tag:blogger.com,1999:blog-1833095085744519472024-03-08T16:22:31.063+07:00kejahatan dunia mayacybercrimescybercrimeshttp://www.blogger.com/profile/03081401325030920212noreply@blogger.comBlogger6125tag:blogger.com,1999:blog-183309508574451947.post-80615940426537797762012-04-05T15:22:00.003+07:002012-04-05T15:22:50.280+07:00Cybercrime Di Indonesia<br />
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan
pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil
kemungkinan melakukan kesalahan, mengakibatkan masyarakat semakin mengalami
ketergantungan kepada komputer. Dampak negatif dapat timbul apabila terjadi
kesalahan yang ditimbulkan oleh peralatan komputer yang akan mengakibatkan kerugian
besar bagi pemakai (user) atau pihak-pihak yang berkepentingan. Kesalahan yang
disengaja mengarah kepada penyalahgunaan komputer.<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><!--[if !supportFootnotes]--><span class="MsoFootnoteReference">[1]</span><!--[endif]--></span></a></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana
dapat dilihat dalam Putusan Mahkamah Agung Nomor 363 K/Pid/1 984 tanggal 25
Juni 1984 mengenai. “Suara Pembaharuan” edisi 10 Januari 1991 memberitakan
tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di
Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network
yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal
dengan internet.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Penggunaan teknologi komputer, telekomunikasi, dan informasi tersebut mendorong
berkembangnya transaksi melalui internet di dunia. Perusahaan-perusahaan berskala
dunia semakin banyak memanfaatkan fasilitas internet. Sementara itu tumbuh
transaksi-transaksi melalui elektronik atau on-line dari berbagai sektor, yang
kemudian memunculkan istilah e-banking, e-commerce, e-trade,e-business, e-retailing.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Perkembangan yang pesat dalam pemanfaatan jasa internet juga mengundang terjadinya
kejahatan. Cybercrime merupakan perkembangan dari computer crime.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Rene L. Pattiradjawane menyebutkan bahwa konsep hukum cyberspace, cyberlaw
dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet yang
luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para praktisi
hukum untuk menciptakan pengamanan melalui regulasi, khususnya perlindungan
terhadap milik pribadi.<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><!--[if !supportFootnotes]--><span class="MsoFootnoteReference">[2]</span><!--[endif]--></span></a></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">John Spiropoulos mengungkapkan bahwa cybercrime memiliki sifat efisien
dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan
penangkapan terhadap pelakunya.<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><!--[if !supportFootnotes]--><span class="MsoFootnoteReference">[3]</span><!--[endif]--></span></a></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Hukum yang salah satu fungsinya menjamin kelancaran proses pembangunan nasional
sekaligus mengamankan hasil-hasil yang telah dicapai harus dapat melindungi hak
para pemakai jasa internet sekaligus menindak tegas para pelaku cybercrime.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Penelitian ini merupakan kajian terhadap bentuk-bentuk cybercrime sebagai
sebuah kejahatan, pengaturannya dalam sistem perundang-undangan Indonesia dan hambatan-hambatan
yang ditemukan dalam penyidikan.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div>
<!--[if !supportFootnotes]--><br clear="all" />
<hr align="left" size="1" width="33%" />
<!--[endif]-->
<div id="ftn1">
<div class="MsoNormal" style="line-height: 120%; margin-top: 5.4pt;">
<span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"><a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><!--[if !supportFootnotes]--><span class="MsoFootnoteReference">[1]</span><!--[endif]--></span></a>
<b><span style="letter-spacing: -0.2pt; line-height: 120%;">Andi Hamzah</span></b><span style="letter-spacing: -0.2pt; line-height: 120%;">, 1990, <i>Aspek-aspek
Pidana di Bidang Komputer</i>, Sinar Grafika, Jakarta, hal. 23-24.</span></span></div>
<div class="MsoNormal" style="line-height: 120%; margin-top: 5.4pt;">
<span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"><a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref2" name="_ftn2" style="line-height: 110%;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[2]</span></span></a><span style="line-height: 110%;">
</span><b style="line-height: 110%;"><span style="letter-spacing: -0.3pt; line-height: 110%;">Rene L. Pattiradjawane</span></b><span style="letter-spacing: -0.3pt; line-height: 110%;">, “</span><i style="line-height: 110%;"><span style="letter-spacing: -0.3pt; line-height: 110%;">Media Konverjensi dan Tantangan Masa Depan</span></i><span style="letter-spacing: -0.3pt; line-height: 110%;">”, Kompas, 21 Juli 2000.</span></span></div>
<div class="MsoNormal" style="line-height: 120%; margin-top: 5.4pt;">
<span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"><a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[3]</span></span></a>
<b><span style="letter-spacing: -.3pt; mso-font-width: 105%;">Jhon Sipropoulus</span></b><span style="letter-spacing: -0.3pt;">, 1999, “</span><i><span style="letter-spacing: -.3pt; mso-font-width: 110%;">Cyber Crime Fighting</span></i><span style="letter-spacing: -0.3pt;">, The Law Enforcement
Officer’s Guide to Online</span></span></div>
</div>
</div>cybercrimeshttp://www.blogger.com/profile/03081401325030920212noreply@blogger.comtag:blogger.com,1999:blog-183309508574451947.post-7396887980319407152012-04-05T15:15:00.003+07:002012-04-05T15:23:53.415+07:00Permasalahan Dalam Penyidikan Terhadap Cybercrime<br />
<div class="MsoNormal" style="text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace; line-height: 150%;">Berdasarkan hasil penelitian yang dilakukan, hambatan-hambatan yang ditemukan
di dalam proses penyidikan </span><span style="font-family: 'Courier New', Courier, monospace;"><span style="line-height: 18px;">Terhadap Cybercrime</span></span><span style="font-family: 'Courier New', Courier, monospace; line-height: 150%; text-indent: 1cm;"> antara lain adalah sebagai berikut:</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<b><span style="font-family: 'Courier New', Courier, monospace;">1) Perangkat hukum yang belum memadai<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Penulis telah menyebarkan tiga puluh angket kepada 30 orang responden
yang bertugas sebagai penyidik di lingkungan unit tugas Serse POLDA Sumatera
Utara. Seluruh responden mengaku telah mengetahui tentang cybercrime dan yakin
bahwa cybercrime telah terjadi di Sumatera Utara, namun para responden masih
menganggap lemahnya peraturan perundang-undangan yang dapat diterapkan terhadap
pelaku cybercrime, sedangkan penggunaan pasal-pasal yang terdapat di dalam KUHP
seringkali masih cukup meragukan bagi penyidik. 2 orang responden yang
menganggap telah ada Undang-Undang yang mengatur tentang cybercrime merujuk
kepada Undang-Undang Republik Indonesia Nomor 36 Tahun 1999 tentang
Telekomunikasi. Seluruh responden sependapat bahwa perlu dibuat undang-undang
yang khusus mengatur cybercrime.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<b><span style="font-family: 'Courier New', Courier, monospace;">2) Kemampuan penyidik<o:p></o:p></span></b></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace;">Secara umum
penyidik Polri masih sangat minim dalam penguasaan operasional komputer dan
pemahaman terhadap hacking komputer serta kemampuan melakukan penyidikan
terhadap kasus-kasus itu. Beberapa faktor yang sangat berpengaruh (determinan)
adalah:</span></div>
<div class="MsoNormal" style="text-align: justify;">
</div>
<ol style="line-height: 150%;">
<li><span style="line-height: 150%; text-indent: -18pt;"><span style="font-family: 'Courier New', Courier, monospace;">Kurangnya
pengetahuan tentang komputer.</span></span></li>
<li><span style="line-height: 150%; text-indent: -18pt;"><span style="font-family: 'Courier New', Courier, monospace;">Pengetahuan
teknis dan pengalaman para penyidik dalam menangani kasus-kasus cybercrime
masih terbatas.</span></span></li>
<li><span style="line-height: 150%; text-indent: -18pt;"><span style="font-family: 'Courier New', Courier, monospace;">Faktor
sistem pembuktian yang menyulitkan para penyidik.</span></span></li>
</ol>
<br />
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="line-height: 150%; text-indent: 1cm;"><span style="font-family: 'Courier New', Courier, monospace;">Dari penelitian dilakukan, ternyata masih sangat kurang jumlah penyidik
yang pernah terlibat dalam penanganan kasus cybercrime (10%), bahkan dari 30
orang responden yang ada, tidak ada satu orang pun yang pernah mendapat
pendidikan khusus untuk melakukan penyidikan terhadap kasus cybercrime.</span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Dalam hal menangani kasus cybercrime diperlukan penyidik yang cukup berpengalaman
(bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis
penyidikan dan menguasai administrasi penyidikan serta dasar-dasar pengetahuan
di bidang komputer dan profil hacker.<span style="line-height: 150%; text-indent: 1cm;"> </span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<b><span style="font-family: 'Courier New', Courier, monospace;">3) Alat Bukti</span></b></div>
<div class="MsoNormal" style="text-align: justify;">
<div style="line-height: 150%;">
<span style="font-family: 'Courier New', Courier, monospace;">Persoalan alat
bukti yang dihadapi di dalam penyidikan terhadap Cybercrime antara lain
berkaitan dengan karakteristik kejahatan cybercrime itu sendiri, yaitu:</span></div>
<br />
<ol style="line-height: 150%;">
<li><span style="font-family: 'Courier New', Courier, monospace; line-height: 150%; text-indent: -18pt;">Sasaran
atau media cybercrime adalah data dan atau sistem komputer atau system internet
yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh pelakunya. Oleh
karena itu, data atau sistem komputer atau internet yang berhubungan dengan kejahatan
tersebut harus direkam sebagai bukti dari kejahatan yang telah dilakukan. Permasalahan
timbul berkaitan dengan kedudukan media alat rekaman (recorder) yang belum
diakui KUHAP sebagai alat bukti yang sah.</span></li>
<li><span style="font-family: 'Courier New', Courier, monospace; line-height: 150%; text-indent: -18pt;">Kedudukan
saksi korban dalam cybercrime sangat penting disebabkan cybercrime seringkali
dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali berada
jauh di luar negeri sehingga menyulitkan penyidik melakukan pemeriksaan saksi
dan pemberkasan hasil penyidikan.</span><a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn1" name="_ftnref1" style="font-family: 'Courier New', Courier, monospace; line-height: 150%; text-indent: -18pt;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[1]</span></span></a><span style="font-family: 'Courier New', Courier, monospace; line-height: 150%; text-indent: -18pt;">
Penuntut umum juga tidak mau menerima berkas perkara yang tidak dilengkapi
Berita Acara Pemeriksaan Saksi khususnya saksi korban dan harus dilengkapi
dengan Berita Acara Penyumpahan Saksi disebabkan kemungkinan besar saksi tidak
dapat hadir di persidangan mengingat jauhnya tempat kediaman saksi. Hal ini
mengakibatkan kurangnya alat bukti yang sah jika berkas perkara tersebut
dilimpahkan ke pengadilan untuk disidangkan sehingga beresiko terdakwa akan
dinyatakan bebas.</span><a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn2" name="_ftnref2" style="font-family: 'Courier New', Courier, monospace; line-height: 150%; text-indent: -18pt;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[2]</span></span></a></li>
</ol>
</div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;">
<span style="font-family: 'Courier New', Courier, monospace;">Mengingat karakteristik cybercrime, diperlukan aturan khusus terhadap beberapa
ketentuan hukum acara untuk cybercrime. Pada saat ini, yang dianggap paling mendesak
oleh Peneliti adalah pengaturan tentang kedudukan alat bukti yang sah bagi beberapa
alat bukti yang sering ditemukan di dalam Cybercrime seperti data atau sistem program
yang disimpan di dalam disket, hard disk, chip, atau media recorder lainnya.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<b><span style="font-family: 'Courier New', Courier, monospace;">4) Fasilitas
komputer forensic</span></b></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Untuk membuktikan jejak-jejak para hacker, cracker dan phreacker dalam melakukan
aksinya terutama yang berhubungan dengan program-program dan data-data komputer,
sarana Polri belum memadai karena belum ada komputer forensik. Fasilitas ini
diperlukan untuk mengungkap data-data digital serta merekam dan menyimpan bukti-bukti
berupa soft copy (image, program, dsb). Dalam hal ini Polri masih belum
mempunyai fasilitas forensic computing yang memadai.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Fasilitas forensic computing yang akan didirikan Polri diharapkan akan
dapat melayani tiga hal penting yaitu evidence collection, forensic analysis, expert
witness.</span><a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="font-family: 'Courier New', Courier, monospace;">[3]</span></span></span></a></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div>
<br />
<hr align="left" size="1" width="33%" />
<div id="ftn1">
<div class="MsoNormal" style="margin-bottom: .0001pt; margin-bottom: 0cm; margin-left: 3.6pt; margin-right: 3.6pt; margin-top: 5.4pt; text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"><a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[1]</span></span></a>
<span style="letter-spacing: -0.05pt;">Hasil
wawancara dengan <b>S. Sinurat</b>, penyidik pada Resum Unit Bunuh & Culik
pada Direktorat </span><span style="letter-spacing: -0.15pt;">Reserse POLDA Sumut yang saat ini sedang menangani sebuah
kasus Cybercrime di daerah hukum </span><span style="letter-spacing: -0.3pt;">POLDA-SU Medan.</span></span><br />
<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref2" name="_ftn2" style="font-family: 'Courier New', Courier, monospace; font-size: x-small;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[2]</span></span></a><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;">
</span><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.15pt;">Hasil
wawancara dengan <b>Tommy Kristanto, S.H., M.Hum</b>, Jaksa Penuntut Umum yang
pernah menangani berkas perkara hasil penyidikan Cybercrime ketika bertugas di
Seksi Tindak Pidana Khusus pada Kejaksaan Tinggi Yogyakarta pada tahun 2002.</span><br />
<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref3" name="_ftn3" style="font-family: 'Courier New', Courier, monospace; font-size: x-small;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[3]</span></span></a><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;">
</span><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.3pt;">Makalah Drs. Rusbagio
Ishak (Kombes Pol/49120373), Kadit Serse Polda Jateng, pada seminar </span><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.2pt;">tentang Hacking yang diadakan
oleh Majalah NeoTek pada bulan Agustus 2002 di Semarang</span><i style="font-family: 'Courier New', Courier, monospace; font-size: x-small;"><span style="letter-spacing: -0.2pt;">.</span></i></div>
</div>
</div>cybercrimeshttp://www.blogger.com/profile/03081401325030920212noreply@blogger.comtag:blogger.com,1999:blog-183309508574451947.post-2541103545604255682012-04-05T15:02:00.002+07:002012-04-05T15:26:00.548+07:00Pengaturan Cybercrime dalam Perundang-undangan Indonesia<span style="font-family: 'Courier New', Courier, monospace;"><br /></span><br />
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
</div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 24.75pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.05pt;">Sistem
perundang-undangan di Indonesia belum mengatur secara khusus </span><span style="letter-spacing: -0.15pt;">mengenai kejahatan komputer
termasuk cybercrime. Mengingat terus meningkatnya </span><span style="letter-spacing: -0.2pt;">kasus-kasus cybercrime di
Indonesia yang harus segera dicari pemecahan masalahnya </span><span style="letter-spacing: -0.15pt;">maka beberapa peraturan baik
yang terdapat di dalam KUHP maupun di luar KUHP </span><span style="letter-spacing: -0.2pt;">untuk sementara dapat diterapkan terhadap beberapa
kejahatan berikut ini:<o:p></o:p></span></span></div>
<div class="MsoListParagraph" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.15pt;">1)<span style="font-size: 7pt; line-height: normal;">
</span></span><b><span style="letter-spacing: -0.15pt;">Illegal access</span></b><span style="letter-spacing: -0.15pt;"> (akses secara tidak sah terhadap sistem komputer)<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.2pt;">Perbuatan
melakukan akses secara tidak sah terhadap sistem komputer belum </span>ada diatur secara jelas di dalam sistem
perundang-undangan di Indonesia. Untuk <span style="letter-spacing: -0.4pt;">sementara
waktu, Pasal 22 Undang-Undang Republik Indonesia Nomor 36 Tahun 1999 </span><span style="letter-spacing: -0.25pt;">tentang Telekomunikasi dapat diterapkan.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace; letter-spacing: -0.25pt;">Pasal 22
Undang-Undang Telekomunikasi menyatakan:</span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.15pt; line-height: 150%; text-indent: 1cm;">“Setiap orang dilarang melakukan perbuatan tanpa hak,
tidak sah, atau </span><span style="letter-spacing: -0.3pt; line-height: 150%; text-indent: 1cm;">memanipulasi:</span></span></div>
<div class="MsoListParagraphCxSpFirst" style="line-height: 150%; margin-left: 42.55pt; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;">a.<span style="font-size: 7pt; line-height: normal;">
</span>akses ke
jaringan telekomunikasi; dan/atau<o:p></o:p></span></div>
<div class="MsoListParagraphCxSpLast" style="line-height: 150%; margin-left: 42.55pt; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;">b.<span style="font-size: 7pt; line-height: normal;">
</span>akses ke jasa
telekomunikasi; dan/atau<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 42.55pt; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;">c.<span style="font-size: 7pt; line-height: normal;">
</span>akses ke
jaringan telekomunikasi khusus.”<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: 0.2pt;">Pasal 50 Undang-Undang
Telekomunikasi memberikan ancaman pidana </span><span style="letter-spacing: -0.1pt;">Telekomunikasi dengan pidana penjara paling lama 6
(enam) tahun dan/atau denda </span><span style="letter-spacing: -0.2pt;">paling banyak Rp. 600.000.000,00 (enam ratus juta rupiah).<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: 0.1pt;">2)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></span></b><b><span style="letter-spacing: 0.1pt;">Data interference </span></b><span style="letter-spacing: 0.1pt;">(mengganggu data komputer) dan<b> System interference
</b></span><span style="letter-spacing: -0.2pt;">(mengganggu
sistem komputer<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.35pt;">Pasal
38 Undang-Undang Telekomunikasi belum dapat menjangkau perbuatan </span><i><span style="letter-spacing: -0.2pt;">data interference </span></i><span style="letter-spacing: -0.2pt;">maupun <i>system interference </i>yang
dikenal di dalam Cybercrime.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: 0.55pt;">Jika
perbuatan <i>data interference</i> dan <i>system interference</i> tersebut </span>mengakibatkan kerusakan pada komputer, maka Pasal
406 ayat (1) KUHP dapat <span style="letter-spacing: -0.25pt;">diterapkan terhadap
perbuatan tersebut.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: 0.1pt;">3)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></span></b><b><span style="letter-spacing: 0.15pt;">Illegal interception in the computers, systems and
computer networks </span><span style="letter-spacing: -0.35pt;">operation </span></b><span style="letter-spacing: -0.35pt;">(intersepsi secara tidak sah terhadap operasional komputer, sistem, dan </span><span style="letter-spacing: -0.2pt;">jaringan komputer)<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.15pt;">Pasal
40 Undang-Undang Telekomunikasi dapat diterapkan terhadap jenis </span>perbuatan intersepsi ini. Pasal 56 Undang-Undang
Telekomunikasi memberikan <span style="letter-spacing: -0.15pt;">ancaman pidana
terhadap barang siapa yang melanggar ketentuan Pasal 40 tersebut </span><span style="letter-spacing: -0.2pt;">dengan pidana penjara paling lama 15 (lima belas)
tahun.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: 0.1pt;">4)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></span></b><b>Data
Theft</b> (mencuri data)<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.2pt;">Perbuatan
melakukan pencurian data sampai saat ini tidak ada diatur secara </span><span style="letter-spacing: -0.15pt;">khusus, bahkan di Amerika
Serikat sekalipun. Pada kenyataannya, perbuatan <i>Illegal </i></span><i><span style="letter-spacing: -0.25pt;">access</span></i><span style="letter-spacing: -0.25pt;"> yang mendahului perbuatan <i>data
theft </i>yang dilarang, atau jika <i>data thef</i> diikuti dengan kejahatan
lainnya, barulah ia menjadi suatu kejahatan bentuk lainnya, misalnya </span><i><span style="letter-spacing: -0.2pt;">data leakage and espionage</span></i><span style="letter-spacing: -0.2pt;"> dan <i>identity theft and
fraud</i>.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: 0.05pt;">Pencurian
data merupakan suatu perbuatan yang telah mengganggu hak </span><span style="letter-spacing: -0.35pt;">pribadi seseorang, terutama
jika si pemiik data tidak menghendaki ada orang lain yang </span><span style="letter-spacing: -0.05pt;">mengambil atau bahkan sekedar
membaca datanya tersebut. Jika para ahli hukum </span><span style="letter-spacing: -0.3pt;">sepakat menganggap bahwa perbuatan ini dapat
dimasukkan sebagai perbuatan pidana, </span><span style="letter-spacing: -0.2pt;">maka untuk sementara waktu Pasal 362 KUHP dapat
diterapkan.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.15pt;">5) Data leakage and espionage</span></b><span style="letter-spacing: -0.15pt;"> (membocorkan data dan memata-matai)<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace; letter-spacing: -0.2pt;">Perbuatan
membocorkan dan memata-matai data atau informasi yang berisi tentang rahasia
negara diatur di dalam Pasal 112, 113, 114, 115 dan 116 KUHP.<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Pasal 323 KUHP
mengatur tentang pembukaan rahasia perusahaan yang <span style="letter-spacing: -0.4pt;">dilakukan oleh orang dalam (<i>insider</i>). Sedangkan perbuatan
membocorkan data rahasia </span>perusahaan dan memata-matai yang dilakukan oleh
orang luar perusahaan dapat <span style="letter-spacing: -0.25pt;">dikenakan Pasal
50 jo. Pasal 22, Pasal 51 jo. Pasal 29 ayat (1), dan Pasal 57 jo. Pasal 42 </span><span style="letter-spacing: -0.2pt;">ayat (1) Undang-Undang Telekomunikasi.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.1pt;">6) Misuse of devices</span></b><span style="letter-spacing: -0.1pt;"> (menyalahgunakan peralatan komputer),<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: 0.1pt;">Perbuatan
Misuse of devices pada dasarnya bukanlah merupakan suatu </span><span style="letter-spacing: -0.05pt;">perbuatan yang berdiri
sendiri, sebab biasanya perbuatan ini akan diikuti dengan </span><span style="letter-spacing: -0.2pt;">perbuatan melawan hukum
lainnya.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.2pt;">Sistem
perundang-undangan di Indonesia belum ada secara khusus mengatur </span><span style="letter-spacing: -0.15pt;">dan mengancam perbuatan ini
dengan pidana. Hal ini tidak menjadi persoalan, sebab </span><span style="letter-spacing: -0.2pt;">yang perlu diselidiki adalah
perbuatan melawan hukum apa yang mengikuti perbuatan </span><span style="letter-spacing: -0.25pt;">ini. Ketentuan yang dikenakan
bisa berupa penyertaan (Pasal 55 KUHP), pembantuan </span><span style="letter-spacing: -0.35pt;">(Pasal 56 KUHP) ataupun
langsung diancam dengan ketentuan yang mengatur tentang </span><span style="letter-spacing: -0.25pt;">perbuatan melawan hukum yang
menyertainya.<o:p></o:p></span></span></div>
<div class="MsoListParagraph" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>7) Credit card fraud</b> (penipuan kartu kredit)<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: 0.65pt;">Penipuan
kartu kredit merupakan perbuatan penipuan biasa yang </span><span style="letter-spacing: -0.35pt;">menggunakan komputer dan
kartu kredit yang tidak sah sebagai alat dalam melakukan </span><span style="letter-spacing: -0.2pt;">kejahatannya sehingga
perbuatan tersebut dapat diancam dengan Pasal 378 KUHP.<o:p></o:p></span></span></div>
<div class="MsoListParagraph" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>8) Bank fraud</b> (penipuan bank)<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: 0.05pt;">Penipuan
bank dengan menggunakan komputer sebagai alat melakukan </span><span style="letter-spacing: -0.1pt;">kejahatan dapat diancam dengan
Pasal 362 KUHP atau Pasal 378 KUHP, tergantung </span><span style="letter-spacing: -0.25pt;">dari modus operandi perbuatan yang dilakukannya.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.1pt;">9) Service Offered fraud</span></b><span style="letter-spacing: -0.1pt;"> (penipuan melalui penawaran
suatu jasa)<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.3pt;">Penipuan
melalui penawaran jasa merupakan perbuatan penipuan biasa yang </span><span style="letter-spacing: 0.1pt;">menggunakan komputer sebagai
salah satu alat dalam melakukan kejahatannya </span><span style="letter-spacing: -0.25pt;">sehingga dapat diancam dengan Pasal 378 KUHP.<o:p></o:p></span></span></div>
<div class="MsoListParagraph" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.05pt;">10) Identity Theft and fraud</span></b><span style="letter-spacing: -0.05pt;"> (pencurian identitas dan
penipuan)<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.3pt;">Pencurian
identitas yang diikuti dengan melakukan kejahatan penipuan dapat </span>diancam dengan Pasal 362 KUHP atau Pasal 378 KUHP,
tergantung dari modus <span style="letter-spacing: -0.2pt;">operandi perbuatan
yang dilakukannya.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.05pt;">11) Computer-related fraud</span></b><span style="letter-spacing: -0.05pt;"> (penipuan melalui komputer)<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.25pt;">Penipuan
melalui komputer juga merupakan perbuatan penipuan biasa yang </span><span style="letter-spacing: 0.15pt;">menggunakan komputer sebagai
alat dalam melakukan kejahatannya sehingga </span><span style="letter-spacing: -0.2pt;">perbuatan tersebut dapat diancam pidana dengan Pasal
378 KUHP.<o:p></o:p></span></span></div>
<div class="MsoListParagraph" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.1pt;"> 12) Computer-related forgery</span></b><span style="letter-spacing: -0.1pt;"> (pemalsuan melalui komputer)<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.35pt;">Pemalsuan
melalui komputer dapat dikenakan Pasal 378 KUHP atau Undang</span>Undang tentang Hak Cipta, Paten, dan Merk. Hal ini
disesuaikan dengan modus <span style="letter-spacing: -0.2pt;">operandi kejahatan
yang terjadi.</span><span style="letter-spacing: -0.1pt;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -28.8pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>13)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><b>Computer-related
betting</b> (perjudian melalui
komputer)<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.25pt;">Perjudian
melalui komputer merupakan perbuatan melakukan perjudian biasa </span><span style="letter-spacing: -0.4pt;">yang menggunakan komputer
sebagai alat dalam operasinalisasinya sehingga perbuatan </span><span style="letter-spacing: -0.25pt;">tersebut dapat diancam dengan
Pasal 303 KUHP.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -28.8pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.2pt;">14)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></span></b><b>Computer-related
Extortion and Threats</b> (pemerasan
dan pengancaman <span style="letter-spacing: -0.2pt;">melalui komputer).<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: 0.2pt;">Pemerasan
dan pengancaman melalui komputer merupakan perbuatan </span><span style="letter-spacing: -0.25pt;">pemerasan biasa yang
menggunakan komputer sebagai alat dalam operasinalisasinya sehingga perbuatan
tersebut dapat diancam dengan Pasal 368 KUHP.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -28.8pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>15)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><b>Child
pornography</b> (pornografi anak)<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.1pt;">Perbuatan
memproduksi, menawarkan, dan menyebarkan pornografi anak </span><span style="letter-spacing: 0.3pt;">melalui sistem komputer dapat
diancam dengan Pasal 282 KUHP. Perbuatan </span><span style="letter-spacing: -0.1pt;">mendapatkan pornografi anak belum ada diatur di
dalam undang-undang dan perlu </span><span style="letter-spacing: -0.25pt;">segera diatur mengingat semakin banyaknya peminat
pornografi anak akan memacu </span><span style="letter-spacing: -0.2pt;">semakin meningkatnya pula produksi, penawaran, dan
peredaran pornografi anak.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -28.8pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.2pt;">16)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></span></b><b><span style="letter-spacing: -0.25pt;">Infringements of copyright and related rights</span></b><span style="letter-spacing: -0.25pt;"> (pelanggaran terhadap hak
cipta </span><span style="letter-spacing: -0.2pt;">dan hak-hak
terkait)<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.2pt;">Pelanggaran
hak cipta dan hak-hak terkait dapat diancam dengan ketentuan </span><span style="letter-spacing: 0.25pt;">pidana yang terdapat di dalam
Undang-Undang Hak Cipta dan hak-hak terkait. </span><span style="letter-spacing: -0.2pt;">Kejahatan ini bisa tergolong menjadi cybercrime
disebabkan perbuatan yang secara </span><span style="letter-spacing: -0.25pt;">insidental melibatkan penggunaan komputer dalam
pelaksanaannya.<b><o:p></o:p></b></span></span></div>
<div class="MsoListParagraph" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: -28.8pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.05pt;">17)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></span></b><b><span style="letter-spacing: -0.05pt;">Drug traffickers</span></b><span style="letter-spacing: -0.05pt;"> (peredaran narkoba);<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1cm; text-align: justify; text-indent: 1cm;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: 0.25pt;">Peredaran
narkotika dan obat-obatan terlarang juga merupakan suatu </span><span style="letter-spacing: -0.2pt;">perbuatan biasa yang
disebabkan secara insidental melibatkan penggunaan komputer </span><span style="letter-spacing: -0.4pt;">dalam pelaksanaannya sehingga
digolongkan pula sebagai cybercrime. Oleh karena itu, </span><span style="letter-spacing: -0.2pt;">perbuatan <i>drug traffickers </i>dapat
diancam pidana sesuai dengan ketentuan yang diatur </span><span style="letter-spacing: -0.25pt;">dalam Undang-Undang No. 5
Tahun 1997 tentang Psikotropika dan Undang-Undang </span><span style="letter-spacing: -0.2pt;">Nomor 22 Tahun 1997 tentang
Narkotika.</span><span style="letter-spacing: -0.05pt;"><o:p></o:p></span></span></div>
<br />cybercrimeshttp://www.blogger.com/profile/03081401325030920212noreply@blogger.comtag:blogger.com,1999:blog-183309508574451947.post-55283398095914455822012-04-05T14:38:00.002+07:002012-04-05T15:24:31.309+07:00Kualifikasi Cybercrime<span style="font-family: 'Courier New', Courier, monospace;"><br /></span><br />
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 14.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.35pt;">Berdasarkan
bentuk-bentuk kejahatan sebagaimana telah dikemukakan oleh </span><span style="letter-spacing: -0.05pt;">beberapa penulis serta
memperhatikan kasus-kasus cybercrime yang sering terjadi, </span><span style="letter-spacing: -0.2pt;">maka Peneliti mencoba membuat
sendiri kualifikasi cybercrime sebagai berikut:<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 14.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.05pt;">1) Tindak pidana yang
berkaitan dengan kerahasiaan, integritas dan keberadaan data </span><span style="letter-spacing: -0.2pt;">dan sistem komputer:<o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpFirst" style="line-height: 150%; margin-left: 1.0cm; mso-add-space: auto; mso-list: l2 level1 lfo3; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.2pt;">a)<span style="font-size: 7pt; font-weight: normal; line-height: normal;"> </span></span></b><b><span style="letter-spacing: -0.2pt;">Illegal access</span></b><span style="letter-spacing: -0.2pt;"> (akses secara tidak sah
terhadap sistem komputer), yaitu dengan </span><span style="letter-spacing: -0.3pt;">sengaja dan tanpa hak melakukan akses secara tidak
sah terhadap seluruh atau </span><span style="letter-spacing: -0.2pt;">sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer </span><span style="letter-spacing: -0.3pt;">atau maksud-maksud tidak baik
lainnya, atau berkaitan dengan sistem komputer </span><span style="letter-spacing: -0.25pt;">yang dihubungkan dengan sistem komputer lain. <i>Hacking
</i>merupakan salah satu </span><span style="letter-spacing: -0.2pt;">dari jenis kejahatan ini yang sangat sering terjadi<o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="line-height: 150%; margin-left: 1.0cm; mso-add-space: auto; mso-list: l2 level1 lfo3; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.2pt;">b)<span style="font-size: 7pt; font-weight: normal; line-height: normal;"> </span></span></b><b><span style="letter-spacing: 0.15pt;">Data interference</span></b><span style="letter-spacing: 0.15pt;"> (mengganggu data komputer),
yaitu dengan sengaja </span><span style="letter-spacing: -0.2pt;">melakukan perbuatan merusak, menghapus, memerosotkan (<i>deterioration</i>),
</span><span style="letter-spacing: -0.1pt;">mengubah atau
menyembunyikan (<i>suppression</i>) data komputer tanpa hak. </span><span style="letter-spacing: 0.05pt;">Perbuatan menyebarkan virus
komputer merupakan salah satu dari jenis </span><span style="letter-spacing: -0.25pt;">kejahatan ini yang sering terjadi.</span><b><span style="letter-spacing: -0.4pt;">System interference</span></b><span style="letter-spacing: -0.4pt;"> (mengganggu sistem komputer),
yaitu dengan sengaja dan </span><span style="letter-spacing: -0.3pt;">tanpa hak melakukan gangguan terhadap fungsi sistem komputer dengan cara
memasukkan, memancarkan, merusak, menghapus, memerosotkan, mengubah, atau menyembunyikan
data komputer. Perbuatan menyebarkan program virus </span><span style="letter-spacing: -0.15pt;">komputer dan <i>E-mail
bombings</i> (surat elektronik berantai) merupakan bagian </span><span style="letter-spacing: -0.2pt;">dari jenis kejahatan ini yang
sangat sering terjadi.<o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="line-height: 150%; margin-left: 1.0cm; mso-add-space: auto; mso-list: l2 level1 lfo3; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.2pt;">c)<span style="font-size: 7pt; font-weight: normal; line-height: normal;"> </span></span></b><b><span style="letter-spacing: -0.1pt;">Illegal interception in the
computers, systems and computer networks </span><span style="letter-spacing: -0.35pt;">operation</span></b><span style="letter-spacing: -0.35pt;"> (intersepsi secara tidak sah terhadap komputer,
sistem, dan jaringan </span><span style="letter-spacing: -0.3pt;">operasional komputer), yaitu dengan sengaja melakukan intersepsi tanpa
hak, </span><span style="letter-spacing: 0.15pt;">dengan
menggunakan peralatan teknik, terhadap data komputer, sistem </span><span style="letter-spacing: -0.2pt;">komputer, dan atau jaringan operasional
komputer yang bukan diperuntukkan </span><span style="letter-spacing: -0.4pt;">bagi kalangan umum, dari atau melalui sistem komputer,
termasuk didalamnya </span><span style="letter-spacing: -0.45pt;">gelombang elektromagnetik yang dipancarkan dari suatu sistem komputer
yang </span><span style="letter-spacing: -0.4pt;">membawa
sejumlah data. Perbuatan dilakukan dengan maksud tidak baik, atau </span><span style="letter-spacing: -0.1pt;">berkaitan dengan suatu sistem
komputer yang dihubungkan dengan sistem </span><span style="letter-spacing: -0.3pt;">komputer lainnya.</span><span style="letter-spacing: -0.2pt;"><o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="line-height: 150%; margin-left: 1.0cm; mso-add-space: auto; mso-list: l2 level1 lfo3; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.2pt;">d)<span style="font-size: 7pt; font-weight: normal; line-height: normal;"> </span></span></b><b><span style="letter-spacing: -0.15pt;">Data Theft </span></b><span style="letter-spacing: -0.15pt;">(mencuri data), yaitu
kegiatan memperoleh data komputer secara </span><span style="letter-spacing: -0.25pt;">tidak sah, baik untuk digunakan sendiri ataupun
untuk diberikan kepada orang </span>lain. <i>Identity
theft</i> merupakan salah satu dari jenis kejahatan ini yang sering <span style="letter-spacing: -0.1pt;">diikuti dengan kejahatan penipuan <i>(fraud)</i>.
Kejahatan ini juga sering diikuti </span><span style="letter-spacing: -0.2pt;">dengan
kejahatan <i>data leakage</i>.<o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="line-height: 150%; margin-left: 1.0cm; mso-add-space: auto; mso-list: l2 level1 lfo3; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.2pt;">e)<span style="font-size: 7pt; font-weight: normal; line-height: normal;"> </span></span></b><b><span style="letter-spacing: -0.25pt;">Data leakage and espionage</span></b><span style="letter-spacing: -0.25pt;"> (membocorkan data dan
memata-matai), yaitu </span><span style="letter-spacing: -0.45pt;">kegiatan memata-matai dan atau membocorkan data rahasia baik berupa
rahasia </span><span style="letter-spacing: -0.2pt;">negara,
rahasia perusahaan, atau data lainnya yang tidak diperuntukkan bagi </span><span style="letter-spacing: -0.25pt;">umum, kepada orang lain,
suatu badan atau perusahaan lain, atau negara asing.”</span><span style="letter-spacing: -0.2pt;"><o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="line-height: 150%; margin-left: 1.0cm; mso-add-space: auto; mso-list: l2 level1 lfo3; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.2pt;">f)<span style="font-size: 7pt; font-weight: normal; line-height: normal;"> </span></span></b><b>Misuse of devices</b> (menyalahgunakan peralatan komputer), yaitu dengan <span style="letter-spacing: -0.25pt;">sengaja dan tanpa hak, memproduksi, menjual,
berusaha memperoleh untuk </span><span style="letter-spacing: -0.3pt;">digunakan,
diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, </span><span style="letter-spacing: 0.1pt;">termasuk program komputer, password komputer, kode
akses, atau data </span><span style="letter-spacing: -0.2pt;">semacam itu,
sehingga seluruh atau sebagian sistem komputer dapat diakses </span><span style="letter-spacing: -0.45pt;">dengan tujuan digunakan untuk melakukan akses
tidak sah, intersepsi tidak sah, </span><span style="letter-spacing: -0.3pt;">mengganggu
data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum
lain.</span><span style="letter-spacing: -0.2pt;"><o:p></o:p></span></span></div>
<div class="MsoListParagraphCxSpLast" style="line-height: 150%; margin-left: 0cm; mso-add-space: auto; mso-layout-grid-align: none; mso-line-break-override: none; mso-pagination: widow-orphan; tab-stops: list 43.2pt; text-align: justify; text-autospace: none;">
<span style="font-family: 'Courier New', Courier, monospace;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace; letter-spacing: -0.15pt;">2) Tindak pidana yang
menggunakan komputer sebagai alat kejahatan:<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>a)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><b>Credit
card fraud</b> (penipuan kartu
kredit);<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>b)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><b>Bank
fraud</b> (penipuan terhadap bank);<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>c)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><b><span style="letter-spacing: -0.1pt;">Service Offered fraud</span></b><span style="letter-spacing: -0.1pt;"> (penipuan melalui penawaran suatu jasa);</span><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>d)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><b><span style="letter-spacing: -0.1pt;">Identity Theft and fraud</span></b><span style="letter-spacing: -0.1pt;"> (pencurian identitas dan penipuan);</span><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>e)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><b><span style="letter-spacing: -0.05pt;">Computer-related fraud</span></b><span style="letter-spacing: -0.05pt;"> (penipuan melalui komputer);</span><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>f)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><b><span style="letter-spacing: -0.05pt;">Computer-related forgery</span></b><span style="letter-spacing: -0.05pt;"> (pemalsuan melalui komputer);</span><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>g)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><b><span style="letter-spacing: -0.05pt;">Computer-related betting</span></b><span style="letter-spacing: -0.05pt;"> (perjudian melalui komputer);</span><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-layout-grid-align: none; mso-line-break-override: none; mso-list: l0 level1 lfo1; mso-pagination: widow-orphan; text-align: justify; text-autospace: none; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b><span style="letter-spacing: -0.15pt;">h)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></span></b><b><span style="letter-spacing: -0.1pt;">Computer-related Extortion and Threats</span></b><span style="letter-spacing: -0.1pt;"> (pemerasan dan pengancaman </span><span style="letter-spacing: -0.2pt;">melalui komputer).</span><span style="letter-spacing: -0.15pt;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-layout-grid-align: none; mso-line-break-override: none; mso-pagination: widow-orphan; text-align: justify; text-autospace: none;">
<span style="font-family: 'Courier New', Courier, monospace;"><br /></span></div>
<div class="MsoNormal" style="line-height: 150%; mso-layout-grid-align: none; mso-line-break-override: none; mso-pagination: widow-orphan; text-align: justify; text-autospace: none;">
<span style="font-family: 'Courier New', Courier, monospace; letter-spacing: -0.15pt;">3) Tindak pidana
yang berkaitan dengan isi atau muatan data atau sistem komputer:<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>a)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><b>child pornography</b> (pornografi anak);<o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>b)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><b><span style="letter-spacing: -0.05pt;">infringements of copyright and related rights</span></b><span style="letter-spacing: -0.05pt;"> (pelanggaran terhadap hak </span><span style="letter-spacing: -0.2pt;">cipta dan hak-hak terkait);</span><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; margin-left: 1.0cm; mso-list: l1 level1 lfo2; text-align: justify; text-indent: -14.15pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><b>c)<span style="font-size: 7pt; font-weight: normal; line-height: normal;">
</span></b><span style="letter-spacing: -0.05pt;">drug traffickers (peredaran narkoba), dan lain-lain.</span></span></div>cybercrimeshttp://www.blogger.com/profile/03081401325030920212noreply@blogger.comtag:blogger.com,1999:blog-183309508574451947.post-25537682068743689222012-04-05T14:12:00.002+07:002012-04-05T14:18:28.635+07:00Kejahatan Dunia Maya<div class="MsoNormal" style="text-align: justify; text-indent: 43.2pt;">
<span style="font-family: 'Courier New', Courier, monospace; letter-spacing: 0.2pt; line-height: 150%; text-indent: 43.2pt;">Perkembangan
teknologi jaringan komputer global atau Internet telah </span><span style="font-family: 'Courier New', Courier, monospace; letter-spacing: 0.05pt; line-height: 150%; text-indent: 43.2pt;">menciptakan dunia baru yang
dinamakan <i>cyberspace</i>, sebuah dunia komunikasi </span><span style="font-family: 'Courier New', Courier, monospace; letter-spacing: -0.2pt; line-height: 150%; text-indent: 43.2pt;">berbasis komputer yang
menawarkan realitas yang baru, yaitu realitas virtual.</span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 43.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.25pt;">Istilah <i>cyberspace</i>
muncul pertama kali dari novel William Gibson berjudul </span><span style="letter-spacing: -0.4pt;">Neuromancer pada tahun 1984.<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="letter-spacing: -0.4pt;">[1]</span></span></span></a><o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 43.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.1pt;">Istilah <i>cyberspace</i>
pertama kali digunakan untuk menjelaskan dunia yang </span><span style="letter-spacing: -0.2pt;">terhubung langsung <i>(online)</i>
ke internet oleh Jhon Perry Barlow pada tahun 1990.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 43.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.05pt;">Secara
etimologis, <i>istilah cyberspace</i> sebagai suatu kata merupakan suatu </span><span style="letter-spacing: 0.1pt;">istilah baru yang hanya dapat
ditemukan di dalam kamus mutakhir. Cambridge </span><span style="letter-spacing: -0.3pt;">Advanced Learner's Dictionary memberikan definisi <i>cyberspace
</i>sebagai <i>“the Internet </i></span><i><span style="letter-spacing: 0.05pt;">considered as an imaginary area without limits where you
can meet people and </span>discover
information about any subject”</i>.<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[2]</span></span></a><i> The
American Heritage Dictionary of <span style="letter-spacing: -0.25pt;">English
Language Fourth Edition</span></i><span style="letter-spacing: -0.25pt;">
mendefinisikan cyberspace sebagai “<i>the electronic medium of computer
networks, in which online communication takes place</i>”.<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn3" name="_ftnref3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="letter-spacing: -0.25pt;">[3]</span></span></span></a><o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 43.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.25pt;">Pengertian <i>cyberspace</i>
tidak terbatas pada dunia yang tercipta ketika terjadi </span><span style="letter-spacing: -0.05pt;">hubungan melalui internet.
Bruce Sterling mendefinisikan <i>cyberspace</i> sebagai <i>the </i></span><i><span style="letter-spacing: -0.3pt;">‘place’ where a telephone
conversation appears to occur.<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn4" name="_ftnref4" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><b><span style="letter-spacing: -0.3pt;">[4]</span></b></span></span></a><o:p></o:p></span></i></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 43.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><i><span style="letter-spacing: -0.3pt;">P</span></i><span style="letter-spacing: 0.1pt;">erkembangan teknologi komputer
juga menghasilkan berbagai bentuk </span><span style="letter-spacing: -0.2pt;">kejahatan komputer di lingkungan <i>cyberspace</i> yang
kemudian melahirkan istilah baru yang dikenal dengan <i>Cybercrime</i>, <i>Internet
Fraud</i>, dan lain-lain.</span><span style="letter-spacing: -0.3pt;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<span style="letter-spacing: -0.2pt;"><span style="font-family: 'Courier New', Courier, monospace;">Collin Barry C. menjelaskan
istilah <i>cybercrime </i>sebagai berikut :<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><i><span style="letter-spacing: -0.2pt;">“Term
“cyber-crime” is young and created by combination of two words: </span><span style="letter-spacing: -0.35pt;">cyber and crime. The term
“cyber” means the cyber-space (terms “virtual space”, </span><span style="letter-spacing: -0.15pt;">“virtual world” are used more
often in literature) and means (according to the </span><span style="letter-spacing: -0.05pt;">definition in “New hacker vocabulary” by Eric S.
Raymond) the informational </span>space
modeled through computer, in which defined types of objects or symbol <span style="letter-spacing: -0.4pt;">images of information exist – the place where
computer programs work and data is </span><span style="letter-spacing: -0.2pt;">processed</span></i><span style="letter-spacing: -0.2pt;">.”<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn5" name="_ftnref5" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="letter-spacing: -0.2pt;">[5]</span></span></span></a><o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 43.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><i><span style="letter-spacing: -0.05pt;">Computer crime
</span></i><span style="letter-spacing: -0.05pt;">dan <i>cybercrime
</i>merupakan 2 (dua) istilah yang berbeda </span><span style="letter-spacing: -0.25pt;">sebagaimana dikatakan oleh Nazura Abdul Manap
sebagai berikut:<o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 36.0pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><i>“Defined broadly, “computer crime”
could reasonably include a wide <span style="letter-spacing: -0.3pt;">variety of
criminal offences, activities or issues. It also known as a crime committed </span><span style="letter-spacing: -0.15pt;">using a computer as a tool and it involves direct
contact between the criminal and </span><span style="letter-spacing: -0.1pt;">the
computer There is no Internet line involved, or only limited networking used </span><span style="letter-spacing: 0.2pt;">such as the Local Area Network (LAN). Whereas,
cyber-crimes are crimes </span><span style="letter-spacing: -0.25pt;">committed
virtually through Internet online. This means that the crimes committed </span><span style="letter-spacing: -0.05pt;">could extend to other countries... Anyway, it
causes no harm to refer computer </span><span style="letter-spacing: -0.2pt;">crimes
as cyber-crimes or vise versa, since they have same impact in law.”<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn6" name="_ftnref6" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><b><span style="letter-spacing: -0.2pt;">[6]</span></b></span></span></a></span></i><span style="letter-spacing: -0.2pt;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 43.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.05pt;">Sebagian besar
dari perbuatan <i>Cybercrime</i> dilakukan oleh seseorang yang </span><span style="letter-spacing: -0.2pt;">sering disebut dengan <i>cracker</i>.
Berdasarkan catatan Robert H’obbes’Zakon, seorang </span><span style="letter-spacing: -0.1pt;">internet Evangelist, <i>hacking</i>
yang dilakukan oleh <i>cracker</i> pertama kali terjadi pada </span><span style="letter-spacing: 0.25pt;">tanggal 12 Juni 1995 terhadap
The Spot dan tanggal 12 Agustus 1995 terhadap </span><i><span style="letter-spacing: 0.1pt;">Crackers Move Page</span></i><span style="letter-spacing: 0.1pt;">. Berdasarkan catatan itu pula, situs pemerintah
Indonesia </span><span style="letter-spacing: -0.25pt;">pertama
kali mengalami serangan <i>cracker </i>pada tahun 1997 sebanyak 5 (lima) kali.<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn7" name="_ftnref7" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="letter-spacing: -0.25pt;">[7]</span></span></span></a><o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 43.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.4pt;">Kegiatan <i>hacking</i>
atau <i>cracking</i> yang merupakan salah satu bentuk cybercrime </span><span style="letter-spacing: -0.25pt;">tersebut telah membentuk
opini umum para pemakai jasa internet bahwa Cybercrime </span><span style="letter-spacing: -0.2pt;">merupakan suatu perbuatan yang
merugikan bahkan amoral. Para korban menganggap </span><span style="letter-spacing: -0.15pt;">atau memberi stigma bahwa <i>cracker</i> adalah
penjahat. Perbuatan <i>cracker</i> juga telah </span><span style="letter-spacing: 0.15pt;">melanggar hak-hak pengguna jasa internet sebagaimana
digariskan dalam The </span><span style="letter-spacing: -0.3pt;">Declaration of the Rights of Netizens yang disusun oleh Ronda Hauben.<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn8" name="_ftnref8" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="letter-spacing: -0.3pt;">[8]</span></span></span></a><o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 43.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;"><span style="letter-spacing: -0.25pt;">Berdasarkan
pemikiran JoAnn L. Miller yang membagi kategori <i>white collar </i></span><i><span style="letter-spacing: -0.05pt;">crime</span></i><span style="letter-spacing: -0.05pt;"> menjadi empat kategori,
yaitu meliputi <i>organizational occupational crime</i>, </span><i>government occupational crime</i>, <i>profesional occupational crime</i>, dan <i>individual
<span style="letter-spacing: -0.4pt;">occupatinal crime</span></i><span style="letter-spacing: -0.4pt;">, maka Agus Raharjo berpendapat bahwa Cybercrime
dapat dikatakan </span><span style="letter-spacing: -0.25pt;">sebagai <i>white
collar crime</i> dengan kriteria berdasarkan kemampuan profesionalnya.<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn9" name="_ftnref9" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="letter-spacing: -0.25pt;">[9]</span></span></span></a><o:p></o:p></span></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify; text-indent: 43.2pt;">
<span style="font-family: 'Courier New', Courier, monospace;">David I. Bainbridge mengingatkan bahwa
pada saat memperluas hukum <span style="letter-spacing: -0.1pt;">pidana, harus ada
kejelasan tentang batas-batas pengertian dari suatu perbuatan baru yang
dilarang sehingga dapat dinyatakan sebagai perbuatan pidana dan juga dapat </span></span><span style="letter-spacing: -0.2pt;"><span style="font-family: 'Courier New', Courier, monospace;">dibedakan denganmisalnya sebagai suatu perbuatan
perdata.</span><a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftn10" name="_ftnref10" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference"><span style="letter-spacing: -0.2pt;"><span style="font-family: 'Courier New', Courier, monospace;">[10]</span></span></span></span></a><o:p></o:p></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
<div>
<div style="text-align: justify;">
<br /></div>
<hr size="1" style="text-align: left;" width="33%" />
<div id="ftn1">
<div class="MsoNormal" style="margin-bottom: 0.0001pt; margin-left: 0cm; margin-right: 3.6pt; margin-top: 5.4pt; text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"><a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[1]</span></span></a> <b><span style="letter-spacing: -0.15pt;">William Gibson</span></b><span style="letter-spacing: -0.15pt;">, 1984, </span><i><span style="letter-spacing: -0.15pt;">Neuromancer</span></i><span style="letter-spacing: -0.15pt;">, New York:Ace, hal. 51,
dikutip dari Agus Raharjo, op.cit., hal. </span>92-93.<o:p></o:p></span></div>
</div>
<div id="ftn2">
<div class="MsoNormal" style="line-height: 120%; margin-top: 1.8pt; text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"><a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span style="line-height: 120%;"><span class="MsoFootnoteReference">[2]</span></span></span></a><span style="line-height: 120%;"> <u><span style="color: blue; letter-spacing: -0.2pt;"><a href="http://dictionary.cambridge.org/"><span style="color: blue;">http://dictionary.cambridge.org</span></a></span></u><span style="letter-spacing: -0.2pt;"> </span><o:p></o:p></span></span></div>
</div>
<div id="ftn3">
<div class="MsoFootnoteText" style="text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"><a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref3" name="_ftn3" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[3]</span></span></a> <u><span style="color: blue; letter-spacing: -0.2pt;"><a href="http://www.bartleby.com/"><span style="color: blue;">http://www.bartleby.com</span></a>.</span></u></span><br />
<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref4" name="_ftn4" style="font-family: 'Courier New', Courier, monospace; font-size: x-small;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[4]</span></span></a><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"> </span><b style="font-family: 'Courier New', Courier, monospace; font-size: x-small;"><span style="letter-spacing: -0.15pt;">Bruce Sterling, 1990</span></b><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.15pt;">, </span><i style="font-family: 'Courier New', Courier, monospace; font-size: x-small;"><span style="letter-spacing: -0.15pt;">The Hacker Crackdown, Law and Disorder on the electronic Frontier</span></i><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.15pt;">, Massmarket Paperback,
electronic version available at<u><span style="color: blue;"> <span style="color: blue;"><a href="http://www.lysator.liu.se/etexts/hacker.">http://www.lysator.liu.se/etexts/hacker.</a></span></span></u></span><br />
<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref5" name="_ftn5" style="font-family: 'Courier New', Courier, monospace; font-size: x-small;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[5]</span></span></a><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"> </span><b style="font-family: 'Courier New', Courier, monospace; font-size: x-small;"><span style="letter-spacing: -0.25pt;">Collin Barry C.</span></b><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.25pt;">, 1996, </span><i style="font-family: 'Courier New', Courier, monospace; font-size: x-small;"><span style="letter-spacing: -0.25pt;">The
Future of CyberTerrorism</span></i><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.25pt;">, Proceedings of 11th Annual International </span><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.05pt;">Symposium on Criminal Justice
Issues. The University of Illinois at Chicago, dikutip dari makalah </span><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.2pt;">Vladimir Golubev, cyber-crime
and legal problems of usage network the INTERNET.</span><br />
<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref6" name="_ftn6" style="font-family: 'Courier New', Courier, monospace; font-size: x-small;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[6]</span></span></a><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"> </span><b style="font-family: 'Courier New', Courier, monospace; font-size: x-small;"><span style="letter-spacing: -0.4pt;">Nazura Abdul Manap</span></b><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.4pt;">, </span><i style="font-family: 'Courier New', Courier, monospace; font-size: x-small;"><span style="letter-spacing: -0.4pt;">Cyber-crimes: Problems and Solutions Under Malaysian Law</span></i><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.4pt;">, makalah pada </span><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.35pt;">seminar nasional Money
Laundering dan Cybercrime dalam Perspektif Penegakan Hukum di Indonesia, </span><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.2pt;">diselenggarakan oleh Lab.
Hukum Pidana FH Univ. Surabaya, 24 Februari 2001, hal.3.</span><br />
<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref7" name="_ftn7" style="font-family: 'Courier New', Courier, monospace; font-size: x-small; line-height: 110%;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[7]</span></span></a><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; line-height: 110%;">
</span><b style="font-family: 'Courier New', Courier, monospace; font-size: x-small; line-height: 110%;"><span style="letter-spacing: -0.2pt; line-height: 110%;">Agus Raharjo</span></b><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.2pt; line-height: 110%;">, op. cit., hal.
35-39.</span><br />
<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref8" name="_ftn8" style="font-family: 'Courier New', Courier, monospace; font-size: x-small;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[8]</span></span></a><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;">
</span><i style="font-family: 'Courier New', Courier, monospace; font-size: x-small;"><span style="letter-spacing: -0.2pt;">Ibid</span></i><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.2pt;">, hal. 44.</span><br />
<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref9" name="_ftn9" style="font-family: 'Courier New', Courier, monospace; font-size: x-small;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[9]</span></span></a><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;">
</span><i style="font-family: 'Courier New', Courier, monospace; font-size: x-small;"><span style="letter-spacing: -0.3pt;">Ibid</span></i><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.3pt;">, hal. 50-5
1.</span><br />
<a href="http://www.blogger.com/blogger.g?blogID=183309508574451947#_ftnref10" name="_ftn10" style="font-family: 'Courier New', Courier, monospace; font-size: x-small;" title=""><span class="MsoFootnoteReference"><span class="MsoFootnoteReference">[10]</span></span></a><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;">
</span><b style="font-family: 'Courier New', Courier, monospace; font-size: x-small;"><span style="letter-spacing: -0.2pt;">David I. Bainbridge</span></b><span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small; letter-spacing: -0.2pt;">, 1993, <i>Komputer dan Hukum</i>,
Sinar Grafika, Jakarta, hal. 155.</span></div>
</div>
</div>cybercrimeshttp://www.blogger.com/profile/03081401325030920212noreply@blogger.comtag:blogger.com,1999:blog-183309508574451947.post-56990152496702256032012-04-05T13:00:00.000+07:002012-04-05T15:39:36.439+07:00Internet<br />
<div class="MsoNormal" style="text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Internet adalah
jaringan luas dari komputer yang lazim disebut dengan Worldwide network. Internet
merupakan jaringan komputer yang terhubung satu sama lain melalui media
komunikasi, seperti kabel telepon, serat optik, satelit ataupun gelombang
frekuensi.</span></div>
<div class="MsoNormal" style="text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">Jaringan
komputer ini dapat berukuran kecil seperti Lokal Area Network (LAN) yang biasa
dipakai secara intern di kantor-kantor, bank atau perusahaan atau biasa disebut
dengan intranet, dapat juga berukuran superbesar seperti internet<a href="" name="_ednref1"></a><a href="http://www.blogger.com/post-create.g?blogID=183309508574451947#_edn1" title="">[1]</a>.</span></div>
<div class="MsoNormal" style="text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">The Federal
Networking Council (FNC) memberikan definisi mengenai internet dalam
resolusinya tanggal 24 Oktober 1995 sebagai berikut:</span></div>
<div class="MsoNormal" style="text-align: justify; text-indent: 1.0cm;">
<span style="font-family: 'Courier New', Courier, monospace;">“Internet
refers to the global information system that –</span></div>
<div class="MsoListParagraphCxSpFirst" style="margin-left: 1.0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: 'Courier New', Courier, monospace;">1.<span style="font-size: 7pt;"> </span><!--[endif]-->is
logically linked together by a globally unique address space based in the
Internet Protocol (IP) or its subsequent extensions/follow-ons;</span></div>
<div class="MsoListParagraphCxSpMiddle" style="margin-left: 1.0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: 'Courier New', Courier, monospace;">2.<span style="font-size: 7pt;"> </span><!--[endif]-->is
able to support communications using the Transmission Control Protocol/Internet
Protocol (TCP/IP) suite or its subsequent extension/followons, and/or other
Internet Protocol )IP)-compatible protocols; and</span></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 1.0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: 'Courier New', Courier, monospace;">3.<span style="font-size: 7pt;"> </span><!--[endif]-->Providers,
uses or makes accessible, either publicly or privately, high level services
layered on the communications and related infrastructure described herein.”<a href="http://www.blogger.com/post-create.g?blogID=183309508574451947#_edn2">[2]</a></span></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 1.0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<br /></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 1.0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<br /></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 1.0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<br /></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 1.0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<br /></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 1.0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<br /></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 1.0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<br /></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 1.0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<br /></div>
<div class="MsoListParagraphCxSpLast" style="margin-left: 1.0cm; mso-add-space: auto; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;">
<br /></div>
<div class="MsoNormal">
<hr align="left" size="1" width="33%" />
</div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"><a href="" name="_edn1"></a><a href="http://www.blogger.com/post-create.g?blogID=183309508574451947#_ednref1" title="">[1]</a> Agus Raharjo,
2002, Cybercrime, PT Citra Aditya Bakti, Bandung, hal. 59.</span></div>
<div class="MsoNormal" style="text-align: justify;">
<span style="font-family: 'Courier New', Courier, monospace; font-size: xx-small;"><a href="" name="_edn2"></a><a href="http://www.blogger.com/post-create.g?blogID=183309508574451947#_ednref2" title="">[2]</a> Ibid., hal. 60</span></div>cybercrimeshttp://www.blogger.com/profile/03081401325030920212noreply@blogger.com