Jumat, 07 Oktober 2016

tugas etika profesi IT


Analisa Kasus Pelanggaran IT Yang Terjadi Kurun Waktu 2006-2016




Diajukan untuk memenuhi tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi

Disusun Oleh :
Nadya Rivka Faudzilla                       (13150954)
Suswono                                            (13150736)



Program Studi Teknik Komputer
Akademi Manajemen Informatika Dan Komputer BSI Tegal
Tegal
2016


Bab I
Pendahuluan
1.1  Latar belakang   
Pada jaman sekarang banyak sekali orang di bidang IT menyalahgunakan profesinya untuk merugikan orang lain, contohnya hacker yang sering mencuri uang, password komputer dengan menggunakan keahlian mereka. Dan banyak pula tindakan kejahatan dilakukan di internet selain hacker yaitu cracker, carding dan sebagainya. 
Oleh sebab itu  pengetahuan tentang jenis-jenis cyber crime dan hukumanya bagi pengguna internet sangat dibutuhkan pada jaman sekarang ini.Agar kita sebagai pengguna internet bisa menggunakan teknlogi dengan bijak dan tidak merugikan orang lain.
1.2  Tujuan dan Manfaat
Tujuan Makalah ini antara lain :
1.      Penulis ingin memberikan informasi kepada masyarakat luas tentang bahaya dan hukumanya bagi para pelaku cyber crime.
2.      Penulis ingin mengembangkan ilmu yang di dapat dari Bina Sarana Informatika agar bisa bermanfaat bagi banyak orang.
Manfaat Makalah ini antara lain :
1.      Makalah ini diharapkan bisa bermanfaat dan memberikan pengetahuan baru kepada masyarakat luas
2.      Diharapkan dengan adanya makalah ini dapat menambah wawasan masyarakat betapa bahayanya kejahatan perkembangan informasi dan teknologi sekarang ini

1.3  pengumpulan data
kami mengumpulkan data dengan :
1.       Tinjauan pustaka tentang pengertian,sejarah,jenis dan segala faktor dan upaya penganggulangan cyber crime.
2.      tinjauan pustaka terhadap kasus kasus tentang cyber crime yang terjadi di berbagai media online.
3.      Tinjauan pustaka tentang hukum pidana cyber crime
 
Bab II
Pembahasan
2.1     Pengertian Cyber Crime
       adalah bentuk kejahatan yang terjadi di Internet atau dunia maya.Yang menjadi alat, sasaran atau tempat terjadinya kejahatan yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer.
Cyber crime juga merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaat teknologi internet.Internet sendiri merupakan hasil rekayasa teknologi yang penerapannyan bukan hanya menggunakan kecanggihan teknologi komputer, tetapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya
2.2          Sejarah Cyber Crime
Cyber crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa remaja telah merusak sistem telepon baru negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun terakhir.
Awal 1960 Fasilitas universitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker” berarti positif untuk seorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang memberitahukan kepada sistem telepon agar membuka saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain Crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an. Pergerakan sosial Yippie memulai majalah YIPL/TAP (Youth International Party Line/Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”) membuat panggilan jarak jauh secara gratis.
Dua anggota dari California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam sistem telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple Computer.
Awal 1980 Pengarang William Gibson memasukkan istilah “cyberspace” dalam sebuah novel fiksi ilmiah yang disebut Neuromancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area lokal) setelah para anggotanya meyebabkan pembobolan 60 komputer berjarak dari Memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory. Comprehensive  Crime  Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit dan penipuan komputer. Dua bentuk kelompok hacker, the Legion of Doom di Amerika Serikat dan the Chaos Computer Club di Jerman.
Akhir 1980 Penipuan komputer dan tindakan penyalahgunaan memberi kekuatan lebih bagi otoritas federal. Computer Emergency Response Team dibentuk oleh agen pertahanan Amerika Serikat bermarkas pada Carnegie Mellon University di Pittsburgh, misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan computer.
Pada usianya yang ke-25, seorang hacker veteran bernama Kevin Mitnick secara rahasia memonitor e-mail dari MCI dan pegawai keamanan Digital Equipment. Dia dihukung karena merusak komputer dan mencuri software dan hal itu dinyatakan hukuman selama satu tahun penjara.Pada Oktober 2008 muncul suatu virus baru yang bernama Conficker (juga disebut Downup, Downandup dan Kido) yang terkategori sebagai virus jenis worm. Conficker menyerang Windows dan paling banyak ditemui dalam Windows XP. Microsoft merilis patch untuk menghentikan worm ini pada tanggal 15 Oktober 2008. Heinz Heise memperkirakan Conficker telah menginfeksi 2.5 juta PC pada 15 Januari 2009, sementara The Guardian memperkirakan 3.5 juta PC terinfeksi. Pada 16 Januari 2009, worm ini telah menginfeksi hampir 9 juta PC, menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.
2.3     Karakteristik  dan jenis-jenis Cyber Crime
Ada dua jenis kejahatan internet adalah:
a.       Kejahatan kerah biru (blue collar crime)
Merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti perampokan, pencurian, pembunuhan, dan lain-lain
b.      Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi menjadi empat kelompok yaitu:
Kejahatan korporasi,Kejahatan birokrat,Kejahatan malpraktek,Kejahatan individu
Karakteristik unik dari kejahatan di dunia maya antara lain :
a.    Ruang lingkup kejahatan
b.    Sifat kejahatan
c.    Pelaku kejahatan
d.   Modus kejahatan
e.     Jenis kerugian yang ditimbulkan
Jenis-Jenis Cyber Crime
          Berdasarkan jenis aktivitasnya :
a.       Unauthorized access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari sistem pemilik jaringan komputer yang dimasukinya
b.      Illegal content
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum ataumenganggu ketertiban umum.
c.       Penyebaran virus secara sengaja
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email
d.      Data forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet
e.       Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahaatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
 Sabotage, and Extortion merupakan jenis kegiatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet
f.       Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang
g.      Carding
Merupakan kejahatan yang dilakukan untuk mencuri no kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet
h.      Hacking and cracking
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana cara meningkatkan kapabilitasnya.Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajak account milik orang lain, pembajak situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran
i.        Cybersquatting and typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya perusahaan tersebut dengan harga yang lebih mahal
Typosquatting merupakan kejahatan yang membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain
j.        Hijacking
Merupakan kejahatan melakukan pembajakan hasil karya orang lain
k.      Cyber terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer
Berdasarkan motif kegiatannya :
a)      Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer.
b)      Cyber crime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut.
c)      Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh :
1.Pornografi
Kejahatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas
2.Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan email yang dilakukanberulang-ulang seperti halnya teror di dunia cyber
3.Cyber-tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti Web Hacking,Breaking ke PC, Probing, PortScanning, dan lain-lain
4.Cybercrime menyerang hak milik (against property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain
5.Cybercrime menyerang pemerintah (against government)
Cybercrime against government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah seperti mengacaukan sistem atau menghancurkan suatu negara
6.   Cybercrime yang menyerang hak cipta
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
2.4     faktor penyebab munculnya cyber crime
Era kemajuan teknologi informasi ditandai dengan meningkatnya penggunaan internet dalam setiap aspek kehidupan manusia. Meningkatnya penggunaan internet di satu sisi memberikan banyak kemudahan bagi manusia dalam melakukan aktivitasnya, di sisi lain memudahkan bagi pihak-pihak tertentu untuk melakukan tindak pidana.
Faktor-faktor yang mempengaruhi cyber crime adalah :
1.   Faktor Politik.
Mencermati maraknya cyber crime yang terjadi di Indonesia dengan permasalahan yang dihadapi oleh aparat penegak, proses kriminalisasi di bidang cyber yang terjadi merugikan masyarakat. Penyebaran virus komputer dapat merusak jaringan komputer yang digunakan oleh pemerintah, perbankan, pelaku usaha maupun perorangan yang dapat berdampak terhadap kekacauan dalam sistem jaringan. Dapat dipastikan apabila sistem jaringan komputer perbankan tidak berfungsi dalam satu hari saja akan mengakibatkan kekacauan dalam transaksi perbankan. Kondisi ini memerlukan kebijakan politik pemerintah Indonesia untuk menanggulangi cyber crime yang berkembang di Indonesia. Aparat penegak hukum telah berupaya keras untuk menindak setiap pelaku cyber crime, tapi penegakkan hukum tidak dapt berjalan maksimal sesuai harapan masyarakat karena perangkat hukum yang mengatur khusus tentang cyber crime belum ada. Untuk menghindari kerugian yang lebih besar akibat tindakan pelaku cyber crime maka diperlukan kebijakan politik pemerintah Indonesia untuk menyiapkan perangkat hukum khusus (lex specialist) bagi cyber crime. Dengan perangkat hukum ini aparat penegak hukum tidak ragu-ragu lagi dalam melakukan penegakan hokum terhadap cyber crime.
2.      Faktor Ekonomi.
 Kemajuan ekonomi suatu bangsa salah satunya dipengaruhi oleh promosi barang-barang produksi. Jaringan komputer dan internet merupakan media yang sangat murah untuk promosi. Masyarakat dunia banyak yang menggunakan media ini untuk mencari barang-barang kepentingan perorangan maupun korporasi. Produk barang yang dihasilkan oleh indutri di Indonesia sangat banyak dan digemari oleh komunitas Internasional. Para pelaku bisnis harus mampu memanfaatkan sarana internet dimaksud. Krisis ekonomi yang melanda bangsa Indonesia harus dijadikan pelajaran bagi masyarakat Indonesia untuk bangkit dari krisis dimaksud. Seluruh komponen bangsa Indonesia harus berpartisipasi mendukung pemulihan ekonomi. Media internet dan jaringan komputer merupakan salah satu media yang dapat dimanfaatkan oleh seluruh masyarakat untuk mempromosikan Indonesia.
3.      Faktor Sosial Budaya.
Faktor sosial budaya dapat dilihat dari beberapa aspek, yaitu :
1.      Kemajuan teknologi Informasi.
 Dengan teknologi informasi manusia dapat melakukan akses perkembangan lingkungan secara akurat, karena di situlah terdapat kebebasan yang seimbang, bahkan dapat mengaktualisasikan dirinya agar dapat dikenali oleh lingkungannya.
2.      Sumber Daya Manusia.
Sumber daya manusia dalam teknologi informasi mempunyai peranan penting sebagai pengendali sebuah alat. Teknologi dapat dimanfaatkan untuk kemakmuran namun dapat juga untuk perbuatan yang mengakibatkan petaka akibat dari penyimpangan dan penyalahgunaan. Di Indonesia Sumber Daya Pengelola teknologi Informasi cukup, namun Sumber Daya untuk memproduksi masih kurang. Hal ini akibat kurangnya tenaga peneliti dan kurangnya biaya penelitian dan apresiasi terhadap penelitian. Sehingga Sumber Daya Manusia di Indonesia hanya menjadi pengguna saja dan jumlahnya cukup banyak.
3.   Komunitas Baru. Dengan adanya teknologi sebagai sarana untuk mencapai tujuan, di antaranya media internet sebagai wahana untuk berkomunikasi, secara sosiologis terbentuk sebuah komunitas baru di dunia maya. Komunitas ini menjadim populasi gaya baru yang cukup diperhitungkan. Pengetahuan dapat diperoleh dengan cepat.
2.5   Motif terjadinya Cyber Crime
Motif kejahatan didunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu :
1.      Motif Intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menujukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual .
2.      Motif Ekonomi, politik dan kriminal yaitu, kejahatan yang dilakukan untuk keuntungan pribadi atau olongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain, karena memiliki tujuan yang dapat berdampak besar. Kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi .
2.6   pentingnya hukum dalam penanggulangan cyber crime
Karena Perkembangan teknologi yang sangat pesat, membutuhkan peraturan hukum yangberkaitan dengan pemanfaatan teknologi tersebut. Pertumbuhan ekonomi di era informasi akan diwarnai oleh manfaat dalam penggunaannya, seperti dengan adanya e-commerce, e-government, Foreign Direct Investment (FDI), industri penyediaan informasi dan pengembangan UKM.
Permasalahan yang sering muncul adalah menjaring menjaring berbagai kejahatan komputer yang dikaitkan dengan ketentuan pidana yang berlaku karena pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini belum lengkap.Optimalisasi peranan hukum dalam perkembangan teknologi membutuhkan kelengkapan perundang-undang yang berkualitas.
Saat ini, Indonesia belum memiliki Undang-Undang khusus yang mengatur mengenai cyber crime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki.
Ada beberapa hukum positif yang berlaku umum dan dapat dikenakan bagi para pelaku cyber crime terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:
1. Kitab Undang Undang Hukum Pidana
Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap Pasal-Pasal yang
ada dalam KUHP. Pasal-Pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus Pasal-Pasal yang dapat dikenakan dalam KUHP pada cyber crime antara lain:
a. Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku
mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik
karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di ecommerce.Setelah dilakukan transaksi dan barang dikirimkan, kemudian
penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena
pemilik kartu bukanlah orang yang melakukan transaksi.
b. Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah
menawarkan dan menjual suatu produk atau barang dengan memasang
iklan di salah satu website sehingga orang tertarik untuk membelinya lalu
mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya,
barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan
dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
c. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku
untuk memaksa korban melakukan sesuatu sesuai dengan apa yang
diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa
dampak yang membahayakan. Hal ini biasanya dilakukan karena pelaku
biasanya mengetahui rahasia korban.
d. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik
dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan e- mail kepada teman-teman korban tentang suatu cerita
yang tidak benar atau mengirimkan e- mail ke suatu mailing list sehingga
banyak orang mengetahui cerita tersebut.
e. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang
dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
f. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun
website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar
negeri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
g. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto
atau film pribadi seseorang yang vulgar di internet, misalnya kasus Sukma
Ayu.
h. Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena
pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan
membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan
curian.
i. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain, seperti website atau program menjadi
tidak berfungsi atau dapat digunakan sebagaimana mestinya.
2. Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Program komputer adalah sekumpulan intruksi yang diwujudkan dalam
bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut. Hak cipta untuk program komputer berlaku selama 50 tahun.Harga program komputer/ software yang sangat mahal bagi warga negara Indonesia merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna menggandakan serta menjual software bajakan dengan harga yang sangat murah. Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga Rp 20.000,00. Penjualan dengan harga sangat murah dibandingkan dengan software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan software di Indonesia yang terkesan “dimaklumi” tentunya sangat merugikan pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu “Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/ atau denda paling banyak Rp 500.000.000,00 (lima ratus juta rupiah) “.
3. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang-Undang No 36 Tahun 1999: “Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan,
gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem
elektromagnetik lainnya”
Dari definisi tersebut, maka Internet dan segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi karena dapat mengirimkan dan  menerima setiap informasi dalam bentuk gambar, suara maupun film dengan sistem elektromagnetik. Penyalahgunaan Internet yang mengganggu ketertiban  umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang-Undang ini, terutama bagi para hacker yang masuk ke sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
a) Akses ke jaringan telekomunikasi
b) Akses ke jasa telekomunikasi
c) Akses ke jaringan telekomunikasi khusus
Apabila melakukan hal tersebut seperti yang pernah terjadi pada website
KPU37, maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang
melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah)”
4. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24
Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan, misalnya Compact Disk – Read Only Memory (CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
5. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-
Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang
Pencucian uang adalah suatu proses atau perbuatan yang bertujuan untuk
menyembunyikan atau menyamarkan asal-usul uang atau harta kekayaan yang diperoleh dari hasil tindak pidana yang kemudian diubah menjadi harta kekayaan yang seolah-olah berasal dari kegiatan yang sah. Sesuai dengan
Pasal 2 Undang-undang No.15 Tahun 2002, tindak pidana yang menjadi pemicu terjadinya pencucian uang meliputi korupsi, penyuapan, penyelundupan barang/tenaga kerja/imigran, perbankan, narkotika, psikotropika, perdagangan budak/wanita/anak/ senjata gelap, penculikan, terorisme, pencurian, penggelapan, dan penipuan. Kegiatan pencucian uang mempunyai dampak yang serius terhadap stabilitas sistem keuangan maupun perekonomian secara keseluruhan.
Tindak pidana pencucian uang merupakan tindak pidana multi-dimensi dan bersifat transnasional yang seringkali melibatkan jumlah uang yang cukup besar.
Undang-Undang ini juga mengatur mengenai alat bukti elektronik atau digital evidence sesuai dengan Pasal 38 huruf  b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optic atau yang serupa dengan itu.
6. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak
Pidana Terorisme
Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme,karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
7. Undang-Undang No. 11 tahun 2008 tentang Informasi dan Transaksi
Elektronik.
UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan
bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Cybercrime dideteksi dari dua sudut pandang:
a. Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas:
Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan Lewat Email (Fraud), Email Spam, Perjudian Online, Pencurian Account
Internet, Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb.
b. Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran: Pencurian Data Pribadi, Pembuatan/Penyebaran Virus Komputer,
Pembobolan/PembajakanSitus, Cyberwar, Denial of Service (DOS),Kejahatan Berhubungan Dengan Nama Domain, dsb.
Cybercrime menjadi isu yang menarik dan kadang menyulitkan karena:
a. Kegiatan dunia cyber tidak dibatasi oleh teritorial negara
b. Kegiatan dunia cyber relatif tidak berwujud
c. Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah,
disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam
hitungan detik
d. Pelanggaran hak cipta dimungkinkan secara teknologi
e. Sudah tidak memungkinkan lagi menggunakan hukum konvensional.
Analogi masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik. Barang bukti yang dicuripun tidak memungkinkan dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb.Secara umum, dapat disimpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau dirangkumkan adalah sebagai berikut:
a. Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan
tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-
ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
b. Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam
KUHP
c. UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum,
baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia
d. Pengaturan Nama domain dan Hak Kekayaan Intelektual
e. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-
37), yakni sebagai berikut:
1. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau  mentransmisikan dan/atau membuat dapat diaksesnya Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang
melanggar kesusilaan.
2. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi
Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
3. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
4. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.
5. Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
6. Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
7. Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
8. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
9. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. Kecuali intersepsi intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.
Ketentuan lebih lanjut mengenai tata cara intersep diatur dengan Peraturan Pemerintah.
10. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak.
11. Terhadap perbuatan yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.
12. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33;
b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33. (2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum.
13. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
14. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain. Pasal 37 Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.
2.7         cara penegakan dan penanggulangan hukum cyber crime
Penyidik Polri dalam proses penyidikan di Laboratorium Forensik Komputer  melibatkan ahli digital forensik baik dari Polri sendiri maupun pakar digital forensik di luar Polri. Rubi Alamsyah, seorang pakar digital forensik Indonesia memaparkan mekanisme kerja dari seorang Digital Forensik antara lain: 
1.      Proses Acquiring dan Imaging
Setelah penyidik menerima barang bukti digital, maka harus dilakukan proses Acquiring dan Imaging yaitu mengkopi (mengkloning/menduplikat) secara tepat dan presisi 1:1. Dari hasil copy tersebutlah maka seorang ahli digital forensik dapat melakukan analisis karena analisis tidak boleh dilakukan dari barang bukti digital yang asli karena dikhawatirkan akan mengubah barang bukti. 
2.Melakukan Analisis
Setelah melakukan proses Acquiring dan Imaging, maka dapat dilanjutkan untuk menganalisis isi data terutama yang sudah dihapus, disembunyikan, di-enkripsi, dan jejak log file yang ditinggalkan. Hasil dari analisis barang bukti digital tersebut yang akan dilimpahkan penyidik kepada Kejaksaan untuk selanjutnya dibawa ke pengadilan.
Dalam menentukan locus delicti atau tempat kejadian perkara suatu tindakan cyber crime, penulis tidak mengetahui secara pasti metode yang diterapkan oleh penyidik khususnya di Indonesia. Namun untuk Darrel Menthe dalam bukunya Jurisdiction in Cyberspace : A Theory of International Space, menerangkan teori yang berlaku di Amerika Serikat yaitu:
1.      Theory of The Uploader and the DownloaderTeori ini menekankan bahwa dalam dunia cyber terdapat 2 (dua) hal utama yaitu uploader (pihak yang memberikan informasi ke dalam cyber space) dan downloader (pihak yang mengakses informasi
2.      Theory of Law of the Server
Dalam pendekatan ini, penyidik memperlakukan server di mana halaman web secara fisik berlokasi tempat mereka dicatat atau disimpan sebagai data elektronik.
3.      Theory of International Space
Menurut teori ini, cyber space dianggap sebagai suatu lingkungan hukum yang terpisah dengan hukum konvensional di mana setiap negara memiliki kedaulatan yang sama.
            Sedangkan dalam laman http://www.batan.go.id/sjk/uu-ite dijelaskan bahwa dalam menentukan tempus delicti atau waktu kejadian perkara suatu tindakan cyber crime, maka penyidik dapat mengacu pada log file, yaitu sebuah file yang berisi daftar tindakan dan kejadian (aktivitas) yang telah terjadi di dalam suatu sistem komputer.
Upaya untuk menanggulangi cyber crime merebak di internet adalah
1)Mengamankan sistem
a)      Keamanan komputer identik dengan suatu tindakan baik pencegahan maupun pendeteksian terhadap kegiatan-kegiatan yang tidak mendapatkan izin oleh pemakai atau sistem pemakai.
b)      Satu hal yang patut dicatat adalah semakin tingginya kesadaran dan tingkat kebutuhan orang terhadap sistem keamanan komputer
c)      Tujuan yang paling nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena oleh pemakai yang tidak diinginkan
d)     Marjam Ongko Saputro dalam sebuah jurnal ilmiah tentang proteksi sistem operasi menyampaikan bahwa sebuah sistem komputer mengandung banyak obyek yang perlu diproteksi.Banyaknya obyek yang harus diproteksi tersebut menyebabkan diperlukan integrasi langkah-langkah dalam membangun keamanan sebuah sistem
2)Penanggulangan secara global
a)      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan internasional yang terkait dengan kejahatan tersebut
b)      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional
c)      Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
d)     Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
e)      Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupum multilateral,dalam upaya penanganan cybercrime, antara lain melalui perjanjian-perjanjian ekstradisi dan mutual assistance treaties
3)   Perlunya cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan peraturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.Pertumbuhan ekonomi di era informasi akan diwarnai oleh manfaat dalam penggunaannya, seperti dengan adanya e-commerce, e-government, Foreign Direct Investment (FDI), industri penyediaan informasi dan pengembangan UKM.
Permasalahan yang sering muncul adalah menjaring menjaring berbagai kejahatan komputer yang dikaitkan dengan ketentuan pidana yang berlaku karena pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini belum lengkap.Optimalisasi peranan hukum dalam perkembangan teknologi membutuhkan kelengkapan perundang-undang yang berkualitas
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime
4)   Perlunya dukungan lembaga khusus
Lembaga-lembaga khusus, baik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan internet.Contoh nya di Amerika Serikat terdapat  National Infrastructure Protection Center (NIPC) sebagai institusi yang menangani masalah yang berhubungan dengan infrastruktur Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Response Team)
2.8              kasus cyber crime yang terjadi  di Indonesia
2.8.1        kasus judi online  pada tahun 2007
Tim Cybercrime Mabes Polri pada tahun 2007 menyingkap praktik judi online di Semarang, Jawa Tengah dan Lamongan, Jawa Timur. Omzet perjudian di dua tempat ini sebulannya mencapai miliaran rupiah. Judi online di Semarang tersebut beroperasi lewat situs www.sc30.net. Sedangkan di Lamongan menggunakan alamat situs www.sbobet.com. 
Untuk kasus judi online di Semarang, pada praktiknya mereka menggunakan sistem member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. "Mereka pakai sistem pur dan kei, ada bola jalan, ada bola hidup, ada bola setengah jalan. Mereka mempertaruhkannya seperti itu.
Perputaran uang di situs judi www.sc30.net berkisar Rp 10 miliar per bulan.
 Dari penggerebekan di Semarang ini, polisi menyita uang senilai Rp 876 ribu, beberapa rekening di bank swasta, serta beberapa ATM, peralatan komputer, TV, printer dan hard disk. Sedangkan di Desa Babat, Lamongan yang digulung 28 Januari lalu, modus yang digunakan serupa. Perputaran uang di situs ini sekitar Rp 15 miliar sebulan dengan anggota sekitar 100 orang yang berada di sekitar Jatim. Setiap taruhan mereka harus menyiapkan uang Rp 100 ribu sampai Rp 20 juta. "Mereka hanya menerima orang yang mereka kenal untuk admin agar lebih aman," kata Bambang. Perjudian di dua situs itu dimulai sejak 2003 lalu.
2.8.2        kasus prita mulyasari pada tahun 2008
Pencemaran nama baik atau penghinaan yang dilakukan dengan sengaja oleh Prita Mulyasari lewat media elektronik maupun dokumen elektronik secara langsung melanggar Undang-Undang Nomor 11 tahun 2008 tentang ITE Pasal 27 ayat (3) yang berbunyi: “Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan Berdasarkan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik”. Permasalahan yang ada pada kasus Prita Mulyasari yaitu adalah isi dari surat ektronik (e-mail) yang dikirimkan oleh Prita Mulyasari yang berisi “curhatan” setelah ia menjadi pasien dari rumah sakit tersebut. Namun pihak rumah sakit menganggap hal tersebut sebagai pencemaran nama baik karena kontennya yang menyudutkan pihak RS. Omni Internasional dan konten tersebut disebarluaskan kepada beberapa kerabatnya, oleh karena itulah pihak rumah sakit membawa kasus tersebut ke ranah hukum.Pada awalnya Prita mulyasari dijerat dengan 3 (tiga) tuntutan alternatif oleh jaksa penuntut umum yaitu pasal 45 ayat (1) jo. Pasal 27 ayat (3) UU No. 11 tahun 2008 tentang ITE, pasal 310 ayat (2) dan pasal 311 ayat (1). Sebagaimana diketahui, 3 (tiga) pasal tersebut dirancang untuk menjerat bagi pelaku yang diduga melakukan pencemaran nama baik dan penghinaan. Tetapi dinyatakan Prita Mulyasari bersalah atas pasal 27 ayat (3). Pasal 45 ayat (1) UU No. 11 tahun 2008 tentang ITE.
Pada putusan hakim tersebut, Prita dinyatakan terbukti secara sah dan meyakinkan bersalah sesuai Pasal 27 ayat (3) Undang- Undang Republik Indonesia Nomor 11 Tahun 2008 yaitu melakukan tindak pidana dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat di aksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
akhirnya pihak prita mengajukan PK, dimana Pada tanggal 29 Desember 2009, Ibu Prita Mulyasari memenangkan PK dan divonis Bebas oleh Pengadilan Negeri Tangerang. Dan apabila terbukti bersalah, sebenanya bu prita dapat terjerat Undang-undang Nomor 11 Tahun 2008, Pasal 27 ayat 3 tentang Informasi dan Transaksi Elektronik (UU ITE). Namun karena kurangnya bukti akhirnya bu prita divonis bebas, dan kemungkinan email bu prita di spoofing sehingga email beliau bisa terumbar ke lain pihak.
2.8.3        Kasus penyerangan jaringan KPU di tahun 2009
KPU menggandeng kepolisian untuk mengatasi penyerangan jaringan tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi.
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, sampai hari ini kalau dihitung-hitung, sudah lebih dari 20 serangan”,
Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bisa  mengatasi serangan karena belajar dari pengalaman 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.” kata Husni, yaitu web resmi KPU kpu.go.id sabtu 15 maret pukul 20:15 diganggu orang tak bertangungjwab. Bagian situs kpu.go.id yang diganggu heacker adalah halaman berita,dengan menambah berita dengan kalimat “I Love You Renny Yahna Octaviana.Renny How Are You There?”. Bukan hanya itu, penganggu juga mengacak-acak isi berita kpu.go.id. pengurus situs web kpu.go.id untuk sementara menutup kpu.g.id/ sehingga tidak dapat diakses oleh public yang ingin mengetahui berita –berita tentang KPU khususnya mengenai persiapan pemilu 2009. 
Awal april 2009 tahapan awal pelaksanaan pemilu 2009 yaitu pemutakhiran data pemilih dan pendaftaran parpol peserta pemilu mulai dilaksanakan. Minggu(12/4)Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
2.8.4        kasus penyebaran video pornografi ariel “peterpan” pada tahun 2010
 video tersebut di unggah di internet Sejak Juni 2010. Kasus ini benar - benar meledak hingga menjadi trending topic di twitter . Dikarenakan kasus ini benar-benar membahayakan keselamatan negara (generasi muda) maka hakim dengan berani mengambil terobosan keputusan. Hukum dibuat untuk menciptakan keteraturan berdasarkan hukum pidana (tertulis) dan hukum tidak tertulis (norma-sosial).
 Terdakwa Ariel Peterpan dengan sengaja menyebarkan video porno yang dibuatnya sendiri dengan menunjukkan kepada rekan-rekannya. Terdakwa Ariel Peterpan memberi peluang pada Reza (Redjoy) editor musiknya untuk menyalin isi hardisk file video porno. Selanjutnya Redjoy memberikan video porno Ariel Peterpan pada Anggit. Sehingga dapat disimpulkan ada kesengajaan penyebaran video porno yang dibuatnya sendiri.
            Terdakwa Ariel Peterpan tidak mengakui bahwa video porno itu diperankan oleh dirinya. Terdakwa Ariel Peterpan mengakui kalau hardisk yang disalin oleh Redjoy adalah miliknya. Ada kesengajaan dari Terdakwa Ariel Peterpan mendistribusikan video porno yang direkamnya sendiri dengan menunjukkan pada Redjoy.
Hukuman untuk Terdakwa Ariel Peterpan adalah 3.5 tahun penjara plus denda 250 juta rupiah. Pengadilan banding hingga Mahkamah Agung tetap pada pendiriannya 3.5 tahun plus denda 250 juta.Cyber pornography barangkali dapat diartikan sebagai penyebaran muatan pornografi melalui internet. Penyebarluasan muatan pornografi melalui internet tidak diatur secara khusus dalam KUHP. Dalam KUHP juga tidak dikenal istilah/kejahatan pornografi. Namun, ada pasal KUHP yang bisa dikenakan untuk perbuatan ini, yaitu pasal 282 KUHP mengenai kejahatan terhadap kesusilaan.
2.8.5         Kasus penipuan penjualan online di tahun 2012
Seorang warga negara Indonesia diduga terlibat kasus penipuan terhadap seorang warga negara Amerika Serikat melalui penjualan online. Kasus ini terungkap setelah Markas Besar Kepolisian mendapat laporan dari Biro Penyelidik Amerika serikat "FBI menginformasikan tentang adanya penipuan terhadap seorang warga negara Amerika yang berinisial JJ, yang diduga dilakukan oleh seorang yang berasal dari Indonesia," kata Kepala Biro Penerangan Masyarakat, Brigjen Pol Boy Rafli Amar, di Mabes Polri.
Boy mengatakan seorang warga Indonesia itu menggunakan nama HB untuk membeli sebuah alat elektronik melalui pembelian online. "Jadi ini transaksi melalui online, tetapi lintas negara. Jadi transaksinya dengan pedagang yang ada di luar negeri, khususnya Amerika," kata Boy.
Dalam kasus ini, kata Boy, Mabes Polri telah menetapkan satu tersangka berinisial MWR. Dia memanfaatkan website www.audiogone.com yang memuat iklan penjualan barang.
Kemudian, kata Boy, MWR menghubungi JJ melalui email untuk membeli barang yang ditawarkan dalan website itu. "Selanjutnya kedua belah pihak sepakat untuk melakukan transakasi jual beli online. Pembayaran dilakukan dengan cara transfer dana menggunakan kartu kredit di salah satu bank Amerika," kata dia.
Setelah MWR mengirimkan barang bukti pembayaran melalui kartu kredit, maka barang yang dipesan MWR dikirimkan oleh JJ ke Indonesia. Kemudian, pada saat JJ melakukan klaim pembawaran di Citibank Amerika, tapi pihak bank tidak dapat mencairkan pembayaran karena nomor kartu kredit yang digunakan tersangka bukan milik MWR atau Haryo Brahmastyo.
"Jadi korban JJ merasa tertipu, dan dirugikan oleh tersangka MWR," kata Boy. Dari hasil penyelidikan, MWR menggunakan identitas palsu yaitu menggunakan KTP dan NPWP orang lain. Sementara barang bukti yang disita adalah laptop, PC, lima handphone, KTP, NPWP, beberapa kartu kredit, paspor, alat scanner, dan rekening salah satu bank atas nama MWRSD.
Atas perbuatannya, tersangka dikenai Pasal 378 atau Pasal 45 ayat 2 juga Pasal 28 Undang-Undang nomor 11 tentang Informasi Transaksi Elektronik.
Selain itu, polri juga menerapkan Pasal 3 Undang-Undang nomor 8 tahun 2010 tentang Pencucian Uang. Selain itu, juga dikenakan pasal pemalsuan yaitu Pasal 378 dan beberapa pasal tambahan Pasal 4 ayat 5, dan pasal 5 UU no 8 tahun 2010.
2.8.6        Kasus penjualan bayi Artis di Instagram di tahun 2015
Dalam kurun waktu satu setengah bulan, pihak kepolisian Polda Metro Jaya berhasil mengusut laporan tindak kriminal yang dilayangkan artis Ayu Ting-Ting  dan Ruben Onsu terkait penjualan bayi di akun Instagram yang melibatkan putra putri mereka.Dari laporan tersebut, mulai Juni lalu pihak kepolisian segera melakukan proses penyelidikan untuk mencari pelaku yang menjual bayi di akun Instagram. Setelah melalui proses panjang, mulai dari pengumpulan bukti pada akhirnya kepolisian mengungkap dan menangkap pelaku yang diketahui berjenis kelamin wanita dengan inisial UW dan masih berusia 19 tahun.
Yang dilaporkan ada tiga anak artis yang dijual di akun Instagram tersebut. Dalam kurun waktu satu setengah bulan kami berhasil menangkap pelaku yang kemudian diketahui masih belia yakni berumur 19 tahun dan pelaku adalah lulusan SMK,” ujar Kombes Pol Mujiyono selaku Direktur Reserse Kriminal Khusus Polda Metro Jaya saat ditemui Syaiful Bahri dari Bintang.com, Jumat (11/9/2015).
Kombes Pol Mujiyono menegaskan, pada dasarnya pelaku sudah diketahui lebih awal oleh penyidik. Namun menurutnya masih ada bukti-bukti yang harus dilengkapi untuk bisa menangkap pelaku yang dikonfirmasi ditangkap di Batu Ampar, Jakarta Timur beberapa hari lalu.
tersangka berinisial UW (19) pun diperkenalkan dihadapan awak media menggunakan kaos lengan panjang berwarna pink dengan penutup wajah berwarna hitam. Lebih lanjut, Kombes Pol Mujiyono menjelaskan bahwa pelaku ditangkap di daerah Batu Ampar, Jakarta Timur. Hal ini merujuk pada data yang ditemukan dalam akun instagram milik pelaku yang memposting tulisan lengkap dengan kalimat “jual bayi murah langsung saja ke panti asuhan yang terdapat di jalan Duri Bulan Batu Ampar 3 no.64D tepatnya di sebelah TK Karunia”.
Untuk tindak kriminal yang dilakukan, tersangka terancam hukuman di atas lima tahun penjara dengan pasal yang disangkakan pasal  pasal 45 ayat (1) U RI Nomor 11 Tahun 2008 tentang ITE (Informasi dan Transaksi Elektronik) dengan ancaman pidana 6 tahun penjara dan denda Rp 1 Miliar serta pasal 115 UU RI Nomor 28 Tahun 2014 dengan ancaman denda Rp 500 juta. Sementara motif penjual anak Ayu Ting-Ting  dan Ruben Onsu adalah penipuan untuk mencari uang di mana tersangka menjual bayi di akun Instagram dengan harga kisaran 5 juta hingga 1 miliar.

BAB III
PENUTUP
a.       Kesimpulan
          Dengan Meningkatnya tindak kejahatan di dunia maya selain pengesahan UU tentang pemanfaatan teknologi informasi, pemerintah juga harus lebih meningkatkan pengawasannya dari berbagai aspek agar UU dapat berfungsi sebagaimana mestinya. Dan di buat lembaga khusus yang mendukung agar UU dapat terlaksana dengan baik.
           Alangkah baiknya bila didalam penggunaan komputer yang berkaitan dengan dunia maya dapat diberikan pengaman sehingga dapat meminimalisir korban tindakan Cybercrime .
          3.2     Saran
          Cyber crime adalah kejahatan atas kemajuan teknologi yang disalah gunakan oleh pihak yang bertanggung jawab.sebagai penikmat teknologi yang baik kita sebaiknya bisa menggunakakn dan memanfaatkan kecanggihan tekhnologi ini dengan semestinya dan tidak merugikan pihak manapun.
          Cyber law menjadi salah satu alat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan di dunia maya.khususnya dalamhal kasus yang sedang tumbuh di wilayah negara tersebut.seperti layaknya pelangar hukum dan penegak hukum.diharapkan dengan adanya makalah ini kita mengetahui apa saja yang termasuk dalam kejahatan dunia maya sehingga kita lebih berhati-hati dalam menggunakanya.


DAFTAR PUSTAKA
http://etikateknologikita.blogspot.co.id/2015/05/analisa-kasus-cyber-crime-kasus.html
http://uniku23.blogspot.co.id/2012/05/kasus-cyber-crime-di-kpu.html
http://www.bintang.com/celeb/read/2315609/kronologi-penangkapan-pelaku-penjual-bayi-di-akun-instagram
http://etikaiptek.blogspot.co.id/2013/05/cyber-law-dan-undang-undang










0 komentar:

Posting Komentar

http://www.resepkuekeringku.com/2014/11/resep-donat-empuk-ala-dunkin-donut.html http://www.resepkuekeringku.com/2015/03/resep-kue-cubit-coklat-enak-dan-sederhana.html http://www.resepkuekeringku.com/2014/10/resep-donat-kentang-empuk-lembut-dan-enak.html http://www.resepkuekeringku.com/2014/07/resep-es-krim-goreng-coklat-kriuk-mudah-dan-sederhana-dengan-saus-strawberry.html http://www.resepkuekeringku.com/2014/06/resep-kue-es-krim-goreng-enak-dan-mudah.html http://www.resepkuekeringku.com/2014/09/resep-bolu-karamel-panggang-sarang-semut-lembut.html