tag:blogger.com,1999:blog-13181231206841635112024-02-07T17:09:56.197+07:00CYBER LAW dan CYBER CRIMEBlog ini dibuat bertujuan untuk menginformasikan seluk beluk atau serba serbi yang terkait dengan "kejahatan dunia maya" atau yang lebih dikenal dengan CYBER CRIME.Anonymoushttp://www.blogger.com/profile/14919950228489575920noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-1318123120684163511.post-20405053038103831932012-11-20T20:03:00.001+07:002012-11-20T20:03:11.342+07:00Selayang Pandang<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span>
<br />
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpgIg6GRv0byMNdFnHTdODuMBmnasJa0uSgiDgsTGUWHsJK7wiJ2GVeBE8DlN5UBSNmvj3nyg8VpXAVuGTsMIVr5aQs12WtoroY_5K0eqmXS1pNoQuvfk0EkS-VNTWiJfQFq-wrUfpu4U/s1600/computer-secuirty-specialist-300x225.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpgIg6GRv0byMNdFnHTdODuMBmnasJa0uSgiDgsTGUWHsJK7wiJ2GVeBE8DlN5UBSNmvj3nyg8VpXAVuGTsMIVr5aQs12WtoroY_5K0eqmXS1pNoQuvfk0EkS-VNTWiJfQFq-wrUfpu4U/s320/computer-secuirty-specialist-300x225.jpg" width="320" /></a></div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: EN-US; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US;">Seiring</span><span lang="IN" style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: IN; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US;"> perkembangan z</span><span lang="IN" style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: IN; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US;">aman yang semakin maju</span><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: EN-US; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US;">, </span><span lang="IN" style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: IN; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US;">begitu
banyak hal baru tentang pengetahuan ataupun informasi </span><span style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: EN-US; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US;">- </span><span lang="IN" style="font-size: 12.0pt; line-height: 115%; mso-ansi-language: IN; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US;">informasi
mengenai dunia teknologi baik yang berbentuk gadget ataupun teknologi
informasi. Karena semakin banyak ilmu yang di dapat oleh individu semakin
banyak pula pemikiran pemikiran yang berbeda. Pemikiran yang baik dapat diinterpretasikan
ke informasi yang lebih berguna lagi untuk masyarakat, tapi apabila pemikiran
itu sebuah bentuk kejahatan maka itu bisa membuat keresahan masyrakat. Apalagi
kejahatan dalam bentuk informasi atau kejahatan dalam internet, karena
kejahatan tersebut masih sulit untuk dideteksi dan lemah pada hukum pidananya
di Indonesia. Biarpun kejahatan tersebut sudah menjamur tapi masih banyak dari
masyrakat yang belum mengerti dari kejahatan via web/internet tersebut. <span style="mso-spacerun: yes;"> </span>Tentang apa saja yang bisa dilakukan oleh
pelaku kejahatan dan tindak pidana apa saja yang didapat oleh pelaku kejahatan
tersebut ? serta perkembangan kejahatan itu di Indonesia</span></span></div>
Anonymoushttp://www.blogger.com/profile/14919950228489575920noreply@blogger.com0tag:blogger.com,1999:blog-1318123120684163511.post-34511040478976294232012-11-20T20:01:00.002+07:002012-11-20T20:01:19.002+07:00Pengertian Cyber Crime
<br />
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Cybercrime merupakan bentuk-bentuk kejahatan yang
timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan
<i>cybercrime </i>dengan <i>computer crime<b>. </b></i><b>The U.S. Department
of Justice</b> memberikan pengertien <i>computer crime</i> sebagai:</span></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">“…<i>any illegal act requiring knowledge of computer
technology for its perpetration, investigation, or prosecution”.</i></span></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Pengertian tersebut identik dengan yang diberikan <b>Organization
of European Community Development</b>, yang mendefinisikan <i>computer crime</i>
sebagai:</span></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><i><span lang="IN" style="font-size: 12pt;">“any illegal, unehtical or unauthorized behavior
relating to the automatic processing and/or the transmission of data”.</span></i></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Adapun Andi Hamzah (1989) dalam tulisannya
“Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer
sebagai:</span></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><i><span lang="IN" style="font-size: 12pt;">”Kejahatan di bidang komputer secara umum dapat diartikan
sebagai penggunaan komputer secara illegal”.</span></i></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Dari beberapa pengertian di atas, secara ringkas dapat
dikatakan bahwa <i>cybercrime</i> dapat didefinisikan sebagai perbuatan melawan
hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi komputer dan telekomunikasi.</span></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-list: l0 level1 lfo4; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 14.2pt; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">a.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span></b><b><span lang="IN" style="font-size: 12pt;">Karakteristik
Cybercrime</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Selama ini dalam kejahatan konvensional, dikenal
adanya dua jenis kejahatan sebagai berikut:</span></span></div>
<ol start="1" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l1 level1 lfo5; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Kejahatan
kerah biru (blue collar crime)</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kejahatan ini merupakan jenis
kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti
misalnya perampokkan, pencurian, pembunuhan dan lain-lain.</span></span></div>
<ol start="2" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l1 level1 lfo5; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Kejahatan
kerah putih (white collar crime) </span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kejahatan jenis ini terbagi dalam
empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan individu.</span></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Cybercrime sendiri sebagai kejahatan yang muncul
sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari
kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:</span></span></div>
<ol start="1" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l4 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Ruang
lingkup kejahatan</span></span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l4 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sifat
kejahatan</span></span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l4 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Pelaku
kejahatan</span></span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l4 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Modus
Kejahatan</span></span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l4 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Jenis
kerugian yang ditimbulkan</span></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-list: l0 level1 lfo4; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 14.2pt 35.45pt; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">b.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span></b><b><span lang="IN" style="font-size: 12pt;">Jenis
Cybercrime</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Berdasarkan jenis aktifitas yang dilakukannya,
cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:</span></span></div>
<ol start="1" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l6 level1 lfo6; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Unauthorized
Access</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Merupakan kejahatan yang terjadi
ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. <i>Probing </i>dan <i>port</i> merupakan contoh
kejahatan ini.</span></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<ol start="2" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l6 level1 lfo6; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Illegal
Contents</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Merupakan kejahatn yang dilakukan
dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban
umum, contohnya adalah penyebaran pornografi.</span></span></div>
<ol start="3" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l6 level1 lfo6; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Penyebaran
virus secara sengaja</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Penyebaran virus pada umumnya
dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya
terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.</span></span></div>
<ol start="4" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l6 level1 lfo6; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Data
Forgery</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.</span></span></div>
<ol start="5" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l6 level1 lfo6; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;"><span style="mso-spacerun: yes;"> </span>Cyber Espionage, Sabotage, and Extortion</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Cyber Espionage merupakan kejahatan
yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.</span></span></div>
<ol start="6" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l6 level1 lfo6; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Cyberstalking</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kejahatan jenis ini dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai
teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal
itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu
tanpa harus menyertakan identitas diri yang sebenarnya.</span></span></div>
<ol start="7" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l6 level1 lfo6; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Carding
</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Carding merupakan kejahatan yang
dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam
transaksi perdagangan di internet.</span></span></div>
<ol start="8" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l6 level1 lfo6; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Hacking
dan Cracker</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Istilah <i>hacker</i> biasanya
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang
sering melakukan aksi-aksi perusakan di internet lazimnya disebut <i>cracker</i>.
Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga
tidak dapat memberikan layanan.</span></span></div>
<ol start="9" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l6 level1 lfo6; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Cybersquatting
and Typosquatting</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Cybersquatting merupakan kejahatan
yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih
mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan
yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan
nama domain saingan perusahaan.</span></span></div>
<ol start="10" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l6 level1 lfo6; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Hijacking</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Hijacking merupakan kejahatan
melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah
Software Piracy (pembajakan perangkat lunak).</span></span></div>
<ol start="11" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l6 level1 lfo6; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Cyber
Terorism</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Suatu tindakan cybercrime termasuk
cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke
situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai
berikut :</span></span></div>
<ul type="disc">
<li class="MsoNormal" style="line-height: normal; mso-list: l2 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Ramzi
Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan
detail serangan dalam file yang di enkripsi di laptopnya.</span></span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l2 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Osama
Bin Laden diketahui menggunakan steganography untuk komunikasi
jaringannya.</span></span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l2 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Suatu
website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip
untuk melakukan hacking ke Pentagon.</span></span></li>
<li class="MsoNormal" style="line-height: normal; mso-list: l2 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Seorang
hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang
lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan
propaganda anti-American, anti-Israel dan pro-Bin Laden.</span></span></li>
</ul>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-list: l0 level1 lfo4; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 14.2pt; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">c.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span></b><b><span lang="IN" style="font-size: 12pt;">Berdasarkan
Motif Kegiatan</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Berdasarkan motif kegiatan yang dilakukannya,
cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :</span></span></div>
<ol start="1" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l9 level1 lfo7; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Cybercrime
sebagai tindakan murni kriminal</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kejahatan yang murni merupakan
tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas.
Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor
kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di
internet. Juga pemanfaatan media internet (webserver, mailing list) untuk
menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi
(spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan
internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat
dituntut dengan tuduhan pelanggaran privasi.</span></span></div>
<ol start="2" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l9 level1 lfo7; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Cybercrime
sebagai kejahatan ”abu-abu”</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Pada jenis kejahatan di internet
yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan
tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk
kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah
sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain
dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai,
termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka
maupun tertutup, dan sebagainya.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-list: l0 level1 lfo4; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 14.2pt; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">d.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span></b><b><span lang="IN" style="font-size: 12pt;">Berdasarkan
Sasaran Kejahatan</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sedangkan berdasarkan sasaran kejahatan, cybercrime
dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :</span></span></div>
<ol start="1" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l3 level1 lfo8; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Cybercrime
yang menyerang individu (Against Person)</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Jenis kejahatan ini, sasaran
serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau
kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan
ini antara lain :</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-list: l5 level1 lfo9; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 42.55pt; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><b><span lang="IN" style="font-size: 12pt;">Pornografi</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 42.55pt; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kegiatan
yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan
material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak
pantas.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 42.55pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-list: l5 level1 lfo9; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Cyberstalking</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kegiatan
yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan
komputer, misalnya dengan menggunakan e-mail yang dilakukan secara
berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja
berbau seksual, religius, dan lain sebagainya.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 72.0pt; mso-list: l5 level1 lfo9; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify; text-indent: -36.55pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Cyber-Tresspass</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kegiatan
yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking.
Breaking ke PC, Probing, Port Scanning dan lain sebagainya.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-list: l5 level1 lfo9; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Cybercrime
menyerang hak milik (Againts Property)</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Cybercrime
yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa
contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah
melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian
informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan
yang bersifat merugikan hak milik orang lain.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-list: l5 level1 lfo9; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Cybercrime
menyerang pemerintah (Againts Government)</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Cybercrime
Againts Government dilakukan dengan tujuan khusus penyerangan terhadap
pemerintah. Kegiatan tersebut misalnya <i>cyber terorism</i> sebagai tindakan
yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau
situs militer.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 35.45pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 35.45pt 42.55pt; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-list: l0 level1 lfo4; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 0cm 7.1pt 14.2pt; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">e.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span></b><b><span lang="IN" style="font-size: 12pt;">Penanggulangan
Cybercrime</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Aktivitas pokok dari cybercrime adalah penyerangan
terhadap content, computer system dan communication system milik orang lain
atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai
karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime
dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi
langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya :</span></span></div>
<ol start="1" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l7 level1 lfo10; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Mengamankan
sistem</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Tujuan yang nyata dari sebuah sistem
keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki
oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi
sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.
Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.</span></span></div>
<ol start="2" type="1">
<li class="MsoNormal" style="line-height: normal; mso-list: l7 level1 lfo10; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Penanggulangan
Global</span></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36.0pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">The Organization for Economic Cooperation
and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan
yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD
telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis
of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah :</span></span></div>
<ol>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">melakukan modernisasi hukum pidana nasional beserta
hukum acaranya.</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">meningkatkan sistem pengamanan jaringan komputer
nasional sesuai standar<b><i> </i></b>internasional.</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">meningkatkan pemahaman serta keahlian aparatur penegak
hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">meningkatkan kesadaran warga negara mengenai masalah
cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">meningkatkan kerjasama antarnegara, baik bilateral,
regional maupun multilateral, dalam upaya penanganan cybercrime.</span></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-list: l0 level1 lfo4; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 14.2pt; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">f.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span></b><b><span lang="IN" style="font-size: 12pt;">Perlunya
Cyberlaw</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Perkembangan teknologi yang sangat pesat, membutuhkan
pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.
Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan
khusus di bidang teknologi informasi, baik dalam aspek pidana maupun
perdatanya.</span></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Permasalahan yang sering muncul adalah bagaimana menjaring
berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku
karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku
saat ini masih belum lengkap.</span></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Banyak kasus yang membuktikan bahwa perangkat hukum di
bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen
elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat
dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara
definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan
ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan
kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan
bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.</span></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Hingga saat ini, di negara kita ternyata belum ada
pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss
carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer
dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri
data kartu kredit orang lain.</span></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<br /></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 0cm; mso-list: l0 level1 lfo4; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: 14.2pt; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">g.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span></b><b><span lang="IN" style="font-size: 12pt;">Perlunya
Dukungan Lembaga Khusus</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Lembaga-lembaga khusus, baik milik pemerintah maupun
NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan
kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual
Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of
Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan
sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset
khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah
memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini
merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan
komputer.</span></span></div>
<br />Anonymoushttp://www.blogger.com/profile/14919950228489575920noreply@blogger.com0tag:blogger.com,1999:blog-1318123120684163511.post-51608771789903388172012-11-20T20:00:00.002+07:002012-11-20T20:00:28.425+07:00Sekilas Tentang Cyber Crime<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 11.0pt; line-height: 115%; mso-ansi-language: IN; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US;">Cyber Crime Dapat Diartikan Sebagai Perbuatan
Melawan Hukum Dan/Atau Tanpa Hak Berbasis Teknologi Informasi Atau Dengan
Memakai Komputer Dan/Atau Jaringan Komputer Sbg Sarana Atau Alat Sehingga
Menjadikan Komputer Dan/Atau Jaringannya Sebagai Obyek Maupun Subyek Tindak
Pidana Yang Dilakukan Dengan Sengaja</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 11.0pt; line-height: 115%; mso-ansi-language: IN; mso-bidi-font-family: "Times New Roman"; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US;">
</span></span></div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">CYBER CRIME
WITH VIOLENCE(MENGANDUNG KEKERASAN)</span></b></span></div>
<ol style="text-align: justify;">
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Cyberterrorism</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Assault by Threat
(serangan dgn ancaman)</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN"> </span><span lang="IN">Cyberstalking
(penguntitan di Internet)</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN"> </span><span lang="IN">Child Pornography
(pornografi anak) </span></span></li>
</ol>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
</div>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">CYBER CRIME
WITHOUT VIOLENCE (TDK MENGANDUNG KEKERASAN)</span></b></span></div>
<ol style="text-align: justify;">
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Cybertrespass
(memasuki jaringan tanpa izin)</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Cybertheft
(mencuri informasi)</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Cyberfraud
(Penipuan di internet)</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Destructive
Cybercrimes (merusak jaringan)</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Cyber
Prostitute Ads (iklan internet prostitusi)</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Cybergambling
(perjudian di Internet)</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Cyber
Drugs Sales (penjualan obat & narkotika di internet)</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Cyber
Laundering</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Cybercontraband</span></span></li>
</ol>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
</div>
<div style="margin: 0cm; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">4 (EMPAT) AJARAN MENENTUKAN LOCUS DELICTI</span></b></span></div>
<ol style="text-align: justify;">
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Tempat
di mana pelaku ketika melakukan suatu TP</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Tempat
dimana alat yg digunakan bekerja.</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Tempat
terjadinya suatu akibat, yg merupakan penyempurnaan dari TP yg telah terjadi</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Gabungan
dari ketiga-tiganya atau 2 (dua) di antara ajaran-ajaran tsb. </span></span></li>
</ol>
<div style="margin: 0cm 0cm 0.0001pt; text-align: justify;">
<br />
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">PENENTUAN LOCUS & TEMPUS DELICTI</span></b></span></div>
<ol>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Dimana
pelaku meng-upload data ke internet/ melakukan serangan thd korbannya melalui
jaringan internet</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Server
tempat dimana website tsb berada & dimana saja sepanjang web sites dpt
diakses melalui internet serta termasuk akibat yg ditimbulkan</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Tempus
Delicti/ waktu kejadian diketahui berdasarkan log file</span></span></li>
</ol>
</div>
<div style="text-align: justify;">
<br />
<br />
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">BEBERAPA HAL YG PERLU DIPERHATIKAN DLM PENYIDIKAN (SESUAI UU NO. 11 THN
2008)</span></b></span></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<br /></div>
<div style="margin: 0cm 0cm 0.0001pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">KUHAP
and UU Penyidikan tindak pidana dibidang IT dan Transaksi Elektronik ITE (Psl.
42)</span></span></div>
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Hrs
memperhatikan (Psl 43 (2)):</span></span><br />
<ol>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Perlindungan
thd privasi</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Kerahasiaan</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Kelancaran
layanan publik</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Integritas
data</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Penggeledahan
&/Penyitaan thd sistem elektronik, harus mendapat
Ijin ketua PN setempat</span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Penyidik
wajib menjaga terpeliharanya kepentingan umum </span></span></li>
</ol>
</div>
Anonymoushttp://www.blogger.com/profile/14919950228489575920noreply@blogger.com0tag:blogger.com,1999:blog-1318123120684163511.post-8132644368120122892012-11-20T19:59:00.002+07:002012-11-20T19:59:18.969+07:00Perkembangan Cyber Crime Di Indonesia<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Kebutuhan dan penggunaan akan teknologi
informasi yang diaplikasikan dengan Internet dalam segala bidang seperti <i>e-banking,
ecommerce,e-government, e-education </i>dan banyak lagi telah menjadi sesuatu
yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak
bersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang
atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan <i><b>cyberspace
</b></i>yaitu sebuah dunia komunikasi berbasis komputer yang menawarkan
realitas yang baru berbentuk <i>virtual </i>(tidak langsung dan tidak nyata).
Walaupun dilakukan secara virtual, kita dapat merasa seolah-olah ada di tempat
tersebut dan melakukan hal-hal yang dilakukan secara nyata, misalnya
bertransaksi, berdiskusi dan banyak lagi, seperti yang dikatakan oleh Gibson
yang memunculkan istilah tersebut pertama kali dalam novelnya: <i> </i></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN"><i>“A
Consensual hallucination</i></span><i><span lang="IN"> experienced daily billions of
legitimate operators, in every nation…A graphic representation of data
abstracted from the banks of every computer in the human system. Unthinkable
complexity. Lines of light ranged in the non-space of the mind, clusters and
constellations of data. Like city lights, receeding”.</span></i></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Perkembangan Internet yang semakin
hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak
baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua
harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari
teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja
dengan <i>e-banking, e-commerce </i>juga membuat kita mudah melakukan
pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari
referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit
dengan adanya <i>e-library </i>dan banyak lagi kemudahan yang didapatkan
dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi
Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang
ada. Internet membuat kejahatan yang semula bersifat konvensional seperti
pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan
media komputer secara <i>online </i>dengan risiko tertangkap yang sangat
kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar
baik untuk masyarakat maupun negara disamping menimbulkan kejahatan-kejahatan baru.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Banyaknya dampak negatif yang
timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang
aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan
apapun juga. David Logic berpendapat tentang Internet yang diibaratkan
kehidupan jaman <i>cowboy </i>tanpa kepastian hukum di Amerika, yaitu: <i> </i></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN"><i>”The
Internet is a new frontier. Just like the Wild, Wild West, the Internet
frontier is wide open to both exploitation and exploration. There are no
sheriffs on the Information Superhighway. No one is there to protect you or to
lock-up virtual desperados and bandits. This lack of supervision and
enforcement leaves users to</i></span><i><span lang="IN"> watch out for themselves and
for each other. A loose standard called “netiquette” has developed but it is
still very different from the standards found in “real life”. Unfortunately,
cyberspace remains wide open to faceless, nameless con artists that can carry
out all sorts of mischief “ </span></i></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Seperti seorang <i>hacker</i>
dapat masuk ke dalam suatu sistem jaringan perbankan untuk mencuri informasi
nasabah yang terdapat di dalam server mengenai <i>data base </i>rekening bank
tersebut, karena dengan adanya <i>e-banking </i>jaringan tersebut dapat
dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data
yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada
data yang hilang tetapi dapat diketahui telah diakses secara <i>illegal </i>dari
sistem yang dijalankan. Tidak kurang menghebohkannya adalah beredarnya
gambar-gambar porno hubungan seksual/pornografi<i>, </i>misalnya antara
seorang bintang sinetron Sukma Ayu dan Bjah, penyanyi yang sedang naik daun.
Gambar-gambar tersebut beredar secara luas di Internet baik melalui <i>e-mail </i>maupun
dalam tampilan <i>website </i>yang dapat disaksikan oleh siapa saja secara
bebas. Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak
kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi
mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau
kantor hanya dengan mengakses situs www.indobetonline.com atau
www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas
tersebut dan memanfaatkan fasilitas <i>Internet banking </i>untuk
pembayarannya. <i>E-commerce </i>tidak sedikit membuka peluang bagi
terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok
pemuda di Medan yang memasang iklan di salah satu <i>website </i>terkenal
“Yahoo” dengan seolah – olah menjual mobil mewah Ferrary dan Lamborghini dengan
harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan
tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual
dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara
korban atau tersangka.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Dunia perbankan melalui Internet (<i>ebanking</i>)
Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang <i>hacker
</i>dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan
sengaja membuat situs asli tapi palsu layanan <i>Internet banking </i>Bank
Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com
(situs asli Internet banking BCA), yaitu domain <i>wwwklik-bca.com,
kilkbca.com, clikbca.com, klickca.com. </i>dan <i>klikbac.com</i>. Isi
situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk
bertransaksi dan adanya formulir akses (<i>login form</i>) palsu. Jika
nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap
situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (<i>user id</i>)
dan nomor identitas personal (PIN) dapat di ketahuinya. Diperkirakan, 130 nasabah
BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para <i>webmaster
</i>di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah
agar publik menjadi lebih berhati – hati dan tidak ceroboh saat melakukan
pengetikan alamat situs (<i>typo site</i>), bukan untuk mengeruk keuntungan.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Menurut perusahaan <i>Security
Clear Commerce </i>di Texas USA, saat ini Indonesia menduduki peringkat ke 2
setelah Ukraina dalam hal kejahatan <i>Carding</i><b> </b>dengan
memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu
kredit orang lain untuk melakukan pemesanan barang secara <i>online</i>.
Komunikasi awalnya dibangun melalui <i>e-mail </i>untuk menanyakan kondisi
barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan
nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman
bagi pelaku karena penjual biasanya membutuhkan 3 –5 hari untuk melakukan
kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor
kartu kredit tersebut bukan milik pelaku barang sudah terlanjur terkirim.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Selain <i>carding</i>, masih
banyak lagi kejahatan yang memanfaatkan Internet. Tentunya masih hangat dalam
pikiran kita saat seorang <i>hacker </i>bernama Dani Hermansyah, pada tanggal
17 April 2004 melakukan <i>deface </i>dengan mengubah nama – nama partai yang
ada dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan
berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung
pada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak
mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan
dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi
yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang
dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan
hanya sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh kalangan <i>underground
</i>(istilah bagi dunia <i>Hacker</i>). Terbukti setelah melakukan hal
tersebut, Dani memberitahukan apa yang telah dilakukannya kepada <i>hacker </i>lain
melalui <i>chat room </i>IRC khusus <i>Hacker </i>sehingga akhirnya
tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan <i>monitoring
</i>di <i>chat room </i>tersebut. <i>Deface </i>disini berarti mengubah
atau mengganti tampilan suatu <i>website</i>. Pada umumnya, <i>deface </i>menggunakan
teknik <i>Structured Query Language </i>(SQL) <i>Injection</i>. Teknik ini
dianggap sebagai teknik tantangan utama bagi seorang <i>hacker </i>untuk
menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang
berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan,
sehingga apabila seorang <i>hacker </i>dapat masuk ke dalam jaringan tersebut
dapat dikatakan kemampuan <i>hacker </i>lebih tinggi dari operator jaringan
yang dimasuki.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Kelemahan <i>admin </i>dari suatu
website juga terjadi pada penyerangan terhadap <i>website </i>www.golkar.or.id
milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama
tanpa adanya upaya menutup celah tersebut disamping kemampuan <i>Hacker </i>yang
lebih tinggi, dalam hal ini teknik yang digunakan oleh <i>Hacker </i>adalah <i><b>PHP
Injection </b></i>dan mengganti tampilan muka <i>website </i>dengan gambar
wanita <i>sexy </i>serta gorilla putih sedang tersenyum.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Teknik lain adalah yang
memanfaatkan celah sistem keamanan server alias <i>hole Cross Server Scripting
</i>(XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server
yang memungkinkan <i>user </i>atau pengguna menyisipkan baris-baris perintah
lainnya. Biasanya perintah yang disisipkan adalah <i>Javascript </i>sebagai
jebakan, sehingga pembuat <i>hole </i>bisa mendapatkan informasi data
pengunjung lain yang berinteraksi di situs tersebut. Makin terkenal sebuah
website yang mereka <i>deface, </i>makin tinggi rasa kebanggaan yang didapat.
Teknik ini pulalah yang menjadi andalan saat terjadi <i>cyberwar </i>antara <i>hacker
</i>Indonesia dan <i>hacker </i>Malaysia, yakni perang di dunia maya yang
identik dengan perusakan <i>website </i>pihak lawan. Menurut Deris Setiawan,
terjadinya serangan ataupun penyusupan ke suatu jaringan komputer biasanya
disebabkan karena administrator (orang yang mengurus jaringan) seringkali
terlambat melakukan <i>patching security </i>(instalasi program perbaikan
yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan
karena banyaknya komputer atau server yang harus ditanganinya.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Dengan demikian maka terlihat bahwa
kejahatan ini tidak mengenal batas wilayah (<i>borderless</i>) serta waktu
kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua
aksi itu dapat dilakukan hanya dari depan komputer yang memiliki akses Internet
tanpa takut diketahui oleh orang lain/ saksi mata, sehingga kejahatan ini
termasuk dalam <i>Transnational Crime</i>/ kejahatan antar negara yang
pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Mencermati hal tersebut dapatlah
disepakati bahwa kejahatan IT/ <i>Cybercrime </i><b>memiliki karakter
yang berbeda dengan tindak pidana umum </b>baik dari segi pelaku, korban,
modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan
pengaturan khusus di luar KUHP. Perkembangan teknologi informasi yang demikian
pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian
merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam
penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang
menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak
negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama <b>“</b><i><b>CYBERCRIME</b></i><b>”
</b>yang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini
Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani
kejahatan <i>cyber </i>ini yaitu <b>UNIT V IT/CYBERCRIME </b>Direktorat
II Ekonomi Khusus Bareskrim Polri.</span></span></div>
Anonymoushttp://www.blogger.com/profile/14919950228489575920noreply@blogger.com0tag:blogger.com,1999:blog-1318123120684163511.post-52018697370162478752012-11-20T19:57:00.003+07:002012-11-20T19:57:52.048+07:00Cyber Crime dan Modus Operandinya<div style="text-align: justify;">
</div>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Dalam beberapa literatur, <i>cybercrime </i>sering
diidentikkan sebagai c<i>omputer crime</i>. <b>The U.S. Department of Justice </b>memberikan
pengertian <i>computer crime </i>sebagai:”…<i>any illegal act requiring
knowledge of Computer technology for its perpetration, investigation, or
prosecution</i>“. Pengertian lainnya diberikan oleh <b>Organization of European
Community Development</b>, yaitu: “<i>any illegal, unethical or unauthorized
behavior relating to the automatic processing and/or the transmission of
data</i>“. <b>Andi Hamzah </b>dalam bukunya “Aspek-aspek Pidana di Bidang
Komputer” (1989) mengartikan <i>cybercrime </i>sebagai kejahatan di bidang
komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Sedangkan menurut <b>Eoghan Casey </b>“<i>Cybercrime is used throughout this
text to refer to any crime that involves <b>computer and networks, </b>including
crimes that do not rely heavily on computer“. </i>Ia mengkategorikan <i>cybercrime
</i>dalam 4 kategori yaitu:</span></span></div>
<br />
<ol style="text-align: justify;">
<li><span style="font-family: "Trebuchet MS",sans-serif;"><i><span lang="IN" style="font-size: 12pt;">A computer
can be the object of Crime. </span></i><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;"><span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;"><span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><i><span lang="IN" style="font-size: 12pt;">A computer
can be a subject of crime.</span></i></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><i><span lang="IN" style="font-size: 12pt;">The computer
can be used as the tool for conducting or planning a crime.</span></i></span></li>
<li><span style="font-family: "Trebuchet MS",sans-serif;"><i><span lang="IN" style="font-size: 12pt;">The symbol
of the computer itself can be used to intimidate or deceive.</span></i></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-indent: 0cm;">
<br /></div>
<div class="MsoNormal" style="line-height: normal;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Polri dalam hal ini unit <i>cybercrime </i>menggunakan
parameter berdasarkan dokumen kongres PBB tentang <i>The Prevention of Crime
and The Treatment of Offlenderes di Havana</i>, Cuba pada tahun 1999 dan di
Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :</span></span></div>
<ol start="1" type="1">
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><i><span lang="IN" style="font-size: 12pt;">Cyber
crime in a narrow sense (dalam arti sempit) disebut computer crime: any
illegal behaviour directed by means of electronic operation that target
the security of computer system and the data processed by them.</span></i></span></li>
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><i><span lang="IN" style="font-size: 12pt;">Cyber
crime in a broader sense </span></i><span lang="IN" style="font-size: 12pt;">(dalam arti luas) disebut <i>computer related
crime: any illegal behaviour committed by means on relation to, a computer
system offering or system or network, including such crime as illegal
possession in, offering or distributing information by means of computer
system or network. </i></span></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Dari beberapa pengertian di atas, <i>cybercrime </i>dirumuskan
sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer
sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain.</span></span></div>
<div class="MsoNormal" style="line-height: normal;">
<br /></div>
<div class="MsoNormal" style="line-height: normal;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">MODUS OPERANDI</span></b></span></div>
<div class="MsoNormal" style="line-height: normal;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan
dalam beberapa bentuk sesuai</span></span></div>
<div class="MsoNormal" style="line-height: normal;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">modus operandi yang ada, antara lain:</span></span></div>
<ol start="1" type="1">
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><i><span lang="IN" style="font-size: 12pt;">Unauthorized
Access to Computer System and Service</span></i></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah,
tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (<i>hacker</i>) melakukannya dengan
maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu,
ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba
keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya
dibicarakan di tingkat internasional, beberapa <i>website </i>milik pemerintah
RI dirusak oleh <i>hacker </i>(Kompas, 11/08/1999). Beberapa waktu lalu, <i>hacker
</i>juga telah berhasil menembus masuk ke dalam <i>data base </i>berisi data
para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang
bergerak dibidang <i>ecommerce </i>yang memiliki tingkat kerahasiaan tinggi
(Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI)
juga tidak luput dari serangan para <i>hacker</i>, yang mengakibatkan tidak
berfungsinya situs ini beberapa waktu lamanya (<a href="http://www.fbi.org/"><span style="color: blue;">http://www.fbi.org</span></a>).</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 36pt;">
<br /></div>
<ol start="2" type="1">
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><i><span lang="IN" style="font-size: 12pt;">Illegal
Contents</span></i></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Merupakan kejahatan dengan
memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.</span></span></div>
<ol start="3" type="1">
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><i><span lang="IN" style="font-size: 12pt;">Data
Forgery</span></i></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai <i>scripless
document </i>melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen <i>e-commerce </i>dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.</span></span></div>
<ol start="4" type="1">
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><i><span lang="IN" style="font-size: 12pt;">Cyber
Espionage</span></i></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Merupakan kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan komputer (<i>computer
network system</i>) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen ataupun data pentingnya (<i>data base</i>)
tersimpan dalam suatu sistem yang <i>computerized </i>(tersambung dalam
jaringan komputer)</span></span></div>
<ol start="5" type="1">
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><i><span lang="IN" style="font-size: 12pt;">Cyber
Sabotage and Extortion</span></i></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kejahatan ini dilakukan dengan
membuat gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu <i>logic bomb</i>, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.</span></span></div>
<ol start="6" type="1">
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><i><span lang="IN" style="font-size: 12pt;">Offense
against Intellectual Property</span></i></b></span></li>
</ol>
<div class="MsoNormal" style="line-height: normal; margin-left: 36pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kejahatan ini ditujukan terhadap hak
atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh,
peniruan tampilan pada <i>web page </i>suatu situs milik orang lain secara
ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia
dagang orang lain, dan sebagainya.</span></span></div>
<ol start="7" type="1">
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><b><i><span lang="IN" style="font-size: 12pt;">Infringements
of Privacy</span></i></b></span></li>
</ol>
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt; line-height: 115%;">Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara <i>computerized</i>, yang apabila diketahui oleh orang lain
maka dapat merugikan korban secara materil maupun immateril, seperti nomor
kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.</span></span>Anonymoushttp://www.blogger.com/profile/14919950228489575920noreply@blogger.com0tag:blogger.com,1999:blog-1318123120684163511.post-30064829623275194722012-11-20T19:55:00.002+07:002012-11-20T19:55:43.832+07:00Modus - Modus Kejahatan Dalam Teknologi Informasi <div style="text-align: justify;">
</div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs9_6t3iHywywzLDzZBP23h_yT6DYFwHwQUXhSTo8eRpM6oHKMbNEVweZU5VZQhsfCvIgRjiQo15mmtSjSooN1PFKGbWF98RqcoKtOKJHoQsuoFzKmMiyq99SIX8zU6zNrnBH9YzQy8mE/s1600/cyber_crime_yar.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjs9_6t3iHywywzLDzZBP23h_yT6DYFwHwQUXhSTo8eRpM6oHKMbNEVweZU5VZQhsfCvIgRjiQo15mmtSjSooN1PFKGbWF98RqcoKtOKJHoQsuoFzKmMiyq99SIX8zU6zNrnBH9YzQy8mE/s1600/cyber_crime_yar.jpg" /></a><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Kebutuhan akan teknologi Jaringan Komputer semakin
meningkat. Selain sebagai media penyedia informasi, melalui Internet pula
kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat
pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan
ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia
internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif
dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia
dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa
berbuat banyak.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Seiring dengan perkembangan teknologi Internet,
menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan
melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia,
seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data
orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan
perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam
kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik
formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.</span></span></div>
<div style="margin-left: 35.45pt; text-align: justify; text-indent: -35.45pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 14.0pt; mso-bidi-font-size: 12.0pt; mso-bidi-font-weight: normal;"><span style="mso-list: Ignore;">1.5.1<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span></b><b><span lang="IN">Kejahatan di
Internet (Cyber Crime) dan Apa Itu Hacking, Cracking dan</span></b><b><span lang="IN" style="mso-ansi-language: EN-US;"> </span><span lang="IN">Defacing etc ?</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Indonesia bukan hanya terkenal
sebagai negara terkorup di dunia, melainkan juga Negara dengan carder tertinggi
di muka bumi, setelah Ukrania. Carder adalah penjahat di internet, yang membeli
barang di toko maya (online shoping) dengan memakai kartu kredit milik orang
lain.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Meski pengguna internet Indonesia
masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia
atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan
tercemar! Indonesia masuk blacklist di sejumlah online shoping ternama,
khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan
diblokir.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Sesungguhnya, sebagai media
komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada
pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak
kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi,
pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka
penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret
karenanya.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Berikut sejumlah jenis kejahatan
via internet :</span></span></div>
<div style="margin-left: 0cm; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN"><span style="mso-list: Ignore;">a.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span></b><b><span lang="IN">CARDING</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Carding adalah
berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah
cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc,
perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki
carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi
melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs
belanja online yang memblokir IP atau internet protocol (alamat komputer
internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online
shop</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">tidak mencantumkan nama negara
Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Menurut pengamatan ICT Watch,
lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi
semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC.
Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya
dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000.
Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya.
Uang didapat, tapi barang tak pernah dikirimkan.</span></span></div>
<div style="margin-left: 0cm; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN"><span style="mso-list: Ignore;">b.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span></b><b><span lang="IN">HACKING</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Hacking adalah kegiatan menerobos
program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek
komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi
mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang
budiman ada yang pencoleng.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Hacker Budiman memberi tahu kepada
programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada
program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan,
hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri
datanya.</span></span></div>
<div style="margin-left: 0cm; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="mso-bidi-font-weight: normal;"><span style="mso-list: Ignore;">c.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span></b><b><span lang="IN">CRACKING</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Cracking adalah
hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam
(black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit,
cracker mengintip simpanan para nasabah di berbagai bank atau pusat data
sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos
keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan
cracker lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama
dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja
yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai
bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah
meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku
SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak
2006.</span></span></div>
<div style="margin-left: 0cm; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN"><span style="mso-list: Ignore;">d.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span></b><b><span lang="IN">DEFACING</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Defacing adalah kegiatan mengubah
halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo
dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu.
Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan
membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada
pihak lain.</span></span></div>
<div style="margin-left: 0cm; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN"><span style="mso-list: Ignore;">e.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span></b><b><span lang="IN">PHISING</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Phising adalah kegiatan memancing
pemakai komputer di internet (user) agar mau memberikan informasi data diri
pemakai (username) dan kata sandinya (password) pada suatu website yang sudah
di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian
data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi
milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau
uang rekening milik korbannya.</span></span></div>
<div style="margin-left: 0cm; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN"><span style="mso-list: Ignore;">f.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span></b><b><span lang="IN">SPAMMING</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Spamming adalah pengiriman berita
atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering
disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski
demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah
pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening
di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan,
dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan
mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan
belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di
Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti
ini.</span></span></div>
<div style="margin-left: 0cm; text-align: justify; text-indent: 0cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN"><span style="mso-list: Ignore;">g.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span></b><b><span lang="IN">MALWARE</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Malware adalah program komputer
yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk
membobol atau merusak suatu software atau operating system. Malware terdiri
dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser
hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak
(software) memang telah tersedia antispam dan anti virus, dan anti malware .
Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat
virus dan malware umumnya terus kreatif dan produktif dalam membuat program
untuk mengerjai korban-korbannya.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">Hati-hati Kejahatan
Internet</span></b><span lang="IN"> <b>Dedemit Dunia Maya Acak-acak
Situs Penting</b></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">JAKARTA (Pos Kota) – Saat ini
penanganan kejahatan di dunia maya (cyber crime) masih minim, padahal Indonesia
termasuk negara dengan kasus cyber crime tertinggi di bawah Ukrania. Penanganan
kasus kejahatan jenis ini memang membutuhkan kemampuan khusus dari para penegak
hukum.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Dari kasus-kasus yang terungkap
selama ini, pelaku diketahui memiliki tingkat kepandaian di atas
rata-rata. Selain karena motif ekonomi, sebagian hacker melakukan tindakan
merusak website orang lain hanya sekadar untuk pamer kemampuan. Kasus terakhir,
Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan
transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang
berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui
internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime
Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung,
Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap hacker bernama Iqra Syafaat,
24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick
name Nogra alias Iqra. Pemuda tamatan SMA tersebut dinilai polisi berotak encer
dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website
lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6
miliar. Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs
jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan
diganggu, tapi dia mengurungkan niatnya.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Kasus lain yang pernah diungkap
polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang
juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai
jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama
Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro
Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs
milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata
berhasil.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">BOBOL KARTU KREDIT</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Data di Mabes Polri, dari sekitar
200 kasus cyber crime yang ditangani hampir 90 persen didominasi carding dengan
sasaran luar negeri. Aktivitas internet memang lintas negara. Yang paling
sering jadi sasaran adalah Amerika Serikat, Australia, Kanada dan lainnya.
Pelakunya berasal dari kota-kota besar seperti Yogyakarta, Bandung, Jakarta,
Semarang, Medan serta Riau. Motif utama adalah ekonomi. Peringkat kedua hacking
dengan merusak dan menjebol website pihak lain dengan tujuan beragam, mulai
dari membobol data lalu menjualnya atau iseng merusak situs tertentu.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Kejahatan internet lainnya,
pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs
porno yang digunakan sebagai pelacuran terselubung dan penjualan aksesoris seks
pernah diusut Polda Metro Jaya, dan pengelolanya ditangkap. Situs judi seperti
indobetonline.com, juga pernah dibongkar Mabes Polri. Selain itu, belum lama
ini, kepolisian Tangerang juga membongkar judi di situs tangkas.net yang
menyediakan judi bola tangkas, Mickey Mouse dan lainnya. Kejahatan lainnya,
penipuan lewat internet.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">“Kejahatan internet ada dua
kategori, yakna sasaran utamanya fasilitas komputer sebagai alat teknologi dan
tidak hanya sebagai sarana. Kategori ke dua, menjadikan komputer sebagai sarana
melakukan kejahatan.</span></span></div>
<div style="margin-left: 35.45pt; text-align: justify; text-indent: -35.45pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 14.0pt; mso-bidi-font-size: 12.0pt; mso-bidi-font-weight: normal;"><span style="mso-list: Ignore;">1.5.2<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span></b><b><span lang="IN">ANCAMAN HACKER
AMATIR</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Mencermati kasus “dikerjai”-nya
situs-situs e-commerce besar dunia semacam Yahoo, Altavista, dan ETrade oleh
sejumlah hacker membuat segenap praktisi teknologi informasi terkesiap.
Terkejut karena selama ini perusahaan-perusahaan besar tersebutlah yang menjadi
best practice dan idola bagi mereka yang ingin mengerup ke untungan melalui
sukses bisnis di internet. Kalau fenomena ini ditelaah lebih lanjut, sebenarnya
terkandung makna yang jauh lebih mendasar, yaitu bagaimana proses sabotase
terhadap perusahaan yang menjalankan bisnisnya di dunia maya dapat dilakukan
oleh siapa saja dan kapan saja secara mudah. Terbukti secara teknis, bahwa
tidak diperlukan keahlian seorang hacker profesional untuk dapat
“menghancurkan” sebuah situs internet.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Apakah situs anda akan terganggu
seandainya pada saat yang bersamaan seribu orang mengirimkan email ke
administrator dengan file attachment sebesar 100 megabyte? Jika anda adalah
penyedia jasa mailing forwarding, apakah akan terjadi eternal loop seandainya
seseorang mengirimkan pesan elektronik ke dua alamat email yang saling
mereferensi? Apakah situs anda yang bekerja berdasarkan struktur pohon (seperti
multi level marketing) akan tetap bekerja normal seandainya seseorang membuat
pohon dengan sejuta level hirarkis? Dapatkah situs anda membedakan antara email
yang mengandung virus atau tidak (trojan horse)? Bagaimana jika suatu kali
seseorang mengirimkan pesan bohong ke seluruh dunia melalui email yang
mengatakan bahwa jika mereka masuk ke situs anda pada tanggal tertentu,
sejumlah uang secara gratis akan diberikan kepada mereka (bayangkan berapa
hitters yang akan masuk ke sistem anda pada saat yang bersamaan)? Atau mungkin
salah seorang anggota resmi situs anda yang memberikan login name dan password
kepada rekan-rekannya sehingga pada saat yang sama terjadi proses download oleh
beratus-ratus orang secara serempak? Ada beberapa hal pokok yang harus
diperhatikan sehubungan dengan kemungkinan terjadinya fenomena di atas yang
secara langsung mengancam industri berbasis electronic commerce (Indrajit,
2000).</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Hal pertama yang harus dimengerti
adalah bahwa meluncurkan sebuah aplikasi ke dalam internet sama sekali berbeda
dengan mengimplementasi-kan sebuah perangkat lunak di perusahaan. Menghubungkan
diri ke dunia maya berarti siap berhadapan dengan hal-hal eksternal yang berada
di luar kontrol perusahaan. Dengan kata lain, aplikasi berbasis internet yang
diluncurkan harus dirancang dan diujicobakan sedemikian rupa sehingga dapat
mencegah segala kemungkinan percobaan sabotase yang dapat terjadi. Resep yang
baik untuk diterapkan adalah dengan menganggap bahwa di dunia maya terdapat
banyak sekali orang jahat yang siap mengganggu setiap situs yang dibangun.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Hal kedua yang tampak adalah bahwa
di dalam dunia maya, terkesan bahwa perangkat hukum dan etika yang ada tidak
cukup menjamin untuk tidak terjadinya pelanggaran-pelanggaran atau perbuatan
kejahatan yang dilakukan seseorang, kelompok, atau komunitas tertentu. Nature
dari bisnis internet memperlihatkan bahwa pada akhirnya, strategi bisnis dan
strategi teknologi informasi merupakan kunci berhasilnya sebuah perusahaan
dalam membangun sebuah sistem “pertahanan dan keamanan” yang efektif.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Hal ketiga yang dapat diambil
sebagai bahan pertimbangan adalah kenyataan bahwa sistem keamanan (security
system) yang telah banyak ditawarkan oleh berbagai vendor (perangkat keras
maupun perangkat lunak) hanyalah merupakan suatu fasilitas untuk memperkecil
resiko diganggunya sebuah situs internet oleh pihak-pihak tertentu, bukan
menghilangkannya. Persis seperti pada dunia nyata, dimana antara polisi dan
penjahat selalu terjadi skenario “adu pintar”. Terkadang unsur kreativitas
manusia yang digabungkan dengan teknologi tinggi dapat menciptakan suatu sistem
keamanan yang sangat baik.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Hal keempat yang tidak rugi untuk
dipelajari adalah adanya konsep “loss opportunity” yang sedikit berbeda dengan
ilmu ekonomi konvensional. Dalam bisnis internet, gangguan selama beberapa
detik namun tidak pada saat yang tepat dapat mengakibatkan kerugian materiil
maupun non-materiil yang sangat besar. Tengoklah kesan seorang user yang
mendapatkan pesan kesalahan (error) ketika ingin melakukan akses terhadap
sebuah situs tertentu yang kebetulan sedang “ngadat”. Akibat yang ditimbulkan
tidak hanya terbatas pada hilangnya kesempatan melakukan sebuah transaksi
perdagangan, namun lebih jauh dapat mengakibatkan punahnya kepercayaan para
pelanggan yang mengalami hal yang sama. Contoh kasus lain yang dapat berakibat
buruk pada perusahaan, terutama di negara maju, adalah kerugian yang harus
ditanggung dan dibayar karena tuntutan hukum sehubungan dengan kalahnya
seseorang dalam melakukan proses pelelangan (atau transaksi bermodel jual beli
bebas di bursa internet) akibat adanya gangguan teknis yang hanya beberapa
detik.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Hal terakhir yang tidak kalah
menariknya adalah suatu kenyataan, bahwa dalam melakukan bisnis di internet,
tidak dikenal istilah “jam kerja kantor”. Setiap perusahaan harus “melek”
selama 24 jam sehari, 7 hari seminggu, untuk menjual produk dan jasa, melayani
kebutuhan pelangganl dan menghadapi kemungkinan masuknya penjahat-penjahat
elektronik. Lengah sebentar saja, tidak mustahil akan membuat perusahaan gulung
tikar.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Kelima hal pokok tersebut
memperlihatkan, bahwa berbisnis di internet tidaklah sekedar merubah “medan
perang” konvensional yang bersifat fisik menjadi elektronis, tetapi sama saja
dengan memasuki sebuah dunia yang sama sekali baru. Dunia dimana paradigma
dalam melakukan bisnis sama sekali berbeda dengan kebiasaan normal. Peraturan
menjadi tidak efektif, hukum dan etika sulit diterapkan, perilaku komunitas
tidak dapat dikendalikan, jumlah perusahaan yang menawarkan jasanya tidak
terbatas dan tidak dapat dibatasi, segmentasi produk dan industri sangat sulit
untuk dilakukan, kompetitor tidak terkira jumlahnya, ancaman penjahat
elektronis dapat terjadi setiap saat, dan tidak adanya kejelasan antara kawan
dan lawan bisnis merupakan beberapa hal yang mencirikan karakteristik dunia
maya. Pada saatnya nanti akan terlihat, bahwa yang akan menang dalam persaingan
bisnis e-commerce adalah bukan perusahaan yang paling kaya (dilihat dari sumber
daya yang dimiliki) atau yang paling kuat (kokohnya jaringan bisnis dengan
tokoh pengambil keputusan), namun yang paling cerdik, paling dinamis, paling
lincah, paling kreatif, yang dapat dengan mudah beradapatasi dengan perubahan
yang setiap detik dapat terjadi.</span></span></div>
<div style="margin-left: 35.45pt; text-align: justify; text-indent: -35.45pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b style="mso-bidi-font-weight: normal;"><span lang="IN" style="font-size: 14.0pt; mso-bidi-font-size: 12.0pt;"><span style="mso-list: Ignore;">1.5.3<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span></b><b><span lang="IN">PELANGGARAN NAMA DOMAIN</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Cyberlaw adalah hukum yang digunakan di dunia cyber
(dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan
karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”.
Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu
ini.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Contoh permasalahan yang berhubungan dengan hilangnya
ruang dan waktu antara lain: Seorang penjahat komputer (cracker) yang
berkebangsaan Indonesia, berada di Australia, mengobrak-abrik server di
Amerika, yang ditempati (hosting) sebuah perusahaan Inggris. Hukum mana yang
akan dipakai untuk mengadili kejahatan cracker tersebut? Contoh kasus yang
mungkin berhubungan adalah adanya hacker Indonesia yang tertangkap di Singapura
karena melakukan cracking terhadap sebuah server perusahaan di Singapura. Dia
diadili dengan hukum Singapura karena kebetulan semuanya berada di Singapura.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Nama domain (.com, .net, .org, .id, .sg, dan
seterusnya) pada mulanya tidak memiliki nilai apa-apa. Akan tetapi pada
perkembangan Internet, nama domain adalah identitas dari perusahaan. Bahkan
karena dominannya perusahaan Internet yang menggunakan domain “.com” sehingga
perusahaan-perusahaan tersebut sering disebut perusahaan “dotcom”. Pemilihan
nama domain sering berbernturan dengan trademark, nama orang terkenal, dan
seterusnya. Contoh kasus adalah pendaftaran domain JuliaRoberts.com oleh orang
yagn bukan Julia Roberts. (Akhirnya pengadilan memutuskan Julia Roberts yang
betulan yang menang.) Adanya perdagangan global, WTO, WIPO, dan lain lain
membuat permasalahan menjadi semakin keruh. Trademark menjadi global.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Pajak (tax) juga merupakan salah satu masalah yang
cukup pelik. Dalam transaksi yang dilakukan oleh multi nasional, pajak mana
yang akan digunakan? Seperti contoh di atas, server berada di Amerika, dimiliki
oleh orang Belanda, dan pembeli dari Rusia. Bagaimana dengan pajaknya? Apakah
perlu dipajak? Ada usulan dari pemerintah Amerika Serikat dimana pajak untuk
produk yang dikirimkan (delivery) melalui saluran Internet tidak perlu
dikenakan pajak. Produk-produk ini biasanya dikenal dengan istilah “digitalized
products”, yaitu produk yang dapat di-digital-kan, seperti musik, film,
software, dan buku. Barang yang secara fisik dikirimkan secara konvensional dan
melalui pabean, diusulkan tetap dikenakan pajak.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Bagaimana status hukum dari uang digital seperti
cybercash? Siapa yang boleh menerbitkan uang digital ini?</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Perkembangan teknologi komunikasi dan komputer sudah
demikian pesatnya sehingga mengubah pola dan dasar bisnis. Untuk itu cyberlaw
ini sebaiknya dibahas oleh orang-orang dari berbagai latar belakang (akademisi,
pakar TekInfo, teknis, hukum, bisinis, dan pemerintah).</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Salah satunya adalah mengenai nama domain yang sama,
dimana hal ini sangat merugikan banyak pihak terutama Pihak yang mempunyai
Domain yang asli. Banyak dontoh domain yang telah diasamarkan, diantaranya
Mustika ratu, gusdur.Com, Klikbca.com, kafedomain.com dan lain sebagainya.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Tetapi banyak kasus yang telah diselesaikan dan
diputuskan oleh Mahkamah Agung, Contoh kasusnya adalah Seperti dikutip pada
majalah TEMPO. Mahkamah Agung menghukum 4 bulan penjara terdakwa Chandra
Sugiono – pembeli domain yang merugikan pihak Mustika Ratu. Putusan MA ini
adalah vonis kasasi pertama kalinya dalam sejarah delik internet di Indonesia.
majelis hakim yang dipimpin oleh hakim agung Suharto dedngan anggota Abdul
Kadir Mappong dan Usman Karim menyatakan terdakwa terbukti bersalah melakukan
tindak pidana persaingan curang. Hal ini dikarenakan pada tahun 2000 Chandra
mendaftarkan nama domain mustika-ratu.com tanpa izin dari perusahaan jamu dan
kosmetik tradisional Mustika Ratu. Pada waktu itu Chandra adalah direktur
Teknologi Informasi, PT Djago Emas, sekaligus manajer pemasaran di PT. Martina
Berto, perusahaan pesaing Mustika Ratu. Menurut majelis, perbuatan terdakwa
telah merugikan Mustika Ratu karena berkurangnya transaksi dengan mitra di luar
negeri. Dia juga dinilai tidak punya itikad baik, karena tidak menawarkan nama
domain itu kepada mustika ratu. Berbeda dengan putusan Pengadilan Negeri
sebelumnya yang telah memenangkan Chandra dengan alasan dakwaan jaksa tidak
terbukti. Sehingga dinilai belum menikmati hasil keuntungan dari pembelian nama
domain tersebut, sehingga belum menimbulkan kerugian di pihak lain. Karena itu terdakwa
dibebaskan dari segala tuntutan. Disisi kalangan ahli internet mengenai
pembelian nama domain tersebut berlaku “Siapa cepat, Dia Dapat”. Siapapun boleh
mendaftarkan seuah nama domain sesuai dengan kehendaknya. Namun karena pada
perkembangannya timbul sengketa maka dibentuklah ICANN, Komisi internasional
yang mengatur kebijakan nama domain . Komisi ini mempunyai mekanisme dan cara
penyelesaian sengketa, mekanisme ini dikenal dengan nama Uniform Domain Name
Dispute-Resolution Policy (UDRP) yang sudah diberlakukan mulai tanggal 24
oktober 1999. Menurut Budi Rahardjo, admin IDNIC (domain indonesia), putusan
tersebut adalah berat.Kasus sengketa tersebut seharusnya bisa diselesaikan
melalui musyawarah atau gugatan perdata, toh ada mekanisme UDRP tersebut.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Dengan semakin kompleksnya masalah bisnis, kemungkinan
terjadinya sengketa / kesalahpahaman juga semakin besar. Untuk mengatasi
sengketa/kesalahpahaman biasanya, setelah gagal melakukan negosiasi, maka para
pihak akan menempuh jalur pengadilan. Dengan berjalannya waktu, banyak kritik
terhadap proses pengadilan: waktu yang lama (bisa mengambang saja), biaya yang
besar, hakim yang berlatarbelakang general, dan eksekusi yang terkadang tidak
dapat dilakukan. Muncul perkembangan baru yaitu arbitrase, di Indonesia: BANI.
Proses ini mempunyai kelebihan, waktu bisa lebih singkat karena tidak ada
proses banding (sudah final), biaya bisa lebih rendah, arbiter (hakimnya) dapat
dipilih biasanya yang dianggap punya pengetahuan atau latar belakang pada kasus
yang disengketakan, prosesnya tertutup (dapat dirahasiakan; bandingkan dengan
di PN yang cepat tercium pers). Kelebihan yang terakhir ini sangat cocok bagi
kalangan bisnis dimana sengketa yang dialaminya sedapat mungkin infonya tidak
tersebar. Perkembangan selanjutnya, adalah proses mediasi. Dalam proses ini,
kekhawatiran para pihak mendapatkan hasil/keputusan yang tidak diinginkan dapat
dikesampingkan. Dalam mediasi, keputusan dibuat oleh para pihak itu sendiri,
sedangkan pada dua proses sebelumnya dilakukan oleh hakim dan arbiter. Mediasi
juga dapat menjaga kerahasiaan proses, biaya dan waktu yang lebih efisien.
Karena keputusan dibuat oleh para pihak sendiri, dengan bantuan Mediator untuk
bernegosiasi kembali, biasanya kesepakatan tersebut juga lebih tahan lama.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Saat ini, dalam proses beracara di Pengadilan Negeri,
proses mediasi merupakan menu pembuka wajib bagi seluruh kasus perdata sejak
September ’03 (court annexed mediation). Mediasi dapat dilakukan juga sebelum
kasusnya didaftarkan sebagai gugatan ke pengadilan (out of court mediation).
Pusat Mediasi Nasional melayani keduanya. [www.pmn.or.id].</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Untuk menghindari kesamaan dalam membuat nama Domain,
Ini kutipan peraturan pendaftaran domain .web.id, paling bebas, karena yang
mendaftarkan boleh siapa saja selama warga negara indonesia dan hanya butuh no
KTP.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"># Kriteria pemilihan nama domain</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span><span lang="IN" style="font-size: 12pt;">Pilih nama domain yang singkat dan jelas.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span><span lang="IN" style="font-size: 12pt;">Ada kaitan jelas antara nama domain dengan keterangan
yang tercantum pada formulir</span><span lang="IN" style="font-size: 12pt;"> </span><span lang="IN" style="font-size: 12pt;">pendaftaran.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span><span lang="IN" style="font-size: 12pt;">Tidak menggunakan nama yang menunjukkan nama
geografis.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span><span lang="IN" style="font-size: 12pt;">Tidak melanggar HaKI.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span><span lang="IN" style="font-size: 12pt;">Tidak menggunakan kata-kata yang menimbulkan dampak
SARA.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span><span lang="IN" style="font-size: 12pt;">Tidak menggunakan kata-kata yang melanggar norma-norma
dan kaidah hukum dan agama yang berlaku di Indonesia.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span><span lang="IN" style="font-size: 12pt;">Nama domain terdiri dari Alphabet “A-Z”,”a-z”, angka
“0-9?, dan karakter “-”. (RFC819)</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span><span lang="IN" style="font-size: 12pt;">Nama domain selalu diawali dengan alphabet. (RFC819)</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span><span lang="IN" style="font-size: 12pt;">Nama domain minimum dua karakter</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 1cm; text-align: justify; text-indent: -1cm;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span><span lang="IN" style="font-size: 12pt;">Direkomendasikan panjang nama domain tidak lebih dari
26 karakter.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sehubungan dengan sedang semaraknya permasalahan mengenai
tindakan penggunaan Domain Name yang berlawanan dengan hukum akhir-akhir ini,
maka tampaknya perlu diluruskan kembali pemahaman masyarakat mengenai
aspek-aspek hukum yang berkenaan dengan keberadaan suatu domain name, yang
sebenarnya secara substansiil adalah sangat berbeda dengan keberadaan suatu
merek dalam lingkup perdagangan dan industri.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sebenarnya keberadaan suatu Nama Domain (Domain Name)
hanyalah keberadaan suatu alamat dalam suatu jaringan komputer global
(Internet), dimana dalam jaringan komputer global tersebut tidak ada suatu
otoritas pusat ataupun kewenangan yang tersentral yang berfungsi sebagaimana
layaknya suatu pemerintahan. Ia dibangun adalah berdasarkan atas kaedah ataupun
asas kebebasan berinformasi (freedom of information) dan asas kebebasan
berkomunikasi (free flow of information) dari para pihak yang menggunakannya,
sehingga keberadaannya semula adalah medium komunikasi global (network of
networks) dari semua pihak. Namun dalam perkembangannya, terjadi juga perubahan
social behaviour dari masyarakat penggunanya yang semula hanya untuk saling
tukar menukar informasi saja kini meningkat kepercayaannya menjadi sarana
komunikasi yang intensitasnya ditujukan untuk transaksi perdagangan. Oleh
karenanya semakin meningkatlah arti dan peranan dari jaringan tersebut, yang
tidak hanya menjadi suatu medium komunikasi melainkan juga menjadi suatu medium
untuk transaksi dalam perdagangan.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Selanjutnya dengan semakin semaraknya komersialisasi
di Internet, maka kini semakin bernilailah keberadaan Domain Name tersebut
dikalangan masyarakat, terlebih lagi karena keberadaan domain name yang
intuitif dengan nama si penggunanya ternyata dapat bernilai komersial. Bahkan
cenderung keberadaannya sekarang disadari sebagai suatu intangible asset
sebagaimana layaknya Intellectual Property. Apakah pernyataan tersebut benar
atau tidak, mungkin hanya dapat terjawab jika kita melakukan kajian secara
mendalam kepada kaedah-kaedah hukum yang mendasarinya sebagaimana dipaparkan
dalam tulisan ini.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Struktur dan Delegasi Pemberian Nama Domain</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sementara itu kaedah dalam sistem pemberian nama
domain (Internet domain name system structure and delegation) telah dinyatakan
dalam Request For Comment (“RFC”) nomor 1591, yang terdiri atas IP Address
(contoh: 200.98.102.23) dan Alphanumeric Addresses (Domain Name). Adapun jenis
Nama Domain yang diselenggarakan pada hakekatnya adalah bersifat terbuka dan
akan terus berkembang sesuai dengan perkembangan teknologi yang ada. Secara
garis besar dibedakan dalam dua klasifikasi yakni: (a) generic Top Level Domain
(gTLD’s), yang dibedakan atas dua jenis lagi yakni yang bersifat open (contoh:
.com, .org, .net), dan ada yang bersifat restricted: (contoh; .edu, .gov, .mil)
, dan (b) Country Code Top Level Domain (ccTLD’s), seperti contohnya adalah:
.id (baca: dot id) untuk negara Indonesia; .fr (baca: dot fr) untuk perancis,
.jp (baca: dot jp) untuk Jepang, .uk (baca: dot uk) untuk Inggris dan lain
sebagainya. Pada hakekatnya dapat dikatakan jenis kedua ini adalah bersifat
restricted karena berfungsi sebagaimana layaknya indikasi geografis dari suatu
domain (indications to the country).</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Dalam lingkup perolehan Nama Domain ini, para pihak
yang meminta nama domain tersebut (“Registrant”) dinyatakan bahwa secara
pribadi bertanggung jawab dan menjamin bahwa pengajuan permintaan pendaftaran
Nama Domain yang dilakukannya adalah didasari dengan iktikad baik dan tidak
akan merugikan kepentingan pihak-pihak lain yang secara hukum berkepentingan
atas keberadaan Nama Domain yang dipintakannya tersebut. Oleh karena itu, asas
yang mendasarinya adalah “First Come First Served”.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Perlu dipahami bahwa kaedah hukum yang berlaku dalam
suatu masyarakat informasi yang jelas telah berpendidikan tinggi dan beretika
dengan baik, maka tentunya amanat “untuk beriktikad baik” dibebankan kepada si
anggota masyarakat itu sendiri. Oleh karena itu terhadap para registrant
diberikan pernyataan untuk menjamin dan bertanggung jawab atas dirinya sendiri
terhadap sengketa yang berkenaan dengan nama domain tersebut, dan tentunya pihak
Registrar tidak akan bertanggung jawab sama sekali terhadap tuntutan dari
pihak-pihak yang berkepentingan dengan perolehan nama domain tersebut.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Jika dikaji lebih lanjut, yakni dengan diawali oleh
keberadaan RFC 1591 ditambah dengan ketentuan-ketentuan mengenai perolehan
Domain Name yang secara jelas telah dicantumkan dalam policy yang digariskan
oleh IANA (Internet Assigned Number and Adresses) sekarang dikelola ICANN
(Internet Corporation for Assigned Names and Numbers), maka dapat dikatakan
bahwa telah ada ketentuan hukum yang mengikat kepada semua masyarakat pengguna
internet.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Terhadap para pihak yang diberikan amanat/kewenangan
tugas untuk mengelola pendaftaran Nama Domain tersebut (“Registrar”), telah
jelas dinyatakan bahwa “Concerns about ‘rights’ and ‘ownership’ of domains are
inappropriate. It is appropriate to be concerned about ‘responsibilities’ and
‘service’ to the community”. Selain itu juga ditandaskan dari awalnya bahwa
Registrar tidak akan bertanggung jawab terhadap segala implikasi hukum yang
berkenaan dengan Nama Domain tersebut, kecuali yang diakibatkan karena
kelalaiannya dalam mengemban amanat tersebut.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Dalam melakukan tugasnya, pihak Registrars diamanatkan
harus mentaati rule-rule yang diberikan, yakni antara lain berkewajiban mengidentifikasi
kejelasan status subyek hukum dari si Registrant. Dalam hal ini terwujud dengan
kejelasan status subyek hukum si orang tersebut berikut alamat e-mail-nya yang
tercantum pada NIC handle-nya (Administration-Contact, Technical-Contact dan
Billing Contact). Hal ini tentunya sangat mudah dipahami, karena tidak akan
mungkin ada suatu perbuatan hukum yang dapat dimintakan pertanggung jawabannya
sekiranya tidak jelas siapa orang ataupun subyek hukumnya. Kelalaian terhadap
hal ini akan berakibat ditariknya amanat tersebut dan dapat dialihkan kepada
pihak Registrar yang lain yang mampu mengemban amanat tersebut.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Konflik Kepentingan atas Nama Domain</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sehubungan dengan itu, mengingat keberadaan Domain
Name secara teknis haruslah unique maka dalam prakteknya ternyata banyak pihak
yang memperebutkan keberadaan nama domain yang lebih intuitif dengan nama si
penggunanya tersebut. Sementara itu, tidak semua pihak dengan sigap dan cepat
menyadari dan menanggapi kemajuan teknologi tersebut dengan cara meningkatkan
keberadaannya dalam Internet, sehingga sebagian orang mendahului mendaftarkan
nama-nama yang diketahuinya telah popular dan menjualnya kembali kepada pihak
yang berkepentingan atas nama tersebut dengan harga diatas harga perolehannya,
dengan kata lain hal ini adalah tindakan penyerobotan atas domain name
(cybersquatting).</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Selain itu, bahkan ada pihak-pihak tertentu yang juga
secara tidak etis ingin mengambil keuntungan terhadap Domain Name tsb dengan
cara memanfaatkan reputasi atas nama-nama yang sudah popular (well known) atau
telah bernilai komersial sebelumnya sebagai Domain Name untuk alamat bagi situs
(web-sites) yang dikelolanya. Dengan kata lain ia mencoba mencuri pasar yang
dimiliki oleh orang lain ataupun membonceng reputasi dari keberadaan nama pihak
lain tersebut (predatory action), atau paling tidak nama yang hampir sama
dengan nama yg sudah terkenal tersebut (dilution action). Sebagai contoh adalah
penggunaan nama domain yang tidak jauh berbeda dengan nama pihak lain, misalkan
situs cocacola.com dimiliki oleh perusahaan permen yang mempunyai rasa cola
yang hampir sama dengan rasa dari soft-drink cocacola tersebut. Ataupun ada
pihak ingin yang menggunakan nama dengan jenis ketikan yang tidak jauh berbeda
misalkan www.coca-cola.com atau www.coci-cola.com. Hal ini lebih dikenal dengan
istilah typosquatting.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Hal lain yang hampir serupa dilakukan oleh para pihak
yang saling berkompetisi, adalah dengan melakukan penahanan Nama Domain pihak
kompetitornya yakni dengan tujuan menghambat pihak kompetitor tersebut agar
tidak dapat menggunakan nama yang lebih intuitif dengan dirinya. Hal ini jelas
akan mengurangi popularitasnya di Internet akibat nama domain tersebut tidak
sesuai dengan nama perusahaannya atau nama produknya, paling tidak walaupun ia
dapat menggunakan nama domain lain, kompetitor tersebut tidak akan sepopuler
jika ia menggunakan nama yang dikenal umum oleh masyarakat. Jadi ringkasnya
nuansa pemikirannya, hanyalah untuk menghambat keleluasaan pihak kompetitor
dalam jalan raya informasi Internet.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Dengan melihat uraian tersebut diatas, sepatutnya
dalam hal ini yang menjadi focus permasalahan adalah iktikad tidak baik (bad
faith) dari si Registrant dalam memperoleh Domain Name itu sendiri ataupun
penggunaan Domain Name yang dilakukan secara tidak patut (improperly used),
bukan kepada keberadaan Domain Name yang dianggap berfungsi sebagaimana
layaknya merek dalam lingkup perdagangan dan Industri. Kedua pernyataan
tersebut jelas harus dibedakan karena penekanan dan pokok permasalahannya
sangatlah berbeda konstruksi hukumnya ataupun nuansa hukum yang mendasarinya
(legal sense).</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Nama domain</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Merek</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-align: justify; text-indent: -7.1pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><span lang="IN" style="font-size: 12pt;">Eksistensinya
adalah sebagai alamat dan nama dalam sistem jaringan komputerisasi dan
telekomunikasi.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-align: justify; text-indent: -7.1pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><span lang="IN" style="font-size: 12pt;">Lebih
bersifat sebagai amanat yang diberikan oleh masyarakat hukum pengguna Internet,
ketimbang sebagai suatu property.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-align: justify; text-indent: -7.1pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><span lang="IN" style="font-size: 12pt;">Lebih
bersifat sebagai amanat yang diberikan oleh masyarakat hukum pengguna Internet,
ketimbang sebagai suatu property.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-align: justify; text-indent: -7.1pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><span lang="IN" style="font-size: 12pt;">Lebih
bersifat sebagai property karena merupakan kreasi intelektual manusia yang dimintakan
haknya kpd negara utk kepentingan industri & perdagangan.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-align: justify; text-indent: -7.1pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><span lang="IN" style="font-size: 12pt;">Asasnya
adalah berlaku universal yakni “First Come First Served Basis.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-align: justify; text-indent: -7.1pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><span lang="IN" style="font-size: 12pt;">Asasnya ada
yang menganut “First to Filed” dan ada yang menganut “First to Used”.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-align: justify; text-indent: -7.1pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><span lang="IN" style="font-size: 12pt;">Tidak ada
pemeriksaan substantive</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-align: justify; text-indent: -7.1pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><span lang="IN" style="font-size: 12pt;">Harus ada
pemeriksaan substantive</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-align: justify; text-indent: -7.1pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><span lang="IN" style="font-size: 12pt;">Sepanjang
tidak dapat dibuktikan beriktikad tidak baik, maka perolehan Nama Domain
bukanlah tindak pidana.</span></span></div>
<div class="MsoNormal" style="line-height: normal; margin-left: 7.1pt; text-align: justify; text-indent: -7.1pt;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;"><span style="mso-list: Ignore;">·<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span></span><span lang="IN" style="font-size: 12pt;">Sepanjang
tidak diberikan lisensi oleh yang berhak, maka penggunaan merek adalah
pelanggaran</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Jadi seharusnya dalam hal ini pendekatannya adalah
sangat kasuistis, sehingga jika seseorang ingin mengajukan Nama Domain ia cukup
melaksanakan kewajiban formilnya saja. Kewajiban substansiil yang harus
dilakukannya hanyalah terbatas kepada kejelasan status subyek hukumnya (legal
identity) saja, bukan kepada pemeriksaan berhak atau tidaknya orang tersebut
atas Nama Domain yang dipintakannya.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Oleh karena itu, pihak Registrar sebenarnya tidak
dapat mempersyaratkan bahwa si Registrant harus melakukan prosesuil yang
bersifat substansiil sebagaimana layaknya pemeriksaan merek atau mencoba
menarik koneksi pemeriksaannya ke dalam database merek ataupun sebaliknya. Hal
tersebut adalah bersifat terlalu berlebihan, sekiranya kita tidak dapat
mengatakannya sebagai salah kaprah ataupun over-rule. Sekiranya hal tersebut
akan terus dilakukan maka para Registrant akan pergi ke Registrar lain, jika ia
ccTLD’s maka dapat dibayangkan warga negara kita lebih menyukai server luar
negeri dibandingkan server dalam negeri. Selain itu, maka si Registrar secara
hukum akan dapat dimintakan pertanggungjawabannya atas kelalaiannya jika ada
keberadaan domain name yang bertentangan dengan Merek. Hal ini tentunya harus
diperhitungkan untung dan ruginya oleh si Registrar tersebut.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Selain semua penyalahgunaan tersebut di atas,
sebenarnya masih ada suatu tindakan yang lebih tidak etis lagi yakni perampasan
nama domain (Domain Hijacking) yang telah dimiliki oleh orang lain. Modus
operandinya adalah dengan cara menipu pihak Registrar yang seolah-olah si
perampas bertindak sebagai si Registrant dan kemudian ia merubah status
penguasaan atas domain (NIC Handle). Dengan berubahnya NIC Handle tersebut maka
berubahlah status kepemilikan atas domain name tersebut. Sekarang ini, hal ini
akan menjadi semakin sulit untuk dilacak akibat begitu banyaknya Registrar
dewasa ini. Dapat dibayangkan bagaimana rumitnya jika domain tersebut
dirampas/dibajak dan dialih-alihkan dari satu Registrar ke Registrar lainnya.
Menurut saya tindakan ini sepatutnya dapat dikategorikan sebagai tindakan
kejahatan terhadap keberadaan Nama Domain pihak lain. Kasus ini sebenarnya
pernah semarak di Indonesia beberapa bulan lalu, namun tidak terekspos ke
permukaan karena para pihak merasa lebih baik meredamnya agar keberadaan
situsnya tetap dapat dipercaya oleh publik.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Pembuktian Iktikad Tidak Baik Atas Nama Domain</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Lebih lanjut, berdasarkan ketentuan yang dicantumkan
dalam Uniform Domain Name Dispute Resolution Policy (“UDRP”), jelas dinyatakan
bahwa si Registrant dianggap telah terbukti beriktikad tidak baik jika ada
pihak yang meng-complain keberadaan Nama Domain tersebut (“Complainant”) dan
ternyata ditemukan indikasi-indikasi sebagai berikut:</span></span></div>
<ul style="text-align: justify;" type="disc">
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Bahwa
si registrant mengalihkan (menjual atau menyewakan) Nama Domain yang
dikuasainya kepada pihak lain diatas biaya perolehan yang sebenarnya;</span></span></li>
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Bahwa
si registrant ternyata bertujuan untuk menghalangi atau menghambat
kompetitornya dalam menggunakan nama yang lebih intuitif;</span></span></li>
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Bahwa
si registrant bertujuan untuk menyerap bisnis kompetitornya;</span></span></li>
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Bahwa
si registrant bertujuan untuk mendompleng reputasi pihak lain, lewat
keserupaan nama ataupun kesan yang ditimbulkan dengan pihak lain (creating
likelihood of confusion).</span></span></li>
</ul>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sementara itu disisi lain, terhadap registrant yang
memperoleh complain tersebut dalam waktu tertentu diberikan waktu dan hak untuk
menjawab guna menerangkan bahwa penguasaannya atas suatu nama domain adalah
mempunyai alas hak atau dengan berdasarkan suatu kepentingan hukum yang sah
(legitimate interest). Hal ini dapat dilakukannya dengan cara menerangkan bahwa:</span></span></div>
<ul style="text-align: justify;" type="disc">
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Keberadaan
nama domain tersebut adalah sebangun ataupun sesuai dengan kepentingan
bisnis yang dibangunnya selama ini;</span></span></li>
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Keberadaan
bisnis si Registrant telah umum dikenal dengan Nama Domain tersebut
terlepas dari apakah ia telah mendaftarkan sebagai merek ataupun belum;</span></span></li>
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Si
Registrant mengunakan Nama Domain tersebut tidak untuk tujuan yang
bersifat komersial (fair use) dengan tanpa intensitas untuk membingungkan
ataupun mengelabui pihak lain atas keberadaan suatu merek ataupun nama
yang telah terkenal di masyarakat.</span></span></li>
</ul>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Mekanisme Penyelesaian Masalah Nama Domain</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Ketika dulu registrar masih hanya dipegang oleh NSI
(Network Solutions Inc.), kebijakan yang diambilnya dalam sengketa domain yang
berkenaan dengan merek telah banyak diprotes oleh masyarakat pengguna Internet,
karena hanya berpihak dari sisi kepentingan pemegang nama ataupun merek
tersebut. Hal ini dilakukannya dengan cara meng-hold Domain Name yang
dikomplain oleh si Pemegang Merek tersebut, tanpa jelas terbukti bahwa orang
tersebut telah beriktikad tidak baik. Padahal semestinya, Registrar tidak
diperkenankan untuk melakukan suatu tindakan apapun terhadap Nama Domain yang
telah dikuasai oleh Registrant, kecuali kepentingan sistem hukum
menghendakinya.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Selanjutnya, dengan kehadiran ICANN maka jumlah registrar
semakin majemuk dalam artian pengurusan perolehan Top Level Domain tidak lagi
hanya dipegang oleh NSI saja melainkan dapat dikelola oleh pihak lain yang
telah memenuhi kwalifikasi yang dipersyaratkan dan di-approved oleh ICANN
sebagai registrar.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Mekanisme penyelesaian sengketa atas Nama Domain yang
digariskan oleh ICANN pada hakekatnya adalah dikembalikan kepada para pihak itu
sendiri, untuk menempuh alternatif penyelesaian sengketa yang dipilih, yakni
dapat diselesaikan dengan musyawarah untuk mufakat (resolved by the parties
themselves), mekanisme peradilan umum (the courts) atau Arbitrasi yang
di-approved oleh ICANN’s (approved dispute resolution provider) atau
lembaga-lembaga pengambil keputusan keadilan lain yang dikenal secara hukum.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sehubungan dengan itu, berbicara tentang sengketa
biasanya para pihak seringkali akan mempermasalahkan mengenai yurisdiksi hukum
mana yang akan berlaku untuk para pihak yang bersengketa. Sebenarnya
permasalahan ini baru sangat relevan jika para pihak yang bersengketa adalah
berbeda warga negara, namun sekiranya para pihak adalah sama
kewarganegaraannya, maka sepatutnya para pihak jangan coba melarikan diri
dengan cara mempermasalahan locus delicti dan tempus delicti-nya. Hal ini
adalah karena ditengah keberadaan sistem internet yang bersifat ubiquotus
tentunya yang sepatutnya dibicarakan bukanlah dimana lokasi terjadinya tindak
pidana, melainkan kepentingan hukum bangsa mana yang terlanggar. Oleh karena
itu sepatutnya pemerintah mampu mengupayakan penarikan pihak lain kedalam
sisstem hukum kita sekiranya ia melanggar kepentingan hukum bangsa kita.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Berkenaan dengan yurisdiksi, maka UDRP menyatakan
bahwa Complainant dapat mengajukan keberatannya di wilayah hukum dimana
registrar berada, atau dimana admin contact dari Nama Domain itu berada, atau
diajukan kepada arbitrase yang sesuai dengan lokasi registrar tersebut berada.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Strategi dan Tindakan Preventif</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Untuk menghadapi iktikad tidak baik tersebut, untuk
sementara ini dan yang umumnya telah dilakukan oleh para pengguna Internet
adalah melakukan tindakan prophylactic measures yakni dengan mendaftarkan
keberadaan nama perusahaanya ataupun merek dagangnya kedalam semua jenis nama
domain yang tersedia. Sayangnya hal ini jelas mengakibatkan pengeluaran yang
cukup besar untuk biaya administrasi pendaftaran Nama Domain tersebut.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Selain itu, sebenarnya pemegang merek dapat juga
menggunakan mekanisme invoke policy yang disediakan dalam UDRP, tentunya dengan
memahami semua rule yang disediakannya, sebagaimana telah dijelaskan pada uraian-uraian
diatas.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sebagai suatu perbandingan, dalam sistem hukum di
Amerika Serikat terhadap perkara yang berkenaan dengan typosquatting, maka
pemegang merek dapat menggunakan ketentuan Federal Trademark Dilution Act 15
USC art. 1125 (c) karena pemegang merek tidak direpotkan dengan pembuktian
sejauh mana dilusi merek itu terjadi. Ia hanya cukup menjelaskan bahwa
reputasinya telah terkenal, dan pihak lawan tersebut telah membuat kebingungan
di masyarakat akibat kesamaan yang dilakukannya. Dalam hal ini, pihak lawanlah
yang dibebankan untuk melakukan pembuktian di pengadilan bahwa ia tidak
melakukan tindakan dilusi tersebut.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sementara itu, untuk menghadapi tindakan
cybersquatting di Internet maka Pemerintah AS memandang perlu untuk
mengeluarkan ketentuan yang khusus mengatur tentang itu, yakni
Anti-Cybersquatting Act yang melindungi kepentingan para pemegang merek atas
individu yang beriktikad tidak baik dalam memperoleh domain name tersebut,
karena tidak dapat diakomodir oleh Federal Trademark Dilution Act tersebut
akibat ruang lingkupnya yang lebih luas.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN" style="font-size: 12pt;">Sistem Hukum Nasional dan Keberadaan Internet terhadap
Nama Domain</span></b></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Berkaitan dengan kasus sengketa Nama Domain sudah
mulai merebak di Indonesia, maka berdasarkan kepada uraian tersebut di atas,
telah terlihat jelas bahwa perangkat perundang-undangan yang dapat digunakan
adalah:</span></span></div>
<ul style="text-align: justify;" type="disc">
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Pasal
72 dan 82 Undang-undang No.14 Tahun 1997 tentang Merek, untuk kasus
typosquatting;</span></span></li>
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Untuk
kasus-kasus cybersquatting dan domain hijacking dengan menggunakan
pasal-pasal dalam Kitab Undang-undang Pidana Umum, seperti misalnya pasal
382 bis KUHP tentang Persaingan Curang, pasal 493 KUHP tentang Pelanggaran
Keamanan</span></span></li>
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Umum
Bagi Orang atau Barang dan Kesehatan Umum, pasal 362 KUHP tentang
Pencurian, dan pasal 378 KUHP tentang Penipuan; dan</span></span></li>
<li class="MsoNormal" style="line-height: normal;"><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">pasal
22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi untuk
tindakan domain hijacking.</span></span></li>
</ul>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Terlepas setelah kita melihat klausul mana yang dapat
bekerja, maka sebaiknya kita amati dulu keberadaan sistem hukum nasional kita.
Hal ini adalah mengingat bahwa keberadaan sistem hukum di Amerika yang
beraliran Anglosaxon tidak dapat dipersamakan dengan keberadaan hukum kita yang
beraliran Eropa Continental.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sekilas memang tampaknya, sistem hukum yang mereka
anut mampu menjawab semua permasalahan hukum yang terjadi ditengah masyarakat
dengan begitu dinamisnya, jurisprudensi yang berkaitan dengan itu dan
produk-produk legislatif yang dikeluarkan oleh setiap negara bagian. Namun,
disisi lain sebenarnya hal tersebut mengkibatkan kurang kuatnya dasar pemikiran
dalam menyikapi perkembangan yang terjadi, karena sifatnya kurang begitu
konservatif dan membumi filosofi hukumnya.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sementara itu, kecenderungan sekarang ini begitu
memprihatinkan karena banyak sekali para ahli ataupun para netters itu sendiri
yang meyakini seolah-olah bahwa di internet masih merupakan daerah rimba
belantara yang bebas hukum dan tidak ada ketentuan hukumnya sama sekali.
Pemahaman seperti ini jelas keliru sama sekali dan tidak baik untuk masyarakat
serta tidak mendidik untuk kepentingan bangsa yang berupaya bangkit dari
keterpurukan krisis mental bangsa kita. Tambahan lagi pemahaman seperti ini
adalah merupakan pencerminan dari para netters yang tidak mempelajari kaedah
hukum yang berlaku dalam Internet Global Community (“Masyarakat Hukum Pengguna
Internet”).</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Sehubungan dengan keberadaan Internet yang secara
teknis terjalin dengan keberadaan protocol TCP/IP, maka secara hukum ia
merupakan perwujudan dari kaedah-kaedah hukum yang berlaku dalam berkomunikasi
dan berinformasi. Hanya saja dalam lingkup permasalahan ini sebenarnya ada
sedikit tarik menarik antara kepentingan masyarakat hukum pengguna internet
(internet global community) dengan kepentingan hukum nasional yang melindungi
kepentingan bangsanya.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Adalah suatu hal yang sangat logis sekiranya kita
sebagai anggota keluarga yang baru pindah dari suatu masyarakat ke masyarakat
lain, maka dengan sendirinya kita harus mengikuti kaedah-kaedah hukum dalam
masyarakat tersebut. Namun hal tersebut tentunya juga dengan tidak meninggalkan
keberadaan karakteristik keluarga tersebut sebagai suatu sistem masyarakat
tersendiri yang telah terbentuk sebelumnya.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Uniknya, jika kita masuk dalam lingkup masyarakat
pengguna internet (internet global community) maka mau tidak mau secara hukum
kita otomatis telah menundukan diri dengan keberlakuan kaedah hukum yang
berlaku di dalamnya. Contohnya, kita harus melihat RFC 1087 mengenai etika
dalam internet (Ethics in Internet), bahkan sebelumnya kita juga sepatutnya
mengetahui bagaimana etika dalam berkomputerisasi yakni harus menghargai
Privacy, Accuracy, Property dan Accessibility sesuai dengan asas Freedom of
Information dan Free Flow of Information.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Jika kita berbicara hukum, sebenarnya kita berbicara
mengenai keberadaan sistem hukum nasional yang berlaku mengikat kepada warga
negaranya dan kepada warga negara lain yang melanggar keberadaan sistem hukum
nasional tersebut. Jadi semestinya jangan disamakan dengan pengertian tentang
regulasi. Sekilas memang tampak benar jika belum ada ketentuan hukum yang
mengatur secara jelas dalam suatu UU yang khusus dikatakan belum ada hukumnya,
namun dalam sistem hukum keberadaan hukum yang berlaku dimasyarakat tidak
tergantung kepada materi hukum yang tertulis dalam UU, karena masih ada materi
hukum yang tidak tertulis yang sebenarnya juga berlaku ditengah masyarakat,
sebagai contoh adalah keberadaan sistem hukum adat dalam masyarakat kita dan
kebiasaan-kebiasaan yang dianut dalam praktek bisnis di negara kita.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Jika kita mengkaji lebih lanjut tentang keberadaan
suatu sistem hukum nasional yang terdiri atas Substance (materi hukum),
Structure (Institusi Hukum) dan Legal Culture (Kebudayaan Hukum Masyarakat).
Maka, sistem hukum nasional yang baik dan progresif, semestinya tidak
tergantung kepada ada atau tidaknya Undang-undang melainkan akan lebih banyak
tergantung kepada kesigapan terhadap segala tindakan dan pemikiran dari
aparatur dari struktur hukum yang ada untuk menyikapi semua perkembangan yang
ada secara bijaksana.</span></span></div>
<div class="MsoNormal" style="line-height: normal; text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN" style="font-size: 12pt;">Dalam lingkup Internet, maka kaedah-kaedah hukum yang
terbangun didalamnya jelas berbanding lurus dengan karakteristik suatu
masyarakat informasi (information society). Oleh karena itu, seharusnya bangsa
kita harus kembali berintrospeksi diri apakah masyarakat kita yang termasuk
dalam pengguna internet telah merupakan suatu masyrakat informasi yang
mempunyai etika berkomunikasi yang tinggi, sehingga sekiranya kita dianggap
tidak beretika dengan baik maka tentunya bangsa kita tidak dapat dipercaya
dalam medium cyberspace tersebut. Jadi agar bangsa kita dapat eksis dan
dipercaya oleh masyarakat global internet sehingga kita dapat menggunakan
internet sebagai medium perdagangan global, maka tentunya harus ada kesepakatan
bersama dari bangsa kita untuk sama-sama mengamankan keberadaan system dalam
internet. Jika tidak, maka bangsa kita tidak usah bermimpi untuk mengambil
keuntungan dalam pemanfaatan Internet sebagai medium transaksi perdagangan
secara elektonik (e-commerce), apalagi untuk bernegara dan berdemokrasi
(e-government dan e-democracy)</span></span></div>
Anonymoushttp://www.blogger.com/profile/14919950228489575920noreply@blogger.com0tag:blogger.com,1999:blog-1318123120684163511.post-17076271968077529352012-11-20T19:54:00.003+07:002012-11-20T19:54:45.078+07:00Penyidikan Terhadap Tindak Pidana Cyber Crime<br />
<br />
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Menurut Undang-Undang No 2 Tahun
2002 tentang Kepolisian Pasal 1 angka 13 <b>penyidikan </b>adalah
serangkaian tindakan penyidik dalam hal dan menurut cara yang diatur dalam
Undang-Undang untuk mencari serta mengumpulkan bukti yang dengan bukti itu
membuat terang tentang tindak pidana yang terjadi dan guna menemukan
tersangkanya. Dalam memulai penyidikan tindak pidana Polri menggunakan
parameter alat bukti yang sah sesuai dengan Pasal 184 KUHAP yang dikaitkan
dengan segi tiga pembuktian/<i>evidence triangle </i>untuk memenuhi aspek
legalitas dan aspek legitimasi untuk membuktikan tindak pidana yang terjadi.
Adapun rangkaian kegiatan penyidik dalam melakukan penyidikan adalah<i><b>
Penyelidikan, Penindakan, pemeriksaan dan penyelesaian berkas perkara</b></i>.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">1. Penyelidikan</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Tahap penyelidikan merupakan tahap
pertama yang dilakukan oleh penyidik dalam melakukan penyelidikan tindak pidana
serta <b>tahap tersulit dalam proses penyidikan </b>mengapa demikian?
Karena dalam tahap ini penyidik harus dapat membuktikan tindak pidana yang
terjadi serta bagaimana dan sebab – sebab tindak pidana tersebut untuk dapat
menentukan bentuk laporan polisi yang akan dibuat. Informasi biasanya didapat
dari NCB/Interpol yang menerima surat pemberitahuan atau laporan dari negara
lain yang kemudian diteruskan ke Unit <i>cybercrime/ </i>satuan yang
ditunjuk. Dalam penyelidikan kasus-kasus <i>cybercrime </i>yang modusnya
seperti kasus <i>carding </i>metode yang digunakan hampir sama dengan
penyelidikan dalam menangani kejahatan narkotika terutama dalam <i><b>undercover
</b></i>dan <i><b>control delivery</b></i>. Petugas setelah menerima
informasi atau laporan dari Interpol atau <i>merchant </i>yang dirugikan
melakukan koordinasi dengan pihak <i>shipping </i>untuk melakukan pengiriman
barang. Permasalahan yang ada dalam kasus seperti ini adalah laporan yang masuk
terjadi setelah pembayaran barang ternyata ditolak oleh bank dan barang sudah
diterima oleh pelaku, disamping adanya kerjasama antara <i>carder </i>dengan
karyawan <i>shipping </i>sehingga apabila polisi melakukan koordinasi
informasi tersebut akan bocor dan pelaku tidak dapat ditangkap sebab identitas
yang biasanya dicantumkan adalah palsu.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Untuk kasus <i>hacking </i>atau
memasuki jaringan komputer orang lain secara ilegal dan melakukan modifikasi (<i>deface</i>),
penyidikannya dihadapkan problematika yang rumit, terutama dalam hal
pembuktian. Banyak saksi maupun tersangka yang berada di luar yurisdiksi hukum
Indonesia, sehingga untuk melakukan pemeriksaan maupun penindakan amatlah
sulit, belum lagi kendala masalah bukti-bukti yang amat rumit terkait dengan
teknologi informasi dan kode-kode digital yang membutuhkan SDM serta peralatan
komputer forensik yang baik. Dalam hal kasus-kasus lain seperti situs porno
maupun perjudian para pelaku melakukan <i>hosting</i>/ pendaftaran diluar
negeri yang memiliki <b>yuridiksi yang berbeda </b>dengan negara kita
sebab pornografi secara umum dan perjudian bukanlah suatu kejahatan di Amerika
dan Eropa walaupun alamat yang digunakan berbahasa Indonesia dan operator
daripada <i>website </i>ada di Indonesia sehingga kita tidak dapat melakukan
tindakan apapun terhadap mereka sebab <i>website </i>tersebut bersifat
universal dan dapat di akses dimana saja. Banyak rumor beredar yang
menginformasikan adanya penjebolan bank-bank swasta secara <i>online </i>oleh
<i>hacker </i>tetapi <b>korban menutup-nutupi permasalahan </b>tersebut.
Hal ini berkaitan dengan kredibilitas bank bersangkutan yang takut apabila
kasus ini tersebar akan merusak kepercayaan terhadap bank tersebut oleh
masyarakat. Dalam hal ini penyidik tidak dapat bertindak lebih jauh sebab untuk
mengetahui arah serangan harus memeriksa server dari bank yang bersangkutan,
bagaimana kita akan melakukan pemeriksaan jika kejadian tersebut disangkal oleh
bank.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">2. Penindakan</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Penindakan kasus <i>cybercrime </i>sering
mengalami hambatan terutama dalam penangkapan tersangka dan penyitaan barang
bukti. Dalam penangkapan tersangka sering kali kita tidak dapat menentukan
secara pasti siapa pelakunya karena mereka melakukannya cukup melalui komputer
yang dapat dilakukan dimana saja tanpa ada yang mengetahuinya sehingga
tidak ada saksi yang mengetahui secara langsung. Hasil pelacakan paling jauh
hanya dapat menemukan IP <i>Address </i>dari pelaku dan komputer yang
digunakan. Hal itu akan semakin sulit apabila menggunakan warnet sebab saat ini
masih jarang sekali warnet yang melakukan registrasi terhadap pengguna jasa
mereka sehingga kita tidak dapat mengetahui siapa yang menggunakan komputer
tersebut pada saat terjadi tindak pidana. Penyitaan barang bukti banyak menemui
permasalahan karena biasanya pelapor <b>sangat lambat dalam
melakukan pelaporan</b>, hal tersebut membuat data serangan di <i>log
server </i>sudah dihapus biasanya terjadi pada kasus <i>deface</i>, sehingga
penyidik menemui kesulitan dalam mencari log statistik yang terdapat di dalam
server sebab biasanya secara otomatis server menghapus log yang ada untuk
mengurangi beban server. Hal ini membuat penyidik tidak menemukan data yang
dibutuhkan untuk dijadikan barang bukti sedangkan data log statistik merupakan
salah satu bukti vital dalam kasus <i>hacking </i>untuk menentukan arah
datangnya serangan.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN"><b> </b></span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">3. Pemeriksaan</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Penerapan pasal-pasal yang
dikenakan dalam kasus <i>cybercrime </i>merupakan suatu permasalahan besar
yang sangat merisaukan, misalnya apabila ada <i>hacker </i>yang melakukan
pencurian data apakah dapat ia dikenakan Pasal 362 KUHP? Pasal tersebut
mengharuskan ada sebagian atau seluruhnya milik orang lain yang hilang, sedangkan
data yang dicuri oleh <i>hacker </i>tersebut sama sekali tidak berubah. Hal
tersebut baru diketahui biasanya setelah selang waktu yang cukup lama karena
ada orang yang mengetahui rahasia perusahaan atau menggunakan data tersebut
untuk kepentingan pribadi. Pemeriksaan terhadap saksi dan korban banyak
mengalami hambatan, hal ini disebabkan karena <b>pada saat kejahatan
berlangsung atau dilakukan tidak ada satupun saksi yang melihat (testimonium de
auditu). </b>Mereka hanya mengetahui setelah kejadian berlangsung karena menerima
dampak dari serangan yang dilancarkan tersebut seperti tampilan yang berubah
maupun tidak berfungsinya program yang ada, hal ini terjadi untuk kasus-kasus <i>hacking.
</i>Untuk kasus <i>carding</i>, permasalahan yang ada adalah saksi korban
kebanyakan berada di luar negeri sehingga sangat menyulitkan dalam melakukan
pelaporan dan pemeriksaan untuk dimintai keterangan dalam berita acara
pemeriksaan saksi korban. Apakah mungkin nantinya hasil BAP dari luar negri
yang dibuat oleh kepolisian setempat dapat dijadikan kelengkapan isi berkas
perkara? Mungkin apabila tanda tangan digital (<i>digital signature</i>)
sudah disahkan maka pemeriksaan dapat dilakukan dari jarak jauh dengan melalui <i>e-mail
</i>atau <i>messanger</i>. Internet sebagai sarana untuk melakukan
penghinaan dan pelecehan sangatlah efektif sekali untuk “pembunuhan karakter”.
Penyebaran gambar porno atau <i>email </i>yang mendiskreditkan
seseorang sangatlah sering sekali terjadi. Permasalahan yang ada adalah, mereka
yang menjadi <b>korban jarang sekali mau menjadi saksi </b>karena
berbagai alasan. Apabila hanya berupa tulisan atau foto2 yang tidak
terlalu vulgar penyidik tidak dapat bersikap aktif dengan langsung menangani
kasus tersebut melainkan harus menunggu laporan dari mereka yang merasa
dirugikan karena kasus tersebut merupakan delik aduan (pencemaran nama baik dan
perbuatan tidak menyenangkan).</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Peranan saksi ahli sangatlah besar
sekali dalam memberikan keterangan pada kasus <i>cybercrime,</i>sebab apa
yang terjadi didunia maya <b>membutuhkan ketrampilan dan keahlian yang
spesifik</b>. Saksi ahli dalam kasus <i>cybercrime </i>dapat melibatkan
lebih dari satu orang saksi ahli sesuai dengan permasalahan yang dihadapi,
misalnya dalam kasus <i>deface</i>, disamping saksi ahli yang menguasai
desain grafis juga dibutuhkan saksi ahli yang memahami masalah jaringan serta
saksi ahli yang menguasai program.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">4. Penyelesaian berkas
perkara</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Setelah penyidikan lengkap dan
dituangkan dalam bentuk berkas perkara maka permasalahan yang ada adalah
masalah barang bukti karena <b>belum samanya persepsi diantara aparat
penegak hukum</b>, barang bukti digital adalah barang bukti dalam kasus <i>cybercrime
</i>yang belum memiliki rumusan yang jelas dalam penentuannya sebab <i>digital
evidence </i>tidak selalu dalam bentuk fisik yang nyata. Misalnya untuk kasus
pembunuhan sebuah pisau merupakan barang bukti utama dalam melakukan pembunuhan
sedangkan dalam kasus <i>cybercrime </i>barang bukti utamanya adalah komputer
tetapi komputer tersebut hanya merupakan fisiknya saja sedangkan yang utama
adalah data di dalam<i> hard disk </i>komputer tersebut yang berbentuk file,
yang apabila dibuat nyata dengan <i>print </i>membutuhkan banyak kertas untuk
menuangkannya, apakah dapat nantinya barang bukti tersebut dalam bentuk <i>compact
disc </i>saja, hingga saat ini belum ada Undang- Undang yang mengatur mengenai
bentuk dari pada barang bukti digital (<i>digital evidence</i>) apabila
dihadirkan sebagai barang bukti di persidangan.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="margin-left: 0in; mso-list: l0 level2 lfo1; tab-stops: list 0in left 14.2pt; text-align: justify; text-indent: 0in;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN"><span style="mso-list: Ignore;">1.<span style="-moz-font-feature-settings: normal; -moz-font-language-override: normal; font-size-adjust: none; font-size: 7pt; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;">
</span></span></span></b><b><span lang="IN">Upaya – Upaya
Yang Dilakukan Oleh Pihak Kepolisian</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Untuk meningkatkan penanganan
kejahatan <i>cyber </i>yang semakin hari semakin berkembang seiring dengan
kemajuan teknologi maka Polri melakukan beberapa tindakan, yaitu:</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">a. Personil</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Terbatasnya sumber daya manusia
merupakan suatu masalah yang tidak dapat diabaikan, untuk itu Polri mengirimkan
anggotanya untuk mengikuti berbagai macam kursus di negara–negara maju agar
dapat diterapkan dan diaplikasikan di Indonesia, antara lain: CETS di Canada,
Internet Investigator di Hongkong, Virtual Undercover di Washington, Computer
Forensic di Jepang.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">b. Sarana Prasarana</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Perkembangan tehnologi yang cepat
juga tidak dapat dihindari sehingga Polri berusaha semaksimal mungkin untuk
meng-<i>up date </i>dan <i>up grade </i>sarana dan prasarana yang dimiliki,
antara lain Encase Versi 4, CETS, COFE, GSM Interceptor, GI
2.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">c. Kerjasama dan koordinasi</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Melakukan kerjasama dalam melakukan
penyidikan kasus kejahatan <i>cyber </i>karena sifatnya yang <i>borderless </i>dan
tidak mengenal batas wilayah, sehingga kerjasama dan koordinasi dengan aparat
penegak hukum negara lain merupakan hal yang sangat penting untuk dilakukan.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">d. Sosialisasi dan
Pelatihan</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Memberikan sosialisasi mengenai
kejahatan <i>cyber </i>dan cara penanganannya kepada satuan di kewilayahan
(Polda) serta pelatihan dan ceramah kepada aparat penegak hukum lain (jaksa dan
hakim) mengenai <i>cybercrime </i>agar memiliki kesamaan persepsi dan
pengertian yang sama dalam melakukan penanganan terhadap kejahatan <i>cyber </i>terutama
dalam pembuktian dan alat bukti yang digunakan.</span></span></div>
Anonymoushttp://www.blogger.com/profile/14919950228489575920noreply@blogger.com0tag:blogger.com,1999:blog-1318123120684163511.post-44201494154172147402012-11-20T19:54:00.000+07:002012-11-20T19:54:04.116+07:00Penegakan Hukum Positif Di Indonesia Terhadap Cyber Crime<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwFFhp7LztGxxBkI97-jH4IJztzTCJBNUZ-5F7eWl7BmnhFgoKqtwhU3RD5CE1HUu4YO2TotHDOffR0olfNht0MWst_g8L0SFT5cKza6nccxkTtRGItr7Wj0gwJwCHadzdctvo80ovbsg/s1600/it-computing-crime-law-370x229.jpg" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="198" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwFFhp7LztGxxBkI97-jH4IJztzTCJBNUZ-5F7eWl7BmnhFgoKqtwhU3RD5CE1HUu4YO2TotHDOffR0olfNht0MWst_g8L0SFT5cKza6nccxkTtRGItr7Wj0gwJwCHadzdctvo80ovbsg/s320/it-computing-crime-law-370x229.jpg" width="320" /></a><span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Menjawab tuntutan dan tantangan
komunikasi global lewat Internet, Undang-Undang yang diharapkan (<i>ius
konstituendum</i>) adalah perangkat hukum yang akomodatif terhadap
perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif
penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan
korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum
memiliki Undang – Undang khusus/ <i>cyber law </i>yang mengatur mengenai <i>cybercrime
</i>Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat
dikenakan bagi para pelaku <i>cybercrime </i>terutama untuk kasuskasus yang
menggunakan komputer sebagai sarana, antara lain:</span></span><br />
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">a. Kitab Undang Undang
Hukum Pidana</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Dalam upaya menangani kasus-kasus
yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan
terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya
digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus
pasal – pasal yang dapat dikenakan dalam KUHP pada <i>cybercrime </i>antara
lain :</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">1) Pasal 362 KUHP yang dikenakan
untuk kasus <i>carding </i>dimana pelaku mencuri nomor kartu kredit milik
orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang
diambil dengan menggunakan <i>software card generator </i>di Internet untuk
melakukan transaksi di <i>e-commerce</i>. Setelah dilakukan transaksi dan
barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank
ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">2) Pasal 378 KUHP dapat
dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk
atau barang dengan memasang iklan di salah satu <i>website </i>sehingga orang
tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi,
pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah
uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli
tersebut menjadi tertipu.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">3) Pasal 335 KUHP dapat dikenakan
untuk kasus pengancaman dan pemerasan yang dilakukan melalui <i>e-mail </i>yang
dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa
yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak
yang membahayakan. Hal ini biasanya dilakukan karena pelaku biasanya mengetahui
rahasia korban.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">4) Pasal 311 KUHP dapat dikenakan
untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya
adalah pelaku menyebarkan <i>email </i>kepada teman-teman korban tentang
suatu cerita yang tidak benar atau mengirimkan <i>email </i>ke suatu <i>mailing
list </i>sehingga banyak orang mengetahui cerita tersebut.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">5) Pasal 303 KUHP dapat dikenakan
untuk menjerat permainan judi yang dilakukan secara <i>online </i>di Internet
dengan penyelenggara dari Indonesia.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">6) Pasal 282 KUHP dapat dikenakan
untuk penyebaran pornografi maupun <i>website </i>porno yang banyak beredar
dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit
sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain
tersebut diluar negri dimana pornografi yang menampilkan orang
dewasa bukan merupakan hal yang ilegal.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">7) Pasal 282 dan 311 KUHP dapat
dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar
di Internet , misalnya kasus Sukma Ayu-Bjah.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">8) Pasal 378 dan 262 KUHP dapat
dikenakan pada kasus <i>carding</i>, karena pelaku melakukan penipuan
seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang
nomor kartu kreditnya merupakan curian.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">9) Pasal 406 KUHP dapat dikenakan
pada kasus <i>deface </i>atau <i>hacking </i>yang membuat sistem milik
orang lain, seperti <i>website </i>atau program menjadi tidak berfungsi atau
dapat digunakan sebagaimana mestinya.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">b. Undang-Undang No 19
Tahun 2002 tentang Hak Cipta</span></b><span lang="IN">.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Menurut Pasal 1 angka (8) Undang –
Undang No 19 Tahun 2002 tentang Hak Cipta, <b>program komputer </b>adalah
sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun
bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan
komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi
khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam
merancang intruksi-intruksi tersebut. Hak cipta untuk program komputer berlaku
selama 50 tahun (Pasal 30). Harga program komputer/ <i>software </i>yang
sangat mahal bagi warga negara Indonesia merupakan peluang yang cukup
menjanjikan bagi para pelaku bisnis guna menggandakan serta menjual <i>software
</i>bajakan dengan harga yang sangat murah. Misalnya, program anti virus
seharga $ 50 dapat dibeli dengan harga Rp20.000,00. Penjualan dengan harga
sangat murah dibandingkan dengan <i>software </i>asli tersebut menghasilkan
keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak
lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan <i>software </i>di
Indonesia yang terkesan “dimaklumi” tentunya sangat merugikan pemilik hak
cipta. Tindakan pembajakan program komputer tersebut juga merupakan tindak
pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu “Barang siapa <b>dengan
sengaja dan tanpa hak memperbanyak penggunaan </b>untuk kepentingan
komersial suatu program komputer dipidana dengan pidana penjara paling lama <b>5
(lima) tahun </b>dan/ atau denda paling banyak <b>Rp500.000.000,00
(lima ratus juta rupiah) “.</b></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">c. Undang-Undang No 36
Tahun 1999 tentang Telekomunikasi</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Menurut Pasal 1 angka (1) Undang –
Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman,
dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat,
tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau
sistem elektromagnetik lainnya. Dari definisi tersebut, maka Internet dan
segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi
karena dapat mengirimkan dan menerima setiap informasi dalam bentuk gambar,
suara maupun film dengan sistem elektromagnetik. Penyalahgunaan Internet yang
mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan
menggunakan Undang- Undang ini, terutama bagi para <i>hacker </i>yang masuk
ke sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu
Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau
memanipulasi:</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">a) Akses ke jaringan telekomunikasi</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">b) Akses ke jasa telekomunikasi</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">c) Akses ke jaringan telekomunikasi
khusus</span></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Apabila anda melakukan hal tersebut
seperti yang pernah terjadi pada website KPU <a href="http://www.kpu.go.id/">www.kpu.go.id</a>,
maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang melanggar
ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana
penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah)”</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">d. Undang-Undang No 8 Tahun
1997 tentang Dokumen Perusahaan</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Dengan dikeluarkannya Undang-Undang
No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah
berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat
penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang
dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya
<i>Compact Disk – Read Only Memory </i>(CD – ROM), dan <i>Write – Once -Read
– Many </i>(WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut <b>sebagai
alat bukti yang sah.</b></span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">e. Undang-Undang No 25
Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang
Tindak Pidana Pencucian Uang</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Undang-Undang ini merupakan
Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan
informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena
tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama,
sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam
pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank
yang menerima transfer untuk memberikan identitas dan data perbankan yang
dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur
dalam Undang-Undang Perbankan. Dalam Undang-Undang Perbankan identitas dan data
perbankan merupakan bagian dari kerahasiaan bank sehingga apabila penyidik
membutuhkan informasi dan data tersebut, prosedur yang harus dilakukan adalah
engirimkan surat dari Kapolda ke Kapolri untuk diteruskan ke Gubernur
Bank Indonesia. Prosedur tersebut memakan waktu yang cukup lama untuk
mendapatkan data dan informasi yang diinginkan. Dalam Undang-Undang Pencucian
Uang proses tersebut lebih cepat karena Kapolda cukup mengirimkan surat
kepada Pemimpin Bank Indonesia di daerah tersebut dengan tembusan kepada
Kapolri dan Gubernur Bank Indonesia, sehingga data dan informasi yang
dibutuhkan lebih cepat didapat dan memudahkan proses penyelidikan
terhadap pelaku, karena data yang diberikan oleh pihak bank, berbentuk:
aplikasi pendaftaran, jumlah rekening masuk dan keluar serta kapan dan
dimana dilakukan transaksi maka penyidik dapat menelusuri keberadaan
pelaku berdasarkan data– data tersebut. Undang-Undang ini juga mengatur mengenai
alat bukti elektronik atau <i>digital evidence </i>sesuai dengan Pasal 38
huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan,
diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa
dengan itu.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">f. Undang-Undang No 15
Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Selain Undang-Undang No. 25 Tahun
2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan
Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan,
diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa
dengan itu. <i>Digital evidence </i>atau alat bukti elektronik sangatlah
berperan dalam penyelidikan kasus terorisme, karena saat ini komunikasi antara
para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan
dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau
menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan
terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone.
Fasilitas yang sering digunakan adalah <i>e-mail </i>dan <i>chat room </i>selain
mencari informasi dengan menggunakan <i>search engine </i>serta melakukan
propaganda melalui <i>bulletin board </i>atau <i>mailing list</i>.</span></span></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><b><span lang="IN">g. Undang-Undang Nomor 11
Tahun 2008 Tentang Internet & Transaksi Elektronik</span></b></span></div>
<div style="text-align: justify;">
<span style="font-family: "Trebuchet MS",sans-serif;"><span lang="IN">Undang-undang ini, yang telah
disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan
hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya,
namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna
menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi
sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai
sebuah kepastian hukum.</span></span></div>
Anonymoushttp://www.blogger.com/profile/14919950228489575920noreply@blogger.com0