Selasa, 13 November 2012

cyber craim & cyber law

CYBERCRIME DAN CYBER LAW





LAPORAN
TUGAS MATA KULIAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi matakuliah APSI pada program Diploma III
1.Heriyanto                                          12110014
2.Andi Saputro                                     12110375
3.Amad Santoso                                   12110340
4.Andika                                              12110225
5.Priyono                                             12110938
6.Mahendra                                          12101469
7.Vinawati                                            12111163
8.Nurleni                                              12110980
9. Titi Suprihatin                                    12110014
10.Irmayani Ningih                                12110938

Jurusan Manajemen Informatika
Akademik Manajemen Informatika dan Komputer Bina Sarana Informatika
(Kramat)
2012
KATA PENGANTAR

Dengan mengucapkan puji dan syukur kehadirat Allah SWT, penulis panjatkan atas segala rahmat, hidayah serta ridhoNya, atas terselesaikannya makalah yang berjudul “CYBER CRIME & CYBER LAW ” yang merupakan syarat mendapatkan nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi ( EPTIK ).
Penulis menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari bantuan berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan terima kasih kepada :
1.    Ibu Wahyuni Astuti, S.Kom M.Kom  selaku dosen EPTIK
2.    Kedua Orang Tua tercinta dan keluarga kami yang selalu mendo’akan dan memberikan  semangat.
3.    Rekan-rekan mahasiswa BSI yang telah mendukung dan berpartisipasi dalam pembuatan laporan presentasi ini.
4.    Dan semua pihak yang telah membantu penulis, namun tak bisa penulis sebutkan satu per satu.
Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih banyak kesalahan. Oleh karena itu penulis mengharapkan kritik dan saran yang membangun untuk perbaikan di masa yang akan datang.
Akhir kata, penulis mohon di bukakan pintu ma’af yang sebesar-besarnya, apabila ada kesalahan dan kekurangan yang penulis lakukan. Dan penulis mengharapkan makalah  ini dapat bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya.




                                                                                   Jakarta, 11 November 2012





                                                                                                        Penulis



DAFTAR ISI

Lembar Judul Tugas Matakuliah APSI........................................................................ i
Kata Pengantar ............................................................................................................ ii
Daftar Isi ..................................................................................................................... iii
BAB I PENDAHULUAN
1.1Umum .................................................................................................................... 1
BAB II LANDASAN TEORI
2.1 Pengertian Cyber Crime........................................................................................ 1
2.1 Modus Operandi ................................................................................................... 1
BAB III PEMBAHASAN
3.1 Undang Undang Yang Dikenakan ....................................................................... 1
3.2.1Kitab Undang Undang Hukum Pidana .............................................................. 1
3.2.2 UU No 19 Tahun 2002 Tentang Hak Cipta....................................................    12
3.2.3 UU No 36 Tahun 1999 Tentang Telekomunikasi............................................    12
3.2.4 UU No 8 Tahun 1997 Tentang Dokumen Perusahaan....................................    12
3.2.5 UU  No 25 Tahun 2003 Tindak Pidana Pencucian Uang.................................    23
3.2.6 UU   No 15 Tahun 2003 Tentang Pemberantasan tindak Pidana Terorisme ... 11



BAB IV PENUTUP
4.1 Kesimpulan ............................................................................................. 16
4.2 Saran  ...................................................................................................... 16
Daftar Pustaka ...........................................................................................................    12
















BAB I
PENDAHULUAN

1.    Umum
Kemajuan dibidang ilmu pengetahuan dan teknologi sangat berdampak besar dalah kehidupan masyarakat saat ini. Kebutuhan akan penggunaan teknologi informasi disegala bidang yang diaplikasikan dengan internet telah menjadi sesuatu yang lumrah,seperti e-banking, e-commerce, e-goverment, e-education dan masuh banyak lagi.Gaya hidup masyarakat metropolitan sudah sangat akrab dengan dunia maya atau internet,bahkan untuk sebagian masyarakat yaang terbelakang dalam pengetahuan teknologi informasi maka akan dipandang sebagai masyarakat “GAPTEK”.
Internet telah menciptakan dunia baru  yaitu dunia maya, sebuah dunia komunikasi yang berbasis komputer yang menawarkan relaitas yang baru yang berbentuk virtual (tidak langsung dan tidak nyata) atau sering dikenal dengan sebutan “cyberspace”.Meskipun dilakukan secara virtual, kita dapat merasa seolah-olah berada ditempat tersebut dan melakukan sesuatu hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti oleh William Gibson yang memunculkan istilah pertama kali dalam novelnya :
 “A Consensual hallucination experienced daily billions of legitimate operators, in everynation. A graphic reprecentation of data abstracted from the banks of every computer in the human system. Unthinkable complexity line of light ranged in then non-space of the mind, clusters and constellations of data like citylights, receeding ”.
        Perkembangan internet yang semakin meningkat baik teknologi dan  penggunaannya,membawa banyak dampak baik positif maupun negatif. Tentunya kita harus mensyukurinya karena banyak manfaat dan kemudahan yang diadat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja saja  dengan e-banking, e-commerce juga memudahan kita dalam melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi ilmu pengetahuan bukanlah hal yang sulit intuk dilakukan dengan adanya e-library dan masih banyak hal lagi yang dapat dilakukan dengan perkembangan internet.
        Tentunya tidak dapat dipungkiri bahwa teknologi internet membawa dampak nengatif yang tidak kalah banyak dengan manfaat yang ada. Internet dapat membuat kejahatan yang bersifat konvensional seperti pengancaman, pencurian 
dan penipuan kini dapat dilakukan dengan media komputer yang teraplikasi dengan internet secara online. Hal ini karena resiko tetangkap secara individu maupun kelompok sangat kecil namun kerugian  yang ditimbulkan dapat lebih besar baik masyarakat maupun negara disamping menimbulkan kejahatan –kejahatan baru maupun pornografi.
        Banyaknya dampak    negatif yang timbul dan  berkembang, membuat suatu paradigma bahwa tidak   ada komputer yang aman kecualidipendam  dalam  tanah sedalam  100 meter  dan  tidak  memiliki  hubungan berpendapat   tentang   Internet   yang diibaratkan kehidupan jaman cowboy   tanpa   kepastian   hukum   di Amerika. Menurut David Logic yang dikutip oleh Kombes (Pol) Drs. Petrus Reinhard Golose,MM mengemukankan bahwa :
     “The  Internet is a new frontier. Just like the Wild, Wild West, the Internet  frontier is wide open to both exploitation  and exploration. There are no  sheriffs on the  Information Superhighway. No one is there to  protect  you or to    lock-up virtual desperados and bandits.This lack of supervision     andenforcement leaves users to watch out for themselves and for each  other.A  loose  standard called "netiquette"  has developed but it is still very different     from the standards found  in "real life".Unfortunately,cyberspace remains wide   open to faceless, nameless con artists  that can carry out all sorts of mischief “
        Seperti seorang hacker dapat masuk kedalam suatu sistem jaringan   perbankan   untuk   mencuri informasi  nasabah  yang  terdapat  di dalam server   mengenai database rekening bank tersebut,  karena dengan  adanya   e-banking   jaringan tersebut dapat  dikatakan terbuka serta  dapat  diakses  oleh  siapa  saja. Kalaupun  pencurian data yang  dilakukan  sering tidak dapat dibuktikan  secara  kasat  mata  karena tidak ada data yang hilang tetapi dapat diketahui  telah  diakses secara illegal dari sistem yang dijalankan.Tidak kurang menghebohkannya adalah   beredarnya   gambar-gambar porno    hubungan seksual / SukmanAyu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar tersebut beredar  secara  luas  di  Internet  baik melalui    e-mail    maupun dalam tampilan    website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan   kejahatan   ini   masih sangat    kecil    sekali,    dikarenakan banyak  kendala  dan  hambatan  yang dihadapi    dalam    upaya pengungkapannya. Saat ini,bagi mereka  yang  senang  akan  perjudian dapat juga    melakukannya dari rumah   atau   kantor   hanya   dengan mengakses situs www.indobetonline.com    atau www.tebaknomor.com   dan   banyak lagi  situs  sejenis  yang  menyediakan fasilitas  tersebut  dan  memanfaatkan fasilitas Internet banking untuk embayarannya. E-commerce  tidak  sedikit  membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh  sekelompok  pemuda di  Medan   yang   memasang   iklan   di salah satu website terkenal “Yahoo” dengan  seolah  -  olah  menjual  mobil mewah Ferrary dan Lamborghini dengan  harga murah sehingga menarik  minat  seorang  pembeli  dari Kuwait. Perbuatan   tersebut   dapat  dilakukan   tanpa   adanya   hubungan terlebih   dahulu   antara   penjual   dan pembeli,     padahal     biasanya    untuk kasus  penipuan  terdapat  hubungan antara korban atau tersangka. Dunia perbankan melalui Internet(e-banking)Indonesia,dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis  pada  majalah   Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu  layanan Internet banking Bank Central Asia,(BCA).Steven membeli domain-domain dengan nama mirip www.klikbca.com(situs asli Internet banking        BCA),yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com,  klickca.com. dan klikbac.com. Isi  situs-situs plesetan inipun nyaris  sama, kecuali tidak adanya   security untuk bertransaksi dan adanya formulir akses(loginform)palsu.Jika   nasabah   BCA   salah   mengetik situs  BCA asli maka nasabah tersebut masuk     perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna   (userid) dan nomor identitas personal. (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat  situs  plesetan  adalah  agar publik   menjadi   lebih   berhati   -   hati dan  tidak  ceroboh saat  melakukan pengetikan   alamat   situs   (typo   site), bukan untuk mengeruk keuntungan.
        Menurut   perusahaan   Security   Clear Commerce   di   Texas   USA,   saat   ini Indonesia menduduki  peringkat ke  2 setelah  Ukraina  dalam  hal  kejahatan Carding    dengan memanfaatkan teknologi   informasi (Internet)   yaitu menggunakan nomor    kartu    kredit orang lain untuk melakukan memesanan barang secara online.Komunikasi awalnya dibangun  melalui    e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya,    cara    ini relatif aman bagi pelaku karena penjual biasanya  membutuhkan  3  – 5  hari  untuk  melakukan  kliring  atau pencairan  dana  sehingga  pada  saat penjual   mengetahui   bahwa   nomor kartu kredit     tersebut bukan milik Selain carding, masih banyak lagi kejahatan yang  memanfaatkan Internet Tentunya    masih    hangat dalam     pikiran     kita     saat     seorang hacker   bernama   Dani   Hermansyah, pada       tanggal       17       April       2004 melakukan deface dengan mengubah nama  - nama  partai  yang ada     dengan     nama-nama buah dalam website www.kpu.go.id, yang mengakibatkan  berkurangnya kepercayaan     masyarakat     terhadap Pemilu yang    sedang    berlangsungpada saat itu. Dikhawatirkan,  selain  nama  –  nama partai yang diubah bukan  tidak mungkin  angka-angka jumlah pemilih  yang  masuk  di  sana  menjadi tidak     aman     dan     dapat     diubah, padahal dana yang ikeluarkan untuk     sistem     teknologi     informasi yang    digunakan    oleh    KPU    sangat besar   sekali.   Untung   sekali   bahwa apa      yang      dilakukan      oleh      Dani tersebut     tidak     dilakukan     dengan motif       politik, melainkan hanya sekedar  menguji  suatu sisem keamanan yang biasa dilakukan oleh kalangan  underground  (istilah  bagi dunia    Hacker). Terbukti  setelah melakukan hal tersebut, Dani memberitahukan     apa     yang     telah dilakukannya kepada hacker  lain pelaku barang sudah terlanjur melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap  oleh  penyidik  dari  Polda Metro   Jaya   yang   telah   melakukan monitoring di chat room tersebut. Deface  disini  berarti  mengubah  atau mengganti   tampilan   suatu   website.
        Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection.Teknik   ini   dianggap   sebagai   teknik tantangan    utama bagi seorang hacker untuk menembus jaringan karena   setiap   jaringan   mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan,   sehingga   apabila   seorang hacker   dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan  hacker  lebih  tinggi  dari operator jaringan yang dimasuki. Kelemahan admin dari suatu website    juga terjadi pada penyerangan terhadap    website www.golkar.or.id milik    Partai Golkar. Serangan terjadi hingga 1577   kali   melalui   jalan   yang   sama tanpa  adanya  upaya  menutup  celah tersebut    disamping    kemampuan Hacker  yang  lebih  tinggi,  dalam  hal ini teknik yang digunakan  oleh  Hacker   adalah   PHP   Injection   dan  mengganti   tampilan   muka   website dengan gambar wanita sexy serta  gorilla putih sedang tersenyum.
        Teknik lain adalah yang memanfaatkan celah sistem keamanan    server    alias    hole    Cross Server Scripting (XXS) yang ada pada suatu   situs.   XXS   adalah   kelemahan aplikasi di server yang memungkinkan  user  atau  pengguna menyisipkan baris-baris  perintah lainnya .Biasanya  perintah     yang disisipkan   adalah   Javascript   sebagai jebakan,     sehingga     pembuat     hole bisa    mendapatkan    informasi    data pengunjung  lain  yang  berinteraksi  disitus  tersebut. Makin  terkenal sebuah website yang  mereka deface,  makin tinggi rasa banyaknya    komputer atau    serveryang harus ditanganinya.kebanggaan yang didapat. Teknik ini pulalah   yang   menjadi   andalan   saat terjadi    cyberwar    antara    hacker Indonesia      dan    hacker    Malaysia,yakni   perang   di   dunia   maya   yang identik   dengan   perusakan   website pihak lawan. Menurut  Deris  Setiawan,  terjadinya serangan    ataupun    penyusupan    kesuatu jaringan komputer biasanya disebabkan  karena administrator(orang     yang     mengurus     jaringan)seringkali        terlambat        melakukan patching   security   (instalasi   program perbaikan    yang    berkaitan    dengan keamanan    suatu    sistem). Hal     ini mungkin     saja     disebabkan     karenabanyaknya    komputer    atau server yang harus ditanganinya.
        Dengan demikian maka terlihat bahwa  kejahatan  ini  tidak  mengenal batas wilayah (borderless) serta waktu   kejadian  karena   korban   dan pelaku  sering  berada  di  negara  yang berbeda.     Semua aksi itu dapat dilakukan hanyadari depan komputer yang memiliki akses Internet tanpa  takut  diketahui  oleh orang lain/saksi    mata,    sehingga  kejahatan    ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkanpenegak   hukum lebih dari satu negara.
        Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki    karakter yang    berbeda dengan tindak pidana umum    baik dari segi pelaku,    korban, modus     operandi dan    tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP.
        Perkembangan    teknologi    informasi yang  demikian  pesatnya  haruslah  di antisipasi    dengan    hukum    yang mengaturnya    dimana    kepolisian merupakan lembaga aparat penegak hukum    yang    memegang    peranan penting  didalam  penegakan  hukum, sebab    tanpa    adanya    hukum    yang mengatur    dan    lembaga yang menegakkan    maka    dapat menimbulkan kekacauan didalam perkembangannya. Dampak   negatif tersebut menimbulkan suatu kejahatan      yang  dikenal dengan nama “CYBERCRIME” yang tentunya  harus   diantisipasi      dan ditanggulangi. Dalam hal    ini    Polri sebagai aparat      penegak      hukum telah  menyiapkan  unit  khusus  untuk menangani  kejahatan  cyber  ini  yaitu UNIT  V  IT/CYBERCRIME  Direktorat II Ekonomi Khusus Bareskrim Polri.














BAB II
LANDASAN TEORI
2.1 Pengertian Cybercrime
      Dalam  beberapa  literatur, cybercrime sering diidentikkan sebagai  computer crime.The U.S.Department of Justice memberikan pengertian computer crime sebagai:"…any illegal  act requiring   knowledge  of  Computer technology for its perpetration, investigation, or prosecution".  Pengertian lainnya diberikan oleh Organization of European Community    Development,    yaitu: "any illegal,  unethical or unauthorized behavior relating   to the  automatic  processing  and/or  the transmission of data".
    Sedangkan menurut    Eoghan Casey “Cybercrime  is  used  throughout  this text to refer to    any crime that involves computer and networks, includingcrimes    that do not rely heavily on computer“.
    Polri   dalam   hal   ini   unit   cybercrime menggunakan parameter berdasarkan  dokumen  kongres PBB tentang The Prevention of Crime and The Treatment  of  Offlenderes di  Havana,   Cuba   pada   tahun   1999 dan   di   Wina,   Austria   tahun  2000, menyebutkan ada 2 istilah    yang dikenal :
a.    Cyber   crime   in   a   narrow   sense (dalam arti sempit) disebut computer crime:    any illegal behaviour   directed   by   means of electronic operation   that   target the  security  of  computer  system and  the  data  processed  by them.
b.     Cyber   crime   in   a   broader   sense (dalam arti luas) disebut computer  related crime:  any illegal     behaviour     committed by means on  relation to,a computer system  offering or system or network,including much crime as illegal   possession in, offering or distributing information        means of computer system or network.
        Dari   beberapa    pengertian   di   atas, cybercrime     dirumuskan  sebagai perbuatan melawan hukum yang dilakukan  dengan  memakai  jaringan komputer  sebagai  sarana/  alat  ataukomputer  sebagai  objek,  baik  untuk memperoleh    keuntungan    ataupun tidak, dengan merugikan pihak lain.



2.2 Modus Operandi
Kejahatan    yang    berhubungan   erat dengan  penggunaan  teknologi  yang berbasis komputer dan jaringan telekomunikasi  ini dikelompokkan dalam beberapa bentuk sesuai modus operandi  yang ada, antara lain: Access to Computer System and Service Kejahatan yang dilakukan  dengan memasuki/menyusup ke dalam suatu. sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan   dari   pemilik   sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan  maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa   tertantang   untuk   mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi  dengan berkembangnya teknologi Internet/intranet.Ada beberapa macam modus operandi diantaranya sebagai berikut :

a.    Unauthorized  Access to Computer System and Service
Kejahatan    yang    dilakukan    dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer    secara tidak    sah,    tanpa izin atau    tanpa sepengetahuan   dari   pemilik   sistem jaringan    komputer yang dimasukinya.    Biasanya    pelaku kejahatan    (hacker) melakukannya dengan   maksud   sabotase ataupun pencurian    informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hany  karena merasa   tertantang   untuk   mencoba keahliannya  menembus  suatu  sistem yang    memiliki    tingkat    proteksi tinggi.  Kejahatan  ini  semakin  marak dengan berkembangnya    teknologi Internet/intranet.
Kita    tentu    belum    lupa    ketika masalah    Timor    Timur    sedang hangat-hangatnya    dibicarakan di  tingkat    internasional,    beberapa website  milik  pemerintah  RI  dirusak  oleh   hacker.
 Beberapa    waktu    lalu,    hacker    juga telah  berhasil  menembus  masuk  ke dalam database berisi    data para pengguna jasa America Online (AOL),   sebuah   perusahaan   Amerika Serikat   yang   bergerak   dibidang   e-commerce    yang    memiliki    tingkat kerahasiaan    tinggi (Indonesian  Observer,  26/06/2000).  Situs  Federal  Bureau of Investigation (FBI) juga tidak    luput dari serangan    para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

b.    Illegal Contents
    Merupakan kejahatan dengan memasukkan  data  atau  informasi  ke Internet   tentang   sesuatu   hal   yang tidak   benar,   tidak   etis,   dan   dapat dianggap    melanggar    hukum    atau mengganggu       ketertiban       umum. Sebagai  contohnya,  pemuatan  suatu berita bohong atau fitnah yang akan menghancurkan        martabat        atau harga   diri   pihak   lain,   hal-hal   yang berhubungan      dengan      pornografi atau  pemuatan suatu  informasi  yang merupakan    rahasia    negara,    agitasi dan     propaganda     untuk     melawan pemerintahan  yang sah dan sebagainya.
c.    Data Forgery
    Merupakan  kejahatan dengan memalsukan    data    pada    dokumen- dokumen    penting    yang    tersimpan sebagai   scripless   document   melalui Internet.      Kejahatan      ini      biasanya ditujukan   pada   dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah  ketik" yang   ada  akhirnya akan menguntungkan  pelaku karena korban akan memasukkan data pribadi  dan  nomor  kartu  kredit  yang dapat saja disalah gunakan.
d.    Cyber Espionage
    Merupakan kejahatan yang memanfaatk jaringan    Internet untuk melakukan kegiatan mata- mata   terhadap   pihak   lain,   dengan memasuki  sistem  jaringan  komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan    terhadap  saingan bisnis yangdokumen ataupun data pentingnya (database)    tersimpan dalam suatu sistem    yang tersambung dalam jaringan komputer.
e.    Cyber Sabotage and Extortion
    Kejahatan    ini dilakukan dengan membuat    gangguan, perusakan atau   penghancuran   terhadap   suatu data,  program komputer atau  sistem jaringan   komputer   yang   terhubung dengan  Internet.  Biasanya  kejahatan ini   dilakukan   dengan   menyusupkan suatu   logic   bomb,   virus   komputer ataupun    suatu program    tertentu, sehingga   data,   program   komputer atau  sistem  jaringan  komputer  tidak dapatdigunakan,tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana  yang  dikehendaki  oleh pelaku.
f.    Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas    kekayaan    intelektual yang dimiliki pihak lain di Internet. Sebagai   contoh,   peniruan   tampilan pada web page suatu    situs milik orang   lain   secara   ilegal,   penyiaran suatu    informasi     di     Internet    yang ternyata  merupakan  rahasia  dagang orang lain, dan sebagainya.
g.    Infringements of Privacy
    Kejahatan     ini     biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir  data  pribadi  yang  tersimpan secara  computerized,   yang   apabila diketahui     oleh     orang     lain     maka dapat      merugikan korban secara materil    maupun    immateril,    seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi  dan sebagainya.

























BAB III
PEMBAHASAN

3.1 Undang Undang Yang Dikenakan
    Menjawab   tuntutan   dan   tantangan komunikasi    global    lewat    Internet, Undang-Undang  yang  diharapkan (ius konstituendum) adalah perangkat   hukum   yang   akomodatif terhadap  perkembangan serta antisipatif    terhadap    permasalahan, termasuk   dampak  negatif penyalahgunaan      Internet      dengan berbagai  motivasi  yang  dapat menimbulkan  korban-korban  seperti kerugian materi dan non materi.
    Saat   ini,   Indonesia   belum   memiliki Undang  -  Undang  khusus/  cyber  law yang   mengatur mengenai cybercrime walaupun       rancangan undang  undang  tersebut  sudah  ada sejak  tahun  2000  dan  revisi  terakhir dari rancangan undang-undang tindak   pidana   di   bidang   teknologi informasi   sejak   tahun   2004   sudah dikirimkan   ke   Sekretariat  Negara   RI oleh Departemen Komunikasi    dan Informasi   serta   dikirimkan   ke   DPR namun dikembalikan kembali ke Departemen    Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain  yang  berlaku  umum  dan  dapat dikenakan bagi para pelaku cybercrime terutama    untuk    kasus-kasus  yang  menggunakan  komputer sebagai sarana, antara lain:

3.1.1 Kitab  Undang  Undang  Hukum Pidana
     Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukananalogi atau perumpamaan    dan persamaaan terhadap pasal-pasal yang ada dalam   KUHP. Pasal-pasal   didalam KUHP  biasanya  digunakan  lebih  dari satu    Pasal    karena    melibatkan beberapa  perbuatan  sekaligus  pasal - pasal  yang  dapat  dikenakan  dalam KUHP pada cybercrime antara lain :
1)    Pasal  362  KUHP
Pasal ini   dikenakan untuk    kasus    carding     dimana pelaku mencuri nomor    kartu kredit  milik  orang  lain  walaupun diambil     dengan     menggunakan software card generator    di Internet untuk          melakukan transaksi  di  e-commerce.  Setelah dilakukan   transaksi   dan   barang dikirimkan,      kemudian      penjual yang   ingin   mencairkan   uangnya di   bank   ternyata   ditolak   karena pemilik     kartu     bukanlah     orang yang melakukan transaksi.

2)    Pasal  378 KUHP
Pasal ini dapat  dikenakan untuk   penipuan   dengan   seolah-olah   menawarkan   dan   menjual suatu       produk       atau       barang dengan  memasang  iklan  di  salah satu     website     sehingga     orang tertarik    untuk    membelinya    lalumengirimkan         uang         kepada pemasang     iklan.     Tetapi,     pada kenyataannya,    barang    tersebut tidak  ada.  Hal  tersebut  diketahui setelah      uang      dikirimkan      dan barang    yang    dipesankan    tidak datang           sehingga           pembeli tersebut menjadi tertipu.

3)    Pasal  335 KUHP
Pasal ini dapat  dikenakan untuk   kasus   pengancaman   dan pemerasan  yang  dilakukan melalui    e-mail    yang    dikirimkan oleh      pelaku      untuk      memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku  dan            jika            tidak dilaksanakan      akan      membawa dampak     yang     membahayakan. Hal  ini  biasanya dilakukan karena tidak   secara   fisik   karena   hanya nomor    kartunya    saja    yang pelaku biasanya    mengetahui rahasia korban.

4)    Pasal  311 KUHP
Pasal ini dapat  dikenakan untuk   kasus   pencemaran   nama baik dengan    menggunakan media    Internet.    Modusnya adalahpelaku    menyebarkan e-mail    kepada    teman-teman korban  tentang suatu cerita  yang tidak  benar  atau  mengirimkan  e-mail    ke suatu    mailing list sehingga    banyak    orang mengetahui cerita tersebut.

5)    Pasal  303 KUHP
Pasal yang dapat  dikenakan untuk   menjerat   permainan   judi yang  dilakukan    secara  online  diInternet    dengan    penyelenggara dari Indonesia.

6)    Pasal  282 KUHP
Pasal yang dapat  dikenakan untuk    penyebaran pornografi maupun website porno    yang banyak    beredar    dan mudah diakses    di Internet. Walaupun berbahasa  Indonesia,  sangat  sulit sekali untuk menindak pelakunya karena    mereka    melakukan pendaftaran domaintersebut diluar    negri    dimana    pornografi yang menampilkan orang dewasa bukan    merupakan hal yang ilegal.

7)    Pasal  282  dan  311  KUHP
 Pasal yang dapat dikenakan    untuk kasus penyebaran    foto atau film pribadi  seseorang  yang  vulgar  di Internet  ,  misalnya  kasus  Sukma Ayu-Bjah.

8)    Pasal  378  dan  262  KUHP 
Dapat dikenakan    pada    kasus    carding, karena           pelaku           melakukan penipuan         seolah-olah         ingin membeli       suatu       barang       dan membayar            dengan            kartu kreditnya      yang      nomor      kartu kreditnya merupakan curian.

9)    Pasal  406 KUHP
Dapat  dikenakan pada  kasus  deface  atau  hacking yang      membuat      sistem      milik orang   lain,   seperti   website   atau program  menjadi  tidak  berfungsi atau  dapat  digunakan sebagaimana mestinya.


3.1.2  Undang  Undang  No 19 Tahun 2002 Tentang Hak Cipta
    Menurut  Pasal  1  angka  (8)  Undang-Undang  No  19  Tahun  2002  tentang Hak     Cipta,     program     komputer adalah     sekumpulan     intruksi     yang diwujudkan   dalam   bentuk   bahasa, kode,   skema   ataupun   bentuk   lain yang   apabila   digabungkan   dengan media    yang    dapat    dibaca    dengan komputer    akan    mampu    membuat komputer  bekerja  untuk  melakukan fungsi-fungsi     khusus     atau     untuk mencapai        hasil        yang  khusus, termasuk  persiapan   dalam merancang  intruksi-intruksi  tersebut. Hak  cipta  untuk  program  komputer berlaku selama 50 tahun (Pasal 30). Harga  program  komputer/  software yang     sangat     mahal     bagi     warga negara    Indonesia merupakan peluang    yang cukup menjanjikan bagi    para pelaku    bisnis    guna menggandakan    serta m enjual software bajakan dengan harga yang sangat    murah. Misalnya, program    anti virus seharga $ 50 dapat dibeli dengan harga Rp20.000,00. Penjualan    dengan harga   sangat   murah   dibandingkan dengan software    asli    tersebut menghasilkan    keuntungan    yang sangat    besar    bagi    pelaku    sebab modal   yang   dikeluarkan  tidak   lebih dari Rp 5.000,00 perkeping. Maraknya  pembajakan   software   di Indonesia    yang terkesan d imaklumi”    tentunya sangat merugikan    pemilik hak cipta. Tindakan  pembajakan    program komputer  tersebut  juga   merupakan tindak pidana sebagaimana    diatur dalam    Pasal    72    ayat    (3) yaitu “Barang siapa dengan sengaja dan tanpa    hak    memperbanyak  penggunaan   untuk kepentingan komersial   suatu   program   komputer dipidana dengan pidana penjara paling   lama   5   (lima)   tahun dan/atau denda    paling    banyak Rp500.000.000,00  (lima  ratus  juta rupiah) “.

3.1.3  Undang  Undang  No 36 Tahun 1999 Tentang Telekomunikasi
    Menurut  Pasal  1  angka  (1)  Undang-Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman,   dan/atau penerimaan   dan    setiap     informasi dalam   bentuk   tanda-tanda,   isyarat, tulisan, gambar,   suara,   dan    bunyi melalui   sistem   kawat,   optik,   radio, atau  sistem  elektromagnetik  lainnya.Dari  definisi  tersebut,  maka  Internet dan  segala  fasilitas  yang  dimilikinya merupakan   salah   satu   bentuk   alat komunikasi  karena  dapat mengirimkan   dan   menerima   setiap informasi     dalam     bentuk     gambar, suara   maupun   film   dengan   sistem elektromagnetik.
    Penyalahgunaan Internet yang mengganggu  ketertiban  umum  atau pribadi      dapat      dikenakan  sanksi dengan       menggunakan       Undang-Undang     ini,     terutama     bagi     para hacker    yang      masuk      ke      sistem jaringan  milik   orang   lain sebagaimana   diatur   pada   Pasal   22,yaitu          Setiap         orang         dilarang melakukan    perbuatan    tanpa    hak,tidak sah, atau memanipulasi:
a)    Akses ke jaringan telekomunikasi
b)    Akses ke jasa telekomunikasi
c)    Akses  ke  jaringan  telekomunikasi khusus

    Apabila  anda melakukan  hal tersebut  seperti  yang  pernah  terjadi pada   website   KPU   www.kpu.go.id, maka     dapat     dikenakan     Pasal     50 yang   berbunyi   “Barang   siapa   yang  melanggar   ketentuan   sebagaimana dimaksud  dalam  Pasal  22,  dipidana dengan  pidana  penjara  paling  lama 6 (enam) tahun    dan/atau    denda paling banyak Rp600.000.000,00(enam ratus juta rupiah)”.

3.1.4  Undang  Undang  No 8 Tahun 1997 Tentang Dokumen Perusahaan
    Dengan dikeluarkannya Undang-Undang  No.  8  Tahun  1997 tanggal 24    Maret    1997   tentang Dokumen    Perusahaan,pemerintah berusaha untuk    mengatur pengakuan    atas    mikrofilm    dan media lainnya (alat penyimpan informasi    yang    bukan    kertas    dan mempunyai tingkat  pengamanan yang    dapat    menjamin    keaslian dokumen yang dialihkan atau ditransformasikan.    Misalnya Compact  Disk  -  Read  Only  Memory (CD   -   ROM),   dan   Write   -   Once   - Read   -   Many   (WORM),   yang   diatur dalam    Pasal    12    Undang-Undang tersebut sebagai alat bukti yang sah.

3.1.5  Undang  Undang  No 25 Tahun 2003 Tentang Perubahan UU No 15      2002 Tenetang Perubahan Tindak Pidana Pencucian Uang.       
             Undang-Undang ini nmerupakan Undang-Undang  yang  paling  ampuh bagi orang penyidik untuk mendapatkan    informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena  tidakmemerlukan  prosedur  birokrasi  yang panjang  dan  memakan  waktu  yang lama,    sebab    penipuan    merupakan salah  satu  jenis  tindak  pidana  yang termasuk     dalam     pencucian     uang (Pasal 2 Ayat (1) Huruf q). Penyidik     dapat     meminta     kepada bank  yang  menerima  transfer  untuk memberikan      identitas      dan      data perbankan        yang        dimiliki        oleh tersangka     tanpa     harus     mengikuti peraturan  sesuai  dengan  yang  diatur  dalam Undang-Undang Perbankan. Dalam    Undang-Undang    Perbankan identitas        dan        data        perbankan mmerupakan  bagian  dari  kerahasiaan bank      sehingga      apabila      penyidik membutuhkan    informasi    dan    data tersebut,       prosedur       yang       harus dilakukan  adalah  mengirimkan  surat dari      Kapolda      ke      Kapolri      untuk diteruskan       ke        Gubernur        Bank Indonesia.            Prosedur            tersebut memakan   waktu   yang   cukup   lama untuk       mendapatkan       data       dan informasi yang diinginkan.Dalam    Undang-Undang    Pencucian Uang    proses    tersebut    lebih    cepat karena  Kapolda  cukup  mengirimkan  surat        kepada        Pemimpin        Bank Indonesia  di  daerah  tersebut  dengan tembusan       kepada       Kapolri       dan Gubernur  Bank  Indonesia,  sehingga data  dan  informasi  yang  dibutuhkan lebih            cepat            didapat            dan memudahkan    proses    penyelidikan terhadap  pelaku,  karena    data  yang diberikan    oleh    pihak    bank, berbentuk:    aplikasi pendaftaran, jumlah   rekening   masuk   dan   keluar serta   kapan   dan   dimana   dilakukan transaksi    maka    penyidik    dapat menelusuri keberadaan    pelaku berdasarkan data– data tersebut. Undang-Undang   ini   juga   mengatur mengenai  alat  bukti  elektronik  atau digital  evidence  sesuai  dengan  Pasal 38 huruf b yaitu alat bukti lain berupa informasi    yang diucapkan, dikirimkan,   diterima,   atau   disimpan secara   elektronik   dengan   alat   optik atau yang serupa dengan itu.
3.1.6  Undang  Undang  No 15 Tahun 2003 Tentang Pemberantasan tindak Pidana Terorisme
    Selain    Undang-Undang No.25 Tahun 2003,    Undang-Undang ini  mengatur mengenai    alat    bukti elektronik   sesuai   dengan   Pasal   27 huruf  b  yaitu  alat  bukti  lain  berupa informasi    yang    diucapkan, dikirimkan,   diterima,   atau   disimpan secara   elektronik   dengan   alat   optik atau yang serupa dengan itu. Digital    evidence atau    alat bukti elektronik  sangatlah  berperan  dalam mpenyelidikan  kasus  terorisme,  karena saat ini komunikasi    antara    para pelaku di lapangan dengan pimpinan   atau   aktor   intelektualnya dilakukan     dengan     memanfaatkan fasilitas  di  Internet  untuk  menerima perintah atau menyampaikan kondisi di     lapangan     karena     para     pelaku mengetahui       pelacakan       terhadap Internet lebih sulit dibandingkan pelacakan  melalui  handphone. Fasilitas      yang sering digunakan adalah  e-mail  dan  chat  room  selain mencari               informasi dengan menggunakan search engine serta melakukan        propaganda melalui bulletin board atau mailing list.




3.2  PROSES TINDAKAN
    Menurut Undang-Undang No  2 Tahun 2002 tentang Kepolisian Pasal 1  angka     13   penyidikan   adalah  serangkaian  tindakan  penyidik dalam   hal   dan   menurut   cara   yang diatur  dalam  Undang-Undang  untuk mencari   serta   mengumpulkan   bukti yang    dengan    bukti    itu  membuat terang   tentang   tindak   pidana   yang terjadi  dan guna menemukan tersangkanya. Dalam  memulai    penyidikan    tindak pidana Polri menggunakan parameter  alat  bukti  yang  sah  sesuai dengan     Pasal     184 KUHAP yang dikaitkan dengan  segi  tiga pembuktian/evidence  triangle   untuk memenuhi  aspek  legalitas  dan  aspek legitimasi untuk membuktikan tindak  pidana  yang  terjadi.  Adapun rangkaian   kegiatan   penyidik   dalam melakukan  penyidikan adalah Penyelidikan, Penindakan, pemeriksaan dan penyelesaian berkas perkara.

3.2.1 Penyelidikan
            Tahap penyelidikan merupakan tahap  pertama  yang  dilakukan  oleh penyidikdalam  melakukan penyelidikan    tindak    pidana    serta tahaptersulit dalam    proses penyidikan mengapa    demikian? Karena dalam tahap ini penyidik haru    dapat    membuktikan    tindak pidanayang  terjadi  serta  bagaimana dan   sebab     sebab   tindak pidana tersebut untuk   dapat menentukan bentuk    laporan    polisi yang    akan dibuat.   Informasi   biasanya   didapat dari NCB/Interpol yang menerima surat pemberitahuanatau laporan dari    negaralain yang kemudian diteruska ke Unit cybercrime/ atuan yang ditunjuk.
    Dalam    penyelidikan    kasus-kasus cybercrime   yang   modusnya   seperti kasus    carding    metode    yang digunakan hampir sama     dengan penyelidikandalam menangani kejahatan  narkotika  terutama  dalam undercover  dan control   delivery. Petugas  setelah  menerima  informasi atau laporan dari Interpol    atau merchant  yang  dirugikan  melakukan koordinasi    dengan pihak shipping untuk melakukan pengiriman barang.
        Permasalahan  yang  ada  dalam  kasus masuk    terjadi    setelah    pembayaran barang   ternyata   ditolak   oleh   bank dan    barang    sudah    diterima    oleh pelaku,  disamping adanya  kerjasama antara    carder    dengan      karyawan shipping    sehingga      apabila      polisi melakukan        koordinasi        informasi tersebut    akan    bocor     dan    pelaku tidak        dapat        ditangkap        sebab identitas  yang biasanya dicantumkan adalah palsu.
        Untuk  kasus  hacking  atau  memasuki jaringan  komputer  orang  lain  secara ilegal     dan     melakukan     modifikasi (deface),   penyidikannya   dihadapkan problematika   yang   rumit,   terutama dalam  hal  pembuktian.  Banyak  saksi maupun   tersangka   yang   berada   di luar     yurisdiksi     hukum     Indonesia, sehingga             untuk             melakukan pemeriksaan     maupun     penindakan amatlah    sulit,    belum    lagi    kendala masalah bukti-bukti yang amat rumit terkait   dengan   teknologi   informasidan kode-kode         digital         yang membutuhkan  SDM  serta  peralatan komputer forensik   yang baik.
        Dalam   hal   kasus-kasus   lain   seperti situs  porno   maupun  perjudian  para pelaku             melakukan         hosting/pendaftaran      diluar      negeri      yang memiliki    yuridiksi    yang    berbeda dengan   negara          kita          sebab pornografi  secara umum dan perjudian  bukanlah  suatu  kejahatan di    Amerika    dan    Eropa    walaupun alamat   yang   digunakan   berbahasa seperti ini adalah    laporan    yang Indonesia dan operatordaripada website   ada   di   Indonesia   sehingga kita  tidak  dapat  melakukan  tindakan apapun terhadap mereka sebab website tersebut bersifat universal dan dapat di akses dimana saja.
        Banyak rumor    beredar    yang menginformasikan adanya enjebolan  bank-bank  swasta  secara online oleh hacker tetapi    korban menutup-nutupi permasalahan tersebut.   Hal   ini   berkaitan   dengan kredibilitas  bank  bersangkutan  yang takut  apabila  kasus  ini  tersebar  akan merusak  kepercayaan terhadap bank tersebut  oleh  masyarakat.  Dalam  hal ini penyidik  tidak   dapat   bertindak lebih  jauh  sebab  untuk  mengetahui arah serangan harus memeriksa server  dari  bank  yang  bersangkutan, bagaimana kita akan melakukan pemeriksaan jika   kejadian   tersebut disangkal oleh bank.



3.2.2 Penindakan
Penindakan  kasus  cybercrime  sering mengalami    hambatan terutama dalam   penangkapan   tersangka   dan penyitaan barangbukti.Dalam penangkapan   tersangka   sering   kali kita  tidak  dapat  menentukan  secara pasti  siapa  pelakunya karena mereka melakukannya    cukup    melalui saksi yang mengetahui secara langsung. Hasil   pelacakan   paling   jauh   hanya dapat   menemukan   IP   Address   dari pelaku  dan komputer yang digunakan. Hal    itu    akan    semakin sulit   apabila   menggunakan   warnet sebab   saat   ini   masih   jarang   sekali warnet    yang    melakukan    registrasi terhadap pengguna     jasa     mereka sehingga  kita tidak  dapat mengetahui  siapa yang menggunakan     komputer     tersebut pada saat terjadi tindak pidana.
Penyitaan      barang      bukti      banyak menemui permasalahan karena biasanya    pelapor    sangat    lambat dalam  melakukan  pelaporan,  hal ersebut  membuat  data  serangan  di alog   server   sudah   dihapus   biasanya terjadi  pada  kasus  deface,  sehingga penyidik   menemui   kesulitan   dalam mencari log statistik yang terdapat di dalam  server  sebab  biasanya  secara otomatis server menghapus log yang ada untuk mengurangi beban server. Hal     ini     membuat     penyidik     tidak menemukan   data   yang   dibutuhkan untuk dijadikan barang bukti sedangkan data  log  statistik merupakan    salah    satu    bukti    vital dalam  kasus  hacking      untuk menentukan arah  datangnya serangan.

3.2.3 Pemeriksaan
Penerapan pasal-pasal yangdikenaka n   dalam   kasus   cybercrime merupakan suatu permasalahan besar yang    sangat    merisaukan, misalnya   apabila   ada    hacker    yang melakukan pencurian   data   apakah dapat ia dikenakan Pasal 362 KUHP? Pasal    tersebut mengharuskan ada sebagianatau seluruhnya milik orang   lain   yang   hilang,   sedangkan tersebut  sama  sekali  tidak  berubah. Hal  tersebut  baru  diketahui  biasanya setelah selang waktu    yang    cukup lama karena    ada orang yang mengetahui rahasia perusahaan atau menggunakan data   tersebut   untuk kepentingan pribadi.
Pemeriksaan    terhadap    saksi    dan korban    banyak    mengalami hambatan,  hal ini disebabkan karena pada  saat  kejahatan  berlangsung atau dilakukan tidak ada satupun saksi  yang  melihat  (testimonium de auditu). Mereka hanya mengetahui setelah    kejadian berlangsung    karena    menerima dampak dari serangan yang dilancarkan tersebut seperti tampilan yangberubah maupun tidak berfungsinya  program  yang  ada,  hal ini    terjadi    untuk        kasus-kasus hacking. Untuk   kasus   carding,   permasalahan yang    ada adalah saksi korban kebanyakan berada di luar    negeri sehingga sangat menyulitkan dalam melakukan  pelaporan dan pemeriksaan  untuk  dimintai keterangan dal  berita  acara pemeriksaan   saksi   korban.   Apakah mungkin nantinya hasil  BAP  dari  luar negeri yang dibuat    oleh    kepolisian setempat dapat dijadikan kelengkapan isi berkas perkara? Mungkin      apabila      tanda      tangan digital      (digital      signature)      sudah disahkan   maka   pemeriksaan   dapat dilakukan    dari    jarak    jauh    dengan melalui e-mail atau messanger. Internet sebagai sarana untuk melakukan        penghinaan dan pelecehan sangatlah    efektif    sekali untuk   “pembunuhan       karakter”.
Penyebaran   gambar   porno   atau   e-mail         yang              mendiskreditkan seseorang    sangatlah     sering    sekali terjadi.      Permasalahan      yang      ada adalah,       mereka       yang       menjadi korban         jarang         sekali         mau menjadi      saksi    karena      berbagai alasan.  Apabila  hanya  berupa  tulisan atau  foto2  yang  tidak  terlalu  vulgar penyidik   tidak   dapat   bersikap   aktif dengan   langsung   menangani   kasus tersebut melainkan harus menunggu laporan    dari   mereka    yang    merasa dirugikan      karena      kasus      tersebut merupakan  delik  aduan pencemaran        nama        baik        dan perbuatan tidak menyenangkan). Peranan   saksi   ahli   sangatlah   besar  sekali   dalam  memberikan keterangan   pada   kasus   cybercrime, sebab  apa  yang  terjadi  didunia  maya membutuhkan    ketrampilan dan keahlian   yang   spesifik.   Saksi   ahli dalam    kasus    cybercrime dapat melibatkan    lebih    dari satu orang saksi ahli sesuai dengan permasalahan yang    dihadapi, misalnya dalam    kasus  d deface, disamping saksi  ahli  yang  menguasai desain   grafis   juga   dibutuhkan   saksi ahli    yang    memahami masalah jaringan    serta    saksi ahli yang hard   disk   komputer   tersebut   yang berbentuk   file,   yang   apabila   dibuat nyata   dengan    print    membutuhkan banyak kertas   untuk menuangkannya, apakah  dapat nantinya      barang      bukti      tersebut dalam    bentuk    compact    disc    saja, hingga  saat  ini  belum  ada  Undang-Undang   yang   mengatur   mengenai bentuk     dari     pada     barang     bukti digital      (digital evidence) apabila dihadirkan   sebagai   barang   bukti   dipersidangan.


 3.2.4 Penyelesaian Berkas Perkara
Setelah    penyidikan lengkap dan dituangkan    dalam bentuk    berkara     perkara     maka    permasalahan    ya adalah masalah barangbukti karena   belum   samanya   persepsi diantara  aparat  penegak  hukum, barang   bukti   digital   adalah   barang bukti   dalam   kasus   cybercrime   yang belum   memiliki   rumusan   yang  jelas dalam   penentuannya   sebab   digital evidence   tidak   selalu   dalam   bentuk fisik yang nyata. Misalnya   untuk   kasus   pembunuhan sebuah pisau merupakan barang bukti    utama    dalam    melakukan pembunuhan    sedangkan dalam kasus    cybercrime    barang    bukti utamanya    adalah    kompute tetapi komputer    tersebut    hanya Untuk     meningkatkan     penanganan kejahatan   cyber   yang   semakin   hari semakin berkembang seiring dengan kemajuan      teknologi      maka      Polr melakukan         beberapa         tindakan, yaitu:
   
a.    Personil
Terbatasnya   sumber   daya   manusia merupakan  suatu      masalah      yang tidak dapat diabaikan, untuk itu Polri mengirimkan       anggotanya       untuk mengikuti berbagai macam kursus dinegara–negara     maju     agar     dapat diterapkan            dan            diaplikasikandi   Indonesia,   antara   lain:   CETS   di Canada,           Internet           Investigator di  Hongkong,  Virtual  Undercover  di Washington,   Computer   Forensic   di Jepang. merupakan   fisiknya   saja   sedangkan yang   utama   adalah   data   di   dalam.

b.    Sarana Prasarana
    Perkembangan  tehnologi  yang  cepat juga  tidak  dapat  dihindari  sehingga Polri  berusaha  semaksimal  mungkin untuk  meng-up  date  dan  up  grade sarana   dan  prasarana   yang  dimiliki, antara    lain    Encase Versi    4,    CETS, COFE, GSM Interceptor, GI 2.

c.    Kerjasama dan koordinasi
    Melakukan kerjasama dalam melakukan penyidikankasus kejahatan cyber karena sifatnya yang borderless  dan tidak  mengenal  batas wilayah,    sehingga kerjasama    dan koordinasi   dengan   aparat   penegak hukum   negara   lain   merupakan   hal yang    sangat penting untuk dilakukan.

d.    Sosialisasi dan Pelatihan
    Memberikan sosialisasi mengenai kejahatan cyber    dan cara penanganannya kepada satuan di kewilayahan   (Polda)   serta  pelatihan dan    ceramah kepada aparat penegak hukum lain (jaksa     dan akim) mengenai    cybercrime    agar memiliki    kesamaan persepsi dan pengertian    yang sama dalam melakukan    penanganan    terhadap kejahatan    cyber    terutama dalam pembuktian    dan    alat bukti yang digunakan.






BAB IV
PENUTUP

4.1  KESIMPULAN
Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanyamengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Banyakkegiatan bisnis yang sebelumnya tak terpikirkan, kini dapat dilakukan dengan mudah dancepat dengan model-model bisnis yang sama sekali baru. Begitu juga, banyak kegiatanlainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalamcakupan yang sangat luas, bahkan mendunia.
Di sisi lain, perkembangan TI dan Internet ini, juga telah sangat mempengaruhi hampirsemua bisnis di dunia untuk terlibat dalam implementasi dan menerapkan berbagaiaplikasi. Banyak manfaat dan keuntungan yang bisa diraih kalangan bisnis dalam kaitanini, baik dalam konteks internal (meningkatkan efisiensi dan efektivitas organisasi), daneksternal (meningkatkan komunikasi data dan informasi antar berbagai perusahaanpemasok, pabrikan, distributor) dan lain sebagainya.Namun, terkait dengan semua perkembangan tersebut, yang juga harus menjadi perhatianadalah bagaimana hal-hal baru tersebut, misalnya dalam kepastian dan keabsahantransaksi, keamanan komunikasi data dan informasi, dan semua yang terkait dengankegiatan bisnis, dapat terlindungi dengan baik karena adanya kepastian hukum. Mengapadiperlukan kepastian hukum yang lebih kondusif, meski boleh dikata sama sekali baru,karena perangkat hukum yang ada tidak cukup memadai untuk menaungi semuaperubahan dan perkembangan yang ada.
Masalah hukum yang dikenal dengan Cyberlaw ini tak hanya terkait dengan keamanandan kepastian transaksi, juga keamanan dan kepastian berinvestasi. Karena, diharapkandengan adanya pertangkat hukum yang relevan dan kondusif, kegiatan bisnis akan dapatberjalan dengan kepastian hukum yang memungkinkan menjerat semua fraud atautindakan kejahatan dalam kegiatan bisnis, maupun yang terkait dengan kegiatanpemerintah.
Banyak terjadi tindak kejahatan Internet, tetapi yang secara nyata hanyabeberapa kasus saja yang sampai ke tingkat pengadilan. Hal ini dikarenakan hakimsendiribelum menerima bukti-bukti elektronik sebagai barang bukti yang sah, sepertidigital signature. Dengan demikian cyberlaw bukan saja keharusan melainkan sudahmerupakan kebutuhan, baik untuk menghadapi kenyataan yang ada sekarang ini, dengansemakin banyakterjadinyanya kegiatan cybercrime maupun tuntutan komunikasi perdagangan manca negara (cross border transaction) ke depan.
Karenanya, Indonesia sebagai negara yang juga terkait dengan perkembangan danperubahan itu, memang dituntut untuk merumuskan perangkat hukum yang mampumendukung kegiatan bisnis secara lebih luas, termasuk yang dilakukan dalam duniavirtual, dengan tanpa mengabaikan yang selama ini sudah berjalan. Karena, perangkathukum yang ada saat ini ditambah cyberlaw, akan semakin melengkapi perangkat hukumyang dimiliki. Inisiatif ini sangat perlu dan mendesak dilakukan, seiring dengan semakinberkembangnya pola-pola bisnis baru tersebut.Sejak Maret 2003 lalu Kantor Menteri Negara Komunikasi dan Informasi (Menkominfo)mulai menggodok Rancangan Undang-Undang (RUU) Informasi Elektronik danTransaksi Elektronik (IETE) - yang semula bernama Informasi, Komunikasi danTransaksi Elektronik (IKTE).
Hal tersebut seharusnya memang diantisipasi sejak awal, karena eksistensi TI denganperkembangannya yang sangat pesat telah melahirkan kecemasan-kecemasan baru seiringmaraknya kejahatan di dunia cyber yang semakin canggih. Lebih dari itu, TI yang tidakmengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintahmengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas.

4.2     SARAN
Mengingat begitu pesatnya perkembangan dunia cyber (internet), efek negatifnyapun ikut andil didalamnya, untuk itu diharapkan peran demi tegaknya keadilan.







DAFTAR PUSTAKA

BisTek Warta Ekonomi No. 24 edisiJuli 2000, Judul : Jenis jenis Kejahatan     Komputer, halaman 52-54.
Warta Ekonomi No.9, 5 Maret 2001 judul : perangkat Hukum dalam mengatasi     kejahatan komputer, halaman 12-14.
Website Insecure.org at http://insecure.org/nmap/date acces Desember 2008 .
Majalah interaksi acuan hukum dan kemasyarakatan, website :     http://berita.kafedago.com/kirim komentar.asp, date acces Desember 2008
MajalahGatraedisiOktober 2004, Judul :Cybercrime di Era Digital,



9 TEKNIK MERETAS ( HACKER )



Minggu, 21 Oktober 2012

TUGAS KUIS DELPHI

PROGRAM PENJUALAN TIKET BUS NUSANTARA

Proses input nya adalah:
Nama Penumpang , No. kursi , Jumlah Tiket dan Cash Di input manual (jika salah satu dari ke-4 text Box itu ngak di isi,,maka saat di tekan Bottun proses akan muncul peringatan ERROOR).
Untuk option Kelas, harga tiket Eksekutif dan Ekonomi beda harga, yg akan muncul di TOTAL BAYAR
Untuk check Bok pagi, siang dan malam berfungi untuk menampilkan fasilitas yg didapat.
misal untuk option kelas Eksekutif lalu dichecklist keberangkatan malam maka akan muncul di tekxbox fasilitas yang diperoleh adl MAKAN + SNAK,
Tombol Button proses berfungsi memberi hasil dari uang kembali yg  diperoleh dari pengurangan Cash dikurangi Total bayar.
untuk melihat listing nya, silahkan periksa dibawah ini:

procedure TForm1.FormCreate(Sender: TObject);
begin
dateseparator:='-';
shortdateformat:='dd/mmmm/yyyy';
label12.Caption:=datetostr(date);
ejam.Text:=timetostr(now);
end;

procedure TForm1.ckodeClick(Sender: TObject);
begin
if ckode.Text='01'then
begin
ejurusan.Text:='Semarang';
eharga.Text:='65000';
end else

begin
if ckode.Text='02'then
begin
ejurusan.Text:='Blora';
eharga.text:='75000';
end else

begin
if ckode.Text='03'then
begin
ejurusan.Text:='Surabaya';
eharga.Text:='100000';

 end else
ejurusan.Text:='0';
end;
end;
end;

procedure TForm1.ReksClick(Sender: TObject);
var
a,b:real;
hasil:real;
begin
if Reks.Checked=true then
a:=strtofloat(eharga.Text);
b:=strtofloat(ejml.Text);
hasil:=a*b*2;
etotal.text:=floattostr(hasil)

end;

procedure TForm1.RbisClick(Sender: TObject);

var
a,b:real;
hasil:real;
begin
if Rbis.Checked=true then
a:=strtofloat(eharga.Text);
b:=strtofloat(ejml.Text);
hasil:=a*b*1.5;
etotal.text:=floattostr(hasil)
end;



procedure TForm1.CsiangClick(Sender: TObject);
begin
efas.Text:='Makan';

end;

procedure TForm1.CmalamClick(Sender: TObject);
begin
efas.Text:='Makan + Snak';
end;

procedure TForm1.CpagiClick(Sender: TObject);
begin
efas.Text:='Snak';
end;

procedure TForm1.BprosesClick(Sender: TObject);
var
a,b:real;
hasil:real;
begin
a:=strtofloat(ecash.Text);
b:=strtofloat(etotal.Text);
hasil:=a-b;
ekmbl.text:=floattostr(hasil)

end;



procedure TForm1.BbersihClick(Sender: TObject);
begin
enm.SetFocus;
ckode.Clear;
ecash.Clear;
efas.Clear;
eharga.Clear;
ejml.Clear;
ejurusan.Clear;
ekmbl.Clear;
enm.Clear;
eno.Clear;
etotal.Clear;
Rbis.Checked:=false;
Reks.Checked:=false;
Cmalam.Checked:=false;
Cpagi.Checked:=false;
Csiang.Checked:=false;
end;

procedure TForm1.BcloseClick(Sender: TObject);
begin
if application.MessageBox('MAS JANGAN DIKELUARIN DONK !!!!!!','Awaaaaaaasss',mb_yesno)=idyes then
close;
end;

end.