1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Teknologi dan hukum merupakan dua unsur yang saling mempengaruhi dan keduanya
juga ...
2
melahirkan individu-individu berperilaku menyimpang. Di dalam diri masyarakat ada pergulatan
kepentingan yang tidak sela...
3
BAB II
PEMBAHASAN
2.1 Pengertian Cybercrime
Dalam beberapa literature, cybercrime sering diindetikan dengan computer cri...
4
2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any
illegal behaviour committed by m...
5
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa
terhubung dengan jaringan telekomunikasi d...
6
yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi internet/intranet.
2. ...
7
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi ...
8
from supporters and by engaging in cybercrime (chiefly fraud or the theft of financial data, such
as credit card numbers...
9
3. Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan,
pengrusakan atau penghancuran terhadap...
10
Motif dilakukannya Cyberterrorism
Motif dilakukannya cyberterrorism menurut Zhang ada lima sebab, yaitu :
1. Psychologi...
11
Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di
Amerika atau dibelahan dunia lainnya ter...
12
yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu
sebelum memasuki atau meninggalkan...
13
1. Tindak Pidana yang berhubungan dengan ativitas illegal, yaitu:
a. Distribusi atau penyebaran, transmisi, dapat diaks...
14
Setyadi, satu box CD milik Max, dua buku tabungan Bank BNI, kartu garansi notebook milik
Imam Samudra, dan beberapa eks...
15
Pasal 363 tentang Pencurian yaitu “Barang siapa mengambil suatu benda yang
seluruhnya atau sebagian milik orang lain, d...
16
internasional, dipidana dengan pidana mati atau penjara seumur hidup atau pidana penjara
paling singkat 4 (empat) tahun...
17
h. Dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan
hukum, atas penanggung asuransi menimb...
18
luka berat bagi seseorang dari perbuatan sebagaimana dimaksud dalam huruf l, huruf m
dan huruf n;
p. Memberikan keteran...
19
7) Pasal 12
Dipidana karena melakukan tindak pidana terorisme dengan pidana penjara paling singkat 3
(tiga) tahun dan p...
20
b. Menyembunyikan pelaku tindak pidana terorisme; atau
c. Menyembunyikan informasi tentang tindak pidana terorisme, dip...
21
3) Korporasi yang terlibat tindak pidana terorisme dapat dibekukan atau dicabut izinnya dan
dinyatakan sebagai korporas...
22
3) Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau
Dokumen Elektronik yang...
23
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen
Elektronik milik Orang lain atau milik publik.
...
24
10) Pasal 36
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan
sebagaimana dimaksud dala...
25
BAB III
PENUTUP
3.1 Kesimpulan
Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan ilmu
pengeta...
26
DAFTAR PUSTAKA
http://www.interpol.go.id/id/kejahatan-transnasional/kejahatan-dunia-maya/89-cybercrime-
sebuah-fenomena...
Upcoming SlideShare
Loading in …5
×

Makalah eptik 2

586 views
502 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
586
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Makalah eptik 2

  1. 1. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi dan hukum merupakan dua unsur yang saling mempengaruhi dan keduanya juga mempengaruhi masyarakat. Pada dasarnya, teknologi diciptakan untuk memenuhi suatu kebutuhan tertentu manusia. Di lain pihak hukum merupakan batasan bagi masyarakat dalam bertingkah laku dan terhadap pelanggarannya dikenakan sanksi yang memaksa oleh Negara. Hukum diperlukan untuk menciptakan ketertiban dalam masyarakat dan memberikan keadilan. Ketertiban dan keadilan dicapai dengan menjaga kepentingan tertentu, baik individu maupun masyarakat. Di dalam masyarakat terjadi dinamika dan di dalam masyarakat pula muncul kejahatan. Teknologi dan masyarakat bersifat dinamis karena terus berkembang , demikian juga kejahatan. Hukum harus merespon perkembangan teknologi dan kejahatan berbasis teknologi. Perkembangan Internet dan Teknologi Sistem Informasi mempengaruhi secara langsung kebutuhan pokok akan informasi dalam kehidupan manusia saat ini. Karena informasi yang didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses pengambilan keputusan atau bahkan sebagi tren atau gaya hidup manusia modern. Saat ini semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga munculah istilah yang sering dikenal dengan sebutan “the information age” atau abad informasi. Tak pelak internet telah menciptakan dunia baru dengan segala kemudahan dan kenikmatannya, yaitu dunia maya atau cyberspace yang merupakan sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (secara tidak langsung dan tidak nyata). Namun kenikmatan dan kemudahan yang ditawarkan abad informasi tersebut sekaligus mengundang terjadinya tindakan kejahatan atau kriminalitas di dunia maya (cyber crimes) oleh para pelaku yang ingin mengambil kesempatan dan keuntungan dalam dunia maya tersebut. Atas Kejahatan (crime) merupakan potret realitas konkret dari perkembangan kehidupan masyarakat, yang secara langsung maupun tidak atau sedang menggugat kondisi masyarakat, bahwa di dalam kehidupan masyarakat niscaya ada celah kerawanan yang potensial
  2. 2. 2 melahirkan individu-individu berperilaku menyimpang. Di dalam diri masyarakat ada pergulatan kepentingan yang tidak selalu dipenuhi dengan jalan yang benar, artinya ada cara-cara tidak benar dan melanggar hukum yang dilakukan oleh seseorang atau sekelompok orang guna memenuhi kepentingannya. Oleh karena itu cyber terrorism semakin meluas di dunia Internasional. 1.2 Batasan Masalah 1. Apa yang dimaksud dengan Cybercrime ? 2. Apa yang dimaksud dengan Cyber terrorism? 3. Apa yang dimaksud dengan Cybelaw? 1.3 Tujuan Penyusunan Makalah Dalam penulisan makalah ini, saya berniat untuk menambah wawasan tentang cybercrime dan cyberlaw, bagaimana cyberlaw di Indonesia mengatur cybercrime yang terjadi di Indonesia dan untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai UAS. 1.4 Manfaat Penulisan Manfaat dari penulisan makalah ini yaitu saya dapat mengetahui jenis-jenis kejahatan dalam dunia maya salah satunya salah satunya Cyber terrorism.
  3. 3. 3 BAB II PEMBAHASAN 2.1 Pengertian Cybercrime Dalam beberapa literature, cybercrime sering diindetikan dengan computer crime. The U.S Department of Justice memberikan pengertian computer crime sebagai : “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation or prosecution”. “… Setiap aksi ilegal yang membutuhkan pengetahuan tentang teknologi komputer untuk perbuatan jahat, penyelidikan atau penuntutan “. Sedangkan menurut Eoghan Casey dalam bukunya “Digital Evidence and Computer Crime”. “ Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer”. “Cybercrime digunakan di seluruh teks ini untuk mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung pada komputer ´’. Sementara parameter cybercrimes berdasarkan dokumen Kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, dikenal dengan dua istilah yaitu : 1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime : any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them (Setiap perilaku ilegal diarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputer dan data yang diproses oleh mereka).
  4. 4. 4 2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network (setiap perilaku ilegal yang dilakukan dengan cara pada kaitannya dengan,, korban sistem komputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal, menawarkan atau mendistribusikan informasi dengan menggunakan sistem komputer atau jaringan ). Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data" ( Salah satu bentuk ilegal, tidak etis atau perilaku tidak sah yang berkaitan dengan para pengolahan otomatis dan / atau transmisi data ). Menurut Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: " kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal ". Dari beberapa pengertian di atas, cybercrime atau yang sering diidentikan dengan computer crime dapat dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai computer sebagai sarana/alat atau computer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi computer yang canggih (Wisnubroto,1999). 2.2 Karakter Cybercrime Berdasarkan beberapa literature serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan dengan kejahatan konvensional, yaitu antara lain : 1. Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi di ruang/ wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum Negara mana yang berlaku terhadapnya;
  5. 5. 5 2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan jaringan telekomunikasi dan/ atau internet; 3. Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional; 4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya; dan 5. Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas Negara. 2.3 Kategorisasi Cybercrime Terdapat dua kategori cybercrime menurut Shinder (2002:19), yaitu : 1. Kategori pertama adalah kejahatan dengan kekerasan atau secara potensial mengandung kekerasan, seperti : cyberterrorism, assault by threat, cyberstalking dan child pornography. 2. Kategori kedua adalah kejahatan computer tanpa kekerasan yang meliputi cybertrespass, cyberheft, cyberfraud, destructive cybercrimes, dan other nonviolent cybercrimes. 2.4 Bentuk- Bentuk Cybercrime Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama computer dan jaringan utama telekomunikasi dalam beberapa literature dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain : 1. Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (cracker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem
  6. 6. 6 yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. 2. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. 3. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. 4. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. 5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. 6. Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
  7. 7. 7 7. Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. 2.5 Cyber Terrorism Definisi pertama didapat dari Black’s Law Dictionary, yang menjelaskan sebagai berikut Cyberterrorism : Terrorism committed by using a computer to make unlawful attacks and threats of attack againts computer, networks, and electronically stored information, and actually causing the target to fear or experience harm. (Terorisme yang dilakukan dengan menggunakan komputer untuk melakukan penyerangan terhadap komputer, jaringan komputer, dan data elektronik sehingga menyebabkan rasa takut pada korban). Dari definisi ini terlihat unsur utama dari cyberterrorism, yaitu : 1. penggunaan komputer 2. tujuannya untuk melakukan penyerangan, serangan tersebut ditujukan kepada sistem komputer dan data 3. serta adanya akibat rasa takut pada korban. Definisi selanjutnya dikeluarkan oleh Federal Bureau of Investigation (FBI) yang menyatakan sebagai berikut : cyber terrorism is the premeditated, politically motivated attack against information, computer systems, computer programs, and data which result in violence against noncombatant targets by sub national groups or clandestine agents.(Secara bebas dapat diterjemahkan menjadi, cyberterrorism adalah serangan yang telah direncanakan dengan motif politk terhadap informasi, sistem komputer, dan data yang mengakibatkan kekerasan terhadap rakyat sipil dan dilakukan oleh sub-nasional grup atau kelompok rahasia). The Internet and Terrorism, Lewis menyatakan sebagai berikut : The Internet enables global terrorism in several ways. It is an organizational tool, and provides a basis for planning, command, control, communication among diffuse groups with little hierarchy or infrastructure. It is a tool for intelligence gathering, providing access to a broad range of material on potential targets, from simple maps to aerial photographs. One of its most valuable uses is for propaganda, to relay the messages, images and ideas that motivate the terrorist groups. Terrorist groups can use websites, email and chatrooms for fundraising by soliciting donations
  8. 8. 8 from supporters and by engaging in cybercrime (chiefly fraud or the theft of financial data, such as credit card numbers). Berdasarkan pernyataan tersebut, kita ketahui kemungkinan atau bentuk lain dari cyberterrorism, yaitu pemanfaatan teknologi informasi yang dalam hal ini Internet sebagai perangkat organisasi yang berfungsi sebagai alat untuk menyusun rencana, memberikan komando, berkomunikasi antara anggota kelompok. Selain itu, basis teknologi informasi menjadi bagian penting dari terorisme yaitu sebagai media propaganda kegiatan terorisme. Secara umum pengertian cyber terrorism adalah “suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh satu kelompok grup atau perorangan.”. 2.6 Karakteristik Cyberterrorism Secara garis besar, Cyberterrorisme dapat dibagi menjadi dua bentuk atau karakteristik, yaitu sebagai berikut : 1. Cyberterrorisme yang memiliki karkateristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer. 2. Cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat. Karakter pertama cyberterrorism adalah sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer, dan beberapa contoh dari bentuk ini adalah : 1. Unauthorized Access to Computer System dan Service. Merupakan kajahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer. 2. Denial of Service Attacks (DOS). Penyerangan terhadap salah satu servis yang dijalankan oleh jaringan dengan cara membanjiri server dengan jutanan permintaan layanan data dalam hitungan detik yang menyebabkan server bekerja terlalu keras dan berakibat dari matinya jaringan atau melambatnya kinerja server.
  9. 9. 9 3. Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan, pengrusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 4. Viruses. Virus adalah perangkat lunak yang telah berupa program, script, atau macro yang telah didesain untuk menginfeksi, menghancurkan, memodifikasi dan menimbulkan masalah pada komputer atau program komputer lainnya. 5. Physical Attacks. Penyerangan secara fisik terhadap sistem komputer atau jaringan. Cara ini dilakukan dengan merusak secara fisik, seperti pembakaran, pencabutan salah satu devices komputer atau jaringan menyebabkan lumpuhnya sistem komputer. Beberapa contoh implementasi cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat, adalah sebagai berikut : 1. Propaganda. “The lack of censorship and regulations of the internet gives terrorists perfect opportunities to shape their image through the websites.”126 Propaganda dilakukan melalui website yang dibuat oleh kelompok teroris. Biasanya website tersebut berisi struktur organisasi dan sejarah perjuangan, informasi detail mengenai aktifitas perjuangan dan aktifitas sosial, profil panutan dan orang yang menjadi pahlawan bagi kelompok tersebut, informasi terkait ideologi dan kritik terhadap musuh mereka, dan berita terbaru terkait aktifitas mereka. 2. Carding atau yang disebut credit card fraud. Carding atau credit card fraud dalam cyberterrorism lebih banyak dilakukan dalam bentuk pencarian dana. Selain itu carding juga dilakukan untuk mengancam perusahaan yang bergerak di bidang penyedian jasa e-commerce untuk menyediakan dana agar para carder tidak melepaskan data kartu kredit ke internet. 3. E-mail. Teroris dapat menggunakan e-mail untuk menteror, mengancam dan menipu, spamming dan menyebarkan virus ganas yang fatal, menyampaikan pesan diantara sesama anggota kelompok dan antara kelompok.
  10. 10. 10 Motif dilakukannya Cyberterrorism Motif dilakukannya cyberterrorism menurut Zhang ada lima sebab, yaitu : 1. Psychological Warfare. Menurut Zhang, “The study of the modern terrorism also reveals one of the most important characteristics of the terrorism is to raise fear.” Motif ini tidak berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah menimbulkan rasa ketakutan dalam masyarakat. 2. Propaganda. Melalui cyberterrorism, kelompok teroris dapat melakukan propaganda tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka, upaya ini jauh lebih efektif. 3. Fundraising. Melalui cyberterrorism, khususnya tindakan penyadapan dan pengambilalihan harta pihak lain untuk kepentingan organisasi teroris telah menjadi motif utama dari cyberterrorism. Kelompok teroris juga dapat menambah keuangannya melalui penjualan CD dan buku tentang “perjuangan” mereka. 4. Communication. Motif selanjutanya dari cyberterrorism adalah komunikasi. Kelompok teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif dan jauh lebih aman dibandingkan komunikasi konvensional. 5. Information Gathering. Kelompok teroris memiliki kepentingan terhadap pengumpulan informasi untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi kekuatan pihak musuh, dan informasi lain yang dapat menunjang kinerja kelompok teroris tersebut seperti informasi rahasia (intelegent information) terkait persenjataan, dan lainnya. Atas dasar motif information gathering lah cyberterrorism dilakukan. Beberapa metode atau cara kerja yang sering digunakan para cyber terrorist antara lain : 1. Spoofing, yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli. 2. Scanner, merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang mungkin secara phisik berada di
  11. 11. 11 Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika atau dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya. 3. Sniffer, adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya. 4. Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri. 5. Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lainnya. Peralatan Penangkal Cyber Terrorism Network Manager atau System Administrator tentu memerlukan berbagai peralatan (tools) untuk membantu mengamankan jaringan komputernya. Beberapa tools bahkan memang dibuat khusus dalam rangka melakukan testing sistim jaringan untuk mengetahui kekuatan dan kelemahan dari sebuah sistim jaringan komputer. Tools tersebut antara lain: 1. SATAN (Security Administrator’s Tool for Analysing Network), peralatan yang dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh sehingga performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat diketahui. 2. TCP Wrapper untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol) sehingga paket data yang lewat dapat dipantau dengan baik. 3. Crack untuk melakukan password security testing dimana manfaatnya untuk mengetahui kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali. 4. Firewall, adalah sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data
  12. 12. 12 yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. 2.7 Pengertian Cyberlaw Menurut Pavan Dugal dalam bukunya Cyberlaw the Indian Perspective (2002) adalah Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Web. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw (Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber). Pengaturan Cybercrimes dalam UU ITE : Latar Belakang UU ITE 1. Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang pertama di Indonesia yang secara khusus mengatur tindak pidana cyber. 2. Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang- undang ini di sahkan. 3. Dua muatan besar yang diatur dalam UU ITE adalah : a. Pengaturan transaksi elektronik b. Tindak pidana cyber Pengaturan Tindak Pidana TI dan Transaksi Elektronik Tindak pidana yang diatur dalam UU ITE diatur dalam Bab VII tentang perbuatan yang dilarang, perbuatan tersebut dikategorikan menjadi kelompok sebagai berikut:
  13. 13. 13 1. Tindak Pidana yang berhubungan dengan ativitas illegal, yaitu: a. Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal (kesusilaan, perjudian, berita bohong dll). b. Dengan cara apapun melakuka akses ilegal. c. Intersepsi illegal terhadap informasi atau dokumen elektronik dan sistem elektronik. 2. Tindak Pidana yang berhubungan dengan gangguan (interfensi), yaitu : a. Gangguan terhadap informasi atau dokumen elektronik. b. Gangguan terhadap sistem elektronik. 3. Tindak Pidana memfasilitas perbuatan yng dilarang. 4. Tindak Pidana pemalsuan informasi atau dokumen elektronik. 5. Tindak Pidana Tambahan dan 6. Perberatan-perberatan terhadap ancaman pidana. 2.8 Contoh kasus Cyber terrorism Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui Internet. Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom Bali I (2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali II tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan. Dari penyelidikan kepolisian, polisi akhirnya menangkap dua tersangka cyber terorism, yang selama ini membantu pengelolaan jaringan terorisme melalui internet. Keduanya yakni Agung Setyadi dan Mohammad Agung Prabowo alias Max Fiderman di Semarang, Jawa Tengah. Bersama mereka disita barang bukti, yaitu satu unit notebook, dua ponsel dan tiga SIM card, satu flash disk, satu unit bluetooth USB, dua unit hardisk, enam keping CD milik Agung
  14. 14. 14 Setyadi, satu box CD milik Max, dua buku tabungan Bank BNI, kartu garansi notebook milik Imam Samudra, dan beberapa eksemplar dokumen. Max merupakan pihak yang selama ini banyak memberikan bimbingan teknologi kepada Agung Setyadi dan Imam Samudra. Max terkenal akan kemampuannya dalam carding, cracking, dan hacking. Di sini telah terjadi pergeseran modus operandi dalam penggalangan dana untuk aksi terorisme mereka. Dulu sempat diduga mendapat dari kucuran dana Al Qaeda, lalu dengan merampok. Kini, penggalangan dana dengan memanfaatkan kemampuan teknologi informasi (internet). Meski demikian, polisi belum dapat memprediksi berapa besar dana yang berhasil diperoleh pelaku teror melalui cyber crime. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat. Imam Samudra menggunakan nama sandi Al Irhab di dunia maya. Setelah memperoleh notebook di penjara, Imam Samudra bertemu dengan Max saat chatting di provider MiRC melalui channel cafeislam dan ahlussunah. Max sempat hendak dibaiat, namun dia menolak. Secara ideologis, Max bukan tipe yang taat atau fanatik. Namun, dia bersedia membimbing dan membantu secara teknologi saja. Itu kepuasan Max sebagai seorang hacker. Max sempat juga berperan dalam penggarapan situs www.anshar.net atas permintaan Noordin M.Top. Max diminta untuk mendaftarkan hosting situs tersebut di www.openhosting.co.uk (Inggris) dengan biaya 300 poundsterling. Max lalu juga mendaftarkan domainnya di www.joker.com (Jerman) dengan biaya 60 dollar Amerika. Ongkos itu, menurut seorang penyidik, diperolehnya dengan kejahatan carding. Max selama ini melakukan kejahatan carding untuk membiayai sekolahnya serta biaya di warung internet. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat. Terdakwa pembuat situs diancam hukuman UU RI No.15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme, pencurian dan pemalsuan identitas.
  15. 15. 15 Pasal 363 tentang Pencurian yaitu “Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud dimiliki dengan melawan hukum, diancam karena pencurian dengan penjara pidana paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah.” Pasal 263 tentang Pemalsuan Identitas yaitu : "Barang siapa membuat surat palsu atau memalsukan surat yang dapat menerbitkan sesuatu hak, sesuatu perjanjian (kewajiban) atau sesuatu pembebasan hutang, atau boleh dipergunakan sebagai keterangan bagi sesuatu perbuatan dengan maksud akan menggunakan atau menyuruh otang lain, menggunkan surat-surat itu seolah-olah surat itu asli dan tidak dipalsukan, maka bila mempergunakannya akan dapat mendatangkan sesuatu kerugian, karena pemalsuan surat, dengan hukuman penjara selama- lamanya enam tahun" Terdakwa pembuat situs diancam hukuman UU RI No.15 Thn 2003 tentang Pemberantasan Tindak Pidana Terorisme. Penggunaan Undang-Undang Nomor 11 Tahun 2008 tentang ITE, belum berlaku untuk kasus ini, karena pada tahun 2004, belum adanya pengesahan untuk Undang-Undang Nomor 11 Tahun 2008 tentang ITE. UU RI No.15 Thn 2003 tentang Pemberantasan Tindak Pidana Terorisme dan UU Nomor 11 Tahun 2008 tentang ITE, tidak dapat dipisahkan satu dengan yang lainnya jika ingin menjerat pelaku tindak pidana cyber terrorism karena undang-undang satu dengan yang lainnya sangat membutuhkan, jika tidak ada undang-undang ITE maka pelaku tindak pidana cyber terrorism dapat lolos karena dalam undang-undang anti terorisme tidak disebutkan secara tegas. Begitu juga sebaliknya pelaku cyber terrorism tidak dapat dijerat dengan menggunakan ITE karena tindak pidana yang dilakukannya adalah tindak pidana terorisme. Delik yang terdpat pada Undang-undang No.15 Thn 2003 tentang Pemberantasan Tindak Pidana Terorisme antara lain : 1) Pasal 6 Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan menimbulkan suasana teror atau rasa takut terhadap orang secara meluas atau menimbulkan korban yang bersifat massal, dengan cara merampas kemerdekaan atau hilangnya nyawa dan harta benda orang lain, atau mengakibatkan kerusakan atau kehancuran terhadap obyek- obyek vital yang strategis atau lingkungan hidup atau fasilitas publik atau fasilitas
  16. 16. 16 internasional, dipidana dengan pidana mati atau penjara seumur hidup atau pidana penjara paling singkat 4 (empat) tahun dan paling lama 20 (dua puluh) tahun. 2) Pasal 7 Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan bermaksud untuk menimbulkan suasana teror atau rasa takut terhadap orang secara meluasatau menimbulkan korban yang bersifat massal dengan cara merampas kemerdekaan atau hilangnya nyawa atau harta benda orang lain, atau untuk menimbulkan kerusakan ataukehancuran terhadap obyek-obyek vital yang strategis, atau lingkungan hidup, atau fasilitaspublik, ataufasilitas internasional, dipidana dengan pidana penjara paling lama seumur hidup. 3) Pasal 8 Dipidana karena melakukan tindak pidana terorisme dengan pidana yang sama sebagaimana dimaksud dalam Pasal 6, setiap orang yang: a. Menghancurkan, membuat tidak dapat dipakai atau merusak bangunan untuk pengamanan lalu lintas udara atau menggagalkan usaha untuk pengamanan bangunan tersebut; b. Menyebabkan hancurnya, tidak dapat dipakainya atau rusaknya bangunan untuk pengamanan lalu lintas udara, atau gagalnya usaha untuk pengamanan bangunan tersebut; c. Dengan sengaja dan melawan hukum menghancurkan, merusak, mengambil atau memindahkan tanda atau alat untuk pengamanan penerbangan, atau menggagalkan bekerjanya tanda atau alat tersebut, atau memasang tanda atau alat yang keliru; d. Karena kealpaannya menyebabkan tanda atau alat untuk pengamanan penerbangan hancur, rusak, terambil atau pindah atau menyebabkan terpasangnya tanda atau alat untuk pengamanan penerbangan yang keliru; e. Dengan sengaja atau melawan hukum, menghancurkan atau membuat tidak dapat dipakainya pesawat udara yang seluruhnya atau sebagian kepunyaan orang lain; f. Dengan sengaja dan melawan hukum mencelakakan, menghancurkan, membuat tidak dapat dipakai atau merusak pesawat udara; g. Karena kealpaannya menyebabkan pesawat udara celaka, hancur, tidak dapat dipakai atau rusak;
  17. 17. 17 h. Dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, atas penanggung asuransi menimbulkan kebakaran atau ledakan, kecelakaan kehancuran, kerusakan atau membuat tidak dapat dipakainya pesawat udara yang dipertanggungkan terhadap bahaya atau yang dipertanggungkan muatannya maupun upah yang akan diterima untuk pengangkutan muatannya, ataupun untuk kepentingan muatan tersebut telah diterima uang tanggungan; i. Dalam pesawat udara dengan perbuatan yang melawan hukum, merampas atau mempertahankan perampasan atau menguasai pesawat udara dalam penerbangan, hak- hak orang atau terjadi kerusakan, kehancuran terhadap obyek-obyek vital yang strategis, lingkungan hidup, fasilitas publik atau fasilitas internasional j. Dalam pesawat udara dengan kekerasan atau ancaman kekerasan atau ancaman dalam bentuk lainnya, merampas atau mempertahankan perampasan atau menguasai pengendalian pesawat udara dalam penerbangan; k. Melakukan bersama-sama sebagai kelanjutan permufakatan jahat, dilakukan dengan direncanakan terlebih dahulu, mengakibatkan luka berat seseorang, mengakibatkan kerusakan pada pesawat udara sehingga dapat membahayakan penerbangannya, dilakukan dengan maksud untuk merampas kemerdekaan atau meneruskan merampas kemerdekaan seseorang; l. Dengan sengaja dan melawan hukum melakukan perbuatan kekerasan terhadap seseorang di dalam pesawat udara dalam penerbangan, jika perbuatan itu dapat membahayakan keselamatan pesawat udara tersebut; m. Dengan sengaja dan melawan hukum merusak pesawat udara dalam dinas atau menyebabkan kerusakan atas pesawat udara tersebut yang menyebabkan tidak dapat terbang atau membahayakan keamanan penerbangan; n. Dengan sengaja dan melawan hukum menempatkan atau menyebabkan ditempatkannya di dalam pesawat udara dalam dinas, dengan cara apapun, alat atau bahan yang dapat menghancurkan pesawat udara yang membuatnya tidak dapat terbang atau menyebabkan kerusakan pesawat udara tersebut yang dapat membahayakan keamanan dalam penerbangan; o. Melakukan secara bersama-sama 2 (dua) orang atau lebih, sebagai kelanjutan dari permufakatan jahat, melakukan dengan direncanakan lebih dahulu dan mengakibatkan
  18. 18. 18 luka berat bagi seseorang dari perbuatan sebagaimana dimaksud dalam huruf l, huruf m dan huruf n; p. Memberikan keterangan yang diketahuinya adalah palsu dan karena perbuatan itu membahayakan keamanan pesawat udara dalam penerbangan; q. Di dalam pesawat udara melakukan perbuatan yang dapat membahayakan keamanan dalam pesawat udara dalam penerbangan; r. Di dalam pesawat udara melakukan perbuatan-perbuatan yang dapat mengganggu ketertiban dan tata tertib di dalam pesawat udara dalam penerbangan. 4) Pasal 9 Setiap orang yang secara melawan hukum memasukkan ke Indonesia, membuat, menerima, mencoba memperoleh, menyerahkan atau mencoba menyerahkan, menguasai, membawa,mempunyai persediaan padanya atau mempunyai dalam miliknya, menyimpan, mengangkut,menyembunyikan, mempergunakan atau mengeluarkan ke dan/atau dari Indonesia sesuatusenjata api, amunisi atau sesuatu bahan peledak dan bahan-bahan lainnya yang berbahayadengan maksud untuk melakukan tindak pidana terorisme, dipidana dengan pidana mati ataupenjara seumur hidup atau pidana penjara paling singkat 3 (tiga) tahun dan paling lama 20 (duapuluh) tahun. 5) Pasal 10 Dipidana dengan pidana yang sama dengan pidana sebagaimana dimaksud dalam Pasal 6, setiap orang yang dengan sengaja menggunakan senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif atau komponennya, sehingga menimbulkan suasana teror, atau rasa takut terhadap orang secara meluas, menimbulkan korban yang bersifat massal, membahayakan terhadap kesehatan, terjadi kekacauan terhadap kehidupan, keamanan, dan hak-hak orang, atau terjadi kerusakan, kehancuran terhadap obyek-obyek vital yang strategis, lingkungan hidup, fasilitas publik, atau fasilitas internasional. 6) Pasal 11 Dipidana dengan pidana penjara paling singkat 3 (tiga) tahun dan paling lama 15 (lima belas) tahun, setiap orang yang dengan sengaja menyediakan atau mengumpulkan dana dengan tujuan akan digunakan atau patut diketahuinya akan digunakan sebagian atau seluruhnya untuk melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8, Pasal 9, dan Pasal 10.
  19. 19. 19 7) Pasal 12 Dipidana karena melakukan tindak pidana terorisme dengan pidana penjara paling singkat 3 (tiga) tahun dan paling lama 15 (lima belas) tahun, setiap orang yang dengan sengaja menyediakan atau mengumpulkan harta kekayaan dengan tujuan akan digunakan atau patut diketahuinya akan digunakan sebagian atau seluruhnya untuk melakukan: a. tindakan secara melawan hukum menerima, memiliki, menggunakan, menyerahkan, mengubah, membuang bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif atau komponennya yang mengakibatkan atau dapat mengakibatkan kematian atau luka berat atau menimbulkan kerusakan harta benda; b. mencuri atau merampas bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif, atau komponennya; c. penggelapan atau memperoleh secara tidak sah bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif atau komponennya; d. meminta bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif, atau komponennya secara paksa atau ancaman kekerasan atau dengan segala bentuk intimidasi; e. mengancam: 1. menggunakan bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif, atau komponennya untuk menimbulkan kematian atau luka berat atau kerusakan harta benda; atau 2. melakukan tindak pidana sebagaimana dimaksud dalam huruf b dengan tujuan untuk memaksa orang lain, organisasi internasional, atau negara lain untuk melakukan atau tidak melakukan sesuatu. f. mencoba melakukan tindak pidana sebagaimana dimaksud dalam huruf a, huruf b, atau huruf c; dan g. ikut serta dalam melakukan tindak pidana sebagaimana dimaksud dalam huruf a sampai dengan huruf f. 8) Pasal 13 Setiap orang yang dengan sengaja memberikan bantuan atau kemudahan terhadap pelaku tindak pidana terorisme, dengan: a. Memberikan atau meminjamkan uang atau barang atau harta kekayaan lainnya kepada pelaku tindak pidana terorisme;
  20. 20. 20 b. Menyembunyikan pelaku tindak pidana terorisme; atau c. Menyembunyikan informasi tentang tindak pidana terorisme, dipidana dengan pidana penjara paling singkat 3 (tiga) tahun dan paling lama 15 (lima belas) tahun. 9) Pasal 14 Setiap orang yang merencanakan dan/atau menggerakkan orang lain untuk melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8, Pasal 9, Pasal 10, Pasal 11 dan Pasal 12 dipidana dengan pidana mati atau pidana penjara seumur hidup. 10) Pasal 15 Setiap orang yang melakukan permufakatan jahat, percobaan atau pembantuan untuk melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8, Pasal 9, Pasal 10, Pasal 11 dan Pasal 12 dipidana dengan pidana yang sama sebagai pelaku tindak pidananya. 11) Pasal 16 Setiap orang di luar wilayah negara Republik Indonesia yang memberikan bantuan, kemudahan, sarana atau keterangan untuk terjadinya tindak pidana terorisme, dipidana dengan pidana yang sama sebagai pelaku tindak pidana sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8, Pasal 9, Pasal 10, Pasal 11 dan Pasal 12. 12) Pasal 17 1) Dalam hal tindak pidana terorisme dilakukan oleh atau atas nama suatu korporasi, maka tuntutan dan penjatuhan pidana dilakukan terhadap korporasi dan/atau pengurusnya. 2) Tindak pidana terorisme dilakukan oleh korporasi apabila tindak pidana tersebut dilakukan oleh orang-orang baik berdasarkan hubungan kerja maupun hubungan lain, bertindak dalam lingkungan korporasi tersebut baik sendiri maupun bersama-sama. 3) Dalam hal tuntutan pidana dilakukan terhadap suatu korporasi, maka korporasi tersebut diwakili oleh pengurus. 13) Pasal 18 1) Dalam hal tuntutan pidana dilakukan terhadap korporasi, maka panggilan untuk menghadap dan penyerahan surat panggilan tersebut disampaikan kepada pengurus di tempat tinggal pengurus atau di tempat pengurus berkantor. 2) Pidana pokok yang dapat dijatuhkan terhadap korporasi hanya dipidana dengan pidana denda paling banyak Rp 1.000.000.000.000,- (satu triliun rupiah).
  21. 21. 21 3) Korporasi yang terlibat tindak pidana terorisme dapat dibekukan atau dicabut izinnya dan dinyatakan sebagai korporasi yang terlarang. 14) Pasal 19 Ketentuan mengenai penjatuhan pidana minimum khusus sebagaimana dimaksud dalam Pasal 6, Pasal 8, Pasal 9, Pasal 10, Pasal 11, Pasal 12, Pasal 13, Pasal 15, Pasal 16 dan ketentuan mengenai penjatuhan pidana mati atau pidana penjara seumur hidup sebagaimana dimaksud dalam Pasal 14, tidak berlaku untuk pelaku tindak pidana terorisme yang berusia di bawah 18 (delapan belas) tahun. Delik yang terdapat pada Undang-undang No.11 Thn 2008 tentang ITE antara lain : 1) Pasal 27 1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan. 2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian. 3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. 4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman. 2) Pasal 28 1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. 2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
  22. 22. 22 3) Pasal 29 Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. 4) Pasal 30 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. 2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. 3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. 5) Pasal 31 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. 2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/ atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. 3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang. 4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah. 6) Pasal 32 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
  23. 23. 23 memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. 2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak. 3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya. 7) Pasal 33 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya. 8) Pasal 34 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal27 sampai dengan Pasal 33; b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33. 2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum. 9) Pasal 35 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
  24. 24. 24 10) Pasal 36 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain. 11) Pasal 37 Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia. Penggunaan Undang-Undang Nomor 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme dan Undang-Undang Nomor 11 Tahun 2008 tentang ITE untuk menjerat pelaku cyber terrorism tidak semua pasal yang ada pada kedua undang-undang tersebut dapat digunakan untuk menjerat pelaku tindak pidana cyber terrorism sehingga dalam penggunaannya harus dipilih pasal mana saja yang cocok atau berhubungan dengan undang-undang yang satu dengan yang lainnya.
  25. 25. 25 BAB III PENUTUP 3.1 Kesimpulan Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan ilmu pengetahuan dan teknologi, khususnya teknologi komunikasi/informasi. Teroris memanfaatkan teknologi internet untuk melakukan aksi-aksinya. Bentuk dari cyber terrorism tersebut adalah pengendalian dan pengelolaan jaringan terorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding, komunikasi antar teroris via internet, pembangunan strategi melalui situs web khusus sebagai medium untuk mengkoordinasi semua kegiatan yang terkait dalam pelaksanaan aksi teror, melakukan ancaman, penyebarkan ide radikal, perekrutan dan pelatihan para anggota teroris, serangan berbasis internet terhadap institusi-institusi terpenting, penyebaran propaganda, penyebarluasan bahan- bahan peledak dan senjata, penyebaran orasi terorisme dan adegan pelaku bom bunuh diri, penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan website yang menyediakan segalanya, mulai dari cara menggunakan komputer untuk membajak dan membuat bom sampai memvideokan pemenggalan dan serangan bom bunuh diri, melakukan pencucian uang dari hasil pembobolan kartu kredit di sejumlah situs perjudian. 3.2 Saran Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme membawa dampak yang sangat buruk, apalagi apabila diakses oleh anak-anak. Untuk mengantisipasi dampak buruk internet bagi anak-anak khususnya, peran orang tua untuk mendampingi anak saat mereka surfing di internet sangatlah penting. Selain itu, hendaknya pemerintah juga melakukan tindakan dengan memblokir situs-situs yang dianggap tidak pantas dengan budaya Indonesia, dengan demikian kejahatan lewat internet dapat diminimalisir.
  26. 26. 26 DAFTAR PUSTAKA http://www.interpol.go.id/id/kejahatan-transnasional/kejahatan-dunia-maya/89-cybercrime- sebuah-fenomena-di-dunia-maya http://jawade.blog.unissula.ac.id/2011/10/06/cyber-terrorism/ http://www.lemhannas.go.id/portal/daftar-artikel/1555-cyber-crimes.html http://bukuhukum.net/produk-96-cyberspace-cybercrimes-cyberlaw.html http://www.hukumonline.com/klinik/detail/cl3077/cara-pembuktian-cyber-crime-menurut- hukum-indonesia http://id.wikipedia.org/wiki/Hukum_siber http://www.ubb.ac.id/menulengkap.php?judul=CYBERTERRORISM+DIHUBUNGKAN+DEN GAN+UNDANG- UNDANG+NOMOR+15+TAHUN+2003+TENTANG+TINDAK+PIDANA+TERORISME+& &nomorurut_artikel=399

×