Landasan Teori

2.1. CYBERCRIME
2.1.1. SEJARAH CYBERCRIME


Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap perco baan bagi para hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis dengan  meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an . pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark”  (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980 pengarang William Gibson memasukkan  istilah “Cyber Space” dalam sebuah novel fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan the chaos computer club di jerman.akhir 1980 penipuan computer dan tindakan penyalahgunaan member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital equipment.dia dihukum karena merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga disebut downup downandup dan kido)yang terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise memperkirakan conficker telah  menginfeksi 2.5 juta PC pada 15 januari 2009,sementara  the guardian memperkiran 3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

2.1.2. PENGERTIAN CYBERCRIME

Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti kejahatan.Jadi secara asal kata cybercrime mempunyai pengertian segala bentuk kejahatan yang terjadi di dunia maya atau internet.Ada beberapa pegertian cyber crime menurut bebrapa ahli;
Menurut Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1987) mengartikan cybercrime sebagai kejahatan di bidang komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara illegal. Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama.Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet.Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.
Sedangkan menurut Peter Stephenso, Cyber crime adalah “The easy definition of cyber crime is crimes directed at a computer or a computer system. The nature of cyber crime, however, is far more complex. As we will see later, cyber crime can take the form of simple snooping into a computer system for which we have no authorization. It can be the feeing of a computer virus into the wild. It may be malicious vandalism by a disgruntled employee. Or it may be theft of data, money,or sensitive information using a computer system.”27
2.1.3. KEJAHATAN KONVENSIONAL DAN KARAKTERISTIK CYBER CRIME

Selama ini dalam kejahatan konvensional, kita mengenal adanya 2 jenis kejahatan sebagai berikut:
a. Kejahatan kerah biru (blue collar criem)
Kejahatan jenis ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional, misalnya perampokan, pencurian, dan lain-lain. Para pelaku kejahatan jenis ini biasanya digambarkan memiliki steorotip tertentu misalnya, dari kelas sosial bawah, kurang terdidik, dan lain-lain.
b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam 4 kelompok kejahatan yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.Pelakunya biasanya bekebalikan dari blue collar, mereka memiliki penghasilan tinggi, berpendidikan, memegang jabatan-jabatan terhormat di masyarakat.Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas.
Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
a. Ruang lingkup kejahatan
Sesuai sifat global internet, ruang lingkup kejahatan ini jga bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.
b. Sifat kejahatan
Bersifat non-violence, atau tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan konvensional sering kali menimbulkan kekacauan makan kejahatan di internet bersifat sebaliknya.
c. Pelaku kejahatan
Bersifat lebih universal, meski memiliki cirri khusus yaitu kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya. Pelaku kejahatan tersebut tidak terbatas pada usia dan stereotip tertentu, mereka yang sempat tertangkap remaja, bahkan beberapa di antaranya masih anak-anak.
d. Modus kejahatan
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, itulah sebabnya mengapa modus operandi dalam dunia cyber tersebut sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.
e. Jenis kerugian yang ditimbulkan
Dapat bersifat material maupun non-material. Seperti waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.
2.1.4.PENYEBAB TERJADINYA CYBERCRIME
Adapun yang menjadi penyebab terjadinya cybercrime antara lain;
1.  Akses internet yang tidak terbatas
2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama   kejahatan   komputer.
3. Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem keamanan jaringan yang lemah
6. Kurangnya perhatian masyarakat dan penegak hukum.
 2.1.5  JENIS-JENIS KEJAHATAN CYBERCRIME BERDASARKAN AKTIFITASNYA
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada 7 , antara lain:
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. Menurut Teguh Wahyono,S.Kom dalam bukunya yang berjudul “Etika Komputer + Tanggung Jawab Profesional di Bidang Teknologi Informasi” Pengertian data adalah kumpulan kejadian yang diangkat dari suatu kenyataan (fakta), dapat berupa angka angka, huruf, simbol-simbol khusus, atau gabungan dari ketiganya. Data masih belum dapat ‘bercerita’ banyak sehingga perlu diolah  lebih    lanjut.  Menurut Kamus Oxford  definisi data adalah “facts or information used in deciding or discussing something”. Terjemahan bebasnya: “fakta atau informasi yang digunakan dalam menentukan atau mendiskusikan sesuatu”. Juga bisa berarti “information prepared for or stored by a computer” dalam bahasa Indonesia berarti “informasi yang disiapkan untuk atau disimpan oleh komputer. Menurut Kamus Besar Bahasa Indonesia tahun 1988 pengertian data adalah keterangan yang benar dan nyata. Atau keterangan atau bahan nyata yang dapat dijadikan bahan kajian (analisis atau kesimpulan). Sedangkan pengertian Forgery adalah pemalsuan atau Tindak pidana berupa memalsukan atau meniru secara tak sah, dengan itikad buruk untuk merugikan pihak lain dan sebaliknya menguntungkan diri sendiri. Dengan kata lain pengertian data forgery adalah data pemalsuan atau dalam dunia cybercrime Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja di salahgunakan. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. "

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau system jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
2.1.6. CYBERCRIME BERDASARKAN MOTIF KEGIATANNYA
Ada beberapa cyber  crime berdasarkan motifnya,
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan ini murni motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam bertransaksi di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan “abu-abu”
Perbuatan yang dilakukan dalam jenis ini masuk dalam “wilayah abu-abu”, karena sulit untuk menentukan apakah hal tersebut merupakan kriminal atau bukan mengingat motif kegiatannya terkadang tidak dimaksudkan untuk berbuat kejahatan, misalnya Probing atau port scanning yaitu tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak mungkin, namun data yang diperoleh berpotensi untuk dilakukannya kejahatan.
( http://octianaeni.blogspot.com/2013/11/cybercrime_29.html)

2.1.7.  CYBERCRIME BERDASARKAN SASARAN KEJAHATAN
a .Cybercrime yang menyerang individu (Against Person )
Jenis kejahatan ini sasaran serangannya adalah perorangan / individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut, contoh : Pornografi, Cyberstalking, Cyber-Tresspass.
b. Cybercrime menyerang Hak Milik ( Against Property )
Kejahatan yang dilakukan untuk mengganggu atau menyerang hak milik orang lain, contoh : pengaksesan komputer secara tidak sah, pencurian informasi, carding, cybersquatting, typosquatting, hijacking, data forgery.
c. Cybercrime Menyerang Pemerintah (Against Government )
Kejahatan ini dilakukan dengan tujuan khusus yakni melakukan penyerangan terhadap pemerintah, contoh : cyber terorism, craking ke situs resmi pemerintah.
2.1.7.  ISTILAH-ISTILAH CYBERCRIME
Selain ada beberapa jenis-jenis cybercrime ada juga istilah-istilah yang ada pada cyber crime.Istilah-istilah cybercrime,yaitu;
1.      Malware adalah singkatan dari malicious software yakni sejenis software yang bertujuan  membatasi, mengubah dan  memberhentikan kinerja komputer. Malware biasa didapati pada komputer karena  pengguna sering melakukan download internet, mengklik link di email  dan lampiran, jejaring sosial,  game online dan chatroom dari website berbahaya. Beberapa indikasi yang bisa timbul akibat terinstal malware antara lain browser homepage terus berubah, iklan pop up muncul setelah browser ditutup, muncul ikon aneh pada desktop, file upload dan download tanpa seizin pengguna.Contoh salah satunya Botnet,Botnet adalah suatu jaringan memasukkan robot-robot perangkat lunak, atau bots, yang dijalankan secara otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang disusupkan pada jaringan komputer menggunakan perangkat lunak yang bisa dijalankan dimonitor dan diperintahkan bereaksi oleh pembuatnya (Master refer).
2.      Phising adalah salah satu cyber crime dalam bentuk penipuan dan pencurian data atau informasi pengguna internet seperti username, password, nomor rekening bank, pin atm hingga nomor kartu kredit. Pelaku phising  biasanya menggunakan alamat email palsu atau logo lembaga resmi tertentu dengan membuat link layanan tertentu untuk memancing pengguna untuk merespon dan menyerahkan data atau informasi pribadinya termasuk informasi data keuangan. Aksi phising ini tentu mencemaskan pengguna jasa online untuk melakukan transaksi bisnis dan keuangan mereka. Phising semakin rentan pula dimanfaatkan oleh orang-orang yang tidak bertanggung jawab karena saat ini banyak sekali  jasa layanan yang ditawarkan secara online.
3.      Spyware adalah sejenis program yang menyerang komputer dengan memata-matai komputer. Spyware dan Malware memiliki kesamaan yaitu memiliki kemampuan untuk mengumpulkan dan mendistribusikan informasi pribadi tanpa seizin pengguna dan mengirimkannya ke pembuatnya. Jenis spyware umum adalah keylogger yang merekam informasi apa saja yang diketikkan pengguna pada keyboard mereka.
4.      Typo site.Pelaku membuat nama situs palsu yang sama persis dengan situs asli dan membuat alamat yang mirip dengan situs asli. Pelaku menunggu kesempatan jika ada seorang korban salah mengetikkan alamat dan masuk ke situs palsu buatannya. Jika hal ini terjadi maka pelaku akan memperoleh informasi user dan password korbannya, dan dapat dimanfaatkan untuk merugikan korban. (contoh nyata adalah kasus typo site : www.klikbca).
5.      Keylogger/keystroke logger.Modus lainnya adalah keylogger. Hal ini sering terjadi pada tempat mengakses Internet umum seperti di warnet. Program ini akan merekam karakter-karakter yang diketikkan oleh user dan berharap akan mendapatkan data penting seperti user ID maupun password.
6.      Sniffing.Usaha untuk mendapatkan user ID dan password dengan jalan mengamati paket data yang lewat pada jaringan komputer.
7.      Brute Force Attacking.Usaha untuk mendapatkan password atau key dengan mencoba semua kombinasi yang mungkin.
8.      Web Deface.System Exploitation dengan tujuan mengganti tampilan halaman muka suatu situs.
9.      Email Spamming.Mengirimkan junk email berupa iklan produk dan sejenisnya pada alamat email seseorang.
10.  Denial of Service.Membanjiri data dalam jumlah sangat besar dengan maksud untuk melumpuhkan sistem sasaran.
11.  Virus, worm, Trojan.Menyebarkan virus, worm maupun trojan dengan tujuan untuk melumpuhkan sistem komputer, memperoleh datadata dari sistem korban dan untuk mencemarkan nama baik pembuat perangkat lunak tertentu.
12.  Financial Fraud (penipuan keuangan) ; contoh " credit card fraud , money laundering "
13.  Cyber Pornography ; contoh " human trafficking".
14.  Online Gambling (hanya untuk daerah-daerah tertentu) Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dari kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven”, seperti cyman islands yang merupakan surga bagi money laundering. Jenis-jenis online gambling antar lain : 1. Online Casinos Pada online casinos ini orang dapat bermain Rolet BlackJack, Cheap dan lain-lain. 2. Online Poker Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Seven-card stud dan permainan lainnya.
15.   Mobil Gambling merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless Tabled PCs. Berapa casino onlie dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung Jenis perjudian online di Indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkap di Indonesia dan Asia Tenggara
16.  Intellectual Property Crime ; contoh " pemabajakan software , pencurian source code program "
17.  Email Spoofing ; E-mail spoofing adalah pemalsuan e-mail kepala sehingga pesan tersebut berasal dari seseorang atau suatu tempat lain selain sumber yang sebenarnya. Distributor spam yang sering menggunakan spoofing dalam upaya untuk mendapatkan penerima untuk membuka, dan bahkan mungkin menanggapi, permohonan mereka. Spoofing dapat digunakan secara sah. Contoh klasik dari pengirim yang mungkin lebih memilih untuk menyamarkan sumber e-mail termasuk penganiayaan pengirim pelaporan oleh pasangan ke lembaga kesejahteraan atau "whistle-blower" yang takut pembalasan. Namun, spoofing orang lain selain diri sendiri adalah ilegal di beberapa yurisdiksi. contoh (email / akun palsu yang mengaku sebagai seseorang untuk menjatuhkan nama baik)
18.  Data Forgery Cyber Defamatory (pemfintnahan) ; contoh (menyebarkan fakta palsu di forum / blog)
19.  Cyber Stalking ; Kebanyakan pelaku cyberstallking adalah orang yang dikenal (paling tidak pernah berinteraksi) namun ada juga pelaku anonim yang melakukan hal ini karena permintaan “si stalker” itu, tetapi intinya otaknya adalah si cyberstallker yang pernah atau memang dikenal. Taktik yang umum digunakan oleh cyberstalkers dilakukan dalam forum publik, media sosial atau situs informasi online dan dimaksudkan untuk mengancam korban, merusak reputasi, merusak pekerjaannya atau keselamatannya.  Sekali lagi yang paling penting adalah, pelaku dapat mendorong orang lain untuk melecehkan korban dan berusaha untuk mempengaruhi partisipasi secara online (mempengaruhi orang banyak) untuk memusuhi, melukai, melecehkan korban.  Hal ini yang perlu digaris bawahi. Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menguntit atau melecehkan individu, sekelompok individu, atau organisasi.  Ini mungkin termasuk melakukan tuduhan palsu atau pernyataan fakta palsu (seperti dalam pencemaran nama baik), pengintaian, ancaman, pencurian identitas, merusak data atau peralatan target/korban (Bocij, Paul. Cyberstalking: Harassment in the Internet Age and How to Protect Your Family. Praeger, 2004, p. 14.)
Internet banyak di akses oleh bnayak pengguna untuk kepentingan pribadi,kelompok ,organisasi bahkan pemerintahan untuk berbagai keperluan dari mencari informasi,hiburan,mencari keuntungan berupa financial maupun non financial serta banyak lagi kegunaannya.Disisi lain ada juga penggguna yang menyalahguanakan internet tersebut,pengguna-pengguna yang menyalahgunakannya antara lain;
·        Hacker
Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu:
a.  Seseorang yang suka belajar detail dari bahasa pemrograman atau system.
 b. Seseorang yang melakukan pemrograman tidak cuma berteori saja- Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
c. Seseorang yang dapat secara cepat belajar pemrogramman.
d. Seseorang yang ahli dalam bahasa pemrograman tertentu atau system tertentu, seperti “UNIX *hacker*”
Di dunia Hacker juga berlaku sistem kasta. Berikut ini klasifikasi hacker berdasarkan kemampuannya (Menurut Marc Rogers MA, guru besar University of Manitoba Hawaii)
1. Tool Kids (Newbie) (NT) . Kelompok Hacker pemula dengan kemampuan tentang  komputer dan Internet yang masih terbatas, sehingga dalam aksinya masih menggunakan bantuan aplikasi yang terdapat di Internet
2. Cyber Punk (CP) Kelompok ini memiliki pengetahuan dan teknik komputer yang lebih tinggi dari NewBiew. Mereka mampu menulis beberapa bahasa pemrograman meski masih terbatas. Kadang mereka juga sengaja melibatkan diri dalam tindakan berbahaya seperti defacing web, junk email (spamming), dan terlibat dalam pencurian nomor kartu kredit (carding) maupun penipuan telekomunikasi.
3. Internals (IT) Kelompok ini terdiri dari karyawan atau mantan Karyawan perusahaan IT, kelompok ini menyumbang hampir 70 persen dari semua aktivitas hacking
4. Coders (CD) Kemampuan programming, kelompok ini sudah terbilang andal. Mereka biasanya menjual berbagai informasi yang mereka dapat. Merekapun kerap membuat aplikasi bantu hacking yang di butuhkan oleh para hacker ataupun attacker dan cracker yang membutuhkan.
5. Old Guard Hacker (OG) Kelompok initidak memiliki tujuan kriminil, sehingga aktivitas hacking yang mereka lakukan adalah untuk tujuan ilmiah. Kelompok ini sangat menjunjung tinggi kode etik hacker.
6. Professional Criminals (PC) Inilah kelompok yang paling berbahaya!! Kemampuan yang di miliki kelompok ini sangat sempurna karena mengkombinasikan berbagai piranti keras dan pengetahuan programming yang sangat bisa di andalkan di bantu dengan data/informasi yang di peroleh dari Coders. Aktivitas kejahatan yang dilakukan menyasar ke kalangan korporat guna merampok dana yang tersedia dengan cara melakukan transfer secara tersembunyi.
7. Cyber Terorrist (CT) Sebenarnya kemampuan yang dimiliki kelompok CT hampir setara dengan kemampuan yang dimiliki oleh kelompok PC, hanya saja kelompok ini dalam melakukan aktivitas hacking nya adalah berdasarkan karena sentimen terhadap kelompok atau pihak tertentu. Kelompok ini menggabungkan berbagai sumber daya yang ada, level kemampuan, bahkan menggunakan sarana bantuan dari pihak sponsor (Misalnya satelit komunikasi).
·        Cracker
Menurut 5 Abdul Wahid dan Mohammad Labib,(Op.Cit, Hal. 71-72). Cracker atau criminal minded hacker. Pelaku kejahatan ini biasanya memiliki motivasi untuk mendapatkan keuntungan financial, sabotase dan pengrusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam, biasanya staf yang sakit hati atau datang dari kompetitor dalam bisnis sejenis.
Menurut Richard Mansfield, Hacker Attack, 2000.Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem   dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.  Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Ø  Dampak Aktifitas Cracker Terhadap e-Commerce
Perilaku cracker tersebut akan berdampak negatif bagi perkembangan e-commerce. Di satu sisi para pemiliki komoditi akan enggan mengaplikasikan e-commerce karena kuatir menjadi sasaran untuk dilumpuhkan, diganti tampilan situsnya atau data pelanggannya dicuri. Sedangkan bagi para konsumen akan dibayangi oleh ketakutan bahwa data pribadi mereka, termasuk nomor kartu kredit, akan dapat dibajak oleh cracker.
Pada survei yang dilakukan oleh America’s Federal Trade Commision (AFTC) seperti dikutip oleh majalah The Economist (edisi Mei 1999), 80 persen warga Amerika mencemaskan kemungkinan tersebarnya data pribadi dirinya di Internet. Sedangkan menurut survei yang dilakukan oleh PC Data Online pada tanggal 15 Februari 2000, dengan maraknya kasus kejahatan di Internet, 54 persen responden menyatakan bahwa dirinya akan mengubah kebiasaan kebiasaannya di Internet. 80 persen dari yang akan berubah tersebut menyatakan akan semakin jarang mengirim informasi kartu kredit melalui Internet.
Ø  Perbedaan Terminologi Hacker dan Cracker
Secara lebih spesifik hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Perbedaan terminologi antar hacker dan cracker terkadang menjadi bias dan hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Para cracker juga tidak jarang menyebut diri mereka sebagai hacker sehingga menyebabkan citra hacking menjadi buruk. (Richard Mansfield, Hacker Attack, 2000).
Tindakan penyusupan ke dalam suatu sistem komputer yang dilakukan oleh cracker tersebut dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di Internet, disebut dengan istilah cracking. Hal tersebut menegaskan bahwa terminologi hacking sebenarnya adalah perilaku atau tindakan menerobos masuk sebuah sistem secara elektronis. Tidak lebih dari sekedar untuk mendapatkan akses sebuah sistem komputer dan membaca beberapa file di dalam sistem komputer tersebut, tanpa diikuti tindakan pencurian atau pengrusakan apapun.
Kejahatan di internet ini kian berbahaya jika sudah mengancam anak-anak. Sebab mereka masih terlalu hijau untuk mengawasi hal-hal mencurigakan di sekelilingnya. Sehingga menjadi tanggung jawab setiap orangtua untuk selalu mengawasi sang buah hati.
2.1.8.CARA TERHINDAR DARI CYBER CRIME
Berikut kiat-kiat untuk menjaga anak dari ancaman kejahatan dunia maya menurut Barrie Ooi, Head of Windows Live Microsoft Southeast Asia, Sabtu (19/1).
Bagaimana Cara Menghindari Kejahatan Dunia Maya:
1. Dukung anak-anak dan teman mereka untuk saling menjaga. Cara ini akan secara drastis mengurangi kemungkinan mereka dijadikan sebagai target.
2. Letakkan komputer keluarga dan mainan dengan koneksi internet di tengah rumah untuk memudahkan pengawasan aktivitas online anak-anak.
3. Tanyakan kepada anak-anak, apa yang mereka lakukan ketika sedang online, dan usahakan untuk mendapatkan jawaban yang rinci. Minta kepada mereka untuk memberikan ‘tur online’ pada situs yang sering mereka kunjungi, dan aktivitas online lainnya tempat mereka berpartisipasi.

4. Lakukan diskusi mendalam mengenai kejahatan dunia maya dengan anak yang lebih tua, yang mungkin mengakses internet di tempat yang berbeda-beda, termasuk di luar rumah, di mana mereka tidak selalu diawasi.
5. Pastikan anak-anak merasa nyaman melaporkan kejahatan yang mereka alami kepada Anda, janjikan Anda akan melaporkan insiden apapun, jika mereka mau dan lakukan. Misalnya, dengan melakukan pendekatan kepada orang tua si pelaku tindak kejahatan, guru, atau pihak manapun yang berpotensi memperburuk keadaan. Pikirkan strategi terbaik untuk melatih anak Anda.
6. Berikan gambaran jelas kepada anak-anak, mengenai hal yang akan mereka hadapi apabila memiliki keterlibatan dalam kejahatan dunia maya dengan orang lain.
Apa yang harus dilakukan jika anak Anda adalah korban kejahatan dunia maya:
1. Usaha untuk menghalangi: Mulailah mengurangi interaksi mereka dengan pelaku kejahatan dunia maya dengan cara memilah teknologi atau menolak untuk memberikan respon kepada pelaku kejahatan. Anak-anak harus menolak untuk menyebarkan pesan kejahatan dan mereka harus memberitahukan teman-temannya untuk berbuat sama.
2. Berkomunikasi: Diskusikan pengaruh kejahatan dunia maya dengan anak-anak, termasuk masalah apapun dengan keterlibatan mereka, dan dukung mereka untuk melaporkan kejahatan kepada orang tua atau orang dewasa yang mereka percaya.
3. Mencoba Family Safety Software: Mengendalikan apa yang anak-anak dapat lihat, lakukan, dan dengan siapa mereka berinteraksi secara online melalui perangkat lunak yang tersedia. Seperti menggunakan perangkat lunak yang dapat memberikan laporan kepada orang tua, mengenai aktivitas penggunaan komputer anak-anak mereka, yang pada gilirannya memfasilitasi orang tua untuk memulai mendiskusikan aktivitas online dengan anak-anak mereka.
4. Menyelidiki: Mengetahui dengan pasti apa yang dibicarakan anak-anak apabila mereka datang kepada anda untuk meminta bantuan. Selidiki apa yang mereka lakukan secara online dan situs apa yang mereka kunjungi sebelum masalah timbul.
5.  Dapatkan Informasi: Pelajari kebijakan anti-kejahatan di sekolah anak dan melalui penyedia layanan internet di rumah, tentukan apakah kebijakan-kebijakan tersebut berlaku.
6. Umumkan: Mengetahui siapa yang dihubungi, apabila seorang anak terkena kejahatan dunia maya. Misalnya di sekolah, situs di mana kejahatan tersebut terjadi. Atau polisi setempat, apabila diperlukan.
Cara Ampuh Terhindar Dari Kejahatan Cyber Crime
Tak bisa dipungkiri, pengguna perangkat mobile, komputer, dan  internet, rentan terhadap kejahatan cyber. Karena itu, pengguna diharapkan untuk selalu waspada terhadap berbagai ancaman cyber.
Berikut tujuh tips dalam melindungi informasi dari kejahatan cyber:
1.      Lindungi data:
Rangkaian perlindungan yang komprehensif memberikan perlindungan kuat terhadap ancaman di dunia online. Salah satu solusi keamanan yang bisa digunakan untuk melindungi PC, smartphone, dan tablet yaitu Norton 360 Muli-Device.
2.      Perlakukan perangkat mobile seperti komputer mini:
Perangkat mobile adalah target yang paling cepat tumbuh bagi para penjahat cyber. Pastikan perangkat mobile menggunakan password dan lakukan tindakan preventif untuk memastikan perangkat aman dari dari pencurian, kehilangan, dan kejahatan cyber.
3.      Waspadai layanan cloud:
Walaupun solusi penyimpanan berbasis komputasi awan memudahkan penyimpanan dan berbagai file, solusi ini juga membuka kesempatan untuk serangan virus. Hati-hati dengan orang lain yang biasa mengakses data Anda, serta jika memungkinkan sebaiknya gunakan solusi yang sudah dilengkapi dengan sistem keamanan.
4.      Lakukan transaksi penting dengan koneksi yang aman:
Jaringan tidak berbayar dan jaringan WiFi yang tidak aman memudahkan pencuri untuk melihat kegiatan Anda secara diam-diam. Hindari melakukan transaksi penting seperti transaksi perbankan atau berbelanja ketika sedang terhubung dengan jaringan tersebut, atau gunakan klien VPN personal.
5.      Setelah terkoneksi, lakukan pemeriksaan ulang:
Cek statement kartu kredit dan bank secara teratur untuk melihat apabila ada transaksi mencurigakan atau penipuan, lalu laporkan aktivitas mencurigakan kepada provider dan pihak berwajib.
6.      Gunakan password yang kuat:
Buatlah password rumit yang terdiri dari kombinasi huruf kecil, kapital, angka, dan simbol. Selain itu, ganti password secara berkala.
Anda dapat menggunakan pengelola password gratis seperti Norton Identity Safe, untuk mengurangi kerumitan dalam mengingat password, sekaligus menjagat keamanan informasi personal.
7.      Amankan jejaring sosial:
Jangan asal meng-klik tautan yang ada di jejaring sosial dan hindari berbagai konten kurang terpercaya, yang terlihat sensasional dengan judul atraktif.
2.2. CYBER LOW
2.2.1.PENGERTIAN CYBER LOW
Pengertian Cyber Law Hukum cyber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu . Di internet hukum itu adalah cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi. http://id.wikipedia.org/wiki/Hukum_siber.
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.http://folderrian.blogspot.com/p/blog-page_7004.html.


Cyberspace adalah ruang maya yang akan menjadi objek dari cyberlaw, istilah cyberspace pertama kali diperkenalkan oleh William Gibson seorang penulis fiksi ilmiah (science fiction) yaitu sebuah masyarakat yang terbentuk melalui komunikasi yang terjalin dalam sebuah jaringan komputer (interconnected computer network).
Beberapa istilah yang dimaksudkan sebagai terjemahan dari cyber law misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Persoalan-persoalan hukum yang muncul akibat dari pemanfaatan internet  terutama disebabkan oleh sistem yang tidak sepenuhnya mampu merespon persoalan-persoalan dan karakteristik dari internet itu sendiri.
2.2.1.ALASAN PERLUNYA CYBERLAW
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara. Perkembangan teknologi yang sangat pesat membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Hanya saja, hingga saat ini banyak negara yang belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdata-nya.Kekhawatiran akan kejahatan mayantara di dunia sebetulnya sudah dibahas secara khusus dalam suatu lokakarya (“Workshop On Crimes To Computer Networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung. Adapun kesimpulan dari lokakarya tersebut adalah:
1.      CRC (conputer-related crime) harus dikriminalisasikan.
2.      Diperlukan hukum acara yang tepat untuk melakukanb penyidikan dan penuntutan terhadap penjahat cyber.
3.      Harus ada kerjasama pemerintah dan industri terhadap tujuan umum pencegahan dan penanggulangan kejahatan komputer agar internet menjadi tempat yang aman.
4.      Diperlukan kerja sama internasional untuk menelusuri para penjahat di internet.
5.      PBB harus mengambil langkah / tindak lanjut yang berhubungan dengan bantuan dan kerjasama teknis dalam penganggulangan CRC.
(http://kiw182.blogspot.com/2013/10/apakah-yang-di-maksud-dengan-cyber-law_416.html)
2.2.2.TUJUAN DAN RUANG LINGKUP CYBER CRIME
A. Tujuan Cyber Law
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana.  Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.
B.  Ruang Lingkup Cyber Law
Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :
1. Hak Cipta (Copy Right)
2. Hak Merk (Trademark)
3. Pencemaran nama baik (Defamation)
4. Hate Speechruses, Illegal Access
6. Regulation Internet Resource
7. Privacy
8. Duty Care
9. Criminal Liability
10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc)
11. Electronic Contract
12. Pornography
13. Robbery
14. Consumer Protection E-Commerce, E- Government
(http://kiw182.blogspot.com/2013/10/apakah-yang-di-maksud-dengan-cyber-law_416.html)
2.2.3.TOPIK-TOPIK DAN KOMPONEN-KOMPONEN CYBER LOW
A. Topik-topik Cyber Law
Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:
1.      Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
2.      On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
3.      Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
4.      Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
5.      Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
A.  Komponen-komponen Cyberlaw
1.      Pertama, tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu;
2.      Kedua, tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet;
3.      Ketiga, tentang aspek hak milik intelektual dimana adanya aspek tentang  patent, merek dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber;
4.      Keempat, tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan;
5.      Kelima, tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet;
6.      Keenam, tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi;
7.      Ketujuh, tentang aspek hukum yang memberikan legalisasi atas internetsebagai bagian dari perdagangan atau bisnis usaha.
2.2.4  ASAS-ASAS DAN TEORI-TEORI CYBER LOW
A. Asas-asas Cyber Law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :
1.      Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
2.      Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
3.      Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
4.      Passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.
5.      Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
6.      Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes againsthumanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.
B.  Teori-teori cyberlaw.
Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut .
1.      The Theory of the Uploader and the Downloader,  Berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap orang dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah salah satu negara bagian pertama yang menggunakan jurisdiksi ini.
2.      The Theory of Law of the Server. Pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang berlokasi di server pada Stanford University tunduk pada hukum California. Namun teori ini akan sulit digunakan apabila uploader berada dalam jurisdiksi asing.
3.      The Theory of InternationalSpaces. Ruang cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni sovereignless quality.

2.2.5. DAMPAK POSITIF DAN NEGATIF CYBER LOW

A.       Dampak Positif Cyber Law
1.  Berkurangnya tindak kejahatan di internet
2.  Semakin tegasnya aturan yang boleh di lakukan dan tidak boleh dilakukan
3. Orang tidak takut lagi apabila melakukan transaksi melalui internet

B.     Dampak Negatif Cyber Law
1. Penyadapan email, PIN (untuk Internet Banking)
2. Pelanggaran terhadap hak-hak privacy
3. Masalah nama domain seperti kasus mustika-ratu.com yang didaftarkan oleh bukan pemilik Mustika Ratu, atau kasus typosquatter “kilkbca.com” (perhatikan huruf “i” dan “l” bertukar tempat) yang menyaru sebagai “klikbca.com”
4. Penggunaan kartu kredit milik orang lain
5. Munculnya “pembajakan” lagu dalam format MP3, yang kemudian disertai dengan tempat tukar menukar lagu seperti Napster (Napster sendiri kemudian dituntut untuk ditutup dan membayar ganti rugi) oleh asosiasi music
6. Adanya spamming email
7. Pornografi 
(http://dendy1504.blogspot.com/2014/05/cyber-law_19.html)
2.2.6. PENGATURAN TENTANG CYBER CRIME DALAM SISTEM HUKUM DI INDONESIA.
Menjawab tuntutan dan tantangan komunikasi global lewat Internet,Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hokum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang-Undang khusus yang mengatur mengenai cyber crime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Sebagai langkah preventif terhadap segala hal yang berkaitan dengan tindak pidana di bidang komputer khususnya cyber, sedapat mungkin dikembalikan pada peraturan perundang-undangan yang ada, yaitu KUHP (Kitab Undang-undang Hukum Pidana) dan peraturan di luar KUHP. Pengintegrasian dalam peraturan yang sudah ada berarti melakukan suatu penghematan danmencegah timbulnya over criminalization33, tanpa mengubah asas-asas yang berlaku dan tidak menimbulkan akibat-akibat sampingan yang dapat mengganggu perkembangan teknologi informasi.Ada beberapa hukum positif yang berlaku umum dan dapat dikenakan bagipara pelaku cyber crime terutama untuk kasus-kasus yang menggunakan computer sebagai sarana, antara lain(Bulletin Hukum Perbankan dan Kebanksentralan, Perkembangan Cyber crime dan Upaya Penanggulangannya di Indonesia oleh POLRI, Volume 4 No. 2, Agustus 2006);
1.  Kitab Undang Undang Hukum Pidana
Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap Pasal-Pasal yang ada dalam KUHP. Pasal-Pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus Pasal-Pasal yang dapat dikenakan dalam KUHP pada cyber crime antara lain:34
a.       Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di ecommerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
b.      Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
c.       Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.
d.      Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan e-mail kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan e-mail ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.
e.       Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
f.        Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet.Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak negeri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
g.       Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di internet, misalnya kasus Sukma Ayu-Bjah.
h.       Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
i.         Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
2. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta. Program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungka dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.(pasal 1 angka 8).
Program komputer software yang sangat mahal bagi warga negara Indonesia merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna menggandakan serta menjual software bajakan dengan harga yang sangat murah. Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga Rp 20.000,00. Penjualan dengan harga sangat murah dibandingkan dengan software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan software di Indonesia yang terkesan “dimaklumi” tentunya sangat merugikan pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu “Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/ atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah) “.
3. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang-Undang No 36 Tahun 1999:“Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau system elektromagnetik lainnya”
Dari definisi tersebut, maka Internet dan segala fasilitas yang dimilikinya  merupakan salah satu bentuk alat komunikasi karena dapat mengirimkan dan menerima setiap informasi dalam bentuk gambar, suara maupun film dengan sistem elektromagnetik. Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang-Undang ini, terutama bagi para hacker yang masuk ke sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
a) Akses ke jaringan telekomunikasi
b) Akses ke jasa telekomunikasi
c) Akses ke jaringan telekomunikasi khusus
Apabila melakukan hal tersebut seperti yang pernah terjadi pada website KPU37, maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah)”
4. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan, misalnya Compact Disk – Read Only Memory (CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
5. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Pencucian uang adalah suatu proses atau perbuatan yang bertujuan untuk menyembunyikan atau menyamarkan asal-usul uang atau harta kekayaan yang diperoleh dari hasil tindak pidana yang kemudian diubah menjadi harta kekayaan yang seolah-olah berasal dari kegiatan yang sah. Sesuai dengan Pasal 2 Undang-undang No.15 Tahun 2002, tindak pidana yang menjadi pemicu terjadinya pencucian uang meliputi korupsi, penyuapan, penyelundupan barang/tenaga kerja/imigran, perbankan, narkotika, psikotropika, perdagangan budak/wanita/anak/ senjata gelap, penculikan, terorisme, pencurian, penggelapan,dan penipuan(Pasal 2 ayat (1) huruf q Undang-undang Nomor 25 tahun 2003 tentang Perubahan atas Undang-undang Nomor 15 tahun 2002 Tentang Tindak Pidana Pencucian Uang). Kegiatan pencucian uang mempunyai dampak yang serius terhadap stabilitas sistem keuangan maupun perekonomian secara keseluruhan. Tindak pidana pencucian uang merupakan tindak pidana multi-dimensi dan bersifat transnasional yang seringkali melibatkan jumlah uang yang cukup besar.Undang-Undang ini juga mengatur mengenai alat bukti elektronik atau digital evidence sesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optic atau yang serupa dengan itu.
6. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan TindakPidana Terorisme
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme, karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
7. Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik.
UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Cybercrime dideteksi dari dua sudut pandang:
a.       Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas: Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan Universitas Sumatera Utara Lewat Email (Fraud), Email Spam, Perjudian Online, Pencurian Account Internet, Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb.
b.       Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran: Pencurian Data Pribadi, Pembuatan/Penyebaran Virus Komputer, Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), Kejahatan Berhubungan Dengan Nama Domain, dsb.
Cybercrime menjadi isu yang menarik dan kadang menyulitkan karena:
a. Kegiatan dunia cyber tidak dibatasi oleh teritorial negara
b. Kegiatan dunia cyber relatif tidak berwujud
c. Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik
d. Pelanggaran hak cipta dimungkinkan secara teknologi
e. Sudah tidak memungkinkan lagi menggunakan hukum konvensional.
Analogi masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik. Barang buktiyang dicuripun tidak memungkinkan dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb.Secara umum, dapat disimpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau dirangkumkan adalah sebagai berikut:
a. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e- ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
b. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
c. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia
d. Pengaturan Nama domain dan Hak Kekayaan Intelektual
e. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yakni sebagai berikut:
1)      Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
2)      Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
3)      Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
4)      Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
5)      Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
6)      Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhanindividu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
7)      Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
8)      Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
9)      Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. Kecuali intersepsi intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hokum lainnya yang ditetapkan berdasarkan undang-undang. Ketentuan lebih lanjut mengenai tata cara intersep diatur dengan Peraturan Pemerintah.
10) Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
11) Terhadap perbuatan yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
12) Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33;
b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33. (2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum.
13) Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.

14) Setiap Orang dengan sengaja dan tanpa hak atau melawan hokum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain. Pasal 37 Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.

0 comments:

Post a Comment

Copyright © / Tugas Kelompok

Thank's for Template : Om Urang-kurai / powered by me-gani