu saja tertuju penuh untuknya.
Tapi dia mengaku tidak ingin memanfaatkan gender nya sebagai wanita untuk mendongkrak
kredibilitasnya sebagai hacker. http://anehdidunia.blogspot.com
Dalam banyak kesempatan pula, dia tidak begitu senang dipanggil dengan sebutan Hacker
Wanita. Dia lebih senang dipandang karena skill nya, bukan karena posisinya yang spesial
sebagai seorang wanita. Saat ini dia aktif mendesign, menguji dan mengaudit sistem detektor
keamanan untuk berbagai agen-agen federal besar. Selain itu, di sela-sela kesibukanya dia juga
telaten mempelajari ilmu beladiri Ryu Shorin Matsumura.
Aplikasi Konvensi Cyber Crime 2001 Dalam UU no 11 Tahun 2008 mengenai
Informasi dan Transaksi Elektronik (ITE)

3 Votes

Aplikasi Konvensi Cyber Crime 2001 Dalam UU no 11 Tahun 2008 mengenai Informasi dan
Transaksi Elektronik (ITE)
Yoseph Hizkia
Fak. Hukum Undip
BAB I
PENDAHULUAN
1.1 LATAR BELAKANG MASALAH
Munculnya revolusi teknologi informasi dewasa ini dan masa depan tidak hanya membawa
dampak pada perkembangan teknologi itu sendiri, akan tetapi juga akan mempengaruhi aspek
kehidupan lain seperti agama, kebudayaan, sosial, politik, kehidupan pribadi, masyarakat bahkan
bangsa dan negara. Jaringan informasi global atau internet saat ini telah menjadi salah satu
sarana untuk melakukan kejahatan baik domestik maupun internasional. Internet menjadi
medium bagi pelaku kejahatan untuk melakukan kejahatan dengan sifatnya yang mondial,
internasional dan melampaui batas ataupun kedaulatan suatu negara. Semua ini menjadi motif
dan modus operandi yang amat menarik bagi para penjahat digital.
Manifestasi kejahatan mayantara yang terjadi selama ini dapat muncul dalam berbagai macam
bentuk atau varian yang amat merugikan bagi kehidupan masyarakat ataupun kepentingan suatu
bangsa dan negara pada hubungan internasional. Kejahatan mayantara dewasa ini mengalami
perkembangan pesat tanpa mengenal batas wilayah negara lagi (borderless state), karena
kemajuan teknologi yang digunakan para pelaku cukup canggih dalam aksi kejahatannya. Para
hacker dan cracker bisa melakukannya lewat lintas negara (cross boundaries countries) bahkan di
negara-negara berkembang (developing countries) aparat penegak hukum, khususnya kepolisian
tidak mampu untuk menangkal dan menanggulangi, disebabkan keterbatasan sumber daya
manusia, sarana dan prasarana teknologi yang dimiliki. Cyber crime terdiri kejahatan yang
menggunakan teknologi informasi (TI) sebagai fasilitas dan kejahatan yang menjadikan sistem
dan fasilitas teknologi informasi (TI) sebagai sasaran.
Pemerintah saat ini belum menganggap kejahatan komputer sebagai prioritas utama dalam
kebijakan penegakan hukum, dibanding penanganan terorisme, makar serta gerakan separatis.
Kejahatan cyber crime jenis baru yang cukup meresahkan banyak pihak adalah phising atau
penipuan lewat e-mail. Phising merupakan teknik untuk mencari personal information (alamat
email, nomor rekening dan data pribadi lainnya) dengan mengirimkan e-mail yang seolah-olah
datang dari bank yang bersangkutan.
Kitab Undang-undang Hukum Pidana (KUHP) telah mengatur hubungan-hubungan hukum
tentang kejahatan yang berkaitan dengan komputer (computer crime) yang kemudian
berkembang menjadi cyber crime. Setidaknya telah ada dua pendapat yang berkembang sejalan
dalam menangani kasus kejahatan yang berhubungan dengan komputer yang juga berkaitan
dengan masalah cyber crime yakni :
1. KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime). Madjono
Reksodiputro, pakar kriminolog dari Universitas Indonesia yang menyatakan bahwa kejahatan

komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk
menanganinya. Pengaturan untuk menangani kejahatan komputer sebaiknya diintegrasikan ke
dalam KUHP dan bukan ke dalam undang-undang tersendiri.
2. Kejahatan yang berhubungan dengan komputer (computer crime) memerlukan ketentuan
khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana dibidang
komputer.
Berbagai upaya telah dipersiapkan untuk memerangi cyber crime. The Organization for
Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat
kebijakan yang berhubungan dengan computer related crime , dimana pada tahun 1986 OECD
telah mempublikasikan laporan yang berisi hasil survei terhadap peraturan perundang-undangan
negara-negara anggota, beserta rekomendasi perubahannya dalam menanggulangi computer
related crime, yang diakui bahwa sistem telekomunikasi memiliki peran penting didalam
kejahatan tersebut. Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif
melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi
para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang
berdasakan hukum pidana negara-negara anggota dengan tetap memperhatikan keseimbangan
antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer
related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime
ini Cyber space of The Committee on Crime problem, yang pada tanggal 25 April 2000 telah
mempublikasikan draft Convention on Cyber Crime sebagai hasil kerjanya, yang menurut Susan
Brenner dari University of Daytona School of Law, merupakan perjanjian internasional pertama
yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang
berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan
sejenis.
Di Indonesia sendiri, setidaknya sudah terdapat Undang-Undang no. 11 tahun 2008 tentang
Informasi dan Transaksi Elektronik yang di gawangi oleh Direktorat Aplikasi Telematika
Departemen Komunikasi dan Informatika. Subyek-subyek muatannya ialah menyangkut masalah
yurisdiksi, perlindungan hak pribadi, azas perdagangan secara e-comerce, azas persaingan usaha
tidak sehat dan perlindungan konsumen, azas hak atas kekayaan intelektual (HaKI) dan hukum
Internasional serta azas Cyber Crime. UU tersebut mengkaji cyber case dalam beberapa sudut
pandang secara komprehensif dan spesifik, fokusnya adalah semua aktivitas yang dilakukan
dalam cyberspace, kemudian ditentukan pendekatan mana yang paling cocok untuk regulasi
Hukum Cyber di Indonesia. Jaringan komputer global pada awalnya digunakan hanya untuk
saling tukar-menukar informasi, tetapi kemudian meningkat dari sekedar media komunikasi
kemudian menjadi sarana untuk melakukan kegiatan komersil seperti informasi, penjualan dan
pembelian produk.
Keberadaannya menjadi sebuah intangible asset sebagaimana layaknya intelectual property.
Adanya pergeseran paradigma dimana jaringan informasi merupakan infrastruktur bagi
perkembangan ekonomi suatu negara, mengharuskan kita secara sistematis membangun
pertumbuhan pemanfaatan Teknologi Informasi di Indonesia.
Upaya penanggulangan cyber crime di Indonesia selama ini adalah berdasarkan 2 hal yang

terkait, yaitu :
1. Kebijakan Hukum Pidana dalam penanggulangan cyber crime.
2. Pembentukan cyber law untuk penanggulangan cyber crime.
Indonesia adalah negara hukum, bukan negara atas kekuasaan belaka. Ini mengisyaratkan bahwa
perikehidupan berbagsa, bernegara dan bermasyarakat mengikuti hukum. Segala konflik yang
terjadi adalah diselesaikan menurut hukum sehingga tercapai kepastian hukum. Ditinjau
idealisme di atas maka perlu segera dibentuk cyber law.
Sektor cyber space, juga banyak bersentuhan dengan sektor-sektor lain. Selama ini, sektor-sektor
itu telah memiliki aturasn khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan
dengan dunia cyber yang dapat digunakan untuk menjerat pelaku cyber crime, sehingga sepak
terjang mereka makin sempit.
Peraturan-peraturan khusus itu adalah, sebagai berikut :
1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi.
2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan
Usaha Tidak Sehat.
3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.
4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.
5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.
6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.
Guna lebih mendalami dan memahami pelaksanaan Undang-Undang tersebut di masa datang
maka perlu adanya penelitian dan studi kebijakan tentang Aplikasi Konvensi Cyber Crime
2001 Dalam UU no 11 Tahun 2008 mengenai Informasi dan Transaksi Elektronik (ITE) dengan
menggunakan alat analisis Kualitatif berdasarkan studi pustaka, studi kebijakan, observasi dan
wawancara dengan pihak-pihak terkait.
1.2 Rumusan Masalah
Berdasarkan berbagai penelitian sebelumnya sebagai referensi dan literatur maka disusunlah
rumusan masalah dala penelitian ini adalah :
1. Bagaimana splikasi konvensi cyber crime 2001 terhadap uu no 11 tahun 2008 ?
2. Apakah UU ITE sudah sesuai dengan ketentuan konvensi ?
3. Apakah perlu ada uu baru sebagai aplikasi penindakan cybercrime?
Ketentuan-ketentuan hukum yang ada saat ini bisa digunakan, maka pelaksanaannya akan
berbeda dengan dengan penegakan di dunia hukum biasa, Khususnya mengenai apa yang harus
dilakukan aparat kepolisian. Maka perlu dibentuk polisi cyber, hakim cyber, dan jaksa cyber
yang keahliannya menangani cyber crime. Cyber Crime dalam konvensi Palermo tentang
kejahatan transnasional merupakan bagian dari bentuk kejahatan trans nasional. Sehingga
bangsa-bangsa atau negara-negara di dunia harus mematuhi konsesni ini guna menjamin
hubungan yang lebih baik dengan bangsa-bangsa di dunia.
Pengkajian lebih lanjut dalam membahas berbagai macam masalah yang dirumuskan maka
dibuatlah analisis kebijakan dengan berdasarkan penelitian dengan pendekatan kualitatif induktif

dan deduktif dalam pelaksanaan hukum positif di Indonesia, terutama penerapan hukum dalam
kejahatan mayantara( cyber crime).
1.3 Tujuan Penelitian
Penelitian yang dilakukan dalam tulisan ini bertujuan:
1. Untuk mengetahui implementasi konvensi cyber crime 2001 terhadap uu no 11 tahun 2008.
2. Untuk spakah UU ITE sudah sesuai dengan ketentuan konvensi Apakah UU ITE sudah sesuai
dengan ketentuan konvensi.
3. Untuk Apakah perlu ada uu baru sebagai implementasi cybercrime
1.4 Manfaat Penelitian
1. Manfaat Secara Teoritis;
Penelitian ini diharapkan berguna bagi perkembangan ilmu hukum khususnya dalam melakukan
pengawasan dan pengamanan terhadap kejahatan Mayantara (cyber crime).
2. Manfaat Secara Praktis memperluas
Dengan penelitian ini diharapkan dapat wawasan pembaca dan menjadi referensi bagi pihak yang
berkepentingan sehingga diharapkan tidak hanya mengetahui tetapi juga memahami aturanaturan hukum perpajakan di Indonesia mengenai pengawasan dan pengamanan terhadap
kejahatan Mayantara (cyber crime).
1.5 Sistematika Penelitian
Penulisan skripsi ini terdiri dari 5 (lima) BAB, yaitu:
BAB I

: Bab ini merupakan pendahuluan yang terdiri dari latar belakang, perumusan masalah, tujuan
penelitian, manfaat penelitian dan sistematika penelitian.
BAB II : Bab ini merupakan tinjauan pustaka yang isinya meliputi tentang Kejahatan Dunia
Maya, Globalisasi, Konsep Penegakan Hukum, Kemajuan Teknologi Informasi, Upaya
pemerintah dalam mengantisipasi dan mengatasi cyber crime dalam kehidupan Trans Nasional,
Faktpr-Faktor penyebabnya dan Kerangka pemikiran penulisan ini.
BAB III : Bab ini merupakan metode penelitian yang digunakan dalam penulisan skripsi ini yang
berisi metode penelitian, spesifikasi penelitian, metode pengumpulan data, lokasi penelitian dan
analisis data.
BAB IV : Bab ini merupakan hasil penelitian dan pembahasan yang disertai dengan uraian
mengenai hasil penelitian yang merupakan paparan uraian atas permasalahan yang ada.
BAB V : Bab ini merupakan penutup yang berisikan kesimpulan atau jawaban atas permasalahan
yang ada disertai dengan saran-saran.
BAB II
TINJAUAN PUSTAKA
2.1 Tinjauan Umum tentang Cyber Crime
2.1.1. Sejarah Cyber Crime di dunia
Pesatnya perkembangan di bidang teknologi informasi saat ini merupakan dampak dari semakin
kompleksnya kebutuhan manusia akan informasi itu sendiri. Adanya hubungan antara informasi
dan teknologi jaringan komunikasi, telah menghasilkan dunia maya yang amat luas yang biasa
disebut dengan teknologi cyberspace. Teknologi ini memuat kumpulan informasi yang dapat
diakses oleh semua orang dalam bentuk jaringan-jaringan komputer yang disebut jaringan
internet. Sebagai media penyedia informasi internet juga merupakan sarana kegiatan komunitas
komersial terbesar dan terpesat pertumbuhannya. Sistem jaringan memungkinkan setiap orang
dapat mengetahui dan mengirimkan informasi secara cepat dan menghilangkan batas-batas
teritorial suatu wilayah negara. Kepentingan yang ada tidak lagi sebatas kepentingan suatu
bangsa semata, melainkan juga kepentingan regional bahkan internasional.
Perkembangan teknologi informasi yang terjadi pada hampir setiap negara sudah merupakan ciri
global yang mengakibatkan hilangnya batas-batas negara. Setiap negara harus menghadapi
kenyataan bahwa informasi dunia saat ini dibangun berdasarkan suatu jaringan yang ditawarkaan
oleh kemajuan bidang teknologi. Salah satu cara berpikir yang produktif adalah mendirikan
usaha untuk menyediakan suatu infra struktur informasi yang baik di dalam negeri, yang
kemudian dihubungkan dengan jaringan informasi global.
Kecenderungan mengglobalnya karakteristik teknologi informasi yang semakin memanjakan
pemakainya dengan kemudahan mengakses, akhirnya menjadikan Indonesia harus mengikuti
pola tersebut. Karena teknologi informasi tidak akan mengkotak-kotak dan membentuk
signifikasi karakter. Namun ada segi negatif adalah aktifitas kejahatan. Bentuk kejahatan (crime)
secara otomatis akan mengikuti untuk kemudian beradaptasi pada tingkat perkembangan
teknologi. Contoh terbesar saat ini adalah kejahatan maya atau biasa disebut cyber crime. Cyber
crime (tindak pidana mayantara ), merupakan bentuk fenomena baru dalam tindak kejahatan

sebagai dampak langsung dari perkembangan teknologi informasi. Terdapat beberapa sebutan
yang diberikan pada jenis kejahatan baru ini, antara lain: sebagai kejahatan dunia maya
(cyber-space/virtual-space offence), dimensi baru dari hi-tech crime, dimensi baru dari
transnational crime, dan dimensi baru dari white collar crime.
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech
Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of
Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan
teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker
pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian
dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah
dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk
menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.
Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka.
Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa
percobaan.
Perkembangan internet dapat dirunut dari peristiwa peluncuran pesawat sputnik milik Uni Soviet
yang ditanggapi oleh Amerika Serikat dengan membuat proyek peluncuran pesawat luar angkasa.
Untuk kepentingan pesawat luar angkasa itu dibangunlah suatu jaringan informasi yang memang
diperlukan untuk mengoperasikannya. Pada awalnya jaringan sistem informasi yang dibuat untuk
lingkup lokal yang tertutup atau yang dikenal sebagai Local Area Network /LAN.
Pada tahun 1977, ada dua orang anak muda kreatif Steve Jobs dan Steve Wozniak dari Silicon
Valley, Califoria. Mereka memperkenalkan konsep baru personal computer, yang diberi nama
Apple Komputer Generasi I. Perusahaan IBM dan Hawlett Packart terjun dalam bisnis ini.
Sekitar awal tahun 1990-an, LAN pun kemudian digunakan untuk kepentingan kekuasaan
khususnya kepentingan militer bagi Amerika Serikat. LAN kemudian dikembangkan secara
terbatas menjadi Wide Area Network (WAN), untuk kemudian menjadi suatu sistem dengan
berbagai mesin informasi yang luar biasa seperti yang kemudian dikenal sebagai internet.
Memasuki abad 21, memudarnya batas-batas geografis membuat paradigma-paradigma
penyelesaian dan praktik kejahatan lama menjadi tidak terpakai lagi. Kekuatan jaringan dan
personal komputer berbasis Pentium menjadikan setiap komputer sebagai alat yang potensial
bagi para pelaku kejahatan. Globalisasi aktivitas kriminal yang memungkinkan para penjahat
melintas batas elektronik merupakan masalah nyata dengan potensi mempengaruhi setiap negara,
hukum dan warga negara.
Dunia maya menghasilkan sisi gelap dalam bentuk kejahatan, yang disebut cyber crime.
Perkembangan teknologi informasi telah mengubah cara pandang sebagian pelaku ekonomi
beraktivitas, khusunya dalam bentuk dunia bisnis. Sistem teknologi informasi tidak hanya
berfungsi sebagai sarana peningkatan kualitas, efesiensi dan produktivitas kerja, tetapi telah

menjadi senjata untuk mengambil keuntungan secara cepat dengan jalan illegal, khususnya
penggunaan internet.
Pada Awal Maret 2002, Gartner Inc. (www.gartner.com) menyatakan bahwa lebih dari US$
700.000.000 nilai transaksi via internet hilang sepanjang tahun 2001 akibat cyber fraud.
Apabila berbicara tentang jaringan komputer yang bernama internet, menurut kongres PBB ke10 di Wina, Austria, ada tiga hal yang paling penting pada sistem komputer dan keamanan data,
yaitu : assurance confidentiality, integrity or availability of data dan processing function.
Pada masa-masa awal, kemajuan teknologi komunikasi dan informasi pada umumnya dan
internet pada khususnya tidak bisa dinikmati secara luas seperti sekarang. Tetapi hanya dapat
digunakan dan untuk memfasilitasi kepentingan para elit saja. Seiring dengan perjalanan waktu,
para industriawan berhasil mengaplikasikan internet untuk keperluan industri. Dengan kata lain,
penaklukan antarnegara bukan hanya sebatas memperluas wilayah. Melainkan juga penguasaan
sumber-sumber bagi mesin industri. Selain itu, penguasaan pengetahuan dan teknologi yang
kemudian diterapkan di dalam dunia industri terutama pasca Perang Dingin. Internet tidak lagi
semata digunakan untuk kepentingan militer, tetapi beralih fungsi menjadi sebuah media massa
yang mampu membawa perubahan dalam kehidupan manusia.
Internet mulai digunakan sebagai alat propaganda politik, transaksi bisnis atau perdagangan,
sarana pendidikan, kesehatan, manufaktur, perancangan, pemerintah, prostitusi, pornografi dan
kejahatan. Internet telah memberikan cakrawala baru dalam kehidupan manusia. Internet
membawa kita kepada ruang atau dunia baru yang tercipta yang dinamakan Cyberspace.
Cyberspace merupakan tempat seseorang berada pada waktu yang bersangkutan sedang
mengarungi dunia informasi global interaktif yang bernama internet.
2.1.2 Pengertian Cyber Crime
Internet yang menghadirkan cyberspace dengan realitas virtualnya menawarkan kepada
manusia berbagai harapan dan kemudahan. Akan tetapi di balik itu, timbul persoalan berupa
kejahatan yang dinamakan cyber crime, baik sistem jaringan komputernya itu sendiri yang
menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan.
Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komoditi maka upaya untuk
melindungi aset tersebut sangat diperlukan. Salah satu upaya perlindungan adalah melalui
hukum pidana, baik dengan bersaranakan penal maupun non penal.
Dari sekian banyak aktivitas yang ada dalam cyberspace, yang paling mendapat perhatian adalah
perbuatan yang dilakukan oleh para cracker. Gejala cracker dalam tahun-tahun terakhir memang
mencemaskan karena mereka telah menggunakan keahliannya untuk melakukan kejahatan.
Perbuatan-perbuatan yang dilakukan oleh para cracker tersebut yang dinamakan sebagai
cybercrime. Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana
yang berkaitan dengan cyberspace. Baik yang menyerang fasilitas umum ataupun kepemilikan
pribadi di cyberspace.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak diperlukan interaksi
langsung antara pelaku dengan korban kejahatan. Bisa dipastikan dengan sifat global internet,
semua negara yang melakukan kegiatan internet hampir pasti akan terkena imbas dari
perkembangan cybercrime ini.

Dalam kaitannya dengan keamanan dan integritas jaringan internet yang berbasis komputer,
maka tingkat keamanan yang rendah akan mengakibatkan sistem informasi yang ada tidak
mampu menghasilkan kinerja yang tinggi. Dengan kata lain, keamanan dan integritas penting
dalam upaya menjaga konsistensi kinerja dari sistem atau jaringan internet yang bersangkutan.
Menurut Sutarman (2007) Cyber Crime adalah kejahatan yang dilakukan oleh seseorang maupun
kelompok dengan menggunakan sarana computer dan alat komunikasi laiinya. Cara-cara yang
biasa dilakukan dengan merusak data, mencuri data, dan menggunakannya secara illegal.
Buku yang ditulis oleh Barda Nawawi Arief, yang berjudul Tindak Pidana Mayantara,
Perkembangan Kajian Cyber Crime di Indonesia, dapatlah disebut sebagai karya rintisan, karena
dari sekian banyak karya mengenai cybercrime, hanya buku tersebut yang secara khusus
membahas mengenap aspek hukum pidana, baik hukum pidana substantif sampai pada
kebijakannya. Tulisan di bawah ini berupaya untuk melihat dan mengkaji isi buku tersebut
dalam perspektif yang berbeda.
Teknologi informasi dan komunikasi telah mengubah perilaku dan pola masyarakat global.
Perkembangan teknologi informasi telah pula menyebabkan dunia menjadi tanpa batas dan
menyebabkan perubahan sosial, budaya, ekonomi, dan pola penegakan hukum. Sejalan dengan
itu teknologi informasi saat ini menjadi pedang bermata dua. Karena selain memberikan
kontribusi bagi peningkatan kesejahteraan juga, kemajuan dan peradaban manusia, sekaligus
menjadi sarana efektif untuk melakukan perbuatan melawan hukum.
Teknologi informasi semakin memegang peranan penting dalam kehidupan, dan telah membawa
sejumlah manfaat, antara lain kemudahan memperoleh dan menyampaikan informasi serta
IPTEK, meningkatkan transaksi perdagangan, bisnis dan bahkan untuk isu-isu yang sebelumnya
sangat bersifat pribadi. Akan tetapi, disamping segala kemudahan yang ditimbulkan, internert
juga memunculkan potensi kejahatan baru yang disebut cyber crime.
Cyber crime sebagai salah satu fenomena baru dalam perkembangan kejahatan tampak memang
tidak akan dapat memungkiri aspek lintas batas negara. Oleh karena itu, wajar apabila cyber
crime termasuk sebagai salah satu kejahatan transnasional. Jaringan kejahatan transnasional
memang bukan persoalan baru, operasi-operasi kejahatan lintas batas negara telah berlangsung
cukup lama. Tetapi baru dalam dua dekade terakhir ini bentuk-bentuk kejahatan transnasional
menunjukkan peningkatan kegiatan, lebih terorganisir rapi dan bergerak secara lebih efektif,
serta dapat melaksanakanoperasi-operasi kejahatan tanpa mendapat hambatan hukum yang
cukup berarti.
Salah satu persoalan yang muncul terkait dengan perykembangan kejahatan kejahatan
transnasional adalah penegakan hukumnya. Termasuk dalam hal ini adalah penegakan hukum
terhadap para pelau cyber crime. Penegakan hukum terhadap kejahatan transnasional jelas akan
bersinggungan dengan masalah yurisdiksi di ruang maya. Dalam prinsipnya jurisdiksi tradisional
dikenal 3 katagori yaitu :
1. Jurisdiksi Legislatif.(jurisdiction to precribe)
2. Jurisdiksi Yudisial.(jurisdiction to adjudicate)
3. Jurisdiksi Eksekutif.(jurisdiction to enforce)
Dari ketiga jenis jurisdiksi tradisional tersebut, Barda Nawawi Arief menyatakan bahwa problem

jurisdiksi yang lebih menonjol dalam cyber crime adalah pada jurisdiksi judisial dan jurisdiksi
eksekutif daripada jurisdiksi legilatif atau formulatif. Karena jurisdiksi judisial dan jurisdiksi
eksekutif sangat terkait dengan kedaulatan wilayah dan kedaulatan hukum masing-masing
negara. Maka perlu adanya harmonisasi, kesepakatan, dan kerjasama antar negara mengenai
antar negara mengenai jurisdiksi.
Selanjutnya, terkait dengan penentuuan hukum yang berlaku dikenal beberapa asas yang
digunakan, yaitu :
1. Subjective territoriality, yang menekankan bahwa keberlakuan ditentukan berdasarkan tempat
perbuatan dilakukan dan penyelesaian tindak pidana dilakukan di negara lain.
2. Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah dimana akibat
utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang
bersangkutan.
3. Nationality yang menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku.
4. Passive nationality yang menekankan yurisdiksi berdasarkan kewarganegaraan korban.
5. Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara
untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang
umumnya digunakan apabila korban adalah negara atau pemerintah.
6. Asas Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan
penanganan kasus-kasus cyber. Asas ini disebut juga sebagai universal interest jurisdiction. Pada
mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum
para pelaku pembajakan. Asas ini kemudian diperluas mencakup kejahatan terhadap
kemanusiaan (crimes againts humanity).
Dari apa yang dipaparkan di atas, kiranya telah dapat menggambarkan bahwa cyber crime adalah
jelas sebagai kejahatan transnasional. Dengan sifatnya yang transnasional maka akan banyak
kendala yang dihadapi dalam penegakan hukumnya. Dengan demikian, kunci penyelesaiannya
adalah penyelesaian yang mengedepankan kerjasama internasional, baik regional maupun
multilater.
Menurut Barda Nawawi Arief, cyber crime merupakan salah satu bentuk atau dimensi baru dari
kejahatan masa kini yang mendapat perhatian masyarakat luas di dunia internasional. Cyber
crime merupakan salah satu sisi gelap dari kemajuan teknologi yang mempunyai dampak negatif
sangat luas bagi seluruh kehidupan modern saat ini. Sehubungan dengan hal tersebut, Ramlan
Ginting menyatakan bahwa kejahatan dunia maya jelas bersifat lintas batas negara (borderless).
Jadi, cyber crime bukan hanya masalah nasional tapi juga masalah internasional.
Cyber crime merupakan masalah internasional, maka diperlukan upaya hukum internasional
dalam mengantisipasi masalah cyber crime. Perkembangan dalam hukum internsional sendiri
memang telah menunjukkan bahwa telah dilakukan berbagai upaya hukum internsional dalam
mengantisipasi cyber crime.
Akan tetapi, menurut Ahmad M. Ramli, instrumen hukum internasional di bidang cyber crime
merupakan sebuah fenomena baru dalam tatanan modern mengingat cyber crime sebelumnya
tidak mendapat perhatian dari negara-negara sebagai subyek hukum internasional. Munculnya

bentuk kejahatan baru yang tidak saja bersifat lintas batas tetapi juga terwujud dalam tindakantindakan virtual telah menyadarkan masyarakat internasional tentang perlunya perangkat hukum
internasional baru yang dapat digunakan sebagai kaidah hukum internasional dalam mengatasi
kasus-kasus cyber crime.
Adapun instrumen hukum internasional di bidang Cyber Crime merupakan sebuah sebuah
fenomena baru dalam tatanan hukum internasional modern mengingat kejahatan mayantara
sebelumnya tidak mendapat perhatian dari negara-negara sebagai subyek hukum internasional.
Munculnya bentuk kejahatan baru yang tidak bersifat transnasional tetapi juga terwujud dalam
tindakan-tindakan virtual telah menyadarkan masyarakat internasional dalam mengatasi kasuskasus cyber crime.
Cyber Crime adalah salah satu kejahatan baru yang berbeda dengan white collar crime dan blue
collar crime. Blue Collar adalah kejahatan konvensional seperti pencurian, pembunuhan dan
lain-lain. Sedangkan White Collar menurut Jo Ann Miller adalah dibagi dalam 4 jenis, yaitu :
kejahatan korporasi, birikrat, mal praktek dan individu.
Sutanto dan kawan-kawan memberikan definisi singkat dari Cyber Crime adalah suatu aktivitas
yang dilakukan dengan menggunakan alat berupa PC, laptop, hanphone atau note book yang
terhubung dengan jaringan internet dengan aktivitas yang melanggar undan-undang. Dengan
membagi cyber crime dalam 3 karakter yaitu : Spam, Abuse dan fraud.
Nazura Abdul Manap mengungkapkan bahwa Cyber crime adalah kejahatan yang dilakukan
secara virtual melalui internet on line.
Adapun instrumen hukum Internasional yang dapat dirujuk dalam fenomena cyber crime sebagai
kejahatan transnasional adalah United Nations Conventions Againts Transnational Organized
Crime, atau yang dikenal dengan Palermo Convention, tahun 2000.
2.1.3 Jenis-Jenis Kejahatan Dunia Maya Sebagai Bagian Globalisasi
Dalam era globalisasi perkembangan terjadi sangat cepat seiring dengan peningkatan teknologi
informasi. Internet, selain memberi manfaat juga menimbulkan dampak negatif dengan
terbukanya peluang penyalahgunaan teknologi tersebut.
Berikut ini akan diuraikan beberapa jenis cyber crime, seperti kejahatan dalam aspek e-Comerce,
Cyber Sex, Hacker dan merusak situs milik negara.
a. E- Commerce
Dengan hadirnya E-Commerce orang dapat melakukan perdagangan tanpa harus ke toko-toko
atau pasar konvensional, namun bisa mengakses internet. Hal ini dapat melahirkan kejahatan
melalui jaringan internet didalam perdagangan berbasis e comerce ini berupa : Pembobolan kartu
kredit, Pemelesetan nama situs perusahaan yang menggunakan web berupa bank atau perusahaan
pengiriman barang, yang berbentuk pemalsuan, persaingan usaha tidak sehat, monopoli barang
perdagangan, HaKI, dan lain-lain.
b. Cyber Sex
Cyber Sex adalah dunia pornografi yang dilakukan di dunia maya yang dapat diakses secara
bebas.
c. Hacker
Hacker adalah orang yang memasuki jaringan komputer tidak secara fisik, melakinkan

menggunakan alat dengan program tertentu. Sedangkan cracker adalah orang yang melakukan
tindakan memasuki jaringan komputer dengan mengganggu hingga merusak sistem lain.
d. Merusak Situs Milik Negara
Situs-situs milik negara yang ditujukan untuk konsumsi publik berguna untuk memberikan
informasi pada masyarakat, kalau dirusak maka akan merugikan negara, apalagi merubah data
yang ada.
Dampak ini terlihat dari adanya cybercrime yang terjadi di berbagai belahan dunia. Kejahatan ini
merupakan salah satu jenis kejahatan yang dilakukan dengan memanfaatkan teknologi informasi
yakni komputer.
Sejumlah cybercrime yang cukup menonjol belakangan ini adalah
1. Sabotase terhadap perangkat-perangkat digital, data-data milik orang lain dan jaringan
komunikasi dan penyalahgunaan network orang lain.
2. Penetrasi terhadap sistem komputer dan jaringan sehingga menyebabkan privasi
orang/lembaga lain terganggu
3. Melakukan akses-akses ke server tertentu atau ke internet yang tidak diizinkan oleh peraturan
organisasi/ penyusupan ke web server sebuah situs.
4. Tindakan penyalahgunaan kartu kredit orang lain di internet.
5. Tindakan atau penerapan aplikasi dalam usaha untuk membuka proteksi sebuah software atau
sistem secara ilegal.
6. Pembuatan program ilegal yang dibuat untuk dapat menyebar dan menggandakan diri secara
cepat dalam jaringan (biasanya melalui e-mail liar) yang bertujuan untuk membuat kerusakan
dan kekacauan sistem.
Cyber Crime memiliki ciri khas tersendiri. Disamping itu, cyber crime umumnya dilakukan
secara ekstra hati-hati dan sangat meyakinkan, serta seringkali melalui suatu persekongkolan.
Jarang ditemukan kasus cyber crime yang dilakukan secara individual.
Cyber crime di bagi atas 3 karakter, yaitu :
1. Spam ( penyebaran e-mail secara ilegal dan biasanya isinya ditumpangi dengan program virus)
2. Abuse (penyalahgunaan)
3. Fraud (penipuan)
Modus kejahatan dalam dunia maya memang agak sulit dimengerti oleh orang-orang yang tidak
mengerti teknologi informasi. Sebab salah satu karakter pokok cyber crime adalah penggunaan
teknologi informasi dalam modus operandinya. Sifat inilah yang membuat cyber crime berbeda
dengan tindak pidana lainnya.
Kejahatan dunia maya merupakan tindakan kriminal dengan menggunakan komputer dan
internet untuk mencuri data atau merusak sistem komputer tertentu. Pelaku kejahatan dalam
dunia maya diistilahkan dengan peretas (hacker). Eric Raymond menyebutkan lima ciri-ciri dari
peretas, yaitu :
1. Gemar mempelajari detil sistem komputer atau bahasa pemrograman.
2. Gemar melakukan praktik pemrograman (tidak hanya sebatas teori).
3. Mampu menghargai hasil peretasan (hacking) orang lain.
4. Dapat mempelajari pemrograman dengan cepat.

5. Mahir dalam sistem operasi atau bahasa pemrograman tertentu.


Selain peretas sejati (motifnya hanya untuk belajar), ada juga tipe peretas yang
menyalahgunakan kemampuan mereka untuk melakukan kejahatan melalui komputer dengan
melakukan pencurian nomor kartu kredit sampai ke perusakan jaringan tertentu dalam komputer.
Mereka cenderung berada dalam keadaan konflik dengan pihak kepolisian, administrator
jaringan maupun dengan peretas topi putih.
Fenomena semakin merebaknya keberadaan cracker yakni mereka yang berniat jahat berupa
keinginan untuk merusak atau ingin memiliki sesuatu telah meresahkan banyak pihak. Untuk itu,
penting kiranya ada sebuah langkah konkrit pada tingkatan yang lebih luas untuk melakukan
kerjasama dalam upaya menanggulangi tindak kejahatan di dunia maya tersebut. Walaupun
tidaklah mudah untuk mewujudkannya, akan tetapi bila di lihat dari tingkat kerugian yang
diderita, kerjasama internasional tentang penanggulangan kejahatan dunia maya tetap penting
untuk di kedepankan.
2.1.4 Dasar Hukum Internasional dan Hukum Nasional Mengenai Cyber Crime.
Secara konsepsional dan teoritis, inti dan arti penegakan hukum terletak pada kegiatan
menyerasikan hubungan nilai-nilai kegiatan yang terjabarkan dalam kaidah-kaidah yang matap
dan mengejawantahkan serta sikap tindak sebagai rangkaian pemjabaran nilai tahap akhir, untuk
menciptakan, memelihara dan mempertahankan kedamaian pergaulan hidup.
Masalah penegakan hukum, pada dasarnya merupakan kesenjangan antara hukuman secara
normatif (das sollen) dengan hukum secara sosiologis (das seins). Atau kesenjangan antara
perilaku hukum masyarakat yang seharusnya dengan perilaku hukum masyarakat yang
seharusnya dengan perilaku hukum masyarakat yang senyatanya. Roscoe Pound menyebutkan
sebagai perbedaan antara law in the book dan law actions. Perbedaan ini mencakup persoalanpersoalan antara lain :
1. Apakah hukum di dalam bentuk peraturan yang telah diundangkan itu, mengungkapkan pola
tingkah laku sosial yang ada waktu itu.
2. Apakah yang dikatakan pengadilan itu, sama dengan apa yang dilakukannya.
3. Apakah tujuan yang tegas dikehendaki oleh suatu peraturan itu, sama dengan efek peraturan di
dalam kenyataan.
Dalam Kamus Besar Bahasa Indonesia, penegak adalah yang mendirikan atau yang menegakkan.
Penegakan hukum adalah segala tindakan dalam penegakan hukum. Dalam arti sempit, penegak
hukum adalah segala tindakan yang dilakukan polisi dan jaksa, di Indonesia istilah ini diperluas
mencakup hakim dan pengacara. Henry Campbell Black menyatakan bahwa istilah ini dikenal
dengan law inforcer artinya those whole duty it is to preserve the peace. Jadi, penegak hukum
adalah aparat yang melaksanakan atau menjalankan hukum, yaitu polisi, hakim, pengacara dan
lembaga pemasyarakatan.
2.1.5 Isi Konsensi Palermo kaitannya tentang Hukum Internasional mengenai Cyber Crime.
Konvensi Palermo memutuskan kesepakatan pada pasal 1 bertujuan ;:
Tujuan dari konvensi palermo adalah untuk meningkatkan kerjasama dengan semua negara di
dunia untuk memerangi kejahatan transnasional yang terorganisir.
Semakin jelas pahwa konvensi ini dibuat semakin merebaknya kejahatan transnasional antara

lain cyber crime yang sudah merambah ke semua dunia dan bersifat meresahkan.
Pasal 2 konvensi Palermo ayat C mengisayaratkan bahwa kejahatan ini merupakan kejahatan
yang serius sehingga hukuman minimal 4 tahun atau lebih . Artinya bahwa ketentuannya pelaku
kejahatan transnasional akan mendapat hukuman minimal 4 tahun penjara dalam konsensi ini.
Banyaks sekali kejahatan transnasional maka yang disebut dengan hasil kejahatan adalah harta
yang diperoleh secara langsung atau tidak langsung melalui bentuk pelanggaran. Jadi yang
dimaksud adalah memiliki atau mengambil barang orang lain tanpa ijin atau melalui pelanggaran
hukum.
Predikat palanggaran seperti dalam Pasal 2 ayat h adalah pelanggaran dari setiap hasil yang bisa
menjadi subyek dari suatu pelanggaran, yang ditetapkan dalam pasal 6 konvensi ini. Dimana
Pasal 6 ayat 1 berbunyi bahwa setiap negara harus mengadopsi sesuai dengan prinsip-prinsip
hukum domestik, antala legislatif dan langkah-langkah sebagai mungkin perlu menetapkan
sebagai pelanggaran pidana. Artinya setiap negara harus membuat hukum yang mengatur
tentang penegakan Cyber Crime sebagai bukti keseriusan untu melaksanakan kaidah Konsensi
Palermo, berupa UU no. 11 tahun 2008 tentan ITE.
Konvensi ini digunakan untuk semakin terjaminnya keamananan Internasional dalam
menghadapi kejahatan transnasional dalam kerjasama internasional.
Pasal 27 ayat 1 menerangkan bahwa ;
Pihak Negara-negara akan bekerjasama dengan erat satu sama lain sesuai dengan rumah tangga
masing-masing sesuai hukum dan administrasi untuk meningkatkan efektifitas penegakan hukum
untuk memerangi tindakan pelanggaran yang mencakup dalam konvensi tiap negara wajib
mengadobsi langkah-langkah efektif tersebut. Bentuk kerjasama dapat berupa organisasi artau
konsensi dan atau merespon tiap informasi secara bersama-sama.
Implementasi dari konvensi ini adalah tertuang dalam pasal 34 ayat ;
1. Setiap negara harus mengambil langkah-langkah yang diperlukan termasuk legislatif dan
tindakan-tindakan administratif sesuai dengan prinsip-prinsip dah hukum domestik, untuk
menjamin kewajiban dalam konvensi ini.
2. Pelanggaran yang sesuai dengan pasal 5.6, 8 dan 23 dalam pasal konvesi ini harus dibentuk
dalam setiap negara untuk menghadapi kriminal yang mencakup wilayah transnaional baik
pribadi maupun kelompok.
3. Setiap negara harus mengadobsi konvensi ini.
Inilah yang mendasari dibuatnya sebuah hukum yang mengatur dalam mengatasi kejathatan
transnasional dalam hal ini cyber crime.
2.1.6 Konvensi Cybercrime Budapest, 23.XI.2001
Isinya merupakan kerjasama dengan negara lain pihak untuk Konvensi cyber Crime. Diyakinkan
akan kebutuhan yang, seperti soal prioritas, pidana umum yang bertujuan untuk melindungi
masyarakat terhadap cybercrime, antara lain mengadopsi undang-undang yang sesuai dan
mendorong kerjasama internasional. Sadar akan perubahan besar yang dibawa oleh digitalisation,
konvergensi dan terus globalisasi komputer jaringan.
Keprihatin dengan resiko bahwa komputer dan jaringan informasi elektronik dapat juga
digunakan untuk melakukan pelanggaran pidana dan bukti-bukti yang berkaitan dengan

pelanggaran seperti itu dapat disimpan dan dipindahkan oleh jaringan ini.
Mengakui perlunya kerjasama antara negara dan industri swasta dalam memerangi cybercrime
dan kebutuhan untuk melindungi kepentingan sah dalam penggunaan dan pengembangan
teknologi informasi. Percaya bahwa kebutuhan yang efektif memerangi cybercrime meningkat,
cepat dan berfungsi dengan baik kerjasama internasional dalam masalah pidana.
Yakin bahwa hadir Konvensi perlu untuk menghalangi tindakan yang ditujukan terhadap
kerahasiaan, integritas dan ketersediaan sistem komputer, jaringan komputer dan data serta
penyalahgunaan seperti itu, sistem jaringan dan data dengan menyediakan untuk melakukan
seperti criminalisation, seperti dijelaskan dalam Konvensi ini, dan adopsi dari kekuasaan yang
cukup efektif untuk memerangi kejahatan pelanggaran seperti itu, dengan memfasilitasi mereka
deteksi, investigasi dan penuntutan baik pada tingkat domestik dan internasional dan dengan
menyediakan perjanjian untuk cepat dan kerjasama internasional.
Dengan mempertimbangkan ada pertemuan Dewan Eropa pada kerjasama di bidang hukuman,
serta perjanjian serupa yang ada di antara anggota Dewan Negara-negara Eropa dan negara
lainnya, dan menekankan bahwa saat ini Konvensi ini dimaksudkan untuk memperlengkapi
orang-orang untuk konvensi melakukan penyelidikan dan proses pidana tentang pelanggaran
pidana yang berkaitan dengan sistem komputer dan data yang lebih efektif dan untuk
mengaktifkan kumpulan bukti elektronik dalam bentuk pelanggaran pidana.
Isi kesepakatan adalah :
1. Definisi tentang Cyber Crime
Devinisi untuk tujuan Konvensi ini dari sebuah
a. sistem komputer adalah salah satu komponen atau sekelompok saling terkait atau perangkat,
satu atau lebih yang berdasarkan program, melakukan pengolahan data otomatis.
b. komputer data merupakan salah satu perwakilan dari fakta, konsep atau informasi dalam
bentuk yang sesuai untuk diproses dalam sistem komputer, termasuk program yang cocok untuk
menyebabkan sistem komputer untuk melakukan fungsi;
c. layanan berarti publik atau badan swasta yang memberikan kepada pengguna layanan
dengan kemampuan untuk berkomunikasi dengan sistem komputer, dan entitas lain yang proses
atau toko-toko komputer data atas nama seperti komunikasi atau pengguna layanan dari operator.
d. lalu lintas data berarti komputer manapun yang berkaitan dengan data yang komunikasi
dengan sistem komputer, yang dihasilkan oleh sistem komputer yang membentuk bagian dalam
rantai komunikasi, menunjukkan komunikasi dari asal, tujuan, rute, waktu, tanggal, ukuran,
durasi, atau jenis layanan
2. Langkah-langkah yang akan diambil di tingkat nasional.
a. substantif hukum pidana
b. Substansi Hukum Pidana
c. Prosedur Hukum
d. Yurisdiksi
3. Kerjasama Internasional
a. General prinsip yang berhubungan dengan kerjasama.
b. General prinsip yang berhubungan dengan ekstradisi

c. General prinsip yang berhubungan dengan bantuan


d. Ekspekditen kelestarian komputer yang digunakan.
Tujuan dari Konvensi ini adalah untuk melengkapi berlaku perjanjian bilateral atau multilateral
atau sebagai perjanjian antara pihak, termasuk ketentuan:
Konvensi Eropa tentang ekstradisi, dibuka untuk tanda tangan di Paris, pada 13 Desember 1957
(ETS No 24);
Konvensi Eropa tentang Mutual Assistance in Criminal Matters, dibuka untuk tanda tangan di
Strasbourg, pada tanggal 20 April 1959 (ETS No 30);
c. Protokol Tambahan untuk Konvensi Eropa tentang Mutual Assistance in Criminal Matters,
dibuka untuk tanda tangan di Strasbourg, pada tanggal 17 Maret 1978 (ETS No 99).
d. Jika dua atau lebih bagian telah menyimpulkan kesepakatan atau perjanjian pada hal-hal yang
dibincangkan di dalam Konvensi ini atau jika tidak ada hubungan mereka didirikan pada hal-hal
seperti itu, atau di masa depan mereka harus melakukannya, mereka juga berhak untuk
menerapkan bahwa kesepakatan atau perjanjian atau untuk mengatur hubungan yang sesuai.
Namun, di mana pihak dalam membangun hubungan mereka sehubungan dengan hal-hal yang
berkaitan dengan hadir dalam Konvensi selain yang diatur di dalamnya, mereka akan
melakukannya dengan cara yang tidak konsisten dengan tujuan-tujuan Konvensi dan prinsip.
2.2 Cyber Crime sebagai kejahatan Transnasional
2.2.1 Pengertian kejahatan Transnasional
Permasalahan yang ditimbulkan akibat perkembangan teknologi komputer dan informasi,
menunjukkan perlu adanya upaya yang menyeluruh untuk menanggulangi cybercrime.
Kesadaran dari para pengguna jasa internet terhadap cyberethics juga akan turut membantu.
Selain itu, kerjasama antara negara-negara pengguna jasa internet juga membantu
menanggulangi paling tidak mengurangi kejahatan internet yang melintasi batas-batas negara.
Pada dasarnya interaksi internet bersifat bebas (dengan adanya civil cyberliberty) dan pribadi
(privacy). Prinsip-prinsip dasar yang diakui umum dari aktivitas elektronik melalui internet
adalah transparansi, yaitu adanya keterbukaan dan kejelasan dalam setiap interaksi internet,
kehandalan dengan informasi yang dapat dipercaya serta kebebasan dimana para pelaku bisnis,
konsumen ataupun pribadi dapat secara bebas mengakses atau berinteraksi tanpa adanya
hambatan, kesulitan ataupun tekanan dalam bentuk apapun. Namun demikian, kebebasan cyber
dalam aktivitas internet itu haruslah dilakukan sedemikian rupa sehingga tidak merugikan
kepentingan umum atau konsumen, melanggar hak pribadi orang lain, mengganggu keamanan
nasional, mengancam integritas bangsa serta melanggar nilai dan norma kesusilaan dan
moralitas. Cyberliberty dalam internet dapat dipakai sebagai media yang efektif untuk
melancarkan ancaman internet (cyberthreat). Cyberliberty juga memudahkan orang melakukan
kejahatan yang merusak moralitas, nilai dan norma seperti perjudian, prostitusi maupun
pornografi.
Telah banyak contoh bentuk kejahatan yang terjadi di dunia maya, seperti kasus-kasus mafia
cyber yang merebak pertengahan tahum 2004 di Amerika Serikat. Lalu di Indonesia sendiri
pernah mengalami, ketika sistem jaringan Komisi Pemilihan Umum (KPU) pada tahun 2004

disusupi oleh para hacker. Hal ini tentu saja mencemaskan karena ketika dunia semakin
tergantung kepada teknologi dan manajemen berbasis pada informasi, ternyata kemajuan dalam
penanggulangan kejahatan berbasis teknologi ini dapat dikatakan berjalan perlahan.
Penanggulangan cybercrime oleh nagara-negara secara bersama sangatlah penting dilakukan,
terutama kerjasama internasional yang menyelenggarakan pengawasan dan pengontrolan
cybercrime. Sesungguhnya cybercrime sangat mengganggu terutama bagi negara-negara maju
yang kebanyakan sistem administrasinya menggunakan sistem internet.
Pada 23 November 2001 di Budapest, Hongaria, 30 negara sepakat untuk menandatangani
Convention on Cybercrime, merupakan kerjasama multilateral yang diadakan guna
menanggulangi penyebaran aktivitas kriminal melalui internet dan jaringan komputer lainnya.
Melalui kerjasama ini diharapkan dapat menggugah masyarakat internasional untuk ikut
berpartisipasi dalam penanggulangan kejahatan berteknologi tinggi.
Akan tetapi upaya penanggulangan cybercrime ini menemukan masalah dalam perihal yurisdiksi.
Pengertian yurisdiksi sendiri adalah kekuasaan atau kompetensi hukum negara terhadap orang,
benda atau peristiwa (hukum). Yurisdiksi ini merupakan refleksi dari prinsip dasar kedaulatan
negara, kesamaan derajat negara dan prinsip tidak campur tangan. Yurisdiksi juga merupakan
suatu bentuk kedaulatan yang vital dan sentral yang dapat mengubah, menciptakan atau
mengakhiri suatu hubungan atau kewajiban hukum.
Dalam kegiatan cyberspace, Darrel Menthe menyatakan yurisdiksi di cyberspace membutuhkan
prinsip-prinsip yang jelas yang berakar dari hukum internasional. Hanya melalui prinsip-prinsip
yurisdiksi dalam hukum internasional, negara-negara dapat dihimbau untuk mengadopsi
pemecahan yang sama terhadap pertanyaan mengenai yurisdiksi internet.
Pendapat Menthe ini dapat ditafsirkan bahwa dengan diakuinya prinsip-prinsip yurisdiksi yang
berlaku dalam hukum internasional dalam kegiatan cyberspace oleh setiap negara, maka akan
mudah bagi negara-negara untuk mengadakan kerjasama dalam rangka harmonisasi ketentuanketentuan pidana untuk menanggulangi cybercrime.
Pada dasarnya, teknologi internet merupakan sesuatu yang bersifat netral, dalam artian bahwa
teknologi tersebut tidak bersifat baik ataupun jahat. Akan tetapi dengan keluasan fungsi dan
kecanggihan teknologi informasi yang terkandung di dalamnya ditambah semakin merebaknya
globalisasi dalam kehidupan mendorong para pelaku kejahatan untuk menggunakan internet
sebagai sarananya.
Cybercrime pada saatnya akan menjadi bentuk kejahatan serius yang dapat membahayakan
keamanan individu, masyarakat dan negara serta tatanan kehidupan global. Kegiatan-kegiatan
kenegaraan yang sangat penting bagi kelangsungan hidup masyarakat dan negara tidak selalu
bisa dijamin aman dari ancaman penjahat dalam dunia maya. Karena pelaku-pelaku cybercrime
secara umum adalah orang-orang yang memiliki keunggulan kemampuan keilmuan dan
teknologi. Pada sisi lain, kemampuan aparat untuk menanganinya sungguh jauh kualitasnya di
bawah para pelaku kejahatan tersebut.
Mengingat bahwa cybercrime tidak mengenal batas-batas negara maka dalam upaya
penanggulangannya memerlukan suatu koordinasi dan kerjasama antarnegara. Cybercrime
memperlihatkan salah satu kondisi yang kompleks dan penting untuk diadakannya suatu

kerjasama internasional. Secara hukum hal tersebut telah mengalami kemajuan sebab di
Budapest, Hongaria, 30 negara telah sepakat untuk menandatangani Convention on Cybercrime,
yang merupakan kerjasama internasional untuk penanggulangan penyebaran aktivitas kriminal
melalui internet dan jaringan komputer lainnya.
Meski demikian efektivitas dan efisiensi pelaksanaannya masih perlu dicari format yang tepat,
karena seperti kasus-kasus sebelumnya banyak konvensi internasional yang terbentur dalam
pelaksanaannya. Salah satu unsur yang akan menjadi tantangan dalam menerapkan suatu
konvensi adalah perbedaan persepsi terhadap masalah yang bermuara dari perbedaan
kepentingan dan pengalaman.
Apalagi di dalam cybercrime ketiadaan batas dalam menanggulanginya merupakan hal baru
dalam sejarah penegakan hukum. Dengan kata lain, masalah kejahatan di dunia maya tetap akan
menyita waktu banyak pihak untuk mendapatkan penyelesaian yang tepat dikarenakan dampak
buruknya telah menyebar secara luas ke berbagai lapisan.
Walaupun nampaknya belum ada suatu bentuk kerjasama internasional yang benar-benar efektif
menghilangkan perilaku kejahatan dalam dunia maya, tetapi konfrensi di Budapest telah menjadi
landasan penting bagi adanya kerjasamakerjasama lanjutan berkaitan dengan isu yang sama.
Setidaknya, merebaknya fenomena praktik kejahatan di dunia maya telah menyadarkan banyak
pihak akan arti pentingnya peningkatan kemampuan berkaitan dengan penguasaan teknologi
komputer agar pandangan bahwa pelaku kejahatan selangkah lebih maju dari kita bisa
ditumbangkan. Ketika masalah praktik kejahatan dalam dunia maya telah menjadi isu politik,
maka peluang ke arah kerjasama menjadi lebih terbuka dan memiliki arti yang signifikan untuk
diselesaikan.
Indonesia telah melakukan berbagai tindakan preventif dan represif dalam penanggulangan
masalah pembajakan dan perompakan di laut, meskipun masih menemui berbagai kendala.
Dibidang pembenahan pengaturan hukumnya, telah pula disusun naskah konsep KUHP tahun
2000, yang dimaksudkan untuk menggantikan pengaturan dalam KHUP yang sekarang ini masih
berlaku.
Dalam kenyataannya naskah konsep KUHP yang dimaksudkan untuk mengatur masalah
pembajakan dan perompakan di laut, belum menampung perkembangan-perkembangan
pengaturan secara internasional sebagaimana yang diatur dalam Konvensi Hukum Laut PBB
1982.
Cyber Crime merupakan bentuk perkembangan kejahatan transnasional yang cukup
menghawatirkan saat ini. Pesatnya perkembangan di bidang teknologi informasi saat ini
merupakan dampak dari semakin kompleksnya kebutuhan manusia akan informasi itu sendiri.
Dekatnya hubungan antara informasi dan teknologi jaringan komunikasi telah menghasilkan
dunia maya yang amat luas yang biasa disebut dengan teknologi cyberspace. Teknologi ini
berisikan kumpulan informasi yang dapat diakses oleh semua orang dalam bentuk jaringanjaringan komputer yang disebut jaringan internet. Sebagai media penyedia informasi internet
juga merupakan sarana kegiatan komunitas komersial terbesar dan terpesat pertumbuhannya.
Sementara itu, Ahmad M. Ramli, instrumen hukum internasional publik yang saat ini mendapat
perhatian adalah konvensi tentang kejahatan wasantara (convention on Cyber Crime) 2001 yang

digagas oleh Uni Eropa. Konvensi ini meskipun pada awalnya dibuat oleh negara regional Eropa,
tetapi dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara
manapun di dunia yang memiliki komitmen dalam upaya mengatasi kejahatan mayantara.
Negara-negara yang tergantung dalam Uni Eropa pada tanggal 23 November 2001di Kota
Budapest, Hongaria telah membuat dan menyepakati Convention on Cyber Crime yang
kemudian di masukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan
berlaku secara efektif setelah diratifikasi oleh minimal 5 negara termasukdiratifikasi oleh 3
negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan
mencakup kebijakan kriminal yang bertujuan untuk melindungi masyarakat dari cyber crime,
baik melalui undang-undang maupun kerjasama internasional.
Adapun yang menjadi pertimbangan dari pembentukan konvensi ini antara lain sebagai berikut :
1. Bahwa masyarakat internasional menyadari perlunya kerjasama antar negara dan industri
dalam memerangi kejahatan mayantara dan adanya kebutuhan untuk melindungi kepentingan
yang sah di dalam suatu negara serta pengembangan teknologi informasi.
2. Konvensi saat ini diperlukan untuk meredam penyalahnaan sistem, jaringan dan data komputer
untuk melakukan perbuatan kriminal. Dengan demikian, perlu adanya kepastian hukum dalam
proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu
mekanisme kerjasama internasional yang dapat dicapai, dipercaya dan cepat.
3. Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara
pelaksanaan penegakan hukum dan hak asasi manusia (HAM) dan konvenan PBB 1996 tentang
hak politik dan sipil yang memberikan perlindungan kebebasasn berpendapat seperti hal
berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyabarkan informasi
dan pendapat.
Konvensi ini telah disepakati oleh Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh
negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen hukum
internasional dalam mengatasi kejahatan may antara, tanpa mengurangi kesempatan setiap
individu untuk tetap mengembangkan kreativitasnya dalam mengembangkan teknologi
informasi.
Di samping kedua instrumen tersebut, masih ada beberapa instrumen internasional yang dapat
dijadikan acuan dalam mengatur teknologi informasi.
Resolusi Kongres PBB VIII tahun 1990 tentang The Prevention of Crime and Treatment of
Offenders di Havana mengajukan bebrapa kebijakan dalam upaya menaggulangi cyber crime,
antara lain sebagai berikut :
1. Menghimbau negara anggota untuk menginvestasikan upaya-upaya penanggulangan
penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah-langkah di
antaranya :
2. Melakukan modernisasi hukum pidana material dan hukum acara pidana.
3. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer.
4. Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan
penegak hukum, terhadap pentingnya pencegahan kejahatan yang berhubungan dengan
komputer.

5. Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak
hukum mengenai kejahatan ekonomi dan cyber crime.
6. Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannya melalui
kurikulum informatika.
7. Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengan deklarasi PBB
mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber
crime.
8. Menghimbau negara anggota meningkatkan kegiatan internasional dalam upaya
penanggualngan Cyber Crime.
9. Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan (Committe on
Crime Prevention and Control) PBB untuk :
a. Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi Cyber
Crime di tingkat nasional, regional dan internasional.
b. Mengembangkan penelitian dan analisis lebih lanjut guna menemukan cara-cara baru
menghadapi problem Cyber Crime pada masa yang akan datang.
c. Mempertimbangkan Cyber Crime sewaktu meninjau pengimplementasian perjanjian ekstradisi
dan bantuan kerja sama di bidang penanggulangan kejahatan.
Upaya internasional dalam penanggulangan cyber crime, juga telah dibahas secara khusus dalam
suatu lokakarya yaitu workshop on crime related to computer networks yang diorganisasi oleh
UNAFEI selama Kongres PBB X tahun 2000 berlangsung. Adapun kesimpulan dari lokakarya
ini adalah sebagai berikut :
1. Computer Related Crime (CRC) harus dikriminalisasikan.
2. Diperlukan hukum acara yang tepat untuk penyidikan dan penuntutan terhadap penjahat
mayantara (cyber criminals).
3. Harus ada kerja antara pemerintah dan industri terhadap tujuan umum pencegahan dan
penaggulanagn kejahatan komputer agar internet menjadi aman.
4. Diperlukan kerjasama internasional untuk menelusuri atau mencari para penjahat internet.
5. PBB harus mengambil langkah atau tindak lanjut yang berhubungan dengan bantuan dan kerja
sama teknis dalam penaggulangan computer related crime (CRC).
Demikianlah beberapa upaya hukum internasional yang terkait dengan upaya pencegahan dan
penanggulangan Cyber Crime. Upaya pencegahan dan penanggulangan kejahatan mayantara
dilaksanakan oleh masyarakat internasional oleh karena kejahatan ini adalah merupakan salah
satu kejahatan baru yang beraspek internasional dan global. Upaya hukum saat ini tidak hanya
terbatas pada perangkat model law, tetapi juga terkait dengan penegakan hukum.(law
inforcement)
2.3 Perkembangan Cyber Crime di Indonesia
2. 3.1 Faktor-faktor yang Mempengaruhi Terjadinya Cyber Crime.
Era kemajuan teknologi informasi ditandai dengan meningkatnya penggunaan internet dalam
setiap aspek kehidupan manusia. Meningkatnya penggunaan internet di satu sisi memberikan
banyak kemudahan bagi manusia dalam melakukan aktivitasnya, di sisi lain memudahkan bagi

pihak-pihak tertentu untuk melakukan tindak pidana.


Faktor-faktor yang mempengaruhi cyber crime adalah :
1. Faktor Politik.
Mencermati maraknya cyber crime yang terjadi di Indonesia dengan permasalahan yang dihadapi
oleh aparat penegak, proses kriminalisasi di bidang cyber yang terjadi merugikan masyarakat.
Penyebaran virus koputer dapat merusak jaringan komputer yang digunakan oleh pemerintah,
perbankan, pelaku usaha maupun perorangan yang dapat berdampak terhadap kekacauan dalam
sistem jaringan. Dapat dipastikan apabila sistem jaringan komputer perbankan tidak berfungsi
dalam satu hari saja akan mengakibatkan kekacauan dalam transaksi perbankan.
Kondisi ini memerlukan kebijakan politik pemerintah Indonesia untuk menanggulangi cyber
crime yang berkembang di Indonesia. Aparat penegak hukum telah berupaya keras untuk
menindak setiap pelaku cyber crime, tapi penegakkan hukum tidak dapt berjalan maksimal
sesuai harapan masyarakat karena perangkat hukum yang mengatur khusus tentang cyber crime
belum ada.
Untuk menghindari kerugian yang lebih besar akibat tindakan pelaku cyber crime maka
diperlukan kebijakan politik pemerintah Indonesia untuk menyiapkan perangkat hukum khusus
(lex specialist) bagi cyber crime. Dengan perangkat hukum ini aparat penegak hukum tidak raguragu lagi dalam melakukan penegakan hukum terhadap cyber crime.
2. Faktor Ekonomi.
Kemajuan ekonomi suatu bangsa salah satunya dipengaruhi oleh promosi barang-barang
produksi. Jaringan komputer dan internet merupakan media yang sangat murah untuk promosi.
Masyarakat dunia banyak yang menggunakan media ini untuk mencari barang-barang
kepentingan perorangan maupun korporasi. Produk barang yang dihasilkan oleh indutri di
Indonesia sangat banyak dan digemari oleh komunitas Internasional. Para pelaku bisnis harus
mampu memanfaatkan sarana internet dimaksud.
Krisis ekonomi yang melanda bangsa Indonesia harus dijadikan pelajaran bagi masyarakat
Indonesia untuk bangkit dari krisis dimaksud. Seluruh komponen bangsa Indonesia harus
berpartisipasi mendukung pemulihan ekonomi. Media internet dan jaringan komputer merupakan
salah satu media yang dapat dimanfaatkan oleh seluruh masyarakat untuk mempromosikan
Indonesia.
3. Faktor Sosial Budaya.
Faktor sosial budaya dapat dilihat dari beberapa aspek, yaitu :
1. Kemajuan teknologi Informasi.
Dengan teknologi informasi manusia dapat melakukan akses perkembangan lingkungan secara
akurat, karena di situlah terdapat kebebasan yang seimbang, bahkan dapat mengaktualisasikan
dirinya agar dapat dikenali oleh lingkungannya.
2. Sumber Daya Manusia.
Sumber daya manusia dalam teknologi informasi mempunyai peranan penting sebagai
pengendali sebuah alat. Teknologi dapat dimanfaatkan untuk kemakmuran namun dapat juga
untuk perbuatan yang mengakibatkan petaka akibat dari penyimpangan dan penyalahgunaan. Di
Indonesia Sumber Daya Pengelola teknologi Informasi cukup, namun Sumber Daya untuk

memproduksi masih kurang. Hal ini akibat kurangnya tenaga peneliti dan kurangnya biaya
penelitian dan apresiasi terhadap penelitian. Sehingga Sumber Daya Manusia di Indonesia hanya
menjadi pengguna saja dan jumlahnya cukup banyak.
3. Komunitas Baru.
Dengan adanya teknologi sebagai sarana untuk mencapai tujuan, di antaranya media internet
sebagai wahana untuk berkomunikasi, secara sosiologis terbentuk sebuah komunitas baru di
dunia maya.
Komunitas ini menjadim populasi gaya baru yang cukup diperhitungkan. Pengetahuan dapat
diperoleh dengan cepat.
4. Dampak Cyber Crime Terhadap Keamanan Negara.
Dampak cyber crime terdapat keamanan negara yang dapat disorot dari aspek :
1. Kurangnya kepercayaan dunia terhadap Indonesia.
2. Berpotensi menghancurkan negara.
3. Keresahan masyarakat pengguna jaringan komputer.
4. Dampak terhadap keamanan dalam negeri, berupa kepercayaan dunia terhadap Indonesia,
berpotensi menghancurkan negara, keresahan masyarakat pengguna komputer, dan dampak
cyber crime terhadap Keamanan dalam Negeri.
2.3.2 . Contoh Kasus-Kasus nyata yang berkaitan dengan cyber crime
Kondisi Indonesia secar global dalam persoalan cyebr crime adalah berbagai macam tindakan
pidana karding di tahun 2003 dengan pelaku dari kota Bandung dengan korban Soutwest
Building dan Maryland (USA), Riau merugikan Motorade Company, dan tempat-tempat lain
seperti Solo, Jogja, Jakarta, Depok dan di luar negeri adalah Afika barat. Kornanya rata-rata
adalah nedara-negara yang sudah maju. Jumlahnya meningkat lagi di tahun 2004 yaitu 17
Kejahatan yang maliputi daerah lain seperti Tanggerang, Semarang, Medan, Sulawesi selatan,
bahkan Pekalongan.
Contoh-contoh Kasus yang berkaitan dengan Cyber Crime adalah sebagai berikut :
1. Pebobolan kartu Kredit melalui Internet yang dilakukan oleh Petrus Pangkur dengan hukuman
1 tahun penjara karena melakukan penipuan dan pemalsuan kertu kredit milik orang lain untuk
membeli barang. Pada tahun 2002.
2. Steven Haryono dengan cara menipu pelanggan BCA dengan memlesetkan
http://www.clickbca.com , dengan tujuan kita melek terhadap internet banking. Diperoleh 130
PIN milik pengunjung yang tidak sadar teresat. Namun tidak terkena jerat hukum. Pada tahun
2001.
3. Ramdoni dan Yanti tertangkap melakukan perdagangan wanita ilegal dengan melalui situs
web. Pada tahun 2004.
4. Johnny Indrawan Yusuf menjual VCD porno melalui situs internet di daerah Waru Sidoharjo,
Jawa Timur melalui situs WEB, dengan melalui transfer ATM. Pada tahun 2004
5. Dani Firmansyah melakukan pembobolan situs KPU, http://tnp.kpu.go.id. Pada tanggal 17
April 2004, dengan merubah nama partai peserta pemilu.
6. Pada awal tahun 2002, Gartner IncH, (www.gartner.com) mengalami kerugian dari nilai
transaksi US$ 700.000.000 hilang sepanjang tahun 2001 akibad fraud. Kerugian itu sebesar US $

61,8 Milyar atau 19 kali lebih tinggi dari kerugian via off line.
Demikianlah beberapa contoh kasus cyber crime di Indonesia meski banyak kasus lain yang
sudah diselesaikan secara hukum atau belum terselesaikan dan hanya menjadi polemik saja.
2.3.3 UU no 11 tahun 2008 tentang Informasi dan Transaksi Elektronik
UU no 11 tahun 2008 dibuat mengingat dan menimbang bahwa pembangunan nasional adalah
suatu proses yang berkelanjutan yang harus senantiasa tanggap terhadap berbagai dinamika yang
terjadi di masyarakat. Globalisasi informasi telah menempatkan Indonesia sebagai bagian dari
masyarakat informasi dunia sehingga mengharuskan dibentuknya pengaturan mengenai
pengelolaan Informasi dan Transaksi Elektronik di tingkat nasional sehingga pembangunan
Teknologi Informasi dapat dilakukan secara optimal, merata, dan menyebar ke seluruh lapisan
masyarakat guna mencerdaskan kehidupan bangsa. Perkembangan dan kemajuan Teknologi
Informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia
dalam berbagai bidang yang secara langsung telah memengaruhi lahirnya bentukbentuk
perbuatan hukum baru; bahwa penggunaan dan pemanfaatan Teknologi Informasi harus terus
dikembangkan untuk menjaga, memelihara, dan memperkukuh persatuan dan kesatuan nasional
berdasarkan Peraturan Perundang-undangan demi kepentingan nasional.
Pemanfaatan Teknologi Informasi berperan penting dalam perdagangan dan pertumbuhan
perekonomian nasional untuk mewujudkan kesejahteraan masyarakat; bahwa pemerintah perlu
mendukung pengembangan Teknologi Informasi melalui infrastruktur hukum dan pengaturannya
sehingga pemanfaatan Teknologi Informasi dilakukan secara aman untuk mencegah
penyalahgunaannya dengan memperhatikan nilai-nilai agama dan sosial budaya masyarakat
Indonesia. Berdasarkan pertimbangan sebagaimana dimaksud seperti tertulis diats maka perlu
membentuk Undang-Undang tentang Informasi dan Transaksi Elektronik.
Dalam Undang-Undang ini juga dijelaskan definisi-definisi dari informasi dan transakasi
elektronik sebagai berikut :
1. Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak
terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI),
surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka,
Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami
oleh orang yang mampu memahaminya.
2. Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan
Komputer, jaringan Komputer, dan/atau media elektronik lainnya.
3. Teknologi Informasi adalah suatu teknik untuk mengumpulkan, menyiapkan, menyimpan,
memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.
4. Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan,
diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya,
yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik,
termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya,
huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat
dipahami oleh orang yang mampu memahaminya.

5. Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi
mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan,
mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.
6. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara
negara, Orang, Badan Usaha, dan/atau masyarakat.
7. Jaringan Sistem Elektronik adalah terhubungnya dua Sistem Elektronik atau lebih, yang
bersifat tertutup ataupun terbuka.
8. Agen Elektronik adalah perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan
suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang
diselenggarakan oleh Orang.
9. Sertifikat Elektronik adalah sertifikat yang bersifat elektronik yang memuat Tanda Tangan
Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi
Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.
10. Penyelenggara Sertifikasi Elektronik adalah badan hukum yang berfungsi sebagai pihak yang
layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.
11. Lembaga Sertifikasi Keandalan adalah lembaga independen yang dibentuk oleh profesional
yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan
mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.
12. Tanda Tangan Elektronik adalah tanda tangan yang terdiri atas Informasi Elektronik yang
dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai
alat verifikasi dan autentikasi.
13. Penanda Tangan adalah subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan
Elektronik.
14. Komputer adalah alat untuk memproses data elektronik, magnetik, optik, atau sistem yang
melaksanakan fungsi logika, aritmatika, dan penyimpanan.
15. Akses adalah kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri
atau dalam jaringan.
16. Kode Akses adalah angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang
merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.
17. Kontrak Elektronik adalah perjanjian para pihak yang dibuat melalui Sistem Elektronik.
18. Pengirim adalah subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen
Elektronik.
19. Penerima adalah subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen
Elektronik dari Pengirim.
20. Nama Domain adalah alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau
masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau
susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.
21. Orang adalah orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun
badan hukum.
22. Badan Usaha adalah perusahaan perseorangan atau perusahaan persekutuan, baik yang
berbadan hukum maupun yang tidak berbadan hukum.

23. Pemerintah adalah Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.
Keunikan Undang-Undang ini karena berlaku untuk setiap Orang yang melakukan perbuatan
hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum
Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah
hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan
Indonesia. Sehingga dapat dimaknai dan memiliki ruang lingkup yang berebeda dan lebih luas
dari Undang-Undang yang ada sebelumnya dalam menangani masalah Cyber Crime, Karena
pemaknaan penggunan pasal-pasal dalam UU yang ada sebelumnya terasa bias.
Asas Dan Tujuan UU ini adalah pemanfaatan Teknologi Informasi dan Transaksi Elektronik
dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan
kebebasan memilih teknologi atau netral teknologi. Jadi dapat diartikan bahwa pengunaan
teknologi informasi dan Transaksi elektronik diharapkan dijamin dengan kepastian hukum,
memiliki manfaat, penuh kehati-hatian, beritikad baik, dan adanya kebebasan memilih teknologi
dan netral.
Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan tujuan untuk:
a. mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia;
b. mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan
kesejahteraan masyarakat;
c. meningkatkan efektivitas dan efisiensi pelayanan publik;
d. membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan
kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin
dan bertanggung jawab; dan
e. memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara
Teknologi Informasi.
Demikianlah unsur, fungsi, asas, tujuan dan manfaat dari pembuatan Undang-Undang ini
mengingat perkembangan teknologi informasi cukup pesat disusul dengan kejahatan mayantara
yang semakin meraja lela, sehingga dasar hukum penindakannya cukup kuat.
BAB III
METODE PENELITIAN
Metode adalah proses, prinsip-prinsip dan tata cara memecahkan suatu masalah, sedangkan
penelitian adalah pemeriksaan secara hati-hati, tekun dan tuntas terhadap suatu gejala untuk
menambah pengetahuan manusia, maka metode penelitian dapat diartikan sebagai proses prinsipprinsip dan tata cara untuk memecahkan masalah yang dihadapi dalam melakukan penelitian.
Penelitian yang dilaksanakan tidak lain untuk memperoleh data yang telah teruji kebenaran
ilmiahnya. Namun untuk mencapai kebenaran ilmiah tersebut ada dua pola pikir menurut
sejarahnya yaitu berfikir secara rasional dan berfikir secara empiris. Oleh karena itu untuk
menemukan metode ilmiah maka digabungkanlah metode pendekatan rasional dan metode
pendekatan empiris, disini rasionalisme memberikan kerangka pemikiran yang logis sedangkan
empiris merupakan kerangka pembuktian atau pengujian untuk memastikan suatu kebenaran.

3.1 Metode Pendekatan


Metode pendekatan yang digunakan dalam penelitian ini adalah metode pendekatan yuridis
empiris. Yuridis empiris artinya adalah mengidentifikasikan dan mengkonsepsikan hukum
sebagai institusi sosial yang riil dan fungsional dalam sistem kehidupan yang mempola.
Pendekatan secara yuridis dalam penelitian ini adalah pendekatan dari segi peraturan perundangundangan dan norma-norma hukum sesuai dengan permasalahan yang ada, sedangkan
pendekatan empiris adalah menekankan penelitian yang bertujuan memperoleh pengetahuan
empiris dengan jalan terjun langsung dari obyeknya.
Dengan demikian metode pendekatan yang digunakan dalam penelitian ini terutama adalah
pendekatan yuridis empiris mengingat permasalahan yang diteliti dan dikaji adalah bagaimana
cara aparat penegak hukum dalam melakukan pengawasan dan pengamanan terhadap kejahatan
mayantara (cyber crime) dan hambatan-hambatan apa yang timbul aparat penegak hukum dalam
pelaksanaan pengawasan dan pengamanan kejahatan mayantara (cyber crime) serta upaya
penyelesaiannya.
3.2 Spesifikasi Penelitian
Spesifikasi penelitian ini adalah deskriptif analitis, dikatakan deskriptif karena penelitian ini
diharapkan mampu memberikan gambaran secara terperinci, sistematis, menyeluruh mengenai
peranan aparat penegak hukum dalam rangka mengawasi dan mengamankan terhadap kejahatan
mayantara (cyber crime) serta memberikan jawaban atas hambatan-hambatan yang timbul bagi
aparat penegak hukum dalam pelaksanaan pengawasan dan pengamanan terhadap terhadap
kejahatan mayantara (cyber crime). Istilah analitis mengandung makna mengelompokan,
menghubungkan dan membandingkan pelaksanaan UU nomor 11 tahun 2008 tersebut dalam
teori dengan pelaksanaannya dilapangan.
Penelitian deskriptif juga merupakan jenis penelitian yang memberikan gambaran atau uraian
atas suatu keadaan sejelas mungkin terhadap objek yang diteliti, sehingga memiliki ciri sebagai
berikut:
a. Berhubungan dengan keadaan yang terjadi pada saat itu;
b. Menguraikan beberapa variabel namun diuraikan satu per satu;
c. Variabel yang diteliti tidak dimanipulasi atau tidak ada perlakuan yang khusus.
3.3 Metode Pengumpulan Data
Menurut Soerjono Soekanto, dalam penelitian lazimnya dikenal tiga jenis alat pengumpulan data,
yaitu studi dokumen atau bahan pustaka, pengamatan atau observasi, dan wawancara atau
interview.
Dalam penelitian ini, alat-alat pengumpulan data yang digunakan adalah studi dokumen atau
bahan pustaka, dan wawancara atau interview.
3.3.1. Studi dokumen atau bahan pustaka.
Adapun data yang digunakan untuk studi dokumen atau bahan pustaka adalah:
1. Bahan Hukum Primer
Bahan Hukum Primer yaitu data yang diperoleh langsung dari sumber pertama. Bahan hukum

primer ini berupa :


1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi.
2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan
Usaha Tidak Sehat.
3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.
4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.
5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.
6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.
7. Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik.
2. Bahan Hukum Sekunder
Bahan hukum sekunder yaitu data yang memberikan penjelasan mengenai bahan hukum primer,
seperti rancangan Undang-undang, hasil-hasil penelitian, atau pendapat pakar.
Data ini antara lain mencakup dokumen-dokumen resmi, buku-buku, hasil-hasil penelitian yang
berwujud laporan.
Alat pengumpulan data lainnya adalah wawancara atau interview. Dengan melakukan interview
berarti peneliti melakukan penelitian lapangan yaitu dengan melakukan wawancara dengan
Pejabat Penegak Hukum tentang Kejahatan Mayantara (cyber crime).
Wawancara yang dilakukan adalah wawancara berencana (standardized interview), yaitu suatu
wawancara yang disertai dengan suatu daftar pertanyaan yang disusun sebelumnya. Dan
wawancara ini dilakukan juga wawancara terbuka (open interview) yaitu pertanyaan yang
diajukan sudah sedemikian rupa bentuknya, sehingga responden tidak saja terbatas pada jawaban
ya atau tidak, tetapi dapat memberikan penjelasan-penjelasan mengapa menjawab ya atau
tidak.
Dalam pelaksanaan wawancara ini penulis menggunakan beberapa alat bantu atau perlengkapan
wawancara yaitu tape recorder, pulpen, daftar pertanyaan, surat ijin dan daftar responden.
3.4 Populasi Dan Sampel
3.4.1 Populasi
Pada penelitian ini yang menjadi populasi adalah seluruh Pejabat Penegak Hukum tentang
Kejahatan Mayantara (cyber crime) yang berkedudukan di Ibukota Negara (Kepolisian Republik
Indonesia). Oleh karena populasi jumlahnya banyak maka tidak mungkin untuk dilakukan
penelitian terhadap semua populasi tetapi cukup diambil sebagian saja secara purposive sampling
untuk diteliti sebagai sampel yang memberikan gambaran tentang objek penelitian secara tepat
dan benar.
3.4.2 Sampel
Teknik pengambilan sampel dilakukan dengan purposive samping yaitu teknik yang biasa diplih
karena alasan biaya, waktu dan tenaga, sehingga tidak dapat mengambil dalam jumlah banyak.
Metode pengambilan sampel ditentukan berdasarkan kondisi tertentu dengan melihat pada
kewenangan aparat penegak hukum dan pengamanan terhadap kejahatan mayantara (cyber
crime), hal ini dilakukan terlebih dahulu melalui studi pendahuluan yaitu pengamatan yang
dilakukan oleh peneliti terhadap strategi pengawasan dan pengamanan terhadap kasus kejahatan

mayantara.
Dalam penelitian ini yang ditetapkan sebagai sampel adalah 5 (lima) orang Pejabat Penegak
Hukum tentang Kejahatan Mayantara (cyber crime) yang berkedudukan di Ibukota Negara
(Kepolisian Republik Indonesia sebagai sumber informasi yang resmi.
3.4.3 Analisa Data
Analisa data yang digunakan disesuaikan dengan penelitian ini, yang menggunakan bahan
hukum primer dan bahan hukum sekunder. Semua data tersebut kemudian dirangkaikan dengan
hasil wawancara dengan nara sumber, diharapkan memperoleh informasi dari responden
terhadap pengawasan dan pengamanan kasus kejahatan mayantara yaitu Pejabat Pejabat Penegak
Hukum tentang Kejahatan Mayantara (cyber crime) sesuai dengan tempat dilaksanakan
penelitian. Dengan demikian, metode analisa data yang digunakan adalah metode penelitian
kualitatif yang menjabarkan dengan kata-kata sehingga diperoleh bahasan yang sistematis.
Analisa data dengan metode kualitatif ini bersifat deduktif , yaitu dari kegiatan yang ada,
kemudian diambil suatu kesimpulan yang sifatnya khusus. Hasil penelitian akan bersifat
evaluatif analisis.
BAB IV
Analisis dan Pembahasan
4.1 . Peranan Hukum Internasional dalam menangani cyber crime
Adanya penyalahgunaan teknologi informasi yang merugikan kepentingan pihak lain sudah
menjadi realitas sosial dalam kehidupan masyarakat moderen sebagai dampak dari pada
kemajuan iptek yang tidak dapat dihindarkan lagi bagi bangsa-bangsa yang telah mengenal
budaya teknologi (the culture of technology). Teknologi memegang peran amat penting di dalam
kemajuan suatu bangsa dan negara di dalam percaturan masyarakat internasional yang saat ini
semakin global, kompetitif dan komparatif.
Supaya masalah penyalahgunaan teknologi ini tidak menjadi keresahan sosial bagi masyarakat
luas, implementasi hukum di dalam kehidupan masyarakat moderen yang memakai teknologi
tinggi harus mampu untuk mengurangi perilaku yang dapat merugikan kepentingan bagi orang
atau pihak lain, meskipun adanya hak dan kebebasan individu dalam mengekspresikan ilmu atau
teknologinya dalam kehidupan sosial yang semakin kompleks. Perkembangan teknologi
merupakan salah satu faktor yang dapat menimbulkan kejahatan, sedangkan kejahatan itu telah
ada dan muncul sejak permulaan zaman sampai sekarang ini dan masa akan datang yang tidak
mungkin untuk diberantas tuntas.
Suatu hal yang patut diperhatikan adalah bahwa kejahatan sebagai gejala sosial sampai sekarang
belum diperhitungkan dan diakui untuk menjadi suatu tradisi atau budaya yang selalu
mengancam dalam setiap saat kehidupan masyarakat. Di sini perlu ada semacam batasan hukum
yang tegas di dalam menanggulangi dampak sosial, ekonomi dan hukum dari kemajuan
teknologi moderen yang tidak begitu mudah ditangani oleh aparat penegak hukum di negara
berkembang seperti halnya Indonesia yang membutuhkan perangkat hukum yang jelas dan tepat

dalam mengantisipasi setiap bentuk perkembangan teknologi dari waktu ke waktu.


Kejahatan ini beraspek pada masalah hukum internasional mengingat pendapat J.G Starke,
bahwa ada kaidah-kaidah hukum yang berkaitan dengan berfungsinya lembaga-lembaga atau
organisasi internasional, hubungan satu sama lain dan hubungan negara-negara dengan individu
serta kaidah-kaidah hukum tertentu yang berkaitan dengan individu-individu dan badan-badan
non negara sejauh hak-hak dan kewajiban individu dan atau badan non-negara tersebut penting
bagi masyarakat internasional. Kejahatan mayantara sudah jelas akan dapat menjangkau pada
kepentingan masyarakat internasional. Ini cukup berarti menurut Romli Atmasasmita, karena
adanya standar hukum pidana yang telah berkembang di dalam kumpulan masyarakat tersebut
yang harus dapat melindungi kepentingan semua pihak.
Negara-negara yang tergantung dalam Uni Eropa pada tanggal 23 November 2001di Kota
Budapest, Hongaria telah membuat dan menyepakati Convention on Cyber Crime yang
kemudian di masukkan dalam European Treaty Series dengan nomor 185. Konvensi ini akan
berlaku secara efektif setelah diratifikasi oleh minimal 5 negara termasukdiratifikasi oleh 3
negara anggota Council of Europe. Substansi konvensi mencakup area yang cukup luas, bahkan
mencakup kebijakan kriminal yang bertujuan untuk melindungi masyarakat dari cyber crime,
baik melalui undang-undang maupun kerjasama internasional.
Adapun yang menjadi pertimbangan dari pembentukan konvensi ini antara lain sebagai berikut :
1. Bahwa masyarakat internasional menyadari perlunya kerjasama antar negara dan industri
dalam memerangi kejahatan mayantara dan adanya kebutuhan untuk melindungi kepentingan
yang sah di dalam suatu negara serta pengembangan teknologi informasi.
2. Konvensi saat ini diperlukan untuk meredam penyalahnaan sistem, jaringan dan data komputer
untuk melakukan perbuatan kriminal. Dengan demikian, perlu adanya kepastian hukum dalam
proses penyelidikan dan penuntutan pada tingkat internasional dan domestik melalui suatu
mekanisme kerjasama internasional yang dapat dicapai, dipercaya dan cepat.
3. Saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian antara
pelaksanaan penegakan hukum dan hak asasi manusia (HAM) dan konvenan PBB 1996 tentang
hak politik dan sipil yang memberikan perlindungan kebebasasn berpendapat seperti hal
berekspresi, yang mencakup kebebasan untuk mencari, menerima, dan menyabarkan informasi
dan pendapat.
Konvensi ini telah disepakati oleh Uni Eropa sebagai konvensi yang terbuka untuk diakses oleh
negara manapun di dunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen hukum
internasional dalam mengatasi kejahatan may antara, tanpa mengurangi kesempatan setiap
individu untuk tetap mengembangkan kreativitasnya dalam mengembangkan teknologi
informasi.
Di samping kedua instrumen tersebut, masih ada beberapa instrumen internasional yang dapat
dijadikan acuan dalam mengatur teknologi informasi.
Di samping kedua instrumen tersebut, masih ada beberapa instrumen internasional yang dapat
dijadikan acuan dalam mengatur teknologi informasi. Instrumen tersebut dibuat oleh berbagai
organisasi internasional, misalnya the United Nations Commisions on International
Organizations (WTO), World Trade Organizations (WTO), dan sebagainya. Berikut ini akan

diuraikan secara singkat tentang peraturan atau model law yang dikeluarkan oleh beberapa
organisasi tersebut.
1. UNCITRAL
UNCITRAL merupakan salah satu organisasi internasional yang pertama kali mulai membahas
mengenai perkembangan teknologi informasi dan dampaknya terhadap perniagaan elektronik.
Hasil dari UNCITRAL berupa model law yang sifatnya tidak mengikat, namun menjadi acuan
atau model bagi negara-negara untuk mengadopsi atau memberlakukannya dalam hukum
nasional.
Adapun beberapa model law yang telah ditetapkan oleh UNCITRAL terkait dengan
perkembangan teknologi informasi adalah : UNCITRAL Model Law On E-Commerce,
UNCITRAL Model law On E-Commerce, UNCITRAL Model on Electronic Signature,
UNCITRAL Model Law On International Credit Transfer.
2. WTO
Peranan WTO adalah untuk membantu dalam regulasi perdagangan. WTO pertama kali
membahas persoalan e-commerce pada bulan mei 1998. Pada bulamn Juli 1999, 4 badan utama
dari WTO telah mengeluarkan laporan pertama mengenai pengaruh (initial impact assessments).
WTO bermaksud membebaskan perdagangan teknologi Informasi. Pada konferensi tingkat
menteri WTO pertama di Singapura, pada Desember 1999, para negosiator telah mengadopsikan
Deklarasi Ministerial pada perdagangan dan produk teknologi informasi ( Ministerial Declaration
on Trade in Information Technology Product atau ITA). ITA menyediakan untuk mereka yang
bersangkutan dalam menunda pembubaran pajak terhadap produk informasi teknologi yang
diliputi oleh perjanjian tanggal 1 Januari 2000.
3. APEC
APEC telah menyusun blue print for Action on Electronic Commerce pada bulan November
1998 yang menekankan peranan pemerintah untuk mendukung dan memfasilitasi perkembangan
dan kemajuan e-commerce dengan :
1. Menyediakan lingkungan yang efektif, termasuk aspek hukum dan regulasi yang transparan
dan konsisten.
2. Menyediakan lingkungan yang mendukung kepercayaan dan keyakinan di antara pelaku ecommerce,
3. Mendukung fungsi efisiensi dri e-commerce secara internasional dengan tujuan untuk
membentuk suatu kerangka domestik;
4. Mempercepat dan mendorong penggunaan media elektronik.
4. OECD
OECD pertama kali dimulai menggarap masalah e-commerce pada tahun 1998 di Ottawa dengan
mengumumkan Actions Plan for Electronics Commerce yang antaranya merencanakan untuk :
1. Membangun kepercayaan untuk pengguna dan konsumen.
2. Menetapkan aturan dasar untuk tempat pasar digital.
3. Memperbaiki infrastruktur informasi untuk perdagangan elektronik.
4. Memaksimalkan keuntungan dari perdagangan elektronik.
Resolusi Kongres PBB VIII tahun 1990 tentang The Prevention of Crime and Treatment of

Offenders di Havana mengajukan bebrapa kebijakan dalam upaya menaggulangi cyber crime,
antara lain sebagai berikut :
1. Menghimbau negara anggota untuk menginvestasikan upaya-upaya penanggulangan
penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah-langkah di
antaranya :
2. Melakukan modernisasi hukum pidana material dan hukum acara pidana.
3. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer.
4. Melakukan langkah-langkah untuk membuat peka warga masyarakat, aparat pengadilan dan
penegak hukum, terhadap pentingnya pencegahan kejahatan yang berhubungan dengan
komputer.
5. Melakukan upaya-upaya pelatihan (training) bagi para hakim, pejabat dan para penegak
hukum mengenai kejahatan ekonomi dan cyber crime.
6. Memperluas rules of ethics dalam penggunaan komputer dan mengajarkannya melalui
kurikulum informatika.
7. Mengadopsi kebijakan perlindungan korban Cyber Crime sesuai dengan deklarasi PBB
mengenai korban, dan mengambil langkah-langkah untuk korban melaporkan adanya cyber
crime.
8. Menghimbau negara anggota meningkatkan kegiatan internasional dalam upaya
penanggualngan Cyber Crime.
9. Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan (Committe on
Crime Prevention and Control) PBB untuk :
a. Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi Cyber
Crime di tingkat nasional, regional dan internasional.
b. Mengembangkan penelitian dan analisis lebih lanjut guna menemukan cara-cara baru
menghadapi problem Cyber Crime pada masa yang akan datang.
c. Mempertimbangkan Cyber Crime sewaktu meninjau pengimplementasian perjanjian ekstradisi
dan bantuan kerja sama di bidang penanggulangan kejahatan.
Upaya internasional dalam penanggulangan cyber crime, juga telah dibahas secara khusus dalam
suatu lokakarya yaitu workshop on crime related to computer networks yang diorganisasi oleh
UNAFEI selama Kongres PBB X tahun 2000 berlangsung. Adapun kesimpulan dari lokakarya
ini adalah sebagai berikut :
1. Computer Related Crime (CRC) harus dikriminalisasikan.
2. Diperlukan hukum acara yang tepat untuk penyidikan dan penuntutan terhadap penjahat
mayantara (cyber criminals).
3. Harus ada kerja antara pemerintah dan industri terhadap tujuan umum pencegahan dan
penaggulanagn kejahatan komputer agar internet menjadi aman.
4. Diperlukan kerjasama internasional untuk menelusuri atau mencari para penjahat internet.
5. PBB harus mengambil langkah atau tindak lanjut yang berhubungan dengan bantuan dan kerja
sama teknis dalam penaggulangan computer related crime (CRC).
Demikianlah beberapa upaya hukum internasional yang terkait dengan upaya pencegahan dan
penanggulangan Cyber Crime. Upaya pencegahan dan penanggulangan kejahatan mayantara

dilaksanakan oleh masyarakat internasional oleh karena kejahatan ini adalah merupakan salah
satu kejahatan baru yang beraspek internasional dan global. Upaya hukum saat ini tidak hanya
terbatas pada perangkat model law, tetapi juga terkait dengan penegakan hukum.(law
inforcement)
4.2 Penegakan Hukum Terhadap Terhadap Cyber Crime
Penyalahgunaan teknologi informasi ini akan dapat menjadi masalah hukum, khususnya hukum
pidana, karena adanya unsur merugikan orang, bangsa dan negara lain. Sarana yang dipakai
dalam melakukan aksi kejahatan mayantara ini adalah seperangkat komputer yang memiliki
fasilitas internet. Penggunaan teknologi moderen ini dapat dilakukan sendiri oleh hacker atau
sekelompok cracker dari rumah atau tempat tertentu tanpa diketahui oleh pihak korban. Kerugian
yang dialami korban dapat berupa kerugian moril, materil dan waktu seperti rusaknya data
penting, domain names atau nama baik, kepentingan negara ataupun transaksi bisnis dari suatu
korporasi atau badan hukum (perusahaan) mengingat kejahatan mayantara atau teknologi
informasi ini tidak akan mengenal batas wilayah negara yang jelas. Kejahatan teknologi
informasi ini menurut pendapat penulis dapat digolongkan ke dalam supranational criminal law.
Artinya, kejahatan yang korbannya adalah masyarakat lebih luas dan besar terdiri dari rakyat
suatu negara bahkan beberapa negara sekaligus. Kejahatan dengan jangkauan korban yang
memiliki data penting ini dapat menimpa siapa dan kapan saja mengingat akses teknologi
mayantara pada masa depan sulit untuk menyembunyikan sesuatu data yang paling dirahasiakan,
termasuk data negara.
Merujuk pada sistematika Draft Convention on Cybercrime dari Dewan Eropa (Council of
Europe) yaitu Draft No. 25, Desember 2000 dimana konvensi ini ditandatangani oleh 30 negara
pada bulan November 2001 di Budapest, Bulgaria, maka Barda Nanawi Arief memberikan
kategori cybercrime sebagai delik dalam empat hal sebagai berikut:
1. Delik-delik terhadap kerahasiaan, integritas, dan ketersediaan data dan sistem komputer
termasuk di dalamnya antra lain mengakses sistem komputer tanpa hak (illegal acces), tanpa hak
menangkap/mendengar pengiriman dan pemancaran (illegal interception), tanpa hak merusak
data (data interference), tanpa hak mengganggu sistem (system interference), menyalahgunakan
perlengkapan (misuse of devices).
2. Delik-delik yang berhubungan dengan komputer berupa pemalsuan dan penipuan dengan
komputer (computer related offences : forgery and fraud).
3. Delik-delik yang bermuatan tentang pornografi anak (content-related offences, child
pornography). Keempat, delik-delik yang berhubungan dengan masalah hak cipta (offences
related to infringements of copyright).
Sementara Mardjono Reksodiputro dengan mengutip pendapat Eric J. Sinrod dan William P.
Reilly melihat kebijakan formulasi cybercrime dapat dilakukan dalam dua pendekatan:
1. Menganggapnya sebagai kejahatan biasa (ordinary crime) yang dilakukan dengan pemakaian
teknologi tinggi (high-tech) dan KUHP dapat dipergunakan untuk menanggulanginya dengan
penambahan pasal tertentu dalam konsep RUU KUHP Baru.
2. Menganggapnya sebagai kejahatan baru (new category of crime) yang amat membutuhkan

suatu kerangka hukum baru (new legal framework) dan komprehensif untuk mengatasi sifat
khusus teknologi yang sedang berkembang dan tantangan baru yang tidak ada pada kejahatan
biasa (misalnya masalah yurisdiksi) dan karena itu perlu diatur secara tersendiri di luar KUHP.
Kendati ketentuan dalam KUHP belum bisa menjangkau atau memidana para pelaku kejahatan
ini dengan tepat dan undang-undang teknologi informasi belum ada yang dapat mengatur
masalah penyalahgunaan teknologi, akan tetapi kejahatan mayantara harus tetap menjadi
prioritas utama penegak hukum kepolisian untuk menanggulanginya. Dampak buruk teknologi
menjadi masalah serius bagi umat manusia pada masa depan, apabila disalahgunakan oleh orangorang yang tidak bertanggungjawab dengan maksud untuk menarik keuntungan ataupun
mengacaukan data penting pihak lain bahkan negara bisa menjadi korbannya.
Keadaan ini tidak dapat dihindarkan mengingat salah satu ciri dari masyarakat moderen adalah
kecenderungan untuk menggunakan teknologi dalam segenap aspek kehidupannya.
Perkembangan teknologi digital tidak dapat dihentikan oleh siapa pun sebagai wujud dari hasil
kebudayaan. Di sini menjadi tugas dari pihak pemerintah, penegak hukum kepolisian dan warga
masyarakat untuk mampu mengantisipasi setiap bentuk kemajuan teknologi digital yang pesat
sehingga dampak buruk perkembangan yang merugikan dapat ditanggulangi lebih dini.
Karena keterbatasan KUHP yang belum dapat secara efektif menanggulangi Cyber crime maka
dibentuklan UU yang menangani khusus tentang Cyber Crime yaitu UU no. 11 tahun 2008
mengenai Infprmasi dan Transaksi Elektronik.
4.2.1 Penerapan Hukum Pidana dalam KUHP.
Kemampuan hukum pidana menghadapi perkembangan masyarakat modern sangat dibutuhkan
mengingat pendapat Herbert L. Packer We live today in a state of hyper-consciousness about
the real of fancied breakdown of social control over the most basic threats to person and
proverty. Artinya, dewasa ini kita hidup dalam suatu negara dengan kecurigaan tinggi seputar
kenyataan pengendalian sosial dari khayalan melebihi ancaman paling dasar terhadap orang dan
harta benda.
Roberto Mangabeira Unger pernah mengemukakan, the rule of law is intimately associated with
individual freedom, even though it fails to resolve the problem of illegitimate personal
dependency in social life. Artinya, aturan hukum merupakan lembaga pokok bagi kebebasan
individu meskipun ia mengalami kegagalan untuk memecahkan masalah ketergantungan pribadi
yang tidak disukai dalam kehidupan sosial.
Kasus kejahatan dalam kejahatan Mayantara (Cyber Crime) adalah berdasarkan penggunaan
KUHP adalah merujuk beberapa pasal diantaranya bahwa :
1. Pasal 378 KUHP tentang penipuan, yang berbunyi Barang siapa dengan maksud untuk
menguntungkan diri sendiri atau orang lain secara melawan hukum, memakai nama/ keadaan
palsu dengan tipu muslihat agar memberikan barang membuat utang atau menghapus utang
diancam karena penipuan dengan pidana penjara maksimum 4 tahun. Artinya bahwa apabila ada
orang yang menggunakan kewenangan orang lain, hak dan atau tanggung jawab dengan
memalsu atau menggunakan barang milik orang lain untuk mendapatkan sesuatu keuntungan
pribadi tanpa ijin secara sadar oleh pemiliknya merupakan sebuah kejahatan. Kejahatan tersebut
dapat dikenai pidana. Penggunaan milik orang lain berupa kartu kredit atau alat transaksi

elektronik lainnya banyak menjadi modus operandi kejahatan mayantara. Kasus ini merupakan
kasus Karding atau penggunaan kartu orang lain untuk transaksi melalui internet. Ini semua
merupakan tindakan pemalsuan yang dapat dikenai pasal pidana. Selama pembuktian itu ada
kasus seperti ini dapat dituntut secara hukum yang ada berupa hukum kenvensional yaitu KUHP.
2. Pasal 263 KUHP tentang pemalsuan surat yang berbunyi bahwa barang siapa membuat
secara palsu atau memalsukan sesuatu yang dapat menimbulkan suatu hak, perikatan atau suatu
pembebasan utang atau yang diperuntukkan sebagai bukti suatu bagi suatu tindakan, dengan
maksud untuk menggunakan atau menyuruh orang lain menggunakannnya seolah-olah asli dan
tidak palsu, jika karena penggunaan itu dapat menimbulkan suatu kerugian, diancam karena
pemalsuan surat dengan pidana penjara maksimum enam tahun; diancam dengan pidana yang
sama barang siapa dengan sengaja dengan sengaja menggunakan surat yang isinya secara palsu
dibuat atau yang dipalsukan tersebut, seolah-olah asli dan tidak palsu jika karena itu
menimbulkan kerugian.
3. Pasal 362 KUHP tentang Pencurian yang berbunyi : Barang siapa yang mengambil suatu
barang, yang seluruhnya atau sebagian kepunyaan orang lain, dengan maksud untuk memilikinya
secara melawan hukum diancam karena pencurian dengan pidana penjara maksimum lima
tahun.
KUHP menganut sistem pembuktian negatif. Sistem pembuktian KUHP diatur dalam pasal 183
yang berbunyi :
Hakim tidak boleh menjatuhkan pidana kepada seseorang pidana kepada seseorang kecuali
apabila dengan sekurang-kurangnya dua alat bukti yang sah. Ia memperoleh keyakinan bahwa
suatu tindak pidana benar-benar terjadi dan bahwa terdakwalah yang bersalah melakukannya.
Pembuktian dalam kasus Kejahatan Mayantara cukup sulit dibuktikan karena dalam KUHP
membutuhkan alat bukti yang sah, sedangkan pembuktian dalam kasus ini cukup sulit karena
tidak dapat ditunjukkan obyek atau benda sebagai bukti fisik. Maka banyak kendala dalam
pembuktian dan hakim dalam menjatuhkan perkara sebagai bukti kejahayan.
Berdasarkan pasal tersebut, putusan hakim harus didasarkan pada dua syarat, yaitu : (1)
minimum 2 alat bukti; (2) dari alat bukti tersebut, hakim memperoleh keyakinan bahwa terdakwa
bersalah melakukan tindak pidana.
Macam-macam alat bukti diatur dalam Pasal 184 KUHP, yaitu : (1) Keterangan saksi; (2)
Keterangan ahli; (3) surat; (4) Petunjuk; (5) Keterangan terdakwa. Dari pembuktian diatas bahwa
pembuktian perkara pidana lebih dititik beratkan pada keterangan saksi.
Oleh karena itu di dalam KUHP pasal 183 telah pula secara tegas dinyatakan bahwa hakim tidak
boleh menjatuhkan pidana kepada seseorang kecuali apabila sekurang-kurangnya dua alat bukti
yang sah dan hakim memperoleh keyakinan bahwa suatu tindakan pidana benar-benar terjadi
dilakukan oleh terdakwa. Sedangkan dalam pasal 184 KUHP disebutkan bahwa untuk acara
pemeriksaan cepat keyakinan hakim cukup didukung satu alat bukti yang sah.
Penyelidik (Pasal 1 butir 4 KUHP) berbunyi : Penyilidik adalah pejabat polisi negara Republik
Indonesia yang diberi wewenang oleh Undang-Undang untuk melakukan penyelidikan.
Penyelidikan ( pasal 1 butir 5 KUHP) berbunyi : Penyelidikan adalah serangkaian tindakan
penyelidik untuk mencari dan menemukan suatu peristiwa yang diduga sebagai suatu tindak

pidana guna menentukan dapat atau tidaknya dilakukan penyidikan menurut cara yang diatur
dalam undang-undang ini.
Penyidik (pasal 1 butir 1 KUHP) berbunyi : Penyidik adalah pejabat polisi Negara atau pejabat
pegawai negeri sipil tertentu yang diberi wewenang khusus oleh undang-undang untuk
melakukan penyidikan.
Penyidikan (pasal 1 butir 2 KUHP) berbunyi : Penyidikan adalah serangkaian tindakan penyidik
dalam hal dan menurut cara yang diatur dalam undang-undang ini untuk mencari serta
mengumpulkan bukti yang dengan bukti itu membuat terang tentang tindak pidana yang terjadi
dan guna menemukan tersangkanya.
Sedangkan sesuai dengan ketentuan tersebut para penyelidik dan penyidik harus orang yang
mempunyai kemampuan dan keahlian khusus dalam melakukan penyelidikan dan penyidikan.
Sedangkan dalam ksus ini dibutuhkan sumber daya yang memadai dalam penanganan kasus
mayantara,
Bahwa disamping hal tersebut di atas di dalam KUHP UU no. 8 tahun 1981 juga ditentukan ,
dalam peristiwa apa orang yang berhak dan yang wajib mengajukan laporan atau pengaduan
kepada penyidik dan atau pada penyidik. Dalam hal ini adalah siapa yang berhak dan yang wajib
mengajukan laporan kejahatan mayantara kepada penyidik dalam kasus ini.
Apabila seseorang patut diduga sebagai pelaku tindak pidana berdasarkan adanya bukti
permulaan maka ini disebut tersangka (pasal 1 butir 14 KUHP). Dan kemudian apabila
tersangka ini dituntut dan diadili di sidang pengadilan, maka berubahlah ia dari tersangka
menjadi terdakwa (pasal 1 butir 14 KUHP). Setelah terdakwa diadili salah melakkukan sesuatu
tindak pidana keputusan hakim mana telah mempunyai kekuatan pasti, maka berubahlah ia dari
status terdakwa menjadi terpidana. (pasal 1 butir 32 KUHP)
Namun tidak mudah menentukan tersangka, terdakwa bahkan terpidana untuk kejahatan
mayantara karena memiliki syarat tertentu bagi hakim untuk memutuskan terdakwa, karena
kasus ini adalah kasus khusus, dan membutuhkan penanganan yang lebih serius dan jeli. Karena
pelaku kejahatan mayantara rata-rata memiliki kecerdasan dan intelektual yang cukup tinggi
sehingga cukup sulit mendesak terdakwa sebagai tersangka. Sedangkan hakim harus
mendasarkan diri pada UU no. 14 tahun 1970 tentang Ketentuan-Ketentuan Pokok Kekuasaan
Kehakiman menganut aliran bahwa :
1. Pra Duga Tak Bersalah (pasal 8 UU No. 14 Tahun 1970)
2. Pengadilan mengadili menurut hukum dengan tidak membedakan orang (pasal 5 UU No. 14
tahun 1970)
Khusus untuk pembuktian begitu kuatnya adagium Praduga tak bersalah maka pasal 66 KUHP
tegas mencantumkan tersangka/terdakwa tidak dibebani kewajiban pembuktian. Maka pelaku
kejahatan mayantara juga harus mendapatkan adagium praduga tak bersalah apakah kejahatan itu
merupakan sebuah kejahatan atau tidak sesuai ketentuan hukum yang berlaku baik bukti yang
sah ataukah merupakan delik perkara yang dapat dipidanakan.
Maka penanganan kasus mayantara cukup mengundang konsentrasi khusus bagi aparat penegak
hukum yang menangani kasus kejahatan ini. Maka perlu pengembangan dan peningkatan
kualitas sumber daya manusia dalam kasus kejahtan ini berupa pendidikan, pelatihan, dan

sosialisasi. Sedangkan untuk hal ini membutuhkan sumber biaya yang cukup besar.
4.2.2 Penerapan Undang-Undang tentang Larangan Praktek Monopoli dan Persaingan Usaha
tidak Sehat.
Setiap orang yang berusaha di Indonesia harus berada dalam situasi persaingan yang sehat dan
wajar, sehingga tidak menimbulkan adanya pemusatan kekuatan ekonomi pada pelaku usaha
tertentu, dengan tidak terlepas dari kesepakatan yang telah dilaksanakan oleh negara Republik
Indonesia terhadap perjanjian-perjanjian internasional. Sedangkan dalam Cyber Space
memungkinkan adanay kesepakatankesepakatan dan perjanjian Internasional yang berkaitan
dengan perdagangan internasional melalui media on line atau internet.
Pasal 1 Undang-Undang No 5 tahun 1999 ayat (6) menerangkan bahwa :
Persaingan usaha tidak sehat adalah persaingan antar pelaku usaha dalam menjalankan kegiatan
produksi dan atau pemasaran barang dan atau jasa yang dilakukan dengan cara tidak jujur atau
melawan hukum atau menghambat persaingan usaha.
Penjelasannya bahwa persaingan usaha yang tidak sehat dapat dilakukan melalui dunia maya
dengan melakukan berbagai tindakan yang dapat mengganggu proses persaingan yang tidak
sehat baik berupa hecker, spam, ataupun kampanye hitam untuk menjatuhkan pesaingnya. Bagi
siapa saya yang merasa didugikan karena persaingan tidak sehat ini dapat melakukan tuntutan
hukum kepada pihak yang berwenang, atau penyelidik dan penyidik.
Banyak kejadian yang berlaku bahwa terjadi pembocoran rahasia-rahasia perusahaan oleh pihak
tertentu karena persaingan yang tidak sehat. Hal itu dapat dilakukan oleh oarang-orang yang
berada di dala atau di luara perusahaan. Dengan tujuan menjatuhkan nama baik perusahaan
pesaingnya.
Dalam kasus mayantara dapat dilakukan oleh para hacker yang dibayar perusahaan untuk
membobol situs perusahaan lainnya. Seperti yang dijelaskan dalam Pasal 23 Undang-Undang No
5 tahun 1999 berbunyi bahwa:
Pelaku usaha dilarang bersekongkol dengan pihak lain untuk mendapatkan informasi kegiatan
usaha pesaingnya yang diklasifikasikan sebagai rahasia perusahaan sehingga dapat
mengakibatkan terjadinya persaingan usaha tidak sehat.
Diperkuat dengan Pasal 24 Undang-Undang Ini adalah :
Pelaku usaha dilarang bersekongkol dengan pihak lain untuk menghambat produksi dan atau
pemasaran barang dan atau jasa pelaku usaha pesaingnya dengan maksud agar barang dan atau
jasa yang ditawarkan atau dipasok di pasar bersangkutan menjadi berkurang baik dari jumlah,
kualitasmaupun ketepatan waktu yang dipersyaratkan.
Dimaksudkan bahwa ada larangan mengambil informasi bagi perusahaan tertentu atau menyuruh
orang lain untuk memasuki situs rahasia peruahaan lainnya tanpa ijin atau dirahasiakan.
Diperkuat dengan tuntutan pasal 362 KUHP. Ketentuan Pidana mangacu pada Pasal 48 ayat (2) :
Pelanggaran terhadap ketentuan Pasal 24 Undang-undang ini diancam pidana denda serendahrendahnya Rp 5.000.000.000,00 ( lima miliar rupiah) dan setinggi-tingginya Rp
25.000.000.000,00 (dua puluh lima miliar rupiah), atau pidana kurungan pengganti denda
selama-lamanya 5 (lima) bulan
Penjelasanya bahwa berdasarkan UU tersebut pelaku kajahatan tersebut dapat mendapatkan

sanksi berdasarkan undang-undang yang berlaku. Namun UU ini hanya berkaitan dengan bentuk
kejahatan yang berkaitan antar perusahaan atau individu dengan perusahaan. Hukum
normatifnya tidak menjelaskan secara langsung tentang ketentuan pidana Cyber Crime.
4.2.2 Pelaksanaan UU Nomor 19 Tahun 2002 Tentang Hak Cipta
Perkembangan di bidang perdagangan, industri, dan investasi telah sedemikian pesat sehingga
memerlukan peningkatan perlindungan bagi Pencipta dan Pemilik Hak Terkait dengan tetap
memperhatikan kepentingan masyarakat luas. Di dalam cyber space banyak melahirkan karya
cipta yang mampu untuk meningkatkan kesejahteraan manusia bidang ilmu pengetahuan
teknologi dan seni, sehingga perlu perlindungan khusus yang melindungi warga negara untuk
melakukan segala macam bentuk karya cipta.
Kekayaan seni dan budaya itu merupakan salah satu sumber dari karya intelektual yang dapat
dan perlu dilindungi oleh undang-undang. Kekayaan itu tidak semata-mata untuk seni dan
budaya itu sendiri, tetapi dapat dimanfaatkan untuk meningkatkan kemampuan di bidang
perdagangan dan industri yang melibatkan para Penciptanya.
Kekayaan seni dan budaya yang dilindungi itu dapat meningkatkan kesejahteraan tidak hanya
bagi para Penciptanya saja, tetapi juga bagi bangsa dan negara. Indonesia telah ikut serta dalam
pergaulan masyarakat dunia dengan menjadi anggota dalam Agreement Establishing the World
Trade Organization (Persetujuan Pembentukan Organisasi Perdagangan Dunia) yang mencakup
pula Agreement on Trade Related Aspects of Intellectual Property Rights (Persetujuan tentang
Aspek-aspek Dagang Hak Kekayaan Intelektual), selanjutnya disebut TRIPs, melalui Undangundang Nomor 7 Tahun 1994.
Selain itu, Indonesia juga meratifikasi Berne Convention for the Protection of Artistic and
Literary Works (Konvensi Berne tentang Perlindungan Karya Seni dan Sastra) melalui
Keputusan Presiden Nomor 18 Tahun 1997 dan World Intellectual Property Organization
Copyrights Treaty (Perjanjian Hak Cipta WIPO), selanjutnya disebut WCT, melalui Keputusan
Presiden Nomor 19 Tahun 1997.
Hak Cipta terdiri atas hak ekonomi (economic rights) dan hak moral (moral rights). Hak
ekonomi adalah hak untuk mendapatkan manfaat ekonomi atas Ciptaan serta produk Hak Terkait.
Hak moral adalah hak yang melekat pada diri Pencipta atau Pelaku yang tidak dapat dihilangkan
atau dihapus tanpa alasan apa pun, walaupun Hak Cipta atau Hak Terkait telah dialihkan.
Perlindungan Hak Cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus
memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai Ciptaan yang
lahir berdasarkan kemampuan, kreativitas, atau keahlian sehingga Ciptaan itu dapat dilihat,
dibaca, atau didengar.
Undang-undang ini memuat beberapa ketentuan baru, antara lain, mengenai :
1. database merupakan salah satu Ciptaan yang dilindungi;
2. penggunaan alat apa pun baik melalui kabel maupun tanpa kabel, termasuk media internet,
untuk pemutaran produk-produk cakram optik (optical disc) melalui media audio, media
audiovisual dan/atau sarana telekomunikasi;
3. penyelesaian sengketa oleh Pengadilan Niaga, arbitrase, atau alternatif penyelesaian sengketa;
4. penetapan sementara pengadilan untuk mencegah kerugian lebih besar bagi pemegang hak;

5. batas waktu proses perkara perdata di bidang Hak Cipta dan Hak Terkait, baik di Pengadilan
Niaga maupun di Mahkamah Agung;
6. pencantuman hak informasi manajemen elektronik dan sarana kontrol teknologi;
7. pencantuman mekanisme pengawasan dan perlindungan terhadap produk-produk yang
menggunakan sarana produksi berteknologi tinggi;
8. ancaman pidana atas pelanggaran Hak Terkait;
9. ancaman pidana dan denda minimal;
10. ancaman pidana terhadap perbanyakan penggunaan Program Komputer untuk kepentingan
komersial secara tidak sah dan melawan hukum.
Hak cipta di dalam internet dilindungi secara hukum di Indonesia, sehingga ada jaminan untuk
melakukan tindakan-tindakan kreasi berupa cipta, karsa dan karya. Karya adalah merupakan
kontribusi dalam peningkatan ilmu pengetahuan dan teknologi bagi kemakmuran dan
kesejahteraan manusia. Maka kehidupan bagi pencipta perlu mendapatkan perlindungan dan
penghidupan yang layak sehingga perlu adanya pemberian insentif terhadap ciptaannya dan
dilindungi dengan Undang-Undang. Sehingga para pencipta perlu mendapatkan hak-haknya
sebagai warga negara.
Fungsi dan Sifat Hak Cipta adalah merupakan hak eksklusif bagi Pencipta atau Pemegang Hak
Cipta untuk mengumumkan atau memperbanyak Ciptaannya, yang timbul secara otomatis
setelah suatu ciptaan dilahirkan tanpa mengurangi pembatasan menurut peraturan
perundangundangan yang berlaku. Artinya bahwa ada hak-hak seseorang untuk mengumumkan
ciptaannya melalui media internet. Pencipta dan/atau Pemegang Hak Cipta atas Program
Komputer memiliki hak untuk memberikan izin atau melarang orang lain yang tanpa
persetujuannya menyewakan Ciptaan tersebut untuk kepentingan yang bersifat komersial.
Artinya bahwa sejauh mana pelanggaran hak cipta masih sulit untuk dibuktikan karena ketidak
sepahaman dari beberapa pihak tentang hak cipta karena beberapa pemilik hak cipta ada yang
merasa diuntungkan dan ada yang merasa dirugikan.
Dalam Undang-undang ini Ciptaan yang dilindungi adalah Ciptaan dalam bidang ilmu
pengetahuan, seni, dan sastra, yang mencakup:
a. buku, Program Komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan
semua hasil karya tulis lain;
b. ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu;
c. alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan;
d. lagu atau musik dengan atau tanpa teks;
e. drama atau drama musikal, tari, koreografi, pewayangan, dan pantomim;
f. seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat,
seni patung, kolase, dan seni terapan;
a. arsitektur;
b. peta;
c. seni batik;
d. fotografi;
e. sinematografi;

f. terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih
wujudan.
Sebagai bentuk Sarana Kontrol Teknologi, diterangkan dalam Pasal 27 Undang-Undang No. 19
tahun 2002, isinya bahwa :
Kecuali atas izin Pencipta, sarana kontrol teknologi sebagai pengaman hak Pencip ta tidak
diperbolehkan dirusak, ditiadakan, atau dibuat tidak berfungsi.
Berikutnya Pasal 56, UU no 19 tahun 2002 menjelaskan, bahwa :
1. Pemegang Hak Cipta berhak mengajukan gugatan ganti rugi kepada Pengadilan Niaga atas
pelanggaran Hak Ciptaannya dan meminta penyitaan terhadap benda yang diumumkan atau hasil
Perbanyakan Ciptaan itu.
2. Pemegang Hak Cipta juga berhak memohon kepada Pengadilan Niaga agar memerintahkan
penyerahan seluruh atau sebagian penghasilan yang diperoleh dari penyelenggaraan ceramah,
pertemuan ilmiah, pertunjukan atau pameran karya, yang merupakan hasil pelanggaran Hak
Cipta.
3. Sebelum menjatuhkan putusan akhir dan untuk mencegah kerugian yang lebih besar pada
pihak yang haknya dilanggar, hakim dapat memerintahkan pelanggar untuk menghentikan
kegiatan Pengumuman dan/atau Perbanyakan Ciptaan atau barang yang merupakan hasil
pelanggaran Hak Cipta.
Pasal 57 menerangkan bahwa :
Hak dari Pemegang Hak Cipta sebagaimana dimaksud dalam Pasal 56 tidak berlaku terhadap
Ciptaan yang berada pada pihak yang dengan itikad baik memperoleh Ciptaan tersebut sematamata Pencipta atau ahli waris suatu Ciptaan dapat mengajukan gugatan ganti rugi atas
pelanggaran untuk keperluan sendiri dan tidak digunakan untuk suatu kegiatan komersial
dan/atau kepentingan yang berkaitan dengan kegiatan komersial.
Artinya munculnya pelanggaran hak cipta dalam karya cipta yang dipublikasikan di dalam
internet juga memerlukan perlindungan hukum dan dapat dilakukan penuntutan oleh pemilik
karya tersebut.
Barangsiapa dengan sengaja dan tanpa hak melakukan perbuatan pelanggaran hak cipta dalam
internet dapat dipidana dengan pidana penjara masing-masing paling singkat 1 (satu) bulan
dan/atau denda paling sedikit Rp 1.000.000,00 (satu juta rupiah), atau pidana penjara paling lama
7 (tujuh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00 (lima miliar rupiah).
Ketentuan tentang UU hak Cipta ini dalam dunia maya banyak terjadi, sehingga penting dalam
penerapannya, namun pelaksanaannya jarang terlaksana karena pelanggaran hak cipta ini akan
dilakukan tuntutan apabila ada pihak-pihak yang merasa dirugikan. Ketentuan hak cipta ini juga
memunculkan banyak kontrofersi dimana banyak hal terjadi bahwa kekuatan kapitalis sangat
lebih banyak diuntungkan dalam kasus pelanggaran hak cipta. Sehingga penerapan hak cipta
lebih banyak dimenangkan oleh kaum berkapital besar. Sedangkan bagi mereka yang memiliki
kemampuan dan daya cipta karena bermodal justru menjadi korban dan justru mendapatkan
predikat melanggar hak cipta.
Undang-undang hak cipta juga harus memperhatikan keseimbangan dan perlindungan seluruh
warga negara, karena perlu pula diperhatikan bahwa negara juga wajib melindungi warga negara,

pendidikan, dan sumber penghidupan yang layak bagi kemanusiaan seperti yang tertuang dalam
Undang-Undang Dasar 1945.
5.2.3 Penerapan Nomor 8 Tahun 1999 Tentang Perlindungan Konsumen.
Pembangunan perekonomian nasional pada era globalisasi harus dapat mendukung tumbuhnya
dunia usaha sehingga mampu menghasilkan beraneka barang dan jasa yang memiliki kandungan
teknologi yang dapat meningkatkan kesejahteraan masyarakat banyak dan sekaligus
mendapatkan kepastian atas barang dan jasa yang diperoleh dari perdagangan tanpa
mengakibatkan kerugian konsumen.
Semakin terbukanya pasar nasional sebagai akibat dari proses globalisasi ekonomi harus tetap
menjamin peningkatan kesejahteraan masyarakat serta kepastian atas mutu, jumlah dan
keamanan barang dan/atau jasa yang diperolehnya di pasar. Bahwa untuk meningkatkan harkat
dan martabat konsumen perlu meningkatkan kesadaran, pengetahuan, kepedulian, kemampuan
dan kemandirian konsumen untuk melindungi dirinya serta menumbuhkembangkan sikap
perilaku usaha yang bertanggung jawab.
Bahwa ketentuan hukum yang melindungi kepentingan konsumen di Indonesia belum memadai.
Bahwa berdasarkan pertimbangan tersebut di atas diperlukan perangkat peraturan perundangundangan untuk mewujudkan keseimbangan perlindungan kepentingan konsumen dan pelaku
usaha sehingga tercipta perekonomian yang sehat.
Penyidikan Perkara yang mengakibatkan kerugian konsumen yang dirugikan akibat transasksi
ekonomi dalam IT adalah sesuai pasal 59 UU no 8 tahun 1999 ayat :
1. Selain Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil tertentu
dilingkungan instansi pemerintah yang lingkup tugas dan tanggung jawabnya dibidang
perlindungan konsumen juga diberi wewenang khusus sebagai penyidik sebagaimana dimaksud
dalam Undangundang Hukum Acara Pidana yang berlaku.
2. Penyidik Pejabat Pegawai Negeri Sipil sebagaimana dimaksud pada ayat (1) berwenang:
a. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak
pidana di bidang perlindungan konsumen;
b. melakukan pemeriksaan terhadap orang lain atau badan hukum yang diduga melakukan tindak
pidana dibidang perlindungan konsumen;
c. meminta keterangan dan bahan bukti dari orang atau badan hukum sehubungan dengan
peristiwa tindak pidana dibidang perlindungan konsumen;
d. melakukan pemeriksaan atas pembukuan, catatan, dan dokumen lain berkenaan dengan tindak
pidana di bidang perlindungan konsumen;
e. melakukan pemeriksaan ditempat tertentu yang diduga terdapat bahan bukti serta melakukan
penyitaan terhadap barang hasil pelanggaran yang dapat dijadikan bukti dalam perkara tindak
pidana di bidang perlindungan konsumen.
f. meminta bantuan ahli dalam rangka pelaksanaan tugas penyidikan tindak pidana di bidang
perlindungan konsumen.
Terhadap sanksi pidana dapat dijatuhkan hukuman, berupa:
a. perampasan barang tertentu;
b. pengumuman keputusan hakim;

c. pembayaran ganti rugi;


d. perintah penghentian kegiatan tertentu yang menyebabkan timbulnya kerugian konsumen;
e. kewajiban penarikan barang dari peredaran; atau
f. pencabutan izin usaha.
Segala ketentuan peraturan perundang-undangan yang bertujuan melindungi konsumen yang
telah ada pada saat undang-undang ini diundangkan, dinyatakan tetap berlaku sepanjang tidak
diatur secara khusus dan/atau tidak bertentangan dengan ketentuan dalam undang-undang ini.
Agar setiap orang mengetahuinya, memerintahkan pengundangan undang-undang ini dengan
penempatannya dalam Lembaran Negara Republik Indonesia.
Penanggulangan kejahatan mayantara berupa penangkapan beberapa pelaku cyber crime berupa
hacking, cracking dan carding merupakan upaya untuk melindungi konsumen seperti yang ada di
dalam UU ini. Selain itu untuk melindungi konsumen yang dirugikan oleh tindakan penipuan,
pemalsuan dan pencurian dengan menggunakan media internet baik langsung ataupun tidak
langsung.
5.2.4 Penerapan Undang-Undang Hak Paten
Pengaruh perkembangan teknologi sangat besar terhadap kehidupan sehari-hari dan dalam
beberapa dasawarsa terakhir ini, perkembangan tersebut sangat pesat. Perkembangan itu tidak
hanya dibidang teknologi tinggi, seperti komputer, elektro, telekomunikasi, dan bioteknologi
tetapi juga dibidang mekanik, kimia atau lainnya. Bahkan sejalan dengan itu makin tinggi pula
kesadaran masyarakat untuk meningkatkan pendayagunaan teknologi yang sederhana.
Bagi Indonesia sebagai negara yang memiliki sumber daya alam yang melimpah pentingnya
peranan teknologi merupakan hal yang tidak terbantah. Namun perkembangan teknologi tersebut
belum mencapai sasaran yang diinginkan. Hal ini telah dirumuskan secara jelas dalam ketetapan
Majelis Permusyawaratan Rakyat No IV/MPR/1999 tentang Garis-garis Besar Haluan Negara
antara lain seperti yang tercantum dalam Bab II yang menyatakan bahwa pengembangan
teknologi belum dimanfaatkan secara berarti dalam kegiatan ekonomi, sosial, dan budaya
sehingga belum memperkuat kemampuan Indonesia dalam rangka menghadapi persaingan
global. Untuk meningkatkan perkembangan teknologi, diperlukan adanya suatu sistem yang
dapat merangsang perkembangan teknologi dalam wujud perlindungan terhadap karya
intelektual, termasuk Paten yang sepadan.
Seperti diketahui Indonesia telah meratifikasi Agreement Establishing the World Trade
Organization (Pembentukan Organisasi Perdagangan Dunia) selanjutnya disebut World Trade
Organization dengan Undang-undang No 7 tahun 1994 tentang pengesahan Agreement
Establising the World Trade Organization (LN tahun 1994 No 57) dan Persetujuan TRIPs
merupakan salah satu lampiran perjanjian ini.
4.2.5 Penerapan Undang-Undang Telekomunikasi UU No. 36 tahun 1999
Penyelenggaraan telekomunikasi mempunyai arti strategis dalam upaya memperkukuh persatuan
dan kesatuan bangsa, mernperlancar kegiatan pemerintahan, mendukung terciptanya tujuan
pemerataan pembangunan dan hasil-hasilnya, serta meningkatkan hubungan antarbangsa.
Pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat pesat telah
mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap

telekomunikasi. Segala sesuatu yang berkaitan dengan perubahan mendasar dalam


penyelenggaraan dan cara pandang terhadap telekomunikasi tersebut, perlu dilakukan penataan
dan pengaturan kembali penyelenggaraan telekomunikasi nasional;
Dalam Undang-undang ini yang dimaksud dengan
1. Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau penerimaan dari setiap
informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem
kawat, optik, radio, atau sistem elektromagnetik Iainnya;
2. Alat telekomunikasi adalah setiap alat perlengkapan yang digunakan dalam
bertelekomunikasi;
3. Perangkat telekomunikasi adalah sekelompok alat telekomunikasi yang memungkinkan
bertelekomunikasi;
4. Sarana dan prasarana tetekomunikasi adalah segala sesuatu yang memungkinkan dan
mendukung berfungsinya telekomunikasi;
5. Pemancar radio adalah alat telekomunikasi yang menggunakan dan memancarkan gelombang
radio;
6. Jaringan telekomunikasi adalah rangkaian perangkat telekomunikasi dan kelengkapannya yang
digunakan dalam bertelekomunikasi;
7. Jasa telekomunikasi adalah layanan telekomunikasi untuk memenuhi kebutuhan
bertelekomunikasi dengan menggunakan jaringan telekomunikasi;
8. Penyelenggara telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah,
badan usaha milik negara, badan usaha swasta, instansi pemerintah, dan instansi pertahanan
keamanan negara;
9. Pelanggan adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan
jaringan telekomunikasi dan atau jasa telekomunikasi berdasarkan kontrak;
10. Pemakai adalah perseorangan, badan hukum, instansi pemerintah yang menggunakan
jaringan telekomunikasi dan atau jasa telekomunikasi yang tidak berdasarkan kontrak;
11. Pengguna adalah pelanggan dan pemakai;
12. Penyelenggaraan telekomunikasi adalah kegiatan penyediaan dan pelayanan telekomunikasi
sehingga memungkinkan terselenggaranya telekomunikasi;
13. Penyelenggaraan jaringan telekomunikasi adalah kegiatan penyediaan dan atau pelayanan
jaringan telekomunikasi yang memungkinkan terselenggaranya telekomunikasi;
14. Penyelenggaraan jasa telekomunikasi adalah kegiatan penyediaan dan atau pelayanan jasa
telekomunikasi yang memungkinkan terselenggaranya telekomunikasi;
15. Penyelenggaraan telekomunikasi khusus adalah penyelenggaraan telekomunikasi yang sifat,
peruntukan, dan pengoperasiannya khusus;
16. Interkoneksi adalah keterhubungan antarjaringan telekomunikasi dan penyelenggara jaringan
telekomunikasi yang berbeda;
17. Menteri adalah Menteri yang ruang Iingkup tugas dan tanggung jawabnya di bidang
telekomunikasi.
Pasal 21 UU no: 36 tahun 1999 bahwa :
Penyelenggara telekomunikasi dilarang melakukan kegiatan usaha penyelenggaraan

telekomunikasi yang bertentangan dengan kepentingan umum, kesusilaan, keamanan, atau


ketertiban umum.
Penjelasannya bahwa setiap hal yang melanggar kepentingan umum, kesusilaan, kemanan dan
ketertiban umum akan mendapatkan sanksi hukuman seperti pula dengan berbagai bentuk
kejahatan melalui media internet.
Lebih lanjut pasal 22 menegaskan bahwa Setiap orang dilarang melakukan perbuatan tanpa hak,
tidak sah, atau memanipulasi :
a. akses ke jaringan telekomunikasi; dan atau
b. akses ke jasa telekomunikasi; dan atau
c. akses ke jaringan telekomunikasi khusus.
Setiap penyelenggara jaringan telekomunikasi berhak untuk mendapatkan interkoneksi dan
penyelenggara jaringan telekomunikasi lainnya. Setiap penyelenggara jaringan telekomunikasi
wajib menyediakan interkoneksi apabila diminta oleh penyelenggara jaringan telekomunikasi
Iainnya. Pelaksanaan hak dan kewajiban dilakukan berdasarkan prinsip :
a. pemanfaatan sumber daya secara efisien;
b. keserasian sistem dan perangkat telekomunikasi;
c. peningkatan mutu pelayanan; dan
d. persaingan sehat yang tidak saling merugikan.
Ketentuan mengenai interkoneksi jaringan telekomunikasi, hak dan kewajiban diatur dengan
Peraturan Pemerintah.
Kaitannya dengan Cyber crime melanggar peraturan Tentang Pengamanan Telekomunikasi
dijelaskan dalam pasal 38 yang berbunyi ;
Setiap orang dilarang melakukan perbuatan yang dapat menimbulkan gangguan fisik dan
elektromagnetik terhadap penyelenggaraan telekomunikasi
Selanjutnya dalam pasal 40 menjelaskan bahwa
Setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui
jaringan telekomunikasi dalam bentuk apapun. Selanjutnya tentang kerahasiaan dimuat dalam
pasal 42 ayat (1)
Penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan atau
diterima oleh pelanggan jasa telekomunikasi melalui jaringan
Sanksi administrasi pencabutan izin. Pencabutan dilakukan setelah diberi peringatan tertulis.
Tentang ketentuan pidana dengan pidana penjara paling lama 6 (enam) tahun dan atau denda
paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
Penjelasan yang dapat dipetik dalam hal UU ini adalah hukuman yang berat berupa denda atau
kurungan yang melakukan kejahatan bidang telekomunikasi.
4.2.6 Penerapan Undang-Undang NOMOR 15 TAHUN 2001 tentang Merk.
Menimbang bahwa di dalam era perdagangan global, sejalan dengan konvensi-konvensi
internasional yang telah diratifikasi Indonesia, peranan Merek menjadi sangat penting, terutama
dalam menjaga persaingan usaha yang sehat. Hal tersebut di atas diperlukan pengaturan yang
memadai tentang Merek guna memberikan peningkatan layanan bagi masyarakat.
Merek sebagaimana diatur dalam Undang-undang ini meliputi Merek Dagang dan Merek Jasa.

Hak atas Merek adalah hak eksklusif yang diberikan oleh Negara kepada pemilik Merek yang
terdaftar dalam Daftar Umum Merek untuk jangka waktu tertentu dengan menggunakan sendiri
Merek tersebut atau memberikan izin kepada pihak lain untuk menggunakannya.
Meniru dalam dunia maya untuk merek dapat dikenai tuntutan hukum apabila yang memiliki
merek tersebut mengajukan tuntutan akan peniruan simbul, tulisan atau gambar sesuai merek, hal
ini dimungkinkan dalam dunia maya. Masalah merek ini akan menjadi sumber konflik di dalam
dunia maya.
4.4.7 Penerapan Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik.
4.4.7.1 Peraturan tentang Informasi, Dokumen dan Tanda Tangan Elektronik
Perkembangangan dalam UU tentang ITE ini menerankan bahwa adanya inovasi baru tentang
berkembangan barui bukti tertulis atau dokumen transaksi Elektronik yaitu dokumen itu telah
mengenal apa yang disebut dengan Tanda Tangan Elektronik.
Informasi, Dokumen, dan Tanda Tangan Elektronik sesuai Pasal 5 ayat Undang-Undang ini
menjelaskan :
1. Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat
bukti hukum yang sah.
2. Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya sebagaimana
dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum
Acara yang berlaku di Indonesia.
3. Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan
Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang-Undang ini.
4. Ketentuan mengenai Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana
dimaksud pada ayat (1) tidak berlaku untuk:
a. surat yang menurut Undang-Undang harus dibuat dalam bentuk tertulis;
b. surat beserta dokumennya yang menurut Undang-Undang harus dibuat dalam bentuk akta
notaris atau akta yang dibuat oleh pejabat pembuat akta.
Bahwa semua kesepakatan berupa surat atau dokumen telah diatur merupakan buktit yang sah
maka setiap kegiatan yang berhubungan dengan internet adalah memiliki bukti hukum yang sah.
Maka harus disadari bahwa banyaknya katifitas yang menggunakan alat elektronik merupakan
kegiatan yang saha secara hukum baik transaksi dagang atau niaga, perbankan dan seabagainya.
Suatu informasi harus berbentuk tertulis atau asli, Informasi Elektronik dan/atau Dokumen
Elektronik dianggap sah sepanjang informasi yang tercantum di dalamnya dapat diakses,
ditampilkan, dijamin keutuhannya, dan dapat dipertanggungjawabkan sehingga menerangkan
suatu keadaan.
Setiap Orang yang menyatakan hak, memperkuat hak yang telah ada, atau menolak hak Orang
lain berdasarkan adanya Informasi Elektronik dan/atau Dokumen Elektronik harus memastikan
bahwa Informasi Elektronik dan/atau Dokumen Elektronik yang ada padanya berasal dari Sistem
Elektronik yang memenuhi syarat berdasarkan Peraturan Perundangundangan.
Bahwa undang-undang ini juga mengatur tentang hak dan kewajiban bagi pelaku transaksi
elektronik. Sehigga ada upaya hukum dan upaya secara teknologi untuk melakukan tindakan
pengamanan, antisipasi kejahatan dan menciptakan kepercayaan bagi pengguna internet sebagai

media untuk melakukan sebuah transaksi atau kesepakatan.


4.4.7.2 Pengecualian
Kekuatan hukum juga mengatur tentang pengecualian dalam suatu yang isa dijamin atau tidak
dalam kegiatan transkasi elektronik. Berbunyi:
Kecuali diperjanjikan lain, waktu pengiriman suatu Informasi Elektronik dan/atau Dokumen
Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik telah dikirim
dengan alamat yang benar oleh Pengirim ke suatu Sistem Elektronik yang ditunjuk atau
dipergunakan Penerima dan telah memasuki Sistem Elektronik yang berada di luar kendali
Pengirim.
Kecuali diperjanjikan lain, waktu penerimaan suatu Informasi Elektronik dan/atau Dokumen
Elektronik ditentukan pada saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki
Sistem Elektronik di bawah kendali Penerima yang berhak. Dalam hal Penerima telah menunjuk
suatu Sistem Elektronik tertentu untuk menerima Informasi Elektronik, penerimaan terjadi pada
saat Informasi Elektronik dan/atau Dokumen Elektronik memasuki Sistem Elektronik yang
ditunjuk. Dalam hal terdapat dua atau lebih sistem informasi yang digunakan dalam pengiriman
atau penerimaan Informasi Elektronik dan/atau Dokumen Elektronik, maka:
a. waktu pengiriman adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik
memasuki sistem informasi pertama yang berada di luar kendali Pengirim;
b. waktu penerimaan adalah ketika Informasi Elektronik dan/atau Dokumen Elektronik
memasuki sistem informasi terakhir yang berada di bawah kendali Penerima.
Peratuan ini mengatur sejauh mana tanggung jawab antara kedua pihak antara pihak pengirim
dan pihak penerima dapat dibebani tanggung jawa terhadap aktifitas yang menggunakan sistem
infprmasi elektronik.
4.4.7.3 Pelaku Usaha yang menggunakan Media Sistem Elektronik.
Pasal 9 UU No. 11 tahu 2008 menerangkan bahwa Pelaku usaha yang menawarkan produk
melalui Sistem Elektronik harus menyediakan informasi yang lengkap dan benar berkaitan
dengan syarat kontrak, produsen, dan produk yang ditawarkan.
Bahwa informasi yang benar harus dilakukan bagi pihak produsen yang menawarkan barang
sesuai dengan kode etik perdagangan dalam hal ini menggunakan media transaksi elektronik.
Guna menjamin kepada perlindungan konsumen dan keppercayaan konsumen harus dilakukan
sertifikasi dengan :
Dipertegas dengan Pasal 10 (1) UU no. 11 tahun 2008 Setiap pelaku usaha yang
menyelenggarakan Transaksi Elektronik dapat disertifikasi oleh Lembaga Sertifikasi Keandalan.
Lembaga sertifikasi yang ditunjuk harus memiliki sarat yang diatur sesuai undang-undang dan
peraturan yang berlaku sesuai pasal (2) UU no. 11 tahun 2008 yang berbunyi :
Ketentuan mengenai pembentukan Lembaga Sertifikasi Keandalan sebagaimana dimaksud pada
ayat (1) diatur dengan Peraturan Pemerintah.
4.4.7.3 Tanda tangan Elektronik.
Pasca dikeluarkanya UU no. 11 taun 2008 telah mempertegas dan memperjelas kepastian hukum
dalam Transakasi Elektronik berupa tanda tangan elektronik sebagai sebuah kesepakatan yang
sah secara hukumnya. Oleh karena itu perlu adanya aturan yang tegas untuk menguatkan arti

tanda tangan elektronik.


Lebih jauh bahwa ketegasan tentang tanda tangan elektronik dijelaskan dalam Pasal 11ayat (1)
UU no. 11 tahun 2008 bahwa :
Tanda Tangan Elektronik memiliki kekuatan hukum dan akibat hukum yang sah selama
memenuhi persyaratan sebagai berikut:
a. data pembuatan Tanda Tangan Elektronik terkait hanya kepada Penanda Tangan;
b. data pembuatan Tanda Tangan Elektronik pada saat proses penandatanganan elektronik hanya
berada dalam kuasa Penanda Tangan;
c. segala perubahan terhadap Tanda Tangan Elektronik yang terjadi setelah waktu
penandatanganan dapat diketahui;
d. segala perubahan terhadap Informasi Elektronik yang terkait dengan Tanda Tangan Elektronik
tersebut setelah waktu penandatanganan dapat diketahui;
e. terdapat cara tertentu yang dipakai untuk mengidentifikasi siapa Penandatangannya;
f. terdapat cara tertentu untuk menunjukkan bahwa Penanda Tangan telah memberikan
persetujuan terhadap Informasi Elektronik yang terkait.
Ketentuan lebih lanjut tentang Tanda Tangan Elektronik diatur dengan Peraturan Pemerintah.
Kewajiban, pengamanan bagi penandatangan elektronik diatur dalam Pasal 12 ayat (1) yang
berbunyi :
1. Setiap Orang yang terlibat dalam Tanda Tangan Elektronik berkewajiban memberikan
pengamanan atas Tanda Tangan Elektronik yang digunakannya.
2. Pengamanan Tanda Tangan Elektronik sebagaimana dimaksud pada ayat (1) sekurangkurangnya meliputi:
a. sistem tidak dapat diakses oleh Orang lain yang tidak berhak;
b. Penanda Tangan harus menerapkan prinsip kehati-hatian untuk menghindari penggunaan
secara tidak sah terhadap data terkait pembuatan Tanda Tangan Elektronik;
c. Penanda Tangan harus tanpa menunda-nunda, menggunakan cara yang dianjurkan oleh
penyelenggara Tanda Tangan Elektronik ataupun cara lain yang layak dan sepatutnya harus
segera memberitahukan kepada seseorang yang oleh Penanda Tangan dianggap memercayai
Tanda Tangan Elektronik atau kepada pihak pendukung layanan Tanda Tangan Elektronik jika:
3. Penanda Tangan mengetahui bahwa data pembuatan Tanda Tangan Elektronik telah dibobol;
atau keadaan yang diketahui oleh Penanda Tangan dapat menimbulkan risiko yang berarti,
kemungkinan akibat bobolnya data pembuatan Tanda Tangan Elektronik; dan dalam hal
Sertifikat Elektronik digunakan untuk mendukung Tanda Tangan Elektronik,
4. Penanda Tangan harus memastikan kebenaran dan keutuhan semua informasi yang terkait
dengan Sertifikat Elektronik tersebut. Ayat (3) Setiap Orang yang melakukan pelanggaran
ketentuan sebagaimana dimaksud pada ayat (1), bertanggung jawab atas segala kerugian dan
konsekuensi hukum yang timbul.
4.4.7.4 Penyelenggaraan Sertifikasi Elektronik
Penyelenggaraan Sertifikasi Elektronik dijelaskan dalam Pasal 13 ayat (1) sampai ayat 6 UU no.
11 tahun 2008 seperti berikut :
1. Setiap Orang berhak menggunakan jasa Penyelenggara Sertifikasi Elektronik untuk

pembuatan Tanda Tangan Elektronik.


2. Penyelenggara Sertifikasi Elektronik harus memastikan keterkaitan suatu Tanda Tangan
Elektronik dengan pemiliknya.
3. Penyelenggara Sertifikasi Elektronik terdiri atas:
a. Penyelenggara Sertifikasi Elektronik Indonesia;
b. Penyelenggara Sertifikasi Elektronik asing.
4. Penyelenggara Sertifikasi Elektronik Indonesia berbadan hukum Indonesia dan berdomisili di
Indonesia.
5. Penyelenggara Sertifikasi Elektronik asing yang beroperasi di Indonesia harus terdaftar di
Indonesia.
6. Ketentuan lebih lanjut mengenai Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud
pada ayat (3) diatur dengan Peraturan Pemerintah.
Keterangan Pasal 14 tentang Penyelenggara Sertifikasi Elektronik sebagaimana dimaksud dalam
Pasal 13 ayat (1) sampai dengan ayat (5) harus menyediakan informasi yang akurat, jelas, dan
pasti kepada setiap pengguna jasa, yang meliputi:
a. metode yang digunakan untuk mengidentifikasi Penanda Tangan;
b. hal yang dapat digunakan untuk mengetahui data diri pembuat Tanda Tangan Elektronik; dan
c. hal yang dapat digunakan untuk menunjukkan keberlakuan dan keamanan Tanda Tangan
Elektronik.
Lembanga ini bertugas untu menjamin bagi pelaku transaksi elektronik menghingata
pengetahuan dan penggunaannya semakin banyak dan beragam sesuai perkembangan ilmu
pengetahuan dan teknologi.
4.4.7. 5. Penyelenggaraan Sistem Elektronik
Penyelenggaraan Sistem Elektronik seperti dalam Pasal 15 ayait :
1. Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara
andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana
mestinya.
2. Penyelenggara Sistem Elektronik bertanggung jawab terhadap Penyelenggaraan Sistem
Elektroniknya.
3. Ketentuan sebagaimana dimaksud pada ayat (2) tidak berlaku dalam hal dapat dibuktikan
terjadinya keadaan memaksa, kesalahan, dan/atau kelalaian pihak pengguna Sistem Elektronik.
Selanjutnya keterangan Pasal 16 (1) Sepanjang tidak ditentukan lain oleh undang-undang
tersendiri, setiap Penyelenggara Sistem Elektronik wajib mengoperasikan Sistem Elektronik
yang memenuhi persyaratan minimum sebagai berikut:
a. dapat menampilkan kembali Informasi Elektronik dan/atau Dokumen Elektronik secara utuh
sesuai dengan masa retensi yang ditetapkan dengan Peraturan Perundang-undangan;
b. dapat melindungi ketersediaan, keutuhan, keotentikan, kerahasiaan, dan keteraksesan
Informasi Elektronik dalam Penyelenggaraan Sistem Elektronik tersebut;
c. dapat beroperasi sesuai dengan prosedur atau petunjuk dalam Penyelenggaraan Sistem
Elektronik tersebut;
d. dilengkapi dengan prosedur atau petunjuk yang diumumkan dengan bahasa, informasi, atau

simbol yang dapat dipahami oleh pihak yang bersangkutan dengan Penyelenggaraan Sistem
Elektronik tersebut; dan
e. memiliki mekanisme yang berkelanjutan untuk menjaga kebaruan, kejelasan, dan
kebertanggungjawaban prosedur atau petunjuk.
Ketentuan lebih lanjut tentang Penyelenggaraan Sistem Elektronik diatur dengan Peraturan
Pemerintah.
Penyelenggaraan Transaksi Elektronik dapat dilakukan dalam lingkup publik ataupun privat.
Para pihak yang melakukan Transaksi Elektronik wajib beriktikad baik dalam melakukan
interaksi dan/atau pertukaran Informasi Elektronik dan/atau Dokumen Elektronik selama
transaksi berlangsung. Ketentuan lebih lanjut mengenai penyelenggaraan Transaksi Elektronik
diatur dengan Peraturan Pemerintah.
4.4.7.6 Pihak-Pihak yang Melakukan Kontrak Elektronik
Transaksi Elektronik yang dituangkan ke dalam Kontrak Elektronik mengikat para pihak. Para
pihak memiliki kewenangan untuk memilih hukum yang berlaku bagi Transaksi Elektronik
internasional yang dibuatnya. Jika para pihak tidak melakukan pilihan hukum dalam Transaksi
Elektronik internasional, hukum yang berlaku didasarkan pada asas Hukum Perdata
Internasional. Para pihak memiliki kewenangan untuk menetapkan forum pengadilan, arbitrase,
atau lembaga penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang
mungkin timbul dari Transaksi Elektronik internasional yang dibuatnya. Jika para pihak tidak
melakukan pilihan forum penetapan kewenangan pengadilan, arbitrase, atau lembaga
penyelesaian sengketa alternatif lainnya yang berwenang menangani sengketa yang mungkin
timbul dari transaksi tersebut, didasarkan pada asas Hukum Perdata Internasional.
Para pihak yang melakukan Transaksi Elektronik harus menggunakan Sistem Elektronik yang
disepakati. Kecuali ditentukan lain oleh para pihak, Transaksi Elektronik terjadi pada saat
penawaran transaksi yang dikirim Pengirim telah diterima dan disetujui Penerima. Persetujuan
atas penawaran Transaksi Elektronik harus dilakukan dengan pernyataan penerimaan secara
elektronik.
Pengirim atau Penerima dapat melakukan Transaksi Elektronik sendiri, melalui pihak yang
dikuasakan olehnya, atau melalui Agen Elektronik. Pihak yang bertanggung jawab atas segala
akibat hukum dalam pelaksanaan Transaksi Elektronik diatur sebagai berikut:
a. jika dilakukan sendiri, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi
tanggung jawab para pihak yang bertransaksi;
b. jika dilakukan melalui pemberian kuasa, segala akibat hukum dalam pelaksanaan Transaksi
Elektronik menjadi tanggung jawab pemberi kuasa; atau c. jika dilakukan melalui Agen
Elektronik, segala akibat hukum dalam pelaksanaan Transaksi Elektronik menjadi tanggung
jawab penyelenggara Agen Elektronik.
Jika kerugian Transaksi Elektronik disebabkan gagal beroperasinya Agen Elektronik akibat
tindakan pihak ketiga secara langsung terhadap Sistem Elektronik, segala akibat hukum menjadi
tanggung jawab penyelenggara Agen Elektronik. Jika kerugian Transaksi Elektronik disebabkan
gagal beroperasinya Agen Elektronik akibat kelalaian pihak pengguna jasa layanan, segala akibat
hukum menjadi tanggung jawab pengguna jasa layanan.

Ketentuan ini tidak berlaku dalam hal dapat dibuktikan terjadinya keadaan memaksa, kesalahan,
dan/atau kelalaian pihak pengguna Sistem Elektronik. Penyelenggara Agen Elektronik tertentu
harus menyediakan fitur pada Agen Elektronik yang dioperasikannya yang memungkinkan
penggunanya melakukan perubahan informasi yang masih dalam proses transaksi. Ketentuan
lebih lanjut mengenai penyelenggara Agen Elektronik tertentu diatur dengan Peraturan
Pemerintah.
4.4.7.7 Nama domain, hak kekayaan intelektual, dan perlindungan hak pribadi.
Setiap penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat berhak memiliki Nama
Domain berdasarkan prinsip pendaftar pertama. Pemilikan dan penggunaan Nama Domain harus
didasarkan pada iktikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak
melanggar hak Orang lain. Setiap penyelenggara negara, Orang, Badan Usaha, atau masyarakat
yang dirugikan karena penggunaan Nama Domain secara tanpa hak oleh Orang lain, berhak
mengajukan gugatan pembatalan Nama Domain dimaksud.
Pengelola Nama Domain adalah Pemerintah dan/atau masyarakat. Dalam hal terjadi perselisihan
pengelolaan Nama Domain oleh masyarakat, Pemerintah berhak mengambil alih sementara
pengelolaan Nama Domain yang diperselisihkan. Pengelola Nama Domain yang berada di luar
wilayah Indonesia dan Nama Domain yang diregistrasinya diakui keberadaannya sepanjang tidak
bertentangan dengan Peraturan Perundang-undangan. Ketentuan lebih lanjut mengenai
pengelolaan Nama Domain diatur dengan Peraturan Pemerintah.
Informasi Elektronik dan/atau Dokumen Elektronik yang disusun menjadi karya intelektual, situs
internet, dan karya intelektual yang ada di dalamnya dilindungi sebagai Hak Kekayaan
Intelektual berdasarkan ketentuan Peraturan Perundang-undangan. Kecuali ditentukan lain oleh
Peraturan Perundangundangan, penggunaan setiap informasi melalui media elektronik yang
menyangkut data pribadi seseorang harus dilakukan atas persetujuan Orang yang bersangkutan.
Setiap Orang yang dilanggar haknya dapat mengajukan gugatan atas kerugian yang ditimbulkan
berdasarkan Undang-Undang ini.
4.4.7.8 Perbuatan Yang Dilarang dalam UU no 11 tahun 2008
Perbuatan Yang Dilarang dalam UU ini adalah dijelaskan dalam Pasal 27 ayat :
1. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memiliki muatan yang melanggar kesusilaan.
2. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memiliki muatan perjudian.
3. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memiliki muatan penghinaan dan/atau pencemaran nama baik.
4. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang
memiliki muatan pemerasan dan/atau pengancaman.
5. Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan

yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.


6. Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu
berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
7. Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau
Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara
pribadi. Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
8. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi
Elektronik dan/atau Dokumen Elektronik. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan
melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
9. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau
penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer
dan/atau Sistem Elektronik tertentu milik Orang lain. Setiap Orang dengan sengaja dan tanpa hak
atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau
Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau
Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun
maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi
Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. Kecuali intersepsi
intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian,
kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undangundang.
Ketentuan lebih lanjut mengenai tata cara intersep diatur dengan Peraturan Pemerintah.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun
mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik
Orang lain atau milik publik. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen
Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
Terhadap perbuatan yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau
Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan
data yang tidak sebagaimana mestinya.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun
yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik
menjadi tidak bekerja sebagaimana mestinya. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan, atau memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai

dengan Pasal 33;


b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar
Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana
dimaksud dalam Pasal 27 sampai dengan Pasal 33. (2) Tindakan sebagaimana dimaksud pada
ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian
Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak
melawan hukum.
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen
Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut
dianggap seolah-olah data yang otentik. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan
Pasal 34 yang mengakibatkan kerugian bagi Orang lain. Pasal 37 Setiap Orang dengan sengaja
melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal
36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi
Indonesia.
4.4.7.9 Penyelesaian Sengketa
Dalam Penyelesaian Sengketa Setiap Orang dapat mengajukan gugatan terhadap pihak yang
menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang
menimbulkan kerugian. Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak
yang menyelenggarakan Sistem Elektronik dan/atau menggunakan Teknologi Informasi yang
berakibat merugikan masyarakat, sesuai dengan ketentuan Peraturan Perundang-undangan.
Gugatan perdata dilakukan sesuai dengan ketentuan Peraturan Perundang-undangan. Selain
penyelesaian gugatan perdata para pihak dapat menyelesaikan sengketa melalui arbitrase, atau
lembaga penyelesaian sengketa alternatif lainnya sesuai dengan ketentuan Peraturan Perundangundangan.
4.4.7.10 Peran Pemerintah dan Masyarakat
Pemerintah memfasilitasi pemanfaatan Teknologi Informasi dan Transaksi Elektronik sesuai
dengan ketentuan Peraturan Perundang-undangan. Pemerintah melindungi kepentingan umum
dari segala jenis gangguan sebagai akibat penyalahgunaan Informasi Elektronik dan Transaksi
Elektronik yang mengganggu ketertiban umum, sesuai dengan ketentuan Peraturan Perundangundangan. Pemerintah menetapkan instansi atau institusi yang memiliki data elektronik strategis
yang wajib dilindungi. Instansi atau institusi harus membuat Dokumen Elektronik dan rekam
cadang elektroniknya serta menghubungkannya ke pusat data tertentu untuk kepentingan
pengamanan data. Instansi atau institusi lain membuat Dokumen Elektronik dan rekam cadang
elektroniknya sesuai dengan keperluan perlindungan data yang dimilikinya. Ketentuan lebih
lanjut mengenai peran Pemerintah diatur dengan Peraturan Pemerintah.
Masyarakat dapat berperan meningkatkan pemanfaatan Teknologi Informasi melalui penggunaan
dan Penyelenggaraan Sistem Elektronik dan Transaksi Elektronik sesuai dengan ketentuan
Undang-Undang ini. Peran masyarakat dapat diselenggarakan melalui lembaga yang dibentuk
oleh masyarakat. Lembaga dapat memiliki fungsi konsultasi dan mediasi.

4.4.7.11 Penyidikan
Penyidikan terhadap tindak pidana dilakukan berdasarkan ketentuan dalam Hukum Acara
Pidana. Selain Penyidik Pejabat Polisi Negara Republik Indonesia, Pejabat Pegawai Negeri Sipil
tertentu di lingkungan Pemerintah yang lingkup tugas dan tanggung jawabnya di bidang
Teknologi Informasi dan Transaksi Elektronik diberi wewenang khusus sebagai penyidik
sebagaimana dimaksud dalam Undang-Undang tentang Hukum Acara Pidana untuk melakukan
penyidikan tindak pidana di bidang Teknologi Informasi dan Transaksi Elektronik. Penyidikan di
bidang Teknologi Informasi dan Transaksi Elektronik dilakukan dengan memperhatikan
perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data, atau
keutuhan data sesuai dengan ketentuan Peraturan Perundang-undangan.
Penggeledahan dan/atau penyitaan terhadap sistem elektronik yang terkait dengan dugaan tindak
pidana harus dilakukan atas izin ketua pengadilan negeri setempat. Dalam melakukan
penggeledahan dan/atau penyitaan, penyidik wajib menjaga terpeliharanya kepentingan
pelayanan umum.
Penyidik Pegawai Negeri Sipil berwenang:
a. menerima laporan atau pengaduan dari seseorang tentang adanya tindak pidana berdasarkan
ketentuan Undang-Undang ini;
b. memanggil setiap Orang atau pihak lainnya untuk didengar dan/atau diperiksa sebagai
tersangka atau saksi sehubungan dengan adanya dugaan tindak pidana di bidang terkait dengan
ketentuan Undang-Undang ini;
c. melakukan pemeriksaan atas kebenaran laporan atau keterangan berkenaan dengan tindak
pidana berdasarkan ketentuan Undang-Undang ini;
d. melakukan pemeriksaan terhadap Orang dan/atau Badan Usaha yang patut diduga melakukan
tindak pidana berdasarkan Undang-Undang ini;
e. melakukan pemeriksaan terhadap alat dan/atau sarana yang berkaitan dengan kegiatan
Teknologi Informasi yang diduga digunakan untuk melakukan tindak pidana berdasarkan
Undang-Undang ini;
f. melakukan penggeledahan terhadap tempat tertentu yang diduga digunakan sebagai tempat
untuk melakukan tindak pidana berdasarkan ketentuan Undang-Undang ini;
g. melakukan penyegelan dan penyitaan terhadap alat dan atau sarana kegiatan Teknologi
Informasi yang diduga digunakan secara menyimpang dari ketentuan Peraturan Perundangundangan;
h. meminta bantuan ahli yang diperlukan dalam penyidikan terhadap tindak pidana berdasarkan
Undang-Undang ini; dan/atau
i. mengadakan penghentian penyidikan tindak pidana berdasarkan Undang-Undang ini sesuai
dengan ketentuan hukum acara pidana yang berlaku.
Penyidik Pegawai Negeri Sipil berkoordinasi dengan Penyidik Pejabat Polisi Negara Republik
Indonesia memberitahukan dimulainya penyidikan dan menyampaikan hasilnya kepada penuntut
umum. Dalam rangka mengungkap tindak pidana Informasi Elektronik dan Transaksi Elektronik,
penyidik dapat berkerja sama dengan penyidik negara lain untuk berbagi informasi dan alat

bukti.
Keterangan tentang Alat bukti penyidikan, penuntutan dan pemeriksaan di sidang pengadilan
menurut ketentuan Undang-Undang ini adalah sebagai berikut:
a. alat bukti sebagaimana dimaksud dalam ketentuan Perundang-undangan; dan
b. alat bukti lain berupa Informasi Elektronik dan/atau Dokumen Elektronik
4.4.7.12 Ketentuan Pidana
Ketentuan Pidana dengan pidana penjara paling lama 6 (enam) sampai 12 tahun denda paling
banyak Rp600.000.000,00 (enam ratus juta rupiah Rp12.000.000.000,00 (dua belas miliar
rupiah). Lebih besar dari ketentuan konvrnsi Palermo yang menjatuhi hukuman minimal 4 tahun
penjara. Jadi UU ITE ini lebih menegaskan konvensi palermo guna memenuhi kerjasama
Internasional dalam mengatasi kejahatan Mayantara.
Ketentuan sangsi dibuat dengan berbagai tingkatan baik yang ringan maupun yang berat.
Ketentuan Pidana dijelaskan dalam Pasal 45 ayat :
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 27 ayat : (1), ayat (2),
ayat (3), atau ayat (4) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 28 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 29 dipidana dengan
pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak
Rp2.000.000.000,00 (dua miliar rupiah).
Pasal 46 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat
(1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
(2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
(3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana
dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1)
atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal 48 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat
dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak
Rp2.000.000.000,00 (dua miliar rupiah).. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan)
tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah). Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara
paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar

rupiah). Pasal 49.


Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan
pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp10.000.000.000,00 (sepuluh miliar rupiah). Pasal 50 Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).
Pasal 51 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana
dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak
Rp12.000.000.000,00 (dua belas miliar rupiah). (2) Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua
belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
4.5 Upaya Intenasional Dalam Menghadapi Cyber Crime
Menurut Barda Nawawi Arief, Cyber crime merupakan salah satu bentuk atau dimensi baru dari
kejahatan masa kini yang mendapat perhatian masyarakat luas di dunia Internasional. Cyber
Crime merupakan salah satu sisi gelap kemajuan teknologi yang mempunyai dampak negatif
yang sangat luas bagi seluruh bidang kehidupan modern saat ini. Sehubungan dengan hal
tersebut, Ramlan Ginting bahwa kejahatan dunia maya jelas bersifa lintas negara (borderless).
Jadi, Cyber Crime bukan hanya masalah Nasional tetapi uga masalah Internasional,
Oleh kerena masalah cyber crime merupakan masalah Internasional maka diperlukan upaya
hukum internasional dalam mengantipasi masalah cyber crime.
Akan tetapi menurut Ahmad M. Ramli, Instrumen hukum internasional di bidang cyber crime
merupakan sebuah fenomena baru dalam tatanan hukum internasional modern mengingat
kejahatan siber sebelumnya tidak mendapatkan perhatian dari negara-negara sebagai subjek
hukum internasional. Muncul kejahatan baru yang tidak hanya bersifat linatas batas
(transnasional ) tetapi juga terwujud dalam tindakan-tindakan virtual telah menyadarkan
masyarakat internasional tentang perlunya perangkat hukum internasional baru yang dapat
digunakan sebagai kaidah hukum internasional dalam mengatasi kasus-kasus cyber crime.
Adapun instrumen hukum internasional yang dapat dirujuk dalam melihat fenomena cyber crime
sebagai kejahatan transnasional adalah United Nations Convention againt transnasional
Organized Crime atau yang dikenal dengan nama Palermo Convention, tahun 2000. Dalam
Palermo convention ini ditetapkan bahwa kejahatan kejahatan yang termasuk dalam kejahatan
transnasional adalah :
1) Kejahatan Narkotika.
2) Kejahatan Genocide
3) Kejahatan Uang Palsu
4) Kejahatan di laut bebas
5) Cyber Crime
Sementara itu, menurut Ahmad M. Ramli, instrumen hukum Internasional publik yang saat ini
mendapat perhatian adalah konvensi kejahatan siber ( Convention on Cyber Crime) 2001 yang
digagas oleh UNI Eropa. Konvensi ini meski awalanya dibuat oleh negara regional Eropa, tetapi

dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh negara manapun di
dunia yang memiliki komitmen dalam upaya mengatasi kejahatan siber.
Negara-negara yang tergabung dalam Uni Eropa pada tanggal 23 November 2001 di kota
Budapest, Hongaria telah membuat dan menyepakati Convention on Cyber Crime yang
kemudian dimasukkan dalam European Treaty series dengan nomor 185. Konvensi ini akan
berlaku secara efektif setelah diratifikasi oleh minimal 5 (lima) negara termasuk diratifikasi oleh
3 (negara ) anggota council of Europe. Subtansi konvensi mencangkup area yang cukup luas,
bahkan mengandung kebijakan kriminal (criminal policy ) yang bertujuan untuk melindungi
masyarakat dari cyber crime baik melalui undang-undang maupun kerja sama Internasional.
Adapun yang menjadi pertimbangan dari pembentukan konvensi ini antara lain sebagai berikut:
Pertama bahwa masyarakat internasional menyadari perlunya kerjasama antar negara dan
industri dalam memerangi kejahata siber dan adanya kebutuhan untuk melindungi kepentingan
yang sah dalam suatu negara serta perkembangan teknologi informasi.
Kedua, konvensi ini sangat diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data
komputer untuk melakukan perbuatan kriminal. Dengan demikian, perlu adanya kepastian
hukum dalam proses penyeliduikan dan penuntutan pada tingkat Internasional yang dapat dicapai
dan dapat dipercaya dengan cepat.
Ketiga, saat ini sudah semakin nyata adanya kebutuhan untuk memastikan suatu kesesuaian
antara pelaksanaan penggakan hukum dan hak azasi manusia (HAM) dan konvenan PBB 1966
tentang hak politik dan sipil yang memberikan perlindungan kebebasan berpendapat seperti hak
berekspresi, yang mencangkup kebebasan untuk mencari, menerima, dan menyebarkan inormasi
dan pendapat.
Konvensi ini disepakati oleh Uni Eropa sebagai konvensi yang terbuka untuk diaksesi oleh
negara manapun didunia. Hal ini dimaksudkan untuk dijadikan norma dan instrumen hukum
International dalam mengatasi kejahatan siber, tanpa mengurangi kesempatan setiap induvidu
untuk tetap mengembangkan kreatifitasnya dalam mengembangkan teknologi informasi.
Resolusi Kongres PBB VIII tahun 1990 tentang the Prevention of Crime and the Treadment of
Offenders di Havana mengajukan beberapa kebijakan dalam upaya menanggulangi cyber crime,
antara lain sebagai berikut :
1. Menghimbau negara anggota untuk mengivenstasikan upaya-upaya penaggulangan
penyalahgunaan komputer yang lebih efektif dengan mempertimbangkan langkah-langkah
diantaranya :
a. Melakukan modernisasi hukum pidana material dan hukum acara pidana.
b. Mengembangkan tindakan tindakan pencegahan pengamanan komputer.
c. Melakukan langkah-langkah untuk membuat peka 9 sensitif ) warga masyrakat, aparat
pengadilan dan penegak hukum terhadap pentingnya pencegahan kejahatan yang berhubungan
dengan komputer .
d. Melakukan upaya-upaya pelatihan (training ) para hakim, pejabat dan para penegak hukum
mengenai kejahatan ekonomi dan Cyber Crime.
e. Memperluas rules of ethics dalam penggunaan komputer dan mengajarkan melalui kurikulum
informatika.

f. Mengapdosi kebijakan perlindungan korban Cyber Crime sesuai dengan Deklarasi PBB
mengenai korban dan mengambil langkah-langkah untuk korban melaporakan adanya Cyber
Crime.
2. Menghimbau negara anggota meningkatkan kegiatan internasional dalam upaya
penanggulangan Cyber Crime.
3. Merekomendasikan kepada Komite Pengndalian dan Pencegahan Kejahatan ( Committee on
crime Prevention and control ) PBB untuk :
a. Menyebarluaskan pedoman dan standar untuk membantu negara anggota menghadapi Cyber
Crime di tingkat nasional, regional dan Internasional.
b. Mengembangkan penelitian dan analisis lebih lanjut guna menemukan cara-cara baru
menghadapi problem Cyber Crime pada masa yang akan datang.
c. Mempertimbangkan Cyber Crime sewaktu meninjau mengimplementasikan perjanjian
ekstrasdisi dan bantuan kerja sama dibidang penaggulangan kejahatan.
Upaya Internasional dalam penanggulangan cyber crime juga telah dibahas secara khusus dalam
suatu lokakarya yaitu workshop on crimes related to computer PBB X tahun 2000 berlangsung.
Adapun kesimpulan dari lokakarya ini adalah sebagai berikut.
1. Computer related crime (CRC) harus diskriminalisasikan
2. Diperlukan hukum acara yang tepat untuk melakukan penyedikan dan penuntutan terhadap
Cyber.
3. Harus ada kerja sama antara Pemerintah dan Industri terhadap tujuan umum pencegahan dan
penanggulangan kejahatan komputer agar internet menjadi tempat yang aman.
4. Diperlukan kerjasama Internasional untuk menelusuri atau mencari penjahat internet.
5. PBB harus mengambil langkah atau tindak lanjut yang berhubungan dengan bantuan dan
kerjasama teknis dalam penaggulangan komputer related crime(CRC) .
Demikian beberapa hukum internasional yang terkait dengan Cyber Crime.
4.6 Konvensi Cybercrime Budapest, 23.XI.2001
4.6.1 Perbuatan Yang dilarang dan Kewajiban Negara.
Konvensi Budapest membahas tentang sangsi pidana, isi dan substansi pidana dari Konvensi
Cybercrime Budapest, 23 Oktober 2001 adalah :
Artikel 1 berisi Pelanggaran terhadap kerahasiaan, integritas dan ketersediaan data dan sistem
komputer. Artikel ini berisi tentang akses ilegal, (pasal 2) yaitu Setiap Negara harus melakukan
langkah-langkah mengadobsi undang-undang yang diperlukan untuk menindak pelanggaran
pidana yang di bawah hukum domestik, ketika berniat dengan sengaja, akses ke seluruh atau
sebagian dari sebuah sistem komputer tanpa hak. Pelanggaran keamanan, dengan maksud untuk
mendapatkan data atau komputer lainnya, atau dalam kaitannya dengan suatu sistem komputer
yang terhubung ke sistem komputer lain.
Cegatan illegal diartikan dalam pasal 3 artikel 1 berisi setiap Negara harus mengadopsi langkahlangkah yang mungkin diperlukan untuk menindak pelanggaran pidana yang di bawah hukum
domestik, ketika berniat dengan sengaja, maka penangkapan tanpa hak, berarti yang dibuat oleh
teknis, transmisi data milik pribadi ke komputer, dari atau dalam sebuah sistem komputer,

termasuk emisi elektromagnetik dari sistem komputer yang membawa data seperti komputer.
Data gangguan dalam pasal 4, berisi bahwa Setiap Negara harus mengadopsi langkah-langkah
yang mungkin diperlukan bagi pelanggaran pidana yang di bawah hukum domestik, ketika
berniat dengan sengaja, perusakan, penghapusan, pemburukan, perubahan atau menyembunyikan
data komputer tanpa hak. dan mengakibatkan kerugian serius.
Sistem gangguan dalam pasal 5, berisi setiap Negra harus mengadopsi langkah-langkah sebagai
mungkin diperlukan untuk pelanggaran pidana yang di bawah hukum domestik, ketika berniat
dengan sengaja, tanpa hak memasukkan fungsi pada sistem komputer, transmisi, merusak,
menghapus, mengubah atau data komputer.
Penyalahgunaan perangkat dalam pasal 6, Setiap Negara harus mengadopsi langkah-langkah
diperlukan untuk membuat sebagai pelanggaran pidana yang di bawah hukum domestik, ketika
berniat dengan sengaja dan tanpa hak: suatu produksi, penjualan, digunakan untuk pengadaan,
impor, distribusi atau membuat tersedia dari perangkat, termasuk program komputer, yang
dirancang atau disesuaikan terutama untuk tujuan melakukan pelanggaran apapun Komputer
sandi, kode akses, atau data yang serupa di seluruh atau bagian dari sebuah sistem komputer
yang mampu diakses, dengan niat yang digunakan untuk tujuan apapun yang melakukan
pelanggaran yang ditetapkan
Artikel 2 berisi pelanggaran yang berkaitan dengan computer dimana dalam Konvensi ini
adalah :
Computer yang terkait pemalsuan. (pasal 7)
b. Computer yang terkait penipuan. (pasal 8)
Pelanggaran yang terkait dengan konten adalah Pelanggaran yang terkait dengan pornografi anak
(artikel 3) berisi tentang aturan tenteng pengisian konten-konten pornografi harus mendapat
tindakan hokum dari berbagai Negara.
Artikel 4 berkalitan Pelanggaran yang berkaitan dengan pelanggaran hak cipta dan hak-hak yang
terkait. Dalam pasal 10 berbunyi :
Seperti yang ditetapkan di bawah hukum yang Pihak, sesuai dengan kewajiban yang telah
dilaksanakan di bawah Undang-Undang Paris 24 Juli 1971 yang merevisi Konvensi Bern untuk
Perlindungan Karya Sastra dan Artistik, Perjanjian Perdagangan pada terkait-Aspek Hak
Kekayaan Intelektual dan WIPO Copyright Treaty, kecuali atas hak-hak moral conferred oleh
seperti konvensi, di mana demikian bertindak berkomitmen dengan disengaja , pada skala
komersial dan dengan sebuah sistem computer
Bahwa pengambilan hak cipta tanpa ijin merupakan pelanggaran dan juga harus dibuat oleh
Negara yang menjadi pihak-pihak yang menyepakati konsensi ini.
Kewajiban setiap Negara adalah harus mengadopsi dan membentuk undang-undang dan langkahlangkah yang diperlukan untuk memastikan bahwa hukum orang bisa merupakan tanggung
jawab untuk pelanggaran pidana yang ditetapkan sesuai dengan Konvensi ini,
4.6.2 Yurisdiksi
Bagian 3 pasal 22 artikel 5 berisi tentang yurisdiksi bahwa :
1. Setiap Negara harus mengadopsi undang-undang dan langkah-langkah sebagai mungkin
diperlukan untuk membuat yurisdiksi atas setiap pelanggaran yang dibentuk sesuai dengan

Artikel 2 hingga 11 dari Konvensi ini, apabila pelanggaran yang dilakukan adalah: a dalam satu
wilayah ( in its territory). B. batas wilayah penerbangan atau c. pesawat terbang yang terdaftar
di bawah undang-undang Negara bagian atau d. oleh salah satu negara, jika pelanggaran yang
dihukum di bawah hukum pidana yang dilakukan atau jika pelanggaran dilakukan di luar
wilayah yurisdiksi Negara tertentu .
2. Setiap dua belah pihak berhak untuk tidak berlaku atau hanya berlaku dalam kasus tertentu
atau kondisi yurisdiksi aturan diletakkan di bawah paragraf 1.b melalui 1.d dari artikel atau
bagian daripadanya.
3. Masing-masing Negara harus mengambil langkah-langkah seperti itu sebagai mungkin
diperlukan untuk membuat yurisdiksi atas pelanggaran sebagaimana dimaksud dalam Pasal 24,
ayat 1, Konvensi ini, dalam kasus di mana sebuah dugaan pelanggar hadir dalam wilayah dan
tidak menyerahkan dia ke Partai lain, semata-mata atas dasar kebangsaan-nya, setelah
permintaan untuk ekstradisi.
4. Konvensi ini tidak mengecualikan setiap wilayah hukum pidana yang dilakukan oleh Partai
sesuai dengan hukum domestik.
5. Bila lebih dari satu belah pihak klaim yurisdiksi atas dugaan pelanggaran yang didirikan
sesuai dengan Konvensi ini, pihak yang terlibat harus, dimana tepat, konsultasikan dengan
maksud untuk menentukan yang paling sesuai yurisdiksi untuk penuntutan.
4.6.3 Kerjasama Internsional
Kerjsama Internasional meliputi ruang lingkup sebagai berikut :
1. Prinsip umum (General Principles) Internasional yang berhubungan dengan kerjasama
ada dalam Pasal 23 General Principles internasional yang berhubungan dengan kerjasama .
Pihak yang akan bekerja sama dengan yang lainnya, sesuai dengan ketentuan bab ini, dan
melalui aplikasi yang relevan internasional pada instrumen internasional kerjasama dalam hal
pidana, perjanjian yang disepakati atas dasar seragam atau pertentangan peraturan dan undangundang domestik , dengan luas mungkin untuk kepentingan proses penyelidikan atau
menyangkut pelanggaran pidana yang berkaitan dengan sistem komputer dan data, atau untuk
pengumpulan bukti elektronik dalam bentuk pelanggaran pidana.
2. Prinsip-prinsip yang berkaitan dengan ekstradisi
Pasal 24 ekstradisi menjelaskan bahwa :
1. a. pasal ini berlaku untuk ekstradisi antara Pihak untuk pelanggaran pidana yang ditetapkan
sesuai dengan Pasal 2 sampai 11 dari Konvensi ini, asalkan mereka dihukum di bawah undangundang dari kedua pihak yang bersangkutan oleh pencabutan kebebasan untuk jangka waktu
maksimum sedikitnya satu tahun, atau hukuman yang lebih parah. b. Dimana yang berbeda
minimal hukuman yang akan diterapkan di bawah aturan sepakat atas dasar timbal seragam atau
perundang-undangan atau perjanjian ekstradisi, termasuk Konvensi Eropa tentang ekstradisi
(ETS No 24), yang berlaku antara dua pihak atau lebih, minimum Sanksi yang diberikan seperti
di bawah untuk pengaturan atau perjanjian akan berlaku.
2 kriminal pelanggaran yang dijelaskan dalam ayat 1 dari pasal ini harus dianggap sebagai yg
patut termasuk pelanggaran dalam perjanjian ekstradisi yang ada di antara atau di antara para
pihak. Pihak-pihak yang melakukan pelanggaran seperti itu termasuk untuk yg patut sebagai

pelanggaran dalam perjanjian ekstradisi yang akan menyimpulkan antara atau di antara mereka.
3. Jika Pihak yang membuat kondisi ekstradisi pada adanya perjanjian menerima permintaan
ekstradisi dari Partai lain yang tidak memiliki perjanjian ekstradisi, mungkin mempertimbangkan
Konvensi ini sebagai dasar hukum untuk ekstradisi atas setiap pelanggaran pidana sebagaimana
dimaksud pada ayat 1 dari pasal ini.
4. Pihak yang tidak membuat kondisi ekstradisi pada adanya perjanjian akan mengenali
pelanggaran pidana sebagaimana dimaksud pada ayat 1 dari pasal ini sebagai pelanggaran yg
patut di antara mereka.
5. ekstradisi harus tunduk pada syarat-syarat yang diberikan oleh undang-undang yang diminta
oleh Partai atau perjanjian ekstradisi yang berlaku, termasuk alasan yang yang diminta Partai
dapat menolak ekstradisi.
6. Jika ekstradisi untuk pelanggaran pidana sebagaimana dimaksud pada ayat 1 dari pasal ini
adalah menolak hanya berdasarkan pada kebangsaan dari orang yang dicari, atau karena yang
diminta Partai yang dianggapnya memiliki jurisdiksi atas pelanggaran, yang diminta Partai akan
menyerahkan kasus atas permintaan yang meminta Partai nya kompeten berwenang untuk tujuan
penuntutan dan harus melaporkan hasil akhir ke dalam karena meminta Partai saja. Mereka yang
berwenang harus mengambil keputusan mereka dan mereka melakukan proses penyelidikan dan
dengan cara yang sama seperti untuk setiap pelanggaran yang berimbang alam di bawah hukum
yang Pihak.
7.a. Setiap Pihak harus, pada saat tanda tangan atau bila deposito dan instrumen ratifikasi,
penerimaan, persetujuan atau accession, berkomunikasi kepada Sekretaris Jenderal Dewan Eropa
nama dan alamat kewenangan masing-masing bertanggung jawab untuk membuat atau menerima
permintaan ekstradisi atau penangkapan sementara pada keadaan tidak adanya perjanjian. b.
Sekretaris Jenderal Dewan Eropa harus membuat dan memelihara Diperbaharui register sehingga
pihak berwenang yang ditunjuk oleh para pihak. Setiap Pihak harus menjamin bahwa rincian
dilaksanakan pada daftar yang benar setiap saat.
3. Prinsip Umum berkaitan dengan Bantuan
Pasal 25 Prinsip umum (General Principles) saling berkaitan dengan bantuan dimana :
a. pihak arus mampu satu sama lain saling bantuan kepada luas mungkin untuk tujuan atau
proses penyelidikan mengenai pelanggaran pidana yang berkaitan dengan sistem komputer dan
data, atau untuk pengumpulan bukti elektronik dalam bentuk pelanggaran pidana.
b. Setiap Pihak harus demikian juga mengambil langkah-langkah legislatif dan lainnya yang
mungkin diperlukan untuk melaksanakan kewajiban yang diatur dalam Pasal 27 sampai 35.
c. Setiap Pihak dapat, dalam keadaan mendesak, membuat permintaan bantuan atau komunikasi
saling terkait itu oleh Expedited alat komunikasi, termasuk fax atau e-mail, sampai batas-batas
yang sesuai seperti itu berarti memberikan tingkat keamanan dan otentikasi (termasuk
penggunaan enkripsi , di mana perlu), dengan mengikuti konfirmasi resmi, dimana diperlukan
oleh Pihak yang diminta. Pihak yang diminta akan menerima dan merespons permintaan oleh
setiap Expedited alat komunikasi.
d. Kecuali kalau sebaliknya disediakan secara khusus dalam pasal dalam bab ini, gotong-royong
harus tunduk pada syarat-syarat yang diberikan oleh undang-undang yang diminta oleh Partai

atau saling bantuan perjanjian yang berlaku, termasuk alasan yang yang diminta Partai dapat
menolak kerjasama. Pihak yang diminta tidak akan melaksanakan hak untuk menolak saling
bantuan sehubungan dengan pelanggaran sebagaimana dimaksud dalam Pasal 2 hingga 11 hanya
di lapangan kekhawatiran bahwa permintaan suatu pelanggaran yang memperhatikan fiskal
pelanggaran.
e. Di mana, sesuai dengan ketentuan bab ini, yang diminta pihak (Negara) diperbolehkan untuk
melakukan gotong-royong bersyarat atas keberadaan dual kriminalitas, kondisi yang akan
dianggap terpenuhi, terlepas dari apakah yang menempatkan pelanggaran undang-undang yang
sama kategori pelanggaran menamakan atau pelanggaran yang sama dengan terminologi sebagai
meminta Negara , jika yang melakukan pelanggaran yang merupakan bantuan yang dicari adalah
sebuah pelanggaran kriminal di bawah undang-undang-nya.
Pasal 26 Spontaneous informasi berisi :
1. sesuai batas dari hukum domestik dan tanpa permintaan, maju ke informasi lain yang
diperoleh dalam rangka penyelidikan sendiri ketika ia menganggap bahwa pengungkapan
informasi seperti itu dapat membantu dalam memulai Party menerima atau melakukan
penyelidikan atau proses tentang pelanggaran pidana yang ditetapkan sesuai dengan Konvensi ini
atau mungkin mengakibatkan permintaan untuk kerjasama oleh Pihak yang di bawah bab ini.
2. Sebelum memberikan informasi seperti itu, yang memberikan Partai Mei permintaan yang
disimpan atau rahasia hanya digunakan untuk kondisi subjek. Jika tidak dapat menerima Partai
sesuai dengan permintaan, ia akan memberitahu menyediakan Party, yang kemudian akan
menentukan apakah informasi yang diberikan harus jua. Jika menerima Partai menerima
informasi tunduk pada syarat-syarat, akan terikat oleh mereka.
4. Prosedur untuk saling berhubungan permintaan bantuan
in the absence of applicable international agreements pada keadaan tidak adanya perjanjian
internasional yang berlaku
Pasal 27 Prosedur untuk saling berhubungan permintaan bantuan pada keadaan tidak adanya
perjanjian internasional yang berlaku .
1. Di mana tidak ada gotong-royong atau aturan perjanjian berdasarkan seragam atau
pertentangan antara undang-undang yang berlaku dan meminta meminta pihak, maka ketentuan
ayat 2 hingga 9 dari artikel ini akan berlaku. Ketentuan pasal ini tidak akan berlaku seperti itu di
mana perjanjian, atau aturan perundang-undangan yang ada, kecuali jika pihak yang
bersangkutan setuju untuk menerapkan salah satu atau semua sisanya artikel ini
2. a. Setiap Pihak harus menunjuk satu pusat kekuasaan atau otoritas yang bertanggung jawab
untuk mengirim dan menjawab permintaan bantuan untuk saling, pelaksanaan seperti permintaan
mereka atau transmisi kepada otoritas kompeten untuk eksekusi mereka. bb. kewenangan pusat
akan langsung berkomunikasi satu sama lain; c. Setiap Pihak harus, pada saat tanda tangan atau
bila deposito dan instrumen ratifikasi, penerimaan, persetujuan atau accession, berkomunikasi
kepada Sekretaris Jenderal Dewan Eropa nama dan alamat yang berwenang yang ditunjuk
menurut ayat ini; d. Sekretaris Jenderal Dewan Eropa harus membuat dan memelihara
Diperbaharui register dari pusat otoritas yang ditunjuk oleh Pihak. Setiap Pihak harus menjamin
bahwa rincian dilaksanakan pada daftar yang benar setiap saat.

3. Reksa permintaan bantuan di bawah artikel ini harus dijalankan sesuai dengan prosedur yang
ditetapkan oleh Partai meminta, kecuali jika bertentangan dengan hukum Pihak yang diminta.
4. Pihak yang diminta, di samping alasan penolakan ditetapkan dalam Pasal 25, ayat 4, menolak
bantuan jika: a sebuah permintaan kekhawatiran suatu pelanggaran yang yang diminta Partai
mempertimbangkan pelanggaran politik atau suatu pelanggaran yang berkaitan dengan
pelanggaran politik, atau b ia menganggap bahwa pelaksanaan permintaan yang cenderung
merugikan para kedaulatan, keamanan, ordre umum atau kepentingan penting lainnya.
5. diminta Partai Mei memperlamakan pada permintaan jika tindakan tersebut akan merugikan
penyelidikan pidana atau proses yang dilakukan oleh para penguasa.
6. Sebelum menolak atau postponing bantuan, yang diminta Pihak harus, dimana tepat setelah
berkonsultasi dengan meminta Partai, mempertimbangkan apakah permintaan tersebut dapat
diberikan sebagian atau terganggu karena kondisi tersebut dianggapnya perlu.
7. Partai yang diminta akan segera memberitahukan kepada Pihak yang meminta hasil
pelaksanaan permintaan untuk bantuan. Reasons shall be given for any refusal or postponement
of the request. Alasan akan diberikan untuk setiap penolakan atau penangguhan dari permintaan.
Pihak yang diminta juga akan meminta informasi kepada Partai dari setiap alasan yang mungkin
menyebabkan pelaksanaan permintaan atau kemungkinan untuk menunda itu signifikan.
8. Pihak meminta permintaan yang yang diminta Partai merahasiakan kenyataan dari setiap
permintaan yang dibuat di bawah bab ini juga sebagai subjek, kecuali sebagaimana yang
diperlukan untuk pelaksanaannya. Jika Pihak yang diminta tidak dapat memenuhi permintaan
untuk kerahasiaan, ia harus segera meminta informasi kepada Partai, yang kemudian akan
menentukan apakah permintaan bagaimanapun harus dilaksanakan.
9. a. Dalam hal yang urgensi, permintaan bantuan untuk saling berhubungan atau komunikasi itu
dapat dikirimkan langsung oleh peradilan yang berwenang untuk meminta Pihak berwenang
seperti yang diminta Pihak. Dalam setiap kasus, salinan akan dikirim pada waktu yang sama
dengan pusat kekuasaan yang diminta Partai melalui pusat kekuasaan meminta pihak. b. Setiap
permintaan atau komunikasi di bawah ayat ini dapat dilakukan melalui Organisasi Polisi
Kriminal Internasional (Interpol). c. Di mana permintaan dibuat berdasarkan sub-ayat a. artikel
ini dan kewenangan yang tidak kompeten untuk menangani permintaan, ia akan merujuk ke
permintaan otoritas nasional yang kompeten dan memberitahukan secara langsung meminta
Pihak yang telah melakukannya. d. Permintaan atau komunikasi yang dibuat di bawah ini ayat
yang tidak melibatkan tindakan paksaan mungkin akan langsung dikirimkan oleh otoritas yang
kompeten dari Pihak meminta kepada otoritas kompeten yang diminta Pihak e. Setiap Pihak,
pada saat tanda tangan atau bila deposito dan instrumen ratifikasi, penerimaan, persetujuan atau
accession, memberitahukan kepada Sekretaris Jenderal Dewan Eropa itu, untuk alasan efisiensi,
permintaan yang dilakukan dalam ayat ini adalah untuk dibenahi nya kewenangan pusat.
Pasal 28 Kerahasiaan dan pembatasan pada penggunaan :
1. Bila tidak ada gotong-royong atau aturan perjanjian berdasarkan seragam atau pertentangan
antara undang-undang yang berlaku dan meminta pihak yang diminta, ketentuan pasal ini akan
berlaku. Ketentuan pasal ini tidak akan berlaku seperti itu di mana perjanjian, atau aturan
perundang-undangan yang ada, kecuali jika pihak yang bersangkutan setuju untuk menerapkan

salah satu atau semua sisanya artikel ini..


2. Pihak yang diminta membuat pasokan bahan atau informasi sebagai respons atas permintaan
tergantung pada kondisi bahwa: a. rahasia yang disimpan di mana untuk saling meminta bantuan
hukum tidak dapat sepenuhnya pada keadaan tidak adanya kondisi seperti itu, atau b. tidak
digunakan selama proses penyelidikan atau selain dari yang dinyatakan dalam permintaan
tersebut.
3. Jika meminta Partai tidak dapat sesuai dengan kondisi sebagaimana dimaksud pada ayat 2, ia
harus segera memberitahukan kepada Pihak lainnya, yang kemudian akan menentukan apakah
informasi yang diberikan harus jua. Bila meminta Partai menerima kondisi ini akan terikat
olehnya.
4. Setiap Pihak yang pasokan bahan informasi atau terganggu kondisi sebagaimana dimaksud
pada ayat memerlukan lainnya pihak untuk menjelaskan, dalam kaitannya dengan kondisi itu,
penggunaan dibuat dari informasi atau materi.
4.7 Aplikasi Kebijakan dan Tindakan Hukum
Saat ini Indonesia telah memiliki cyber law untuk mengatur tentang cyber crime berikut sanksi
bila terjadi tindak pidan tersebut di Indonesia. Sehingga kepastian hukum dalam cyber space
dapat terjamin dan dapat digunakan oleh pengguna tanpa ada pihak-pihak yang dirugikan.
Namun beberapa hal harus diketahui bahwa Penegak hukum dala cyber crime bukanlah
menggunkan pistol atau pentungan namun perlu ketrampilan di bidang teknologi informasi.
Sudah waktunya dibentuk polisi cyber, jaksa cyber, dan hakim cyber yang keahliannya
menangani cyber crime.
Dalam prakteknya sebelum dipakai UU No. 11 tahun 2008 yang sering dipakai dalam menangani
kasus ini adalah UU no. 36 tahun 1999 tentang Telekomunikasi dan KUHP, namun belum dapat
menjelaskan secara spesifik dalam penangananan kasus kejahatan mayantara.
Sehingga telah memenuhi syarat utuk menjalankan konvensi palermo 2001 dan Konvensi
Budapest 2001 dimana untuk menghormati hak ekstradisi dalamnegeri maka perlu dibuat
Undang-Undang yang memenuhi kessepakatan Internasional, karen pelanggaran dalam Cyber
Crime bersifat menembus batas wilayah negara. Jadi Undang-Undang No. 11 tahun 2008 tentang
ITE adalah telah memenuhi tanggung jawab pelaksanaan hukum dalam negeri dalam rangka
jaminan hukum penindakan terhadap cyber crime. Sehingga ada kepastian hukum dalam hal
cyber spice dan data-data elektronik karena penggunaannya telah banyak dan dibutuhkan oleh
beberapa kalangan.
Penggunaan teknologi informasi dalam segala bidang perlulah dijamin kerahasiaanya. Terutama
yang berkaitan dengna orang banyak seperti perbankan, lembaga pembiayaan, data pemerintahan
dan militer. Kerugian dapat dicapai lebih banyak apabila berkaitan dengan perbankan, juga dapat
terganggunya keamanan publik apabila sistem informasi publik tergannggu.
Undang-Undang No. 11 tahun 2008 sangat membantu penegak hukum di Indonesia. Selama ini
Penegak hukum mengalami kesulitan dalam dalam menghadapi merebaknya cyber crime. Oleh
karena itu parat hukum harus mencari pasal dalam KUHP dan UU yang dapat menjerat kasus ini.
Hukum lain yang banyak digunakan adalah UU telekomunikasi, UU hak cipta, UU hak hak

paten.
Paling tidak secara kepastian hukum dasar hukum penindakannya telah diperkuat dengan dasar
hukukm yang kuat dalam pelaksanaan hukum dalam negeri Indonesia terutama dalam bidang
teknologi Informasi.
4.6.1 Jurisdiksi Hukum Pidana terhadap Cyber Crime.
Dalam ruang cyber pelaku pidana sulit untuk ditindak oleh karena pelakunya ada di luar wilayah
Indonesia. Hal inilah yang menjadi permasalahan Yurisdiksi Hukum di Indonesia. Terkait dengan
hukum yang berlaku maka dikenal adanya beberapa asas yang biasa digunakan , yaitu :
1. Subyektif teritorial, yang menekankan bahwa keberlakuan hukum pidana di mana akibat
perbuatan tindak pidana di negara lain.
2. Obyektif teritorial, hukum yang berlaku dimana akibat utama perbuatan terjadi dan
memberikan dampak sangat merugikan bagi negara yang bersangkutan.
3. Nationality, yang menentukan dimana negara memiliki yurisdiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku tindak pidana.
4. Negara pasif yaitu yang menekankan yurisdiksi berdasarkan kewarganegaraan korban
kejahatan.
5. Prinsip perlindungan yang menyatakan bahwa berlakunya hukum didasrkan atas keinginan
negara untuk melindungi kepentingan negara, dari kejahatan yang dilakukan dari luar
wilayahnya.
6. Asas Universalitas atau asas interest jurisdictions, pada umumnya asa ini memenuhi hukuman
atas kejahatan kemanusiaan, yang dapat digunakan untuk menangani kasus cyber crime.
Kiranya hukum harus memenuhi kriteria diatas oleh sebab itu perdebatan antara perbedaan
persepsi dalam pembuatan UU ITE tahun 2008 berdasarkan asas ini karena menganggap hanya
KUHP saja pelaku dapat dijerat hukum. Karena di US kejahatan mayantara dapat dijerat dengan
KUHP.
Mengingat bahwa ada keterbatasan yuruisdiksi hukum internasional yang berkaitan dengan
yurisdiksi hukum dalam negeri Indonesia maka perlunya hak ekstrateritorial untuk dijaga
ketahanan dan pertahanan dalam negeri..
4.6.2 Strategi Penindakan Cyber Crime di Indonesia
Strategi yang dapat dialakukan dalam penanganan Cyber Crime adalah :
1. Pembentukan Cyber Police.
Cyber Police adalah sebuah kebutuhan kepolisian pada masa depan di dalam membawa
perubahan citra hukum yang lebih baik bagi dunia teknologi Informasi Indonesia di mata
Internasional yang selama ini dikategorikann sebagai negara yang tidak bekerjasama dalam
menghancurkan pelaku dunia maya. Karena Cyber police ini sudah mendesak menjadi sebuah
kebutuhan. Cyber Police ini harus banyak bekerjasama dengan interpol. Disamping adanya polisi
Cyber juga perlu adanya jaksa Cyber, Hakim Cyber dan Pengacara Cyber yang melakukan
advokasi dengan sertifikasi tertentu dengan latar belakang ilmu yang memadahi.
2. Melakukan kerjasama Internasional baik Multilateral ataupin bilateral..
Karena dunia maya merupakan pergaulan yang bebas dan seimbang, dimana pemainnya akan

menyadari bahwa kebebasan itu untuk dibatasi. Maka kerjasama internasional merupakan
langakah untuk membatasi kebebasan itu dengan mengatur kesepakatan bersama akibat cyber
crime mengingat dampaknya yang lebih luas.
Aplikasi lebih lanjut adalah dengan adanya Undang-Undang ITE tidaklah lagi kesulitan dalam
mengaplikasikan kekuatan hukum penindakan terhadap Cyber Crime. Meskipun sebelumnya
telah banyak digunakan Kitab Undang-Undang Hukum Pidana, Undang-Undang Nomor 36
tahun 1999 tentang Telekomunikasi, Undang-Undang Nomor 5 tahun 1999 tentang Larangan
Praktek Monopoli dan Persaingan Usaha Tidak Sehat, Undang-Undang Nomor 8 tahun 1999
tentang Perlindungan Konsumen, Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta,
Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten, Undang-Undang Nomor 15 tahun
2001 tentang Merk.
Namun UU diatas di masa depan juga masih berguna guna memperkuat hukum-hukum yang
lebih spesifik untuk melakukan pengaduan delik hukum yang berlaku dengan undang-undang
khusus yang mendukung UU ITE.
Namun Undang-Undang Khusus lebih memudahkan aparat Hukum dalam melakukan penegakan
hukum dalam kasus Cyber Crime.
Paling tidak dengan UU tentang ITE adalah :
1. telah mampu mengadobsi Konvensi Budapest tentang berbagai bentuk kejahatan Mayantara
antara lain menentukan berbagai bentuk pidana seperti: penipuan, penyadapan, pemerasan, teror,
pornografi, perjudian hak cipta dan lain-lain yang merugikan pihak Lain.
2. Mentaati konvensi Internasional tentang Cyber Crime untuk menjamin kepercayaan
internasional dalam pergaulan internasional
Paling tidak dengan dibuatnya UU ITE ini menambah kekuatan penindakan pelanggaran pada
bentuk kejahatan mayantara. Sehingga ada pengakuan internasional tentang penghormatan
negara Indonesia di dalam Yurisdiksi Internasional.
Hambatannya adalah pengetahuan yang masih kurang dari korban diakibatkan karena ketidak
tahuan, ketidak mampuan, dan pemahaman komputer dan internet yang masih kurang. Sehingga
apabila yang merasa dirugikan tidak dapat melaporkan segala peristiwa kriminal yangd dialami,
Karena banyak kendala yang harus dihadapi atau jarak yang ditempuh dianggap terlalu jauh dan
merupakan keteledoran.
Namun bagi lembaga swasta kejahatan mayantara cukup mengganggu seperti pernabangkan
yang menggunakan jasa e-banking, atau perusahaan perdagangan yang menggunakan jasa e
commers (perdagangan lewat internet). Namun berjalan dengan perkembangan jaman dan
teknologi informasi pengetahuan semakin meningkat maka Undang-Undang ITE sebagai dasar
hukum penindakan Cyber Crime akan banyak membantu terutama pengguna internet dalam
negeri dan pihak luar negeri yang akan melakukan transasksi dengan warga Indonesia melalui
jasa internet atau on line.
Pelatihan, pendidikan kejuruan bahkan cabang ilmu baru yang menkonsestrasikan pada hukum
telekomunikasi yang mengkhususkan dalam transaksi ekonomi perlu dikembangkan guna
meningkatkan kualitas sumber daya manusia pemakai, tenaga profesional baik swasta dan
pemerintahan, Sehingga kejahatan mayantara dapat diantisipasi.

Sebenarnya antisipasi melalui program aplikasi komputer yang dibuat oleh perusahaan provider
yang merupakan jasa fasilitas pelayanan jarak jauh telah semakin meningkatkankeyakinan publik
pada penggunaan jasa on line untuk transasksi elektronik.
Untuk melihat perbandingan dari konvensi Budapest dan UU ITE dapat kita lihat bagan berikut :
Bagan Perbandingan UU ITE dan konvensi Budapest
Perbuatan Yang Dilarang dalam UU ITE Konvensi Budapest membahas tentang sangsi pidana. :
Keterangan
1. Pelanggaran kesusilaan.
2. Perjudian.
3. penghinaan dan/atau pencemaran nama baik.
4. pemerasan dan/atau pengancaman.
5. menyebarkan berita bohong dan menyesatkan
6. menyebarkan informasi yang menimbulkan kebencian bersifat SARA.
7. ancaman kekerasan atau menakut-nakuti.
8. melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
9. melakukan intersepsi atau penyadapan atas Informasi Elektronik milik Orang lain.
10. melakukan intersepsi yang tidak bersifat publik dari, ke, dan di dalam suatu Sistem
Elektronik tertentu milik Orang lain, tidak menyebabkan perubahan apapun maupun
menyebabkan perubahan, penghilangan, dan/atau penghentian Informasi Elektronik sedang
ditransmisikan.
1. Pelanggaran terhadap kerahasiaan, integritas dan ketersediaan data dan sistem komputer.
akses ilegal,
cegatan ilegal,
4. Data gangguan,
5. penyalahgunaan perangkat
Komputer yang berhubungan dengan pelanggaran dalam Konvensi ini adalah :
Computer yang terkait pemalsuan.
yang terkait penipuan.
Pelanggaran yang terkait dengan pornografi anak
f. Pelanggaran yang berkaitan pelanggaran hak cipta dan hak-hak yang terkait .
Undang-undang ITE telah menjadi bukti bahwa pemerintah Indonesia serius menangani Cyber
Crime.
Hukum Nasional Hukum Internasional Menghormati hak Ekstradisi.

Bab V
Kesimpulan dan Saran
6.1 Kesimpulan
Saat ini sudah dibentuk UU no. 11 tahun 2008 tentang Informasi dan transaksi elektronik
sehingga penegakan hukum dapat dilakukan untuk mengatasi kasus-kasus Cybercrime.
Masyarakat mulai lega dan tidak menghadapi ancaman cyber crime dengan jaminan kepastian
hukum ini.
Disampin itu segala macam sangsi, hukuman telah dipertegas dalah pasal-pasal undang-undang
ini, sehingga pihak-pihak aparat penegak hukum mampu menegakkan dan menangani kasus ini
dengan baik.
KUHP dan Undang-Undang lain seperti :
1. Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi.
2. Undang-Undang Nomor 5 tahun 1999 tentang Larangan Praktek Monopoli dan Persaingan
Usaha Tidak Sehat.
3. Undang-Undang Nomor 8 tahun 1999 tentang Perlindungan Konsumen.
4. Undang-Undang Nomor 19 tahun 2002 tentang Hak Cipta.
5. Undang-Undang Nomor 14 tahun 2001 tentang Hak Paten.
6. Undang-Undang Nomor 15 tahun 2001 tentang Merk.
7. Undang-Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik.
Banyak digunakan sebelumnya untuk menangani kasus mayantara namun hanya KUHP dan
Undang-Undang Nomor 36 tahun 1999 tentang Telekomunikasi yang paling banyak digunakan.
Pengembangan tentang Undang-Undang ini dibutuhkan dengan dibuatnya peraturan pemerintah
dan peraturan-peraturan lain yang mendukung.
Selanjutnya dapat disimpulkan lebih jauh bahwa :
1. Cyber crime merupakan bagian dari perkembangan teknologi khususnya di bidang tegnologi
Informasi, mempercepat proses globalisasi.
2. Upaya penanggulangan cyber crime dalam menciptakan keamanan internasional terutama
dalam informasi dan pembentukan opini masyarakat internasional.
6.2 Saran
Saran yang diberikan dalam penelitian ini bagi pembaca adalah :
a. Institusi penegak hukum perlu mempelopori dan merekomendasikan dan melaksanakan
dengan baik produk hukum tentang Cyber Crime yaitu UU no. 11 tahun 2008 tentang ITE.
b. Selain membentuk Cyber crime police juga memberikan penekanan bagi aparat penegak
hukum agar memiliki ketrampilan dasar dalam menggunakan komputer dan internet sehingga
mampu mengatasi kejahatan di dalam dunia maya.
AKIBAT DAN KSIMPULAN

Akibat yang Ditimbulkan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan


keahliannya dalam hal computer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam
sebuah software, membuat gairah bekerja seorang administrator kembali hidup
karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga


data-data pengguna jaringan rusak, hilang, ataupun berubah.

KESIMPULAN

Para hacker menggunakan keahliannya dalam hal komputer untuk


melihat,menemukan dan memperbaiki kelemahan system keamanan dalam sebuah
sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para
hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi.
Maka hacker dapat disebut
sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan
karena melakukan penyusupan dengan maksud menguntungkan dirinya secara
personallity dengan maksud merugikan orang lain.

Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak).

Diposkan oleh first to all di 03.00 Tidak ada komentar:

Kirimkan Ini lewat EmailBlogThis!Berbagi ke TwitterBerbagi ke FacebookBagikan ke


Pinterest
CONTOH KASUS HACKER DAN CRACKER

CONTOH KASUS HACKER

17April2004seseorangbernamaDaniHermansyahmelakukandefacedenganmengubahnamanama
partaiyangadadengannamanamabuahdalamwebsitewww.kpu.go.idyangmengakibatkan
berkurangnyakepercayaanmasyarakatterhadapPemiluyangsedangberlangsungpadasaatitu.
Dikhawatirkan,selainnamanamapartaiyangdiubahbukantidakmungkinangkaangkajumlahpemilih
yangmasukdisanamenjaditidakamandandapatdiubah,padahaldanayangdikeluarkanuntuksistem
teknologiinformasiyangdigunakanolehKPUsangatbesarsekali.Untungsekalibahwaapayang
dilakukanolehDanitersebuttidakdilakukandenganmotifpolitik.Terbuktisetelahmelakukanhal
tersebut,DanimemberitahukanapayangtelahdilakukannyakepadahackerlainmelaluichatroomIRC
khususHackersehinggaakhirnyatertangkapolehpenyidikdariPoldaMetroJayayangtelahmelakukan
monitoringdichatroomtersebut.Kasusdiatasmerupakansalahsatucontohjeniskasusyaitu
UnauthorizedAccesstoComputerSystemandServicedimanahackermemasuki/menyusupkedalam
suatusistemjaringankomputersecaratidaksah,tanpaizinatautanpasepengetahuandaripemiliksystem
jaringankomputeryangdimasukinya.
Modus:
TindakantersebutdilakukanuntukmengujisistemkeamananyangterdapatpadaKPU.
Sumber:http://www.teka09.co.cc/2010/10/beberapacontohkasuscybercrimedi.html

CONTOHKASUSCRACKER

Masih ingat pembobolan internet banking milik bank BCA pada tahun 2001? Kasus
tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga
merupakan salah satu karyawan media online (satunet.com) yang bernama Steven
Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika,
melainkan Insinyur Kimia. Ide ini timbul ketika Steven pernah salah mengetikkan
alamat website. Dia telah membuat beberapa situs yang sama persis dengan situs
internet banking BCA yang beralamat di www.klikbca.com, seperti:

wwwklikbca.com

kilkbca.com

clikbca.com

klickbca.com

klikbac.com

Jika masuk ke empat situs itu, Anda akan mendapatkan situs internet yang sama
persis dengan situs klikbca.com. Hanya saja saat melakukan login, Anda tidak akan
masuk ke fasilitas internet banking bca dan akan tertera pesan "The page cannot be
displayed". Fatalnya, dengan melakukan login di situs-situs itu, user name dan PIN
internet Anda akan terkirim pada sang pemilik situs.

Karena perbuatannya itu Steven meminta maaf kepada pihak Bank Central Asia
(BCA), dan permintaan maaf itu dikirimkan via email kepada BCA, Rabu (6/6/2001)
dan ditembuskan pada redaksi detikcom dan Satunet.com.

Dalam pernyataannya, Steven menyatakan menyesal dan mengakui telah


menimbulkan

kerugian kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke situs
palsu tersebut. Namun Steven menyatakan menjamin bahwa dia tidak pernah dan
tidak akan menyalahgunakan data tersebut , dan juga menyerahkan kembali data
user yang didapatkannya kepada BCA.

sumber : http://vibizmanagement.com/journal/index/category/risk_management

Penyelesaian:

Pilihlayananhostingyanghandal
Salahsatualasankamimerekomendasikanuntukmenggunakanlayananhostingberbayarkarenalayanan
hostinggratisumumnyakurangdalamsegikeamanan.BilaAndamemilihlayananhostingterkemuka,
websiteAndaadalahsedikitlebihaman.Karenamerekamenawarkanlayananhostingterbaik24/7
dukunganteknis,sehinggajikahalterburukterjadipadawebsiteAnda,Andabisamendapatkanbantuan
langsunguntukmemperbaikimasalah.
Gunakanpasswordyangkuat
Passwordyanglemahseringmenjadipenyebabsebuahsituswebkenahacker.KatasandiAndaharus
minimal8karakter,dantidakbolehsesuatuyangmudahditebakCobalahuntukmenggunakancampuran
hurufdanangka,danjugacampuranhurufkecidanhurufbesar.Halinimembuatpasswordandalebih
kuat,meningkatkankeamananAnda.
UbahpasswordAndasecaraberkala
Inipenting,untukupdatepasswordAndasecaraberkalasayasarankanuntukmengubahnyasetidaknya
setiap3bulan,tetapijikaAndainginmemperbaruinyabahkanlebihsering,akanlebihbagus.Andajuga
harusmengubahsandiAndaterutamajikaAndamenyewaseorangprogrammerataudesainerwebuntuk
membuatataumemodifikasiwebsiteAnda.Janganambilrisiko!Segera,rubahsandiAnda.
Gunakanperlindunganvirus
Saatbrowsingdiinternet,AndadapatmenemukanvirusberbahayaatauTrojan.Programprogram
berbahayayangterkenaljahatuntukmencarisetiappasswordyangdisimpandikomputerAnda.Halini
bisamembuatwebsiteAndadalambahayahacker.Itulahmengapapentinguntukselalumenjaga
perlindunganvirusAndauptodate.Jangansampaiperlindunganvirusandakadaluarsasupayasetiap
detikAndadapatdilindungi.

PERBEDAAN HACKER DAN CRACKER

Banyak dari Kita yang salah pengertian


tentang Hacker, HACKER

Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk


mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas.
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu
system,komputer, atau jaringan komputer. Mereka terdiri dari para programer yang
ahli jaringan. Mereka jugalah yang berjasa membangun Internet lewat
pengembangan sistem operasi UNIX [Syrozone, 2009].
Sumber : http://www.docstoc.com/docs/72027754/Definisi-Hacker---DOC

ciri-ciri hacker sebagai berikut :


1. Gemar mempelajari detail system komp. Atau bahasa pemrograman.
2. Gemar melakukan praktek pemrograman daripada hanya menteorikannya
3. Menghargai hasil hacing orang lain.
4. Mempelajari pemrograman dengan cepat
5. Mahir dalam system operasi / bahasa pemrograman tertentu (Unix).
Menurut Pola Pikirnya Hacker dibagi menjadi 6 kelompok :
1. White Hat Hacker
2. Red Hat Hacker
3. Yellow Hat Hacker
4. Black Hat Hacker
5. Green Hat Hacker
6. Blue Hat Hacker
seringkali masyarakat awam menganggap bahwa istilah hacker dan cracker adalah
SAMA. Konotasinya hampir selalu negatif dan jahat. Oleh karena itu,pada postingan
kali ini saya akan menjelaskan mengenai Perbedaan Hacker Dengan Cracker.
Berikut ini adalah pengertian hacker dan cracker :
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan
sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat
program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di
kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan
memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di
temukannya.
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang
di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Anda mungkin juga menyukai