際際滷

際際滷Share a Scribd company logo
TINDAK PIDANA
SIBER
Aulia R. Hakim Hasibuan, SH., MH
UNIVERSITAS PEMBANGUNAN
PANCA BUDI
2
Pengertian dan Sejarah
Tindak Pidana Siber
Istilah dan Pengertian
 Tindak Pidana Siber yaitu aturan hukum yang mengatur
aktivitas di dunia maya (kejahatan dunia maya melalui
jaringan internet).
 Secara terminologis, kejahatan di bidang teknologi informasi
dengan basis komputer sebagaimana terjadi saat ini, dapat
disebut dengan beberapa istilah yaitu computer crime.
 Istilah cybercrime saat ini merujuk pada suatu aktivitas
kejahatan yang berhubungan dengan dunia maya
(cyberspace) dan komputer yang berbasis pada kecanggihan
perkembangan teknologi internet sebagai media utama untuk
melangsungkan kejahatan
3
Sejarah Tindak Pidana
Siber
 Usaha untuk melakukan regulasi terhadap aktivitas manusia di
cyberspace termasuyk aspek hukum pidananya telah dilakukan
sejakm tahun 2000, yaitu pertama dengan disusunnya RUU
Pemanfaatan Teknologi Informasi yang diprakarsai Direktorat
Jendral Pos dan Telekomunikasi Departemen Perhubungan.
 Untuk itu pemerintah telah menyusun draf RUU Tindak Pidana
Teknologi Informasi (RUU TIPITI) yang akan menhgatur
beberapa terminologi dan norma-norma dalam konvensi yang
belum sesuai atau belum diatur dalam UU ITE.
 Berdasarkan hal tersebut maka lahir lah UU No. 19 Tahun 2016
tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008
Tentang Informasi Dan Transaksi Elektronik.
4
SUMBER HUKUM CYBER LAW
Konvensi atau Perjanjian Internasional
Instrument Hukum Internasional public yang
mengatur kejahatan siber adalah Konvensi
tentang Kejahatan Siber (Convention on Cyber
Crime) 2001 yang digagas oleh Uni Eropa.
konvensi ini dalam perkembangannya dimungkinkan
untuk diratifikasi dan diaksesi oleh Negara
manapun di Dunia yang memiliki komitmen dalam
upaya mengatasi kejahatan siber
5
Hukum Positif di Indonesia
Kitab Undang-undang Hukum Pidana:
Sebelum UU-ITE berlaku, dalam mengadili
cybercrime pengadilan menggunakan ketentuan
KUHP dan ketentuan dalam Undang-undang di luar
KUHP yang mengatur tindak pidana.
Ketentuan yang digunakan untuk menangani
cybercrime dalam KUHP adalah tentang pemalsuan
(pasal 263-276), pencurian (pasal 362-372),
penipuan 16 (pasal 378-395), perusakan barang
(pasal 407-412) contoh: Hacking. Pasal-pasal
didalam KUHP biasanya digunakan lebih dari satu
Pasal karena melibatkan beberapa perbuatan
sekaligus pasal-pasal yang dapat dikenakan dalam
KUHP pada cybercrime.
6
Undang-Undang Nomor 19 Tahun 2016 tentang
Perubahan atas Undang-Undang Nomor 11 Tahun
2008 Tentang Informasi dan Transaksi Elektronik
(UU ITE)
 Undang-Undang ITE merupakan ketentuan yang
mengatur bagi setiap orang yang melakukan
perbuatan hukum serta memiliki akibat hukum dan
merugikan kepentingan negara Indonesia, baik setiap
orang yang berada di wilayah hukum negara Indonesia
maupun yang berada di luar wilayah hukum Indonesia
 Unsur Pidana: dengan sengaja dan tanpa hak.
 Perbuatan yang dilakukan dengan kelalaian atau
kebetulan bukan merupakan tindak pidana dan tidak
diancam dengan pidana.
7
1.Tindak Pidana Siber
2.Ruang Lingkup Tindak Pidana Siber
3.Pengaturan Tindak Pidana Siber
dalam UU ITE
4.Celah Hukum Tindak Pidana Siber
8
Tindak Pidana Siber (Cyber Law)
Hukum pada prinsipnya merupakan pengaturan terhadap sikap
tindakan (prilaku) seseorang dan masyarakat dimana akan ada
sanksi bagi yang melanggar.
Alasan Tindak Pidana Siber itu diperlukan menurut Sitompul
(2012:39) sebagai berikut :
1.Masyarakat yang ada di dunia virtual ialah masyarakat yang
berasal dari dunia nyata yang memiliki nilai dan kepentingan
2.Mesikpun terjadi di dunia virtual, transaksi yang dilakukan
oleh masyarakat memiliki pengaruh dalam dunia nyata
9
Cyberlaw adalah hukum yang
digunakan di dunia cyber (dunia maya)
yang umumnya diasosiasikan dengan
internet.
Cyberlaw merupakan aspek hukum
yang ruang lingkupnya meliputi setiap
aspek yang berhubungan dengan
orang perorangan atau subyek hukum
yang menggunakan dan
memanfaatkan teknologi internet yang
dimulai pada saat mulai online dan
memasuki dunia cyber atau maya.
10
Ruang Lingkup
Cyber Law
 Jonathan Rosenoer dalam Cyber law, the law of internet
mengingatkan tentang ruang lingkup dari cyber law diantaranya :
Hak Cipta (Copy Right)
Hak Merk (Trademark)
Pencemaran nama baik (Defamation)
Fitnah, Penistaan, Penghinaan (Hate Speech)
Serangan terhadap fasilitas komputer (Hacking,
Viruses, Illegal Access)
Pengaturan sumberdaya internet seperti IP-Address,
domain name
Kenyamanan Individu (Privacy)
11
Menurut Suhariyanto (2012) celah hukum kriminalisasi
cybercrime yang ada dalam UU ITE, diantaranya :
1.Pasal pornografi di internet (cyberporn)
2.Pasal perjudian di internet (Gambling on line)
3.Pasal penghinaan dan atau Pencemaran nama baik di internet
4.Pasal pemerasan dan atau pengancaman melalui
internet
5.Penyebaran berita bohong dan
penghasutan melalui internet
6.Profokasi melalui internet
12
1. Pasal pornografi di
internet (cyberporn)
Pasal 27 ayat 1 UU ITE berbunyi :
Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang
melanggar kesusilaan
Pertama, pihak yang memproduksi dan yang menerima serta
yang mengakses tidak terdapat aturannya
Kedua, definisi kesusilaannya belum ada penjelasan batasannya
13
2. Pasal perjudian di
internet (Gambling on line)
Dalam pasal 27 ayat 2 UU ITE berbunyi :
Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya informasi elektronik
dan/atau dokumen elektronik yang memiliki muatan
perjudian
Bagi pihak-pihak yang tidak disebutkan dalam teks
pasal tersebut, akan tetapi terlibat dalam acara
perjudian di internet misalnya : para penjudi tidak
dikenakan pidana
14
3. Pasal penghinaan dan atau Pencemaran nama baik di internet
Pasal 27 ayat 3 UU ITE, berbunyi :
Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan
/atau mentransmisikan dan/atau membuat dapat diaksesnya
Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki
muatan penghinaan dan/atau pencemaran nama baik
Pembuktian terhadap pasal tersebut harus benar-benar dengan hati-
hati karena dapat dimanfaatkan bagi oknum yang arogan
15
4. Pasal pemerasan dan atau pengancaman melalui
internet
Pasal 27 ayat 4 UU ITE, berbunyi :
Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau
Dokumen Elektronik yang memiliki muatan pemerasan
dan/atau pengancaman.
UU ITE tidak/atau belum mengatur mengenai cyber
terorisme yang ditujukan ke lembaga atau bukan
perorangan
16
5. Penyebaran berita bohong dan penghasutan melalui internet
Pasal 28 Ayat 1 berbunyi :
Setiap orang dengan sengaja dan tanpa hak menyebarkan
berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam Transaksi Elektronik
Pihak yang menjadi korban adalah konsumen dan pelakunya
produsen, sementara dilain pihak bisa jadi yang menjadi korban
sebaliknya
17
Pasal 28 Ayat 2 yaitu :
Setiap Orang dengan sengaja dan tanpa hak menyebarkan
informasi yang ditujukan untuk menimbulkan rasa kebencian
atau permusuhan individu dan/atau kelompok masyarakat
tertentu berdasarkan atas suku, agama, ras dan antar golongan
(SARA).
Dipasal tersebut di sebutkan istilah informasi dan tidak
dijelaskan informasi yang seperti apa
6. Profokasi melalui internet
18
Jenis Cybercrime
C. Berdasarkan sasaran kejahatan
Dibagi dalam 3 kategori :
1) Cybercrime yang menyerang individu
(Against Person)  pornografi,
cyberstalking, cyber-tresspass
2) Cybercrime Menyerang Hak Milik
(Againts Property)
3) Cybercrime Menyerah Pemerintah
(Againts Government)
19
Bentuk-bentuk Cyber crime :
1). Kejahatan Dunia Maya yang berkaitan dengan
kerahasiaan, integritas dan keberadaan data dan sistem
komputer.
a). Illegal access (akses secara tidak sah terhadap sistem
komputer).
b). Data interference (mengganggu data komputer).
c). System interference (mengganggu sistem komputer).
d). Illegal interception in the computers, systems and
computer networks operation (intersepsi secara tidak sah
terhadap komputer, sistem, dan jaringan operasional
komputer).
e). Data Theft (mencuri data).
f). Data leakage and espionage (membocorkan data dan
memata-matai).
g). Miss use of devices (menyalahgunakan peralatan
komputer).
20
2). Kejahatan Dunia Maya yang menggunakan komputer
sebagai alat
kejahatan.
a). Credit card fraud (penipuan kartu kredit).
b). Bank fraud (penipuan terhadap bank).
c). Service Offered fraud (penipuan melalui penawaran
suatu jasa).
d). Identity Theft and Fraud (pencurian identitas dan
penipuan).
e). Computer-related fraud (penipuan melalui komputer).
f). Computer-related forgery (pemalsuan melalui
komputer).
g). Computer-related betting (perjudian melalui
komputer).
h). Computer-related Extortion and Threats (pemerasan
dan pengancaman melalui komputer).
21
3).Kejahatan Dunia Maya yang berkaitan dengan isi atau muatan data atau
sistem computer.
a). Child pornography (pornografi anak).
b). Infringements Of Copyright and Related Rights (pelanggaran
terhadap hak cipta dan hak-hak terkait).
c). Drug Traffickers (peredaran narkoba).
22
Jenis Cybercrime
Berdasarkan Jenis Aktivitas
 Carding
 Hacking and Cracking
 Cybersquatting and Typosquatting
 Hijacking
 Cyber Terorism
Carding 23
Carding adalah salah satu bentuk penipuan, dimana penipu akan mencuri
nomor kartu kredit Anda dan memanfaatkannya untuk membeli gift
card prabayar. Nantinya, kartu gift tersebut dijual kembali dengan tujuan
mendapatkan uang.
Menurut IFFC (Internet Fraud Complaint Centre), carding adalah tindakan
illegal atas penggunaan kartu kredit untuk memperoleh uang. Adapun,
pencuri dapat dengan mudah mendapatkan nomor kartu kredit dalam situs
web berbahaya.
Singkatnya, carding artinya modus tindakan kejahatan dalam transaksi
menggunakan kartu kredit seseorang. Setelah mengetahui nomor kartu
kredit calon korban, kemudian pelaku dapat berbelanja online melalui
kartu kredit curian tersebut.
Adapun, carding adalah pencurian nomor kartu kredit dari situs ilegal
maupun jaringan spammer. Nantinya, semua informasi identitas data kartu
tersebut akan disalahgunakan oleh pelaku kejahatan carding (carder)
Hacking and Cracking 24
Cracking adalah percobaan untuk memasuki sistem komputer
secara paksa dengan tujuan untuk mencuri, merusak, atau
melihat data secara ilegal.
Secara definisi, hacking adalah proses penggunaan teknologi
untuk menyelesaikan masalah dan melampaui hambatan.
Orang yang melakukannya disebut hacker.
Namun ketika seorang hacker melakukan peretasan terhadap
sebuah sistem keamanan, maka aktivitas tersebut disebut
dengan security hacking atau peretasan keamanan.
Cracking adalah ketika seseorang melakukan security
hacking dengan tujuan kriminal atau jahat  dan seseorang
yang menjalankan cracking disebut dengan cracker.
25
Cybersquatting and
Typosquatting
Cybersquatting adalah penyalahgunaan pendaftaran yang
menggabungkan merek dagang populer dengan kata-kata seperti
security, payment, atau verification. Domain gabungan
seperti netflix-payments[.]com sering digunakan dalam email phishing,
oleh situs web yang dibangun untuk scam.
Typosquatting adalah salah satu jenis penyalahgunaan pendaftaran
domain yang paling umum. Typosquatters sengaja mendaftarkan varian
yang salah eja (seperti whatsalpp [.] Com) dari nama-nama domain
yang menjadi target (whatsapp[.]com). Tujuannya adalah untuk
mengambil keuntungan dari kesalahan pengguna dalam menulis atau
untuk mengecoh para pengguna agar percaya bahwa situs yang mereka
kunjungi adalah benar.
Hijacking 26
Hijacking adalah tindakan yang dilakukan
seseorang membobol suatu sistem
agar melalui sistem operasi. Biasanya
hijacker menggunakan bot server atau
software tertentu untuk tujuan mencuri
informasi, database, mengambil alih,
bahkan merusak sistem. Sistem yang
dimaksud dapat berupa perangkat lunak,
jaringan, website, server, dll.
Cyber Terorism 27
Cyberterrorism adalah penggunaan Internet untuk
melakukan tindakan kekerasan yang mengakibatkan
atau mengancam hilangnya nyawa atau kerugian fisik
yang signifikan untuk mencapai keuntungan politik
melalui intimidasi. Hal ini juga terkadang dianggap
sebagai tindakan terorisme Internet dalam
aktivitas teroris, termasuk tindakan disengaja,
gangguan jaringan komputer berskala besar, terutama
komputer pribadi yang terhubung ke Internet, dengan
alat seperti virus komputer.
28
PENCEGAHAN
 Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software kita tetap
terbarukan atau up to date. Perlakuan ini akan
memberikan pendefinisian kembali atas ancaman
cybercrime maupun virus yang belum didefinisikan
pada versi sebelumnya. Pembaruan ini sangat berguna
bagi pengguna yang cukup sering menggunakan koneksi
internet.
Disarankan bagi para pemilik gadget menggunakan
Security Software untuk membuka akses ke internet. Hal
ini harus dilakukan minimal dua atau tiga kali dalam
seminggu. Saat pengguna online, secara otomatis
Security Software akan meng-up to date versi
terbarunya.
29
 Melindungi Komputer
Sudah pasti hal ini mutlak kita lakukan. Demi menjaga keamanan,
paling tidak kita harus mengaplikasikan tiga program, yaitu antivirus,
antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi
tersebut. Antivirus sudah pasti menjaga perangkat komputer kita dari
virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk
melindungi data pemakai agar tidak ada orang yang bisa merusak atau
melacak kebiasaan kita saat online. Spyware sendiri merupakan program
yang diam-diam telah masuk ke dalam computer dan mengambil data.
Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai
internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia
maya. Sedangkan firewall merupakan sebuah sistem atau perangkat
yang mengijinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun
saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi
tersebut dalam satu paket murah yang mudah digunakan.
30
 Buat Password yang sangat sulit
Bagaimana dengan password akun-akun kita
seperti email, akun jejaring social atau akun
tabungan online kita? sudah kah menggunakan
password yang susah di tebak? Jika belum
cepat ganti password akun-akun kita untuk
mencegah terjadinya cybercrime terhadap kita.
Bila bisa masukan campuran huruf kecil, besar
dan angka pada setiap akun kita agar
memperkuat kata sandi kita. Contoh kata sandi
dengan di campur dengan angka C0ntOhNy4
. Kata sandi ini cukut kuat untuk sandi akun
kita karnya di campur dengan huruf kecil,
besar dan angka.
31
 Membuat Salinan
Sebaiknya para pengguna komputer memiliki
salinan dari dokumen pribadinya, entah itu
berupa foto, musik, atau yang lainnya. Ini
bertujuan agar data kita masih tetap bisa
terselamatkan bila sewaktu-waktu terjadi
pencurian data atau ada kesalahan pada sistim
komputer kita.
32
 Jangan Sembarangan Mengklik Link yang
Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog,
sering kita temui link yang menarik perhatian.
Walaupun tidak mengetahui jelas soal apa link
tersebut, sajian yang menarik berupa iklan atau
sekedar kuesioner dan angket membuat kita
membukanya. Tidak sedikit hal ini dijadikan
peluang cybercrime atau penyebaran virus
komputer.
Tidak jarang pula link seperti ini dikirimkan oleh
teman atau saudara kita sendiri. Maka dari itu,
lebih baik hanya membuka iklan yang kita
butuhkan saja. Jangan tergiur akan sesuatu yang
malah akan membuat kita terjebak dalam
cybercrime atau virus komputer
33
 Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime
dilakukansampai 15 kasus perdetik, tidak
menutup kemungkinan password terpanjang
pun dapat dibajak apabila digunakan
bertahun-tahun. Maka, disarankan untuk
mengganti password tersebut, baik secara
berkala atau acak.
34
PENANGGULANGAN
 Pengamanan Sistem
 Tujuan yang paling nyata dari suatu sistem
keamanan adalah meminimasi dan mencegah
adanya perusakan bagian dalam sistem, karena
dimasuki oleh pemakai yang tidak diinginkan.
Pengamanan sitem ini harus terintegrasi pada
keseluruhan subsistem untuk mempersempit atau
bahkan menutup adanya celah-celah unauthorized
actions yang merugikan.
 Pengamanan secara personal dapat dilakukan mulai
dari tahap instalasi sistem sampai akhirnya tahap
pengamanan fisik dan pengamanan data.
Pengamanan sistem melalui jaringan dapat juga
dilakukan dengan melakukan pengamanan terhadap
FTP, SMTP, Telnet. dan Pengamanan Web Server.
35
 Penanggulangan Global
OECD (The Organization for Economic Cooperation and
Development) telah merekomendasikan beberapa langkah
penting yang harus dilakukan setiap negara dalam
penanggulangan Cybercrime, yaitu :
 Melakukan modernisasi hukum pidana nasional dengan
hukum acaranya, yang diselaraskan dengan konvensi
internasional.
 Meningkatkan sistem pengamanan jaringan komputer
nasional sesuai standar internasional.
 Meningkatkan pemahaman serta keahlian aparatur penegak
hukum mengenai upaya pencegahan, investigasi dan
penuntutan perkara-perkara yang berhubungan cybercrime.
 Meningkatkan kesadaran warga negara mengenai masalah
cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
 Meningkatkan kerjasama antar negara, baik bilateral,
regional maupun multilateral, dalam upaya penanganan
cybercrime, antara lain melalui perjanjian ekstradisi dan
mutual assistance treaties.
36
 Perlunya Cyberlaw
 Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah
lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan
hukum Mayantara. Perkembangan teknologi yang sangat pesat membutuhkan
pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.
Hanya saja, hingga saat ini banyak negara yang belum memiliki perundang-
undangan khusus di bidang teknologi informasi, baik dalam aspek pidana
maupun perdata-nya.
 Kekhawatiran akan kejahatan mayantara di dunia sebetulnya sudah dibahas
secara khusus dalam suatu lokakarya (Workshop On Crimes To Computer
Networks) yang diorganisir oleh UNAFEI selama kongres PBB X/2000
berlangsung,dgn kesimpulan:
 CRC (conputer-related crime) harus dikriminalisasikan.
 Diperlukan hukum acara yang tepat untuk melakukanb penyidikan dan
penuntutan terhadap penjahat cyber.
 Harus ada kerjasama pemerintah dan industri terhadap tujuan umum
pencegahan dan penanggulangan kejahatan komputer agar internet menjadi
tempat yang aman.
 Diperlukan kerja sama internasional untuk menelusuri para penjahat di
internet.
 PBB harus mengambil langkah / tindak lanjut yang berhubungan dengan
bantuan dan kerjasama teknis dalam penganggulangan CRC.
37
 Ruang lingkup dari cyberlaw adalah:
 hak cipta, hak merek, pencemaran nama baik
(defamation), hate speech(fitnah, penistaan
dan penginaan),
 serangan terhadaap fasilitas komputer
(hacking, viruses, ilegal acccess), pengaturan
sumber daya internet 9IP addrees, domain
name),
 kenyaman individu (privacy), tindakan
kriminal yang biasa menggunakan TI sebagai
alat,
 isu prosedural (yurisdiksi, pembuktian,
penyidikan), transaksi elektronik dan digital,
pornografi,
 perlindungan konsumen, pemanfaatan
internet dalam aktifitas keseharian (e-
commerce, e-government, e-education, e-
medics).
38
 Perlunya Dukungan Lembaga Khusus
 Lembaga khusus yang dimaksud adalah
milik pemerintah dan NGO (Non
Government Organization) diperlukan
sebagai upaya penanggulangan kejahatan
di internet. Lembaga ini diperlukan untuk
memberikan informasi tentang cybercrime,
melakukan sosialisasi secara intensif
kepada masyarakat, serta melakukan riset-
riset khusus dalam penanggulangan
cybercrime. Indonesia sendiri sudah
memiliki IDCERT (Indonesia Computer
Emergency Response Team) yang
diperlukan bagi orang-orang untuk
melaporkan masalah-masalah keamanan
komputer.
39
Strategi Penanggulangan Cybercrime di Indonesia
a. Strategi Jangka Pendek
1. Penegakan hukum pidana: salah satu manivestasi untuk mebuat hukum
tidak hanya sebagai barang hukum tidak hanya senagai barang rongsokan yang
tidak berguna.
2. Mengoptimalkan UU khusus lainnya. Sector cyber space banyak bersentuhan
dengan sektor-sektor laun yang telah memiliki aturan khusus dalam
pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan
dunia cyber yang dapat digunakan untuk menjerat pelaku cybercrime, sehingga
sepak terjangnya semakin sempit.
3. Rekruitment aparat penegak hukum. DIutamakan dari masyarakat yang
menguasai dunia komputer dan internet di samping kemampuan lain yang
dipersyaratkan.
b. Strategi Jangka Menengah
1. Cyber police : orang-orang khusus yang dilatih dan dididik untuk melakukan
penyidikan cybercrime. Pola pembentukannya merupakan bagian dari upaya
reformasi kepolisian.
2. Kerjasama internasional. Hal ini dikarenakan kejahatan modern sudah
melintasi batas-batas nnegara yang dilakukan berkat dukungan teknologi,
sistgem komunikasi, dan trasnportasi. Hal ini dapat menunjukkan adanya sistem
kepolisian yang terbuka, dan mendapatkan keuntungan dalam kerjasama
mengatasi penjahat-penjahat internasional yang masuk melintasi wilayah hukum
Indonesia.
40
Strategi Jangka Panjang
1. Membuat UU cybercrime. Tujuannya adalah untuk
pemberatan atas tindakan pelaku agar dapat
menimbulkan efek jera dan mengatur sifat khusus dari
sistem pembuktian.
2. Membuat perjanjian bilateral. Media internet
adalah media global, yang tidak memiliki batasan waktu
dan tempat. Cybercrime dapat melibatkan beberapa
negara, sehingga perlu hubungan di jalur bilateral untuk
menaggulanginya.
Strategi Penanggulangan Cybercrime di Indonesia
41

More Related Content

Similar to TINDAK PIDANA SIBER, mfmfmfmfmfmfsdldfno (20)

Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
rhaarraaa
Eptik deface
Eptik defaceEptik deface
Eptik deface
Wawankzinkzgoldsteinz RezpectorNerazzuri
Cybercrime
CybercrimeCybercrime
Cybercrime
cyber32
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
RizqiFadillah3
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
Ricky Chandra Hidayatullah
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
ellahasyu1
CYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAWCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW
christienmargaretha
Revisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyRevisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual property
Muhammad Farabi
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
otwta kita
UU_ITE_DAN_JENIS_PELANGGARAN_Cybercrime.pptx
UU_ITE_DAN_JENIS_PELANGGARAN_Cybercrime.pptxUU_ITE_DAN_JENIS_PELANGGARAN_Cybercrime.pptx
UU_ITE_DAN_JENIS_PELANGGARAN_Cybercrime.pptx
SyaifuddinRahmad
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual property
Muhammad Farabi
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugas
Muhammad Farabi
Etika berinternet dan social network
Etika berinternet dan social networkEtika berinternet dan social network
Etika berinternet dan social network
Adrian Excel
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalSituasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Damar Juniarto
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
ROYCIPTOSABASTIAN1
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
AlMaliki1
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
Cyberlaw di Indonesia
Cyberlaw di IndonesiaCyberlaw di Indonesia
Cyberlaw di Indonesia
Achmad Hidayat
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
rhaarraaa
Cybercrime
CybercrimeCybercrime
Cybercrime
cyber32
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
ellahasyu1
Revisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyRevisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual property
Muhammad Farabi
UU_ITE_DAN_JENIS_PELANGGARAN_Cybercrime.pptx
UU_ITE_DAN_JENIS_PELANGGARAN_Cybercrime.pptxUU_ITE_DAN_JENIS_PELANGGARAN_Cybercrime.pptx
UU_ITE_DAN_JENIS_PELANGGARAN_Cybercrime.pptx
SyaifuddinRahmad
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual property
Muhammad Farabi
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugas
Muhammad Farabi
Etika berinternet dan social network
Etika berinternet dan social networkEtika berinternet dan social network
Etika berinternet dan social network
Adrian Excel
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digitalSituasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Situasi kerentanan kebebasan berekspresi termasuk jurnalis dalam konteks digital
Damar Juniarto
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
ROYCIPTOSABASTIAN1
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
AlMaliki1
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
Cyberlaw di Indonesia
Cyberlaw di IndonesiaCyberlaw di Indonesia
Cyberlaw di Indonesia
Achmad Hidayat

More from AuliaR8 (8)

HUKUM ACARA MK-10.pptjgadadfvadfvdfgdfgdfgdafg
HUKUM ACARA MK-10.pptjgadadfvadfvdfgdfgdfgdafgHUKUM ACARA MK-10.pptjgadadfvadfvdfgdfgdfgdafg
HUKUM ACARA MK-10.pptjgadadfvadfvdfgdfgdfgdafg
AuliaR8
HUKUM ACARA MK-14. law eduactions. svnfd
HUKUM ACARA MK-14. law eduactions. svnfdHUKUM ACARA MK-14. law eduactions. svnfd
HUKUM ACARA MK-14. law eduactions. svnfd
AuliaR8
HUKUM ACARA MK (BAHAN MATERI). sfcenrninege
HUKUM ACARA MK (BAHAN MATERI). sfcenrninegeHUKUM ACARA MK (BAHAN MATERI). sfcenrninege
HUKUM ACARA MK (BAHAN MATERI). sfcenrninege
AuliaR8
PPT-HUKUM-ACARA-PERDATA - 15.ppt
PPT-HUKUM-ACARA-PERDATA - 15.pptPPT-HUKUM-ACARA-PERDATA - 15.ppt
PPT-HUKUM-ACARA-PERDATA - 15.ppt
AuliaR8
HUKUM ACARA PTUN-7.ppt
HUKUM ACARA PTUN-7.pptHUKUM ACARA PTUN-7.ppt
HUKUM ACARA PTUN-7.ppt
AuliaR8
HUKUM ACARA PTUN-6.ppt
HUKUM ACARA PTUN-6.pptHUKUM ACARA PTUN-6.ppt
HUKUM ACARA PTUN-6.ppt
AuliaR8
HUKUM ACARA PTUN-1.ppt
HUKUM ACARA PTUN-1.pptHUKUM ACARA PTUN-1.ppt
HUKUM ACARA PTUN-1.ppt
AuliaR8
HUKUM LINGKUNGAN.ppt
HUKUM LINGKUNGAN.pptHUKUM LINGKUNGAN.ppt
HUKUM LINGKUNGAN.ppt
AuliaR8
HUKUM ACARA MK-10.pptjgadadfvadfvdfgdfgdfgdafg
HUKUM ACARA MK-10.pptjgadadfvadfvdfgdfgdfgdafgHUKUM ACARA MK-10.pptjgadadfvadfvdfgdfgdfgdafg
HUKUM ACARA MK-10.pptjgadadfvadfvdfgdfgdfgdafg
AuliaR8
HUKUM ACARA MK-14. law eduactions. svnfd
HUKUM ACARA MK-14. law eduactions. svnfdHUKUM ACARA MK-14. law eduactions. svnfd
HUKUM ACARA MK-14. law eduactions. svnfd
AuliaR8
HUKUM ACARA MK (BAHAN MATERI). sfcenrninege
HUKUM ACARA MK (BAHAN MATERI). sfcenrninegeHUKUM ACARA MK (BAHAN MATERI). sfcenrninege
HUKUM ACARA MK (BAHAN MATERI). sfcenrninege
AuliaR8
PPT-HUKUM-ACARA-PERDATA - 15.ppt
PPT-HUKUM-ACARA-PERDATA - 15.pptPPT-HUKUM-ACARA-PERDATA - 15.ppt
PPT-HUKUM-ACARA-PERDATA - 15.ppt
AuliaR8
HUKUM ACARA PTUN-7.ppt
HUKUM ACARA PTUN-7.pptHUKUM ACARA PTUN-7.ppt
HUKUM ACARA PTUN-7.ppt
AuliaR8
HUKUM ACARA PTUN-6.ppt
HUKUM ACARA PTUN-6.pptHUKUM ACARA PTUN-6.ppt
HUKUM ACARA PTUN-6.ppt
AuliaR8
HUKUM ACARA PTUN-1.ppt
HUKUM ACARA PTUN-1.pptHUKUM ACARA PTUN-1.ppt
HUKUM ACARA PTUN-1.ppt
AuliaR8
HUKUM LINGKUNGAN.ppt
HUKUM LINGKUNGAN.pptHUKUM LINGKUNGAN.ppt
HUKUM LINGKUNGAN.ppt
AuliaR8

Recently uploaded (8)

Konsep Keadilan dalam Filsafat Politik: Perspektif John Rawls dan Aplikasinya...
Konsep Keadilan dalam Filsafat Politik: Perspektif John Rawls dan Aplikasinya...Konsep Keadilan dalam Filsafat Politik: Perspektif John Rawls dan Aplikasinya...
Konsep Keadilan dalam Filsafat Politik: Perspektif John Rawls dan Aplikasinya...
gembeldarurat01
TINJAUAN YURIDIS TERHADAP PERLEKATAN SIDIK JARI PENGHADAP URGENSI DAN FORMALI...
TINJAUAN YURIDIS TERHADAP PERLEKATAN SIDIK JARI PENGHADAP URGENSI DAN FORMALI...TINJAUAN YURIDIS TERHADAP PERLEKATAN SIDIK JARI PENGHADAP URGENSI DAN FORMALI...
TINJAUAN YURIDIS TERHADAP PERLEKATAN SIDIK JARI PENGHADAP URGENSI DAN FORMALI...
mohgalihrakasiwi2002
Tindak_Lanjut_Penyesuaian_Jadwal_Pengangkatan_CASN_T_A_2024_1.pdf
Tindak_Lanjut_Penyesuaian_Jadwal_Pengangkatan_CASN_T_A_2024_1.pdfTindak_Lanjut_Penyesuaian_Jadwal_Pengangkatan_CASN_T_A_2024_1.pdf
Tindak_Lanjut_Penyesuaian_Jadwal_Pengangkatan_CASN_T_A_2024_1.pdf
CI kumparan
PPT - UPAYA PENYELESAIAN TERHADAP TINDAK PIDANA DESERSI YANG DILAKUKAN OLEH T...
PPT - UPAYA PENYELESAIAN TERHADAP TINDAK PIDANA DESERSI YANG DILAKUKAN OLEH T...PPT - UPAYA PENYELESAIAN TERHADAP TINDAK PIDANA DESERSI YANG DILAKUKAN OLEH T...
PPT - UPAYA PENYELESAIAN TERHADAP TINDAK PIDANA DESERSI YANG DILAKUKAN OLEH T...
mohgalihrakasiwi2002
PPT Hukum Acara PTUN MATERI PEMBELAJARAN.ppt
PPT Hukum Acara PTUN MATERI PEMBELAJARAN.pptPPT Hukum Acara PTUN MATERI PEMBELAJARAN.ppt
PPT Hukum Acara PTUN MATERI PEMBELAJARAN.ppt
a1011231229
Sistem Penerimaan Murid Baru [SPMB PM]_Final.pdf
Sistem Penerimaan Murid Baru [SPMB PM]_Final.pdfSistem Penerimaan Murid Baru [SPMB PM]_Final.pdf
Sistem Penerimaan Murid Baru [SPMB PM]_Final.pdf
CI kumparan
Peraturan Terbaru Pemeriksaan Pajak - Apa Dampaknya bagi Wajib Pajak?
Peraturan Terbaru Pemeriksaan Pajak - Apa Dampaknya bagi Wajib Pajak?Peraturan Terbaru Pemeriksaan Pajak - Apa Dampaknya bagi Wajib Pajak?
Peraturan Terbaru Pemeriksaan Pajak - Apa Dampaknya bagi Wajib Pajak?
EnforceA Real Solution
Materi Pert 3 legal drafting DASAR KEBERLAKUAN DAN ASAS PEMBENTUKAN PERATURAN...
Materi Pert 3 legal drafting DASAR KEBERLAKUAN DAN ASAS PEMBENTUKAN PERATURAN...Materi Pert 3 legal drafting DASAR KEBERLAKUAN DAN ASAS PEMBENTUKAN PERATURAN...
Materi Pert 3 legal drafting DASAR KEBERLAKUAN DAN ASAS PEMBENTUKAN PERATURAN...
TrinurhayatiUINWalis
Konsep Keadilan dalam Filsafat Politik: Perspektif John Rawls dan Aplikasinya...
Konsep Keadilan dalam Filsafat Politik: Perspektif John Rawls dan Aplikasinya...Konsep Keadilan dalam Filsafat Politik: Perspektif John Rawls dan Aplikasinya...
Konsep Keadilan dalam Filsafat Politik: Perspektif John Rawls dan Aplikasinya...
gembeldarurat01
TINJAUAN YURIDIS TERHADAP PERLEKATAN SIDIK JARI PENGHADAP URGENSI DAN FORMALI...
TINJAUAN YURIDIS TERHADAP PERLEKATAN SIDIK JARI PENGHADAP URGENSI DAN FORMALI...TINJAUAN YURIDIS TERHADAP PERLEKATAN SIDIK JARI PENGHADAP URGENSI DAN FORMALI...
TINJAUAN YURIDIS TERHADAP PERLEKATAN SIDIK JARI PENGHADAP URGENSI DAN FORMALI...
mohgalihrakasiwi2002
Tindak_Lanjut_Penyesuaian_Jadwal_Pengangkatan_CASN_T_A_2024_1.pdf
Tindak_Lanjut_Penyesuaian_Jadwal_Pengangkatan_CASN_T_A_2024_1.pdfTindak_Lanjut_Penyesuaian_Jadwal_Pengangkatan_CASN_T_A_2024_1.pdf
Tindak_Lanjut_Penyesuaian_Jadwal_Pengangkatan_CASN_T_A_2024_1.pdf
CI kumparan
PPT - UPAYA PENYELESAIAN TERHADAP TINDAK PIDANA DESERSI YANG DILAKUKAN OLEH T...
PPT - UPAYA PENYELESAIAN TERHADAP TINDAK PIDANA DESERSI YANG DILAKUKAN OLEH T...PPT - UPAYA PENYELESAIAN TERHADAP TINDAK PIDANA DESERSI YANG DILAKUKAN OLEH T...
PPT - UPAYA PENYELESAIAN TERHADAP TINDAK PIDANA DESERSI YANG DILAKUKAN OLEH T...
mohgalihrakasiwi2002
PPT Hukum Acara PTUN MATERI PEMBELAJARAN.ppt
PPT Hukum Acara PTUN MATERI PEMBELAJARAN.pptPPT Hukum Acara PTUN MATERI PEMBELAJARAN.ppt
PPT Hukum Acara PTUN MATERI PEMBELAJARAN.ppt
a1011231229
Sistem Penerimaan Murid Baru [SPMB PM]_Final.pdf
Sistem Penerimaan Murid Baru [SPMB PM]_Final.pdfSistem Penerimaan Murid Baru [SPMB PM]_Final.pdf
Sistem Penerimaan Murid Baru [SPMB PM]_Final.pdf
CI kumparan
Peraturan Terbaru Pemeriksaan Pajak - Apa Dampaknya bagi Wajib Pajak?
Peraturan Terbaru Pemeriksaan Pajak - Apa Dampaknya bagi Wajib Pajak?Peraturan Terbaru Pemeriksaan Pajak - Apa Dampaknya bagi Wajib Pajak?
Peraturan Terbaru Pemeriksaan Pajak - Apa Dampaknya bagi Wajib Pajak?
EnforceA Real Solution
Materi Pert 3 legal drafting DASAR KEBERLAKUAN DAN ASAS PEMBENTUKAN PERATURAN...
Materi Pert 3 legal drafting DASAR KEBERLAKUAN DAN ASAS PEMBENTUKAN PERATURAN...Materi Pert 3 legal drafting DASAR KEBERLAKUAN DAN ASAS PEMBENTUKAN PERATURAN...
Materi Pert 3 legal drafting DASAR KEBERLAKUAN DAN ASAS PEMBENTUKAN PERATURAN...
TrinurhayatiUINWalis

TINDAK PIDANA SIBER, mfmfmfmfmfmfsdldfno

  • 1. TINDAK PIDANA SIBER Aulia R. Hakim Hasibuan, SH., MH UNIVERSITAS PEMBANGUNAN PANCA BUDI
  • 2. 2 Pengertian dan Sejarah Tindak Pidana Siber Istilah dan Pengertian Tindak Pidana Siber yaitu aturan hukum yang mengatur aktivitas di dunia maya (kejahatan dunia maya melalui jaringan internet). Secara terminologis, kejahatan di bidang teknologi informasi dengan basis komputer sebagaimana terjadi saat ini, dapat disebut dengan beberapa istilah yaitu computer crime. Istilah cybercrime saat ini merujuk pada suatu aktivitas kejahatan yang berhubungan dengan dunia maya (cyberspace) dan komputer yang berbasis pada kecanggihan perkembangan teknologi internet sebagai media utama untuk melangsungkan kejahatan
  • 3. 3 Sejarah Tindak Pidana Siber Usaha untuk melakukan regulasi terhadap aktivitas manusia di cyberspace termasuyk aspek hukum pidananya telah dilakukan sejakm tahun 2000, yaitu pertama dengan disusunnya RUU Pemanfaatan Teknologi Informasi yang diprakarsai Direktorat Jendral Pos dan Telekomunikasi Departemen Perhubungan. Untuk itu pemerintah telah menyusun draf RUU Tindak Pidana Teknologi Informasi (RUU TIPITI) yang akan menhgatur beberapa terminologi dan norma-norma dalam konvensi yang belum sesuai atau belum diatur dalam UU ITE. Berdasarkan hal tersebut maka lahir lah UU No. 19 Tahun 2016 tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik.
  • 4. 4 SUMBER HUKUM CYBER LAW Konvensi atau Perjanjian Internasional Instrument Hukum Internasional public yang mengatur kejahatan siber adalah Konvensi tentang Kejahatan Siber (Convention on Cyber Crime) 2001 yang digagas oleh Uni Eropa. konvensi ini dalam perkembangannya dimungkinkan untuk diratifikasi dan diaksesi oleh Negara manapun di Dunia yang memiliki komitmen dalam upaya mengatasi kejahatan siber
  • 5. 5 Hukum Positif di Indonesia Kitab Undang-undang Hukum Pidana: Sebelum UU-ITE berlaku, dalam mengadili cybercrime pengadilan menggunakan ketentuan KUHP dan ketentuan dalam Undang-undang di luar KUHP yang mengatur tindak pidana. Ketentuan yang digunakan untuk menangani cybercrime dalam KUHP adalah tentang pemalsuan (pasal 263-276), pencurian (pasal 362-372), penipuan 16 (pasal 378-395), perusakan barang (pasal 407-412) contoh: Hacking. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal-pasal yang dapat dikenakan dalam KUHP pada cybercrime.
  • 6. 6 Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (UU ITE) Undang-Undang ITE merupakan ketentuan yang mengatur bagi setiap orang yang melakukan perbuatan hukum serta memiliki akibat hukum dan merugikan kepentingan negara Indonesia, baik setiap orang yang berada di wilayah hukum negara Indonesia maupun yang berada di luar wilayah hukum Indonesia Unsur Pidana: dengan sengaja dan tanpa hak. Perbuatan yang dilakukan dengan kelalaian atau kebetulan bukan merupakan tindak pidana dan tidak diancam dengan pidana.
  • 7. 7 1.Tindak Pidana Siber 2.Ruang Lingkup Tindak Pidana Siber 3.Pengaturan Tindak Pidana Siber dalam UU ITE 4.Celah Hukum Tindak Pidana Siber
  • 8. 8 Tindak Pidana Siber (Cyber Law) Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sanksi bagi yang melanggar. Alasan Tindak Pidana Siber itu diperlukan menurut Sitompul (2012:39) sebagai berikut : 1.Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan 2.Mesikpun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata
  • 9. 9 Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
  • 10. 10 Ruang Lingkup Cyber Law Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan tentang ruang lingkup dari cyber law diantaranya : Hak Cipta (Copy Right) Hak Merk (Trademark) Pencemaran nama baik (Defamation) Fitnah, Penistaan, Penghinaan (Hate Speech) Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access) Pengaturan sumberdaya internet seperti IP-Address, domain name Kenyamanan Individu (Privacy)
  • 11. 11 Menurut Suhariyanto (2012) celah hukum kriminalisasi cybercrime yang ada dalam UU ITE, diantaranya : 1.Pasal pornografi di internet (cyberporn) 2.Pasal perjudian di internet (Gambling on line) 3.Pasal penghinaan dan atau Pencemaran nama baik di internet 4.Pasal pemerasan dan atau pengancaman melalui internet 5.Penyebaran berita bohong dan penghasutan melalui internet 6.Profokasi melalui internet
  • 12. 12 1. Pasal pornografi di internet (cyberporn) Pasal 27 ayat 1 UU ITE berbunyi : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan Pertama, pihak yang memproduksi dan yang menerima serta yang mengakses tidak terdapat aturannya Kedua, definisi kesusilaannya belum ada penjelasan batasannya
  • 13. 13 2. Pasal perjudian di internet (Gambling on line) Dalam pasal 27 ayat 2 UU ITE berbunyi : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan perjudian Bagi pihak-pihak yang tidak disebutkan dalam teks pasal tersebut, akan tetapi terlibat dalam acara perjudian di internet misalnya : para penjudi tidak dikenakan pidana
  • 14. 14 3. Pasal penghinaan dan atau Pencemaran nama baik di internet Pasal 27 ayat 3 UU ITE, berbunyi : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan /atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik Pembuktian terhadap pasal tersebut harus benar-benar dengan hati- hati karena dapat dimanfaatkan bagi oknum yang arogan
  • 15. 15 4. Pasal pemerasan dan atau pengancaman melalui internet Pasal 27 ayat 4 UU ITE, berbunyi : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman. UU ITE tidak/atau belum mengatur mengenai cyber terorisme yang ditujukan ke lembaga atau bukan perorangan
  • 16. 16 5. Penyebaran berita bohong dan penghasutan melalui internet Pasal 28 Ayat 1 berbunyi : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik Pihak yang menjadi korban adalah konsumen dan pelakunya produsen, sementara dilain pihak bisa jadi yang menjadi korban sebaliknya
  • 17. 17 Pasal 28 Ayat 2 yaitu : Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras dan antar golongan (SARA). Dipasal tersebut di sebutkan istilah informasi dan tidak dijelaskan informasi yang seperti apa 6. Profokasi melalui internet
  • 18. 18 Jenis Cybercrime C. Berdasarkan sasaran kejahatan Dibagi dalam 3 kategori : 1) Cybercrime yang menyerang individu (Against Person) pornografi, cyberstalking, cyber-tresspass 2) Cybercrime Menyerang Hak Milik (Againts Property) 3) Cybercrime Menyerah Pemerintah (Againts Government)
  • 19. 19 Bentuk-bentuk Cyber crime : 1). Kejahatan Dunia Maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer. a). Illegal access (akses secara tidak sah terhadap sistem komputer). b). Data interference (mengganggu data komputer). c). System interference (mengganggu sistem komputer). d). Illegal interception in the computers, systems and computer networks operation (intersepsi secara tidak sah terhadap komputer, sistem, dan jaringan operasional komputer). e). Data Theft (mencuri data). f). Data leakage and espionage (membocorkan data dan memata-matai). g). Miss use of devices (menyalahgunakan peralatan komputer).
  • 20. 20 2). Kejahatan Dunia Maya yang menggunakan komputer sebagai alat kejahatan. a). Credit card fraud (penipuan kartu kredit). b). Bank fraud (penipuan terhadap bank). c). Service Offered fraud (penipuan melalui penawaran suatu jasa). d). Identity Theft and Fraud (pencurian identitas dan penipuan). e). Computer-related fraud (penipuan melalui komputer). f). Computer-related forgery (pemalsuan melalui komputer). g). Computer-related betting (perjudian melalui komputer). h). Computer-related Extortion and Threats (pemerasan dan pengancaman melalui komputer).
  • 21. 21 3).Kejahatan Dunia Maya yang berkaitan dengan isi atau muatan data atau sistem computer. a). Child pornography (pornografi anak). b). Infringements Of Copyright and Related Rights (pelanggaran terhadap hak cipta dan hak-hak terkait). c). Drug Traffickers (peredaran narkoba).
  • 22. 22 Jenis Cybercrime Berdasarkan Jenis Aktivitas Carding Hacking and Cracking Cybersquatting and Typosquatting Hijacking Cyber Terorism
  • 23. Carding 23 Carding adalah salah satu bentuk penipuan, dimana penipu akan mencuri nomor kartu kredit Anda dan memanfaatkannya untuk membeli gift card prabayar. Nantinya, kartu gift tersebut dijual kembali dengan tujuan mendapatkan uang. Menurut IFFC (Internet Fraud Complaint Centre), carding adalah tindakan illegal atas penggunaan kartu kredit untuk memperoleh uang. Adapun, pencuri dapat dengan mudah mendapatkan nomor kartu kredit dalam situs web berbahaya. Singkatnya, carding artinya modus tindakan kejahatan dalam transaksi menggunakan kartu kredit seseorang. Setelah mengetahui nomor kartu kredit calon korban, kemudian pelaku dapat berbelanja online melalui kartu kredit curian tersebut. Adapun, carding adalah pencurian nomor kartu kredit dari situs ilegal maupun jaringan spammer. Nantinya, semua informasi identitas data kartu tersebut akan disalahgunakan oleh pelaku kejahatan carding (carder)
  • 24. Hacking and Cracking 24 Cracking adalah percobaan untuk memasuki sistem komputer secara paksa dengan tujuan untuk mencuri, merusak, atau melihat data secara ilegal. Secara definisi, hacking adalah proses penggunaan teknologi untuk menyelesaikan masalah dan melampaui hambatan. Orang yang melakukannya disebut hacker. Namun ketika seorang hacker melakukan peretasan terhadap sebuah sistem keamanan, maka aktivitas tersebut disebut dengan security hacking atau peretasan keamanan. Cracking adalah ketika seseorang melakukan security hacking dengan tujuan kriminal atau jahat dan seseorang yang menjalankan cracking disebut dengan cracker.
  • 25. 25 Cybersquatting and Typosquatting Cybersquatting adalah penyalahgunaan pendaftaran yang menggabungkan merek dagang populer dengan kata-kata seperti security, payment, atau verification. Domain gabungan seperti netflix-payments[.]com sering digunakan dalam email phishing, oleh situs web yang dibangun untuk scam. Typosquatting adalah salah satu jenis penyalahgunaan pendaftaran domain yang paling umum. Typosquatters sengaja mendaftarkan varian yang salah eja (seperti whatsalpp [.] Com) dari nama-nama domain yang menjadi target (whatsapp[.]com). Tujuannya adalah untuk mengambil keuntungan dari kesalahan pengguna dalam menulis atau untuk mengecoh para pengguna agar percaya bahwa situs yang mereka kunjungi adalah benar.
  • 26. Hijacking 26 Hijacking adalah tindakan yang dilakukan seseorang membobol suatu sistem agar melalui sistem operasi. Biasanya hijacker menggunakan bot server atau software tertentu untuk tujuan mencuri informasi, database, mengambil alih, bahkan merusak sistem. Sistem yang dimaksud dapat berupa perangkat lunak, jaringan, website, server, dll.
  • 27. Cyber Terorism 27 Cyberterrorism adalah penggunaan Internet untuk melakukan tindakan kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang signifikan untuk mencapai keuntungan politik melalui intimidasi. Hal ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas teroris, termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama komputer pribadi yang terhubung ke Internet, dengan alat seperti virus komputer.
  • 28. 28 PENCEGAHAN Gunakan Security Software yang Up to Date Penting untuk menjaga Security Software kita tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.
  • 29. 29 Melindungi Komputer Sudah pasti hal ini mutlak kita lakukan. Demi menjaga keamanan, paling tidak kita harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer kita dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan kita saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.
  • 30. 30 Buat Password yang sangat sulit Bagaimana dengan password akun-akun kita seperti email, akun jejaring social atau akun tabungan online kita? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun kita untuk mencegah terjadinya cybercrime terhadap kita. Bila bisa masukan campuran huruf kecil, besar dan angka pada setiap akun kita agar memperkuat kata sandi kita. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun kita karnya di campur dengan huruf kecil, besar dan angka.
  • 31. 31 Membuat Salinan Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data kita masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer kita.
  • 32. 32 Jangan Sembarangan Mengklik Link yang Muncul di Social Network Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer. Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer
  • 33. 33 Ganti Password Secara Berkala Melihat banyak dan mudahnya cybercrime dilakukansampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.
  • 34. 34 PENANGGULANGAN Pengamanan Sistem Tujuan yang paling nyata dari suatu sistem keamanan adalah meminimasi dan mencegah adanya perusakan bagian dalam sistem, karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sitem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya tahap pengamanan fisik dan pengamanan data. Pengamanan sistem melalui jaringan dapat juga dilakukan dengan melakukan pengamanan terhadap FTP, SMTP, Telnet. dan Pengamanan Web Server.
  • 35. 35 Penanggulangan Global OECD (The Organization for Economic Cooperation and Development) telah merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cybercrime, yaitu : Melakukan modernisasi hukum pidana nasional dengan hukum acaranya, yang diselaraskan dengan konvensi internasional. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan cybercrime. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
  • 36. 36 Perlunya Cyberlaw Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara. Perkembangan teknologi yang sangat pesat membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Hanya saja, hingga saat ini banyak negara yang belum memiliki perundang- undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdata-nya. Kekhawatiran akan kejahatan mayantara di dunia sebetulnya sudah dibahas secara khusus dalam suatu lokakarya (Workshop On Crimes To Computer Networks) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung,dgn kesimpulan: CRC (conputer-related crime) harus dikriminalisasikan. Diperlukan hukum acara yang tepat untuk melakukanb penyidikan dan penuntutan terhadap penjahat cyber. Harus ada kerjasama pemerintah dan industri terhadap tujuan umum pencegahan dan penanggulangan kejahatan komputer agar internet menjadi tempat yang aman. Diperlukan kerja sama internasional untuk menelusuri para penjahat di internet. PBB harus mengambil langkah / tindak lanjut yang berhubungan dengan bantuan dan kerjasama teknis dalam penganggulangan CRC.
  • 37. 37 Ruang lingkup dari cyberlaw adalah: hak cipta, hak merek, pencemaran nama baik (defamation), hate speech(fitnah, penistaan dan penginaan), serangan terhadaap fasilitas komputer (hacking, viruses, ilegal acccess), pengaturan sumber daya internet 9IP addrees, domain name), kenyaman individu (privacy), tindakan kriminal yang biasa menggunakan TI sebagai alat, isu prosedural (yurisdiksi, pembuktian, penyidikan), transaksi elektronik dan digital, pornografi, perlindungan konsumen, pemanfaatan internet dalam aktifitas keseharian (e- commerce, e-government, e-education, e- medics).
  • 38. 38 Perlunya Dukungan Lembaga Khusus Lembaga khusus yang dimaksud adalah milik pemerintah dan NGO (Non Government Organization) diperlukan sebagai upaya penanggulangan kejahatan di internet. Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset- riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sudah memiliki IDCERT (Indonesia Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk melaporkan masalah-masalah keamanan komputer.
  • 39. 39 Strategi Penanggulangan Cybercrime di Indonesia a. Strategi Jangka Pendek 1. Penegakan hukum pidana: salah satu manivestasi untuk mebuat hukum tidak hanya sebagai barang hukum tidak hanya senagai barang rongsokan yang tidak berguna. 2. Mengoptimalkan UU khusus lainnya. Sector cyber space banyak bersentuhan dengan sektor-sektor laun yang telah memiliki aturan khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyber yang dapat digunakan untuk menjerat pelaku cybercrime, sehingga sepak terjangnya semakin sempit. 3. Rekruitment aparat penegak hukum. DIutamakan dari masyarakat yang menguasai dunia komputer dan internet di samping kemampuan lain yang dipersyaratkan. b. Strategi Jangka Menengah 1. Cyber police : orang-orang khusus yang dilatih dan dididik untuk melakukan penyidikan cybercrime. Pola pembentukannya merupakan bagian dari upaya reformasi kepolisian. 2. Kerjasama internasional. Hal ini dikarenakan kejahatan modern sudah melintasi batas-batas nnegara yang dilakukan berkat dukungan teknologi, sistgem komunikasi, dan trasnportasi. Hal ini dapat menunjukkan adanya sistem kepolisian yang terbuka, dan mendapatkan keuntungan dalam kerjasama mengatasi penjahat-penjahat internasional yang masuk melintasi wilayah hukum Indonesia.
  • 40. 40 Strategi Jangka Panjang 1. Membuat UU cybercrime. Tujuannya adalah untuk pemberatan atas tindakan pelaku agar dapat menimbulkan efek jera dan mengatur sifat khusus dari sistem pembuktian. 2. Membuat perjanjian bilateral. Media internet adalah media global, yang tidak memiliki batasan waktu dan tempat. Cybercrime dapat melibatkan beberapa negara, sehingga perlu hubungan di jalur bilateral untuk menaggulanginya. Strategi Penanggulangan Cybercrime di Indonesia
  • 41. 41