CYBERCRIME DAN CYBER LAW
LAPORAN
TUGAS MATA KULIAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi matakuliah APSI pada program Diploma III
1.Heriyanto 12110014
2.Andi Saputro 12110375
3.Amad Santoso 12110340
4.Andika 12110225
5.Priyono 12110938
6.Mahendra 12101469
7.Vinawati 12111163
8.Nurleni 12110980
9. Titi Suprihatin 12110014
10.Irmayani Ningih 12110938
Jurusan Manajemen Informatika
Akademik Manajemen Informatika dan Komputer Bina Sarana Informatika
(Kramat)
2012
KATA PENGANTAR
Dengan mengucapkan puji dan syukur kehadirat Allah SWT, penulis panjatkan atas segala rahmat, hidayah serta ridhoNya, atas terselesaikannya makalah yang berjudul “CYBER CRIME & CYBER LAW ” yang merupakan syarat mendapatkan nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi & Komunikasi ( EPTIK ).
Penulis menyadari sepenuhnya bahwa dalam menyusun makalah ini tak terlepas dari bantuan berbagai pihak, Oleh karena itu pada kesempatan ini penulis menyampaikan ucapan terima kasih kepada :
1. Ibu Wahyuni Astuti, S.Kom M.Kom selaku dosen EPTIK
2. Kedua Orang Tua tercinta dan keluarga kami yang selalu mendo’akan dan memberikan semangat.
3. Rekan-rekan mahasiswa BSI yang telah mendukung dan berpartisipasi dalam pembuatan laporan presentasi ini.
4. Dan semua pihak yang telah membantu penulis, namun tak bisa penulis sebutkan satu per satu.
Dalam penulisan makalah ini, tentunya masih jauh dari kesempurnaan, karena masih banyak kesalahan. Oleh karena itu penulis mengharapkan kritik dan saran yang membangun untuk perbaikan di masa yang akan datang.
Akhir kata, penulis mohon di bukakan pintu ma’af yang sebesar-besarnya, apabila ada kesalahan dan kekurangan yang penulis lakukan. Dan penulis mengharapkan makalah ini dapat bermanfaat bagi penulis pada khususnya dan pembaca pada umumnya.
Jakarta, 11 November 2012
Penulis
DAFTAR ISI
Lembar Judul Tugas Matakuliah APSI........................................................................ i
Kata Pengantar ............................................................................................................ ii
Daftar Isi ..................................................................................................................... iii
BAB I PENDAHULUAN
1.1Umum .................................................................................................................... 1
BAB II LANDASAN TEORI
2.1 Pengertian Cyber Crime........................................................................................ 1
2.1 Modus Operandi ................................................................................................... 1
BAB III PEMBAHASAN
3.1 Undang Undang Yang Dikenakan ....................................................................... 1
3.2.1Kitab Undang Undang Hukum Pidana .............................................................. 1
3.2.2 UU No 19 Tahun 2002 Tentang Hak Cipta.................................................... 12
3.2.3 UU No 36 Tahun 1999 Tentang Telekomunikasi............................................ 12
3.2.4 UU No 8 Tahun 1997 Tentang Dokumen Perusahaan.................................... 12
3.2.5 UU No 25 Tahun 2003 Tindak Pidana Pencucian Uang................................. 23
3.2.6 UU No 15 Tahun 2003 Tentang Pemberantasan tindak Pidana Terorisme ... 11
BAB IV PENUTUP
4.1 Kesimpulan ............................................................................................. 16
4.2 Saran ...................................................................................................... 16
Daftar Pustaka ........................................................................................................... 12
BAB I
PENDAHULUAN
1. Umum
Kemajuan dibidang ilmu pengetahuan dan teknologi sangat berdampak besar dalah kehidupan masyarakat saat ini. Kebutuhan akan penggunaan teknologi informasi disegala bidang yang diaplikasikan dengan internet telah menjadi sesuatu yang lumrah,seperti e-banking, e-commerce, e-goverment, e-education dan masuh banyak lagi.Gaya hidup masyarakat metropolitan sudah sangat akrab dengan dunia maya atau internet,bahkan untuk sebagian masyarakat yaang terbelakang dalam pengetahuan teknologi informasi maka akan dipandang sebagai masyarakat “GAPTEK”.
Internet telah menciptakan dunia baru yaitu dunia maya, sebuah dunia komunikasi yang berbasis komputer yang menawarkan relaitas yang baru yang berbentuk virtual (tidak langsung dan tidak nyata) atau sering dikenal dengan sebutan “cyberspace”.Meskipun dilakukan secara virtual, kita dapat merasa seolah-olah berada ditempat tersebut dan melakukan sesuatu hal yang dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi, seperti oleh William Gibson yang memunculkan istilah pertama kali dalam novelnya :
“A Consensual hallucination experienced daily billions of legitimate operators, in everynation. A graphic reprecentation of data abstracted from the banks of every computer in the human system. Unthinkable complexity line of light ranged in then non-space of the mind, clusters and constellations of data like citylights, receeding ”.
Perkembangan internet yang semakin meningkat baik teknologi dan penggunaannya,membawa banyak dampak baik positif maupun negatif. Tentunya kita harus mensyukurinya karena banyak manfaat dan kemudahan yang diadat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja saja dengan e-banking, e-commerce juga memudahan kita dalam melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi ilmu pengetahuan bukanlah hal yang sulit intuk dilakukan dengan adanya e-library dan masih banyak hal lagi yang dapat dilakukan dengan perkembangan internet.
Tentunya tidak dapat dipungkiri bahwa teknologi internet membawa dampak nengatif yang tidak kalah banyak dengan manfaat yang ada. Internet dapat membuat kejahatan yang bersifat konvensional seperti pengancaman, pencurian
dan penipuan kini dapat dilakukan dengan media komputer yang teraplikasi dengan internet secara online. Hal ini karena resiko tetangkap secara individu maupun kelompok sangat kecil namun kerugian yang ditimbulkan dapat lebih besar baik masyarakat maupun negara disamping menimbulkan kejahatan –kejahatan baru maupun pornografi.
Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada komputer yang aman kecualidipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan berpendapat tentang Internet yang diibaratkan kehidupan jaman cowboy tanpa kepastian hukum di Amerika. Menurut David Logic yang dikutip oleh Kombes (Pol) Drs. Petrus Reinhard Golose,MM mengemukankan bahwa :
“The Internet is a new frontier. Just like the Wild, Wild West, the Internet frontier is wide open to both exploitation and exploration. There are no sheriffs on the Information Superhighway. No one is there to protect you or to lock-up virtual desperados and bandits.This lack of supervision andenforcement leaves users to watch out for themselves and for each other.A loose standard called "netiquette" has developed but it is still very different from the standards found in "real life".Unfortunately,cyberspace remains wide open to faceless, nameless con artists that can carry out all sorts of mischief “
Seperti seorang hacker dapat masuk kedalam suatu sistem jaringan perbankan untuk mencuri informasi nasabah yang terdapat di dalam server mengenai database rekening bank tersebut, karena dengan adanya e-banking jaringan tersebut dapat dikatakan terbuka serta dapat diakses oleh siapa saja. Kalaupun pencurian data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem yang dijalankan.Tidak kurang menghebohkannya adalah beredarnya gambar-gambar porno hubungan seksual / SukmanAyu dan Bjah, penyanyi yang sedang naik daun. Gambar-gambar tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan website yang dapat disaksikan oleh siapa saja secara bebas. Pengungkapan kejahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan yang dihadapi dalam upaya pengungkapannya. Saat ini,bagi mereka yang senang akan perjudian dapat juga melakukannya dari rumah atau kantor hanya dengan mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak lagi situs sejenis yang menyediakan fasilitas tersebut dan memanfaatkan fasilitas Internet banking untuk embayarannya. E-commerce tidak sedikit membuka peluang bagi terjadinya tindak pidana penipuan, seperti yang dilakukan oleh sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal “Yahoo” dengan seolah - olah menjual mobil mewah Ferrary dan Lamborghini dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait. Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara penjual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan antara korban atau tersangka. Dunia perbankan melalui Internet(e-banking)Indonesia,dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia,(BCA).Steven membeli domain-domain dengan nama mirip www.klikbca.com(situs asli Internet banking BCA),yaitu domain wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses(loginform)palsu.Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (userid) dan nomor identitas personal. (PIN) dapat diketahuinya. Diperkirakan, 130 nasabah BCA tercuri datanya. Menurut pengakuan Steven pada situs bagi para webmaster di Indonesia, www.webmaster.or.id, tujuan membuat situs plesetan adalah agar publik menjadi lebih berhati - hati dan tidak ceroboh saat melakukan pengetikan alamat situs (typo site), bukan untuk mengeruk keuntungan.
Menurut perusahaan Security Clear Commerce di Texas USA, saat ini Indonesia menduduki peringkat ke 2 setelah Ukraina dalam hal kejahatan Carding dengan memanfaatkan teknologi informasi (Internet) yaitu menggunakan nomor kartu kredit orang lain untuk melakukan memesanan barang secara online.Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Setelah terjadi kesepakatan, pelaku memberikan nomor kartu kreditnya dan penjual mengirimkan barangnya, cara ini relatif aman bagi pelaku karena penjual biasanya membutuhkan 3 – 5 hari untuk melakukan kliring atau pencairan dana sehingga pada saat penjual mengetahui bahwa nomor kartu kredit tersebut bukan milik Selain carding, masih banyak lagi kejahatan yang memanfaatkan Internet Tentunya masih hangat dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan deface dengan mengubah nama - nama partai yang ada dengan nama-nama buah dalam website www.kpu.go.id, yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsungpada saat itu. Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang ikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang dilakukan oleh Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya sekedar menguji suatu sisem keamanan yang biasa dilakukan oleh kalangan underground (istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut, Dani memberitahukan apa yang telah dilakukannya kepada hacker lain pelaku barang sudah terlanjur melalui chat room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini berarti mengubah atau mengganti tampilan suatu website.
Pada umumnya, deface menggunakan teknik Structured Query Language (SQL) Injection.Teknik ini dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus jaringan karena setiap jaringan mempunyai sistem keamanan yang berbeda-beda serta menunjukkan sejauh mana kemampuan operator jaringan, sehingga apabila seorang hacker dapat masuk ke dalam jaringan tersebut dapat dikatakan kemampuan hacker lebih tinggi dari operator jaringan yang dimasuki. Kelemahan admin dari suatu website juga terjadi pada penyerangan terhadap website www.golkar.or.id milik Partai Golkar. Serangan terjadi hingga 1577 kali melalui jalan yang sama tanpa adanya upaya menutup celah tersebut disamping kemampuan Hacker yang lebih tinggi, dalam hal ini teknik yang digunakan oleh Hacker adalah PHP Injection dan mengganti tampilan muka website dengan gambar wanita sexy serta gorilla putih sedang tersenyum.
Teknik lain adalah yang memanfaatkan celah sistem keamanan server alias hole Cross Server Scripting (XXS) yang ada pada suatu situs. XXS adalah kelemahan aplikasi di server yang memungkinkan user atau pengguna menyisipkan baris-baris perintah lainnya .Biasanya perintah yang disisipkan adalah Javascript sebagai jebakan, sehingga pembuat hole bisa mendapatkan informasi data pengunjung lain yang berinteraksi disitus tersebut. Makin terkenal sebuah website yang mereka deface, makin tinggi rasa banyaknya komputer atau serveryang harus ditanganinya.kebanggaan yang didapat. Teknik ini pulalah yang menjadi andalan saat terjadi cyberwar antara hacker Indonesia dan hacker Malaysia,yakni perang di dunia maya yang identik dengan perusakan website pihak lawan. Menurut Deris Setiawan, terjadinya serangan ataupun penyusupan kesuatu jaringan komputer biasanya disebabkan karena administrator(orang yang mengurus jaringan)seringkali terlambat melakukan patching security (instalasi program perbaikan yang berkaitan dengan keamanan suatu sistem). Hal ini mungkin saja disebabkan karenabanyaknya komputer atau server yang harus ditanganinya.
Dengan demikian maka terlihat bahwa kejahatan ini tidak mengenal batas wilayah (borderless) serta waktu kejadian karena korban dan pelaku sering berada di negara yang berbeda. Semua aksi itu dapat dilakukan hanyadari depan komputer yang memiliki akses Internet tanpa takut diketahui oleh orang lain/saksi mata, sehingga kejahatan ini termasuk dalam Transnational Crime/ kejahatan antar negara yang pengungkapannya sering melibatkanpenegak hukum lebih dari satu negara.
Mencermati hal tersebut dapatlah disepakati bahwa kejahatan IT/ Cybercrime memiliki karakter yang berbeda dengan tindak pidana umum baik dari segi pelaku, korban, modus operandi dan tempat kejadian perkara sehingga butuh penanganan dan pengaturan khusus di luar KUHP.
Perkembangan teknologi informasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan kekacauan didalam perkembangannya. Dampak negatif tersebut menimbulkan suatu kejahatan yang dikenal dengan nama “CYBERCRIME” yang tentunya harus diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum telah menyiapkan unit khusus untuk menangani kejahatan cyber ini yaitu UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.
BAB II
LANDASAN TEORI
2.1 Pengertian Cybercrime
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime.The U.S.Department of Justice memberikan pengertian computer crime sebagai:"…any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data".
Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, includingcrimes that do not rely heavily on computer“.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :
a. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
b. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to,a computer system offering or system or network,including much crime as illegal possession in, offering or distributing information means of computer system or network.
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat ataukomputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
2.2 Modus Operandi
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain: Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu. sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi dengan berkembangnya teknologi Internet/intranet.Ada beberapa macam modus operandi diantaranya sebagai berikut :
a. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hany karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.
Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
b. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
c. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen- dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang ada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
d. Cyber Espionage
Merupakan kejahatan yang memanfaatk jaringan Internet untuk melakukan kegiatan mata- mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yangdokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang tersambung dalam jaringan komputer.
e. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapatdigunakan,tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
f. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
g. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
BAB III
PEMBAHASAN
3.1 Undang Undang Yang Dikenakan
Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi.
Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law yang mengatur mengenai cybercrime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:
3.1.1 Kitab Undang Undang Hukum Pidana
Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukananalogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal - pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :
1) Pasal 362 KUHP
Pasal ini dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
2) Pasal 378 KUHP
Pasal ini dapat dikenakan untuk penipuan dengan seolah-olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalumengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
3) Pasal 335 KUHP
Pasal ini dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan jika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini biasanya dilakukan karena tidak secara fisik karena hanya nomor kartunya saja yang pelaku biasanya mengetahui rahasia korban.
4) Pasal 311 KUHP
Pasal ini dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalahpelaku menyebarkan e-mail kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan e-mail ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.
5) Pasal 303 KUHP
Pasal yang dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online diInternet dengan penyelenggara dari Indonesia.
6) Pasal 282 KUHP
Pasal yang dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domaintersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
7) Pasal 282 dan 311 KUHP
Pasal yang dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-Bjah.
8) Pasal 378 dan 262 KUHP
Dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
9) Pasal 406 KUHP
Dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
3.1.2 Undang Undang No 19 Tahun 2002 Tentang Hak Cipta
Menurut Pasal 1 angka (8) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut. Hak cipta untuk program komputer berlaku selama 50 tahun (Pasal 30). Harga program komputer/ software yang sangat mahal bagi warga negara Indonesia merupakan peluang yang cukup menjanjikan bagi para pelaku bisnis guna menggandakan serta m enjual software bajakan dengan harga yang sangat murah. Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga Rp20.000,00. Penjualan dengan harga sangat murah dibandingkan dengan software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping. Maraknya pembajakan software di Indonesia yang terkesan d imaklumi” tentunya sangat merugikan pemilik hak cipta. Tindakan pembajakan program komputer tersebut juga merupakan tindak pidana sebagaimana diatur dalam Pasal 72 ayat (3) yaitu “Barang siapa dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau denda paling banyak Rp500.000.000,00 (lima ratus juta rupiah) “.
3.1.3 Undang Undang No 36 Tahun 1999 Tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang-Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.Dari definisi tersebut, maka Internet dan segala fasilitas yang dimilikinya merupakan salah satu bentuk alat komunikasi karena dapat mengirimkan dan menerima setiap informasi dalam bentuk gambar, suara maupun film dengan sistem elektromagnetik.
Penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan menggunakan Undang-Undang ini, terutama bagi para hacker yang masuk ke sistem jaringan milik orang lain sebagaimana diatur pada Pasal 22,yaitu Setiap orang dilarang melakukan perbuatan tanpa hak,tidak sah, atau memanipulasi:
a) Akses ke jaringan telekomunikasi
b) Akses ke jasa telekomunikasi
c) Akses ke jaringan telekomunikasi khusus
Apabila anda melakukan hal tersebut seperti yang pernah terjadi pada website KPU www.kpu.go.id, maka dapat dikenakan Pasal 50 yang berbunyi “Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22, dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00(enam ratus juta rupiah)”.
3.1.4 Undang Undang No 8 Tahun 1997 Tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan,pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory (CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebagai alat bukti yang sah.
3.1.5 Undang Undang No 25 Tahun 2003 Tentang Perubahan UU No 15 2002 Tenetang Perubahan Tindak Pidana Pencucian Uang.
Undang-Undang ini nmerupakan Undang-Undang yang paling ampuh bagi orang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidakmemerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan. Dalam Undang-Undang Perbankan identitas dan data perbankan mmerupakan bagian dari kerahasiaan bank sehingga apabila penyidik membutuhkan informasi dan data tersebut, prosedur yang harus dilakukan adalah mengirimkan surat dari Kapolda ke Kapolri untuk diteruskan ke Gubernur Bank Indonesia. Prosedur tersebut memakan waktu yang cukup lama untuk mendapatkan data dan informasi yang diinginkan.Dalam Undang-Undang Pencucian Uang proses tersebut lebih cepat karena Kapolda cukup mengirimkan surat kepada Pemimpin Bank Indonesia di daerah tersebut dengan tembusan kepada Kapolri dan Gubernur Bank Indonesia, sehingga data dan informasi yang dibutuhkan lebih cepat didapat dan memudahkan proses penyelidikan terhadap pelaku, karena data yang diberikan oleh pihak bank, berbentuk: aplikasi pendaftaran, jumlah rekening masuk dan keluar serta kapan dan dimana dilakukan transaksi maka penyidik dapat menelusuri keberadaan pelaku berdasarkan data– data tersebut. Undang-Undang ini juga mengatur mengenai alat bukti elektronik atau digital evidence sesuai dengan Pasal 38 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.
3.1.6 Undang Undang No 15 Tahun 2003 Tentang Pemberantasan tindak Pidana Terorisme
Selain Undang-Undang No.25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam mpenyelidikan kasus terorisme, karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.
3.2 PROSES TINDAKAN
Menurut Undang-Undang No 2 Tahun 2002 tentang Kepolisian Pasal 1 angka 13 penyidikan adalah serangkaian tindakan penyidik dalam hal dan menurut cara yang diatur dalam Undang-Undang untuk mencari serta mengumpulkan bukti yang dengan bukti itu membuat terang tentang tindak pidana yang terjadi dan guna menemukan tersangkanya. Dalam memulai penyidikan tindak pidana Polri menggunakan parameter alat bukti yang sah sesuai dengan Pasal 184 KUHAP yang dikaitkan dengan segi tiga pembuktian/evidence triangle untuk memenuhi aspek legalitas dan aspek legitimasi untuk membuktikan tindak pidana yang terjadi. Adapun rangkaian kegiatan penyidik dalam melakukan penyidikan adalah Penyelidikan, Penindakan, pemeriksaan dan penyelesaian berkas perkara.
3.2.1 Penyelidikan
Tahap penyelidikan merupakan tahap pertama yang dilakukan oleh penyidikdalam melakukan penyelidikan tindak pidana serta tahaptersulit dalam proses penyidikan mengapa demikian? Karena dalam tahap ini penyidik haru dapat membuktikan tindak pidanayang terjadi serta bagaimana dan sebab sebab tindak pidana tersebut untuk dapat menentukan bentuk laporan polisi yang akan dibuat. Informasi biasanya didapat dari NCB/Interpol yang menerima surat pemberitahuanatau laporan dari negaralain yang kemudian diteruska ke Unit cybercrime/ atuan yang ditunjuk.
Dalam penyelidikan kasus-kasus cybercrime yang modusnya seperti kasus carding metode yang digunakan hampir sama dengan penyelidikandalam menangani kejahatan narkotika terutama dalam undercover dan control delivery. Petugas setelah menerima informasi atau laporan dari Interpol atau merchant yang dirugikan melakukan koordinasi dengan pihak shipping untuk melakukan pengiriman barang.
Permasalahan yang ada dalam kasus masuk terjadi setelah pembayaran barang ternyata ditolak oleh bank dan barang sudah diterima oleh pelaku, disamping adanya kerjasama antara carder dengan karyawan shipping sehingga apabila polisi melakukan koordinasi informasi tersebut akan bocor dan pelaku tidak dapat ditangkap sebab identitas yang biasanya dicantumkan adalah palsu.
Untuk kasus hacking atau memasuki jaringan komputer orang lain secara ilegal dan melakukan modifikasi (deface), penyidikannya dihadapkan problematika yang rumit, terutama dalam hal pembuktian. Banyak saksi maupun tersangka yang berada di luar yurisdiksi hukum Indonesia, sehingga untuk melakukan pemeriksaan maupun penindakan amatlah sulit, belum lagi kendala masalah bukti-bukti yang amat rumit terkait dengan teknologi informasidan kode-kode digital yang membutuhkan SDM serta peralatan komputer forensik yang baik.
Dalam hal kasus-kasus lain seperti situs porno maupun perjudian para pelaku melakukan hosting/pendaftaran diluar negeri yang memiliki yuridiksi yang berbeda dengan negara kita sebab pornografi secara umum dan perjudian bukanlah suatu kejahatan di Amerika dan Eropa walaupun alamat yang digunakan berbahasa seperti ini adalah laporan yang Indonesia dan operatordaripada website ada di Indonesia sehingga kita tidak dapat melakukan tindakan apapun terhadap mereka sebab website tersebut bersifat universal dan dapat di akses dimana saja.
Banyak rumor beredar yang menginformasikan adanya enjebolan bank-bank swasta secara online oleh hacker tetapi korban menutup-nutupi permasalahan tersebut. Hal ini berkaitan dengan kredibilitas bank bersangkutan yang takut apabila kasus ini tersebar akan merusak kepercayaan terhadap bank tersebut oleh masyarakat. Dalam hal ini penyidik tidak dapat bertindak lebih jauh sebab untuk mengetahui arah serangan harus memeriksa server dari bank yang bersangkutan, bagaimana kita akan melakukan pemeriksaan jika kejadian tersebut disangkal oleh bank.
3.2.2 Penindakan
Penindakan kasus cybercrime sering mengalami hambatan terutama dalam penangkapan tersangka dan penyitaan barangbukti.Dalam penangkapan tersangka sering kali kita tidak dapat menentukan secara pasti siapa pelakunya karena mereka melakukannya cukup melalui saksi yang mengetahui secara langsung. Hasil pelacakan paling jauh hanya dapat menemukan IP Address dari pelaku dan komputer yang digunakan. Hal itu akan semakin sulit apabila menggunakan warnet sebab saat ini masih jarang sekali warnet yang melakukan registrasi terhadap pengguna jasa mereka sehingga kita tidak dapat mengetahui siapa yang menggunakan komputer tersebut pada saat terjadi tindak pidana.
Penyitaan barang bukti banyak menemui permasalahan karena biasanya pelapor sangat lambat dalam melakukan pelaporan, hal ersebut membuat data serangan di alog server sudah dihapus biasanya terjadi pada kasus deface, sehingga penyidik menemui kesulitan dalam mencari log statistik yang terdapat di dalam server sebab biasanya secara otomatis server menghapus log yang ada untuk mengurangi beban server. Hal ini membuat penyidik tidak menemukan data yang dibutuhkan untuk dijadikan barang bukti sedangkan data log statistik merupakan salah satu bukti vital dalam kasus hacking untuk menentukan arah datangnya serangan.
3.2.3 Pemeriksaan
Penerapan pasal-pasal yangdikenaka n dalam kasus cybercrime merupakan suatu permasalahan besar yang sangat merisaukan, misalnya apabila ada hacker yang melakukan pencurian data apakah dapat ia dikenakan Pasal 362 KUHP? Pasal tersebut mengharuskan ada sebagianatau seluruhnya milik orang lain yang hilang, sedangkan tersebut sama sekali tidak berubah. Hal tersebut baru diketahui biasanya setelah selang waktu yang cukup lama karena ada orang yang mengetahui rahasia perusahaan atau menggunakan data tersebut untuk kepentingan pribadi.
Pemeriksaan terhadap saksi dan korban banyak mengalami hambatan, hal ini disebabkan karena pada saat kejahatan berlangsung atau dilakukan tidak ada satupun saksi yang melihat (testimonium de auditu). Mereka hanya mengetahui setelah kejadian berlangsung karena menerima dampak dari serangan yang dilancarkan tersebut seperti tampilan yangberubah maupun tidak berfungsinya program yang ada, hal ini terjadi untuk kasus-kasus hacking. Untuk kasus carding, permasalahan yang ada adalah saksi korban kebanyakan berada di luar negeri sehingga sangat menyulitkan dalam melakukan pelaporan dan pemeriksaan untuk dimintai keterangan dal berita acara pemeriksaan saksi korban. Apakah mungkin nantinya hasil BAP dari luar negeri yang dibuat oleh kepolisian setempat dapat dijadikan kelengkapan isi berkas perkara? Mungkin apabila tanda tangan digital (digital signature) sudah disahkan maka pemeriksaan dapat dilakukan dari jarak jauh dengan melalui e-mail atau messanger. Internet sebagai sarana untuk melakukan penghinaan dan pelecehan sangatlah efektif sekali untuk “pembunuhan karakter”.
Penyebaran gambar porno atau e-mail yang mendiskreditkan seseorang sangatlah sering sekali terjadi. Permasalahan yang ada adalah, mereka yang menjadi korban jarang sekali mau menjadi saksi karena berbagai alasan. Apabila hanya berupa tulisan atau foto2 yang tidak terlalu vulgar penyidik tidak dapat bersikap aktif dengan langsung menangani kasus tersebut melainkan harus menunggu laporan dari mereka yang merasa dirugikan karena kasus tersebut merupakan delik aduan pencemaran nama baik dan perbuatan tidak menyenangkan). Peranan saksi ahli sangatlah besar sekali dalam memberikan keterangan pada kasus cybercrime, sebab apa yang terjadi didunia maya membutuhkan ketrampilan dan keahlian yang spesifik. Saksi ahli dalam kasus cybercrime dapat melibatkan lebih dari satu orang saksi ahli sesuai dengan permasalahan yang dihadapi, misalnya dalam kasus d deface, disamping saksi ahli yang menguasai desain grafis juga dibutuhkan saksi ahli yang memahami masalah jaringan serta saksi ahli yang hard disk komputer tersebut yang berbentuk file, yang apabila dibuat nyata dengan print membutuhkan banyak kertas untuk menuangkannya, apakah dapat nantinya barang bukti tersebut dalam bentuk compact disc saja, hingga saat ini belum ada Undang-Undang yang mengatur mengenai bentuk dari pada barang bukti digital (digital evidence) apabila dihadirkan sebagai barang bukti dipersidangan.
3.2.4 Penyelesaian Berkas Perkara
Setelah penyidikan lengkap dan dituangkan dalam bentuk berkara perkara maka permasalahan ya adalah masalah barangbukti karena belum samanya persepsi diantara aparat penegak hukum, barang bukti digital adalah barang bukti dalam kasus cybercrime yang belum memiliki rumusan yang jelas dalam penentuannya sebab digital evidence tidak selalu dalam bentuk fisik yang nyata. Misalnya untuk kasus pembunuhan sebuah pisau merupakan barang bukti utama dalam melakukan pembunuhan sedangkan dalam kasus cybercrime barang bukti utamanya adalah kompute tetapi komputer tersebut hanya Untuk meningkatkan penanganan kejahatan cyber yang semakin hari semakin berkembang seiring dengan kemajuan teknologi maka Polr melakukan beberapa tindakan, yaitu:
a. Personil
Terbatasnya sumber daya manusia merupakan suatu masalah yang tidak dapat diabaikan, untuk itu Polri mengirimkan anggotanya untuk mengikuti berbagai macam kursus dinegara–negara maju agar dapat diterapkan dan diaplikasikandi Indonesia, antara lain: CETS di Canada, Internet Investigator di Hongkong, Virtual Undercover di Washington, Computer Forensic di Jepang. merupakan fisiknya saja sedangkan yang utama adalah data di dalam.
b. Sarana Prasarana
Perkembangan tehnologi yang cepat juga tidak dapat dihindari sehingga Polri berusaha semaksimal mungkin untuk meng-up date dan up grade sarana dan prasarana yang dimiliki, antara lain Encase Versi 4, CETS, COFE, GSM Interceptor, GI 2.
c. Kerjasama dan koordinasi
Melakukan kerjasama dalam melakukan penyidikankasus kejahatan cyber karena sifatnya yang borderless dan tidak mengenal batas wilayah, sehingga kerjasama dan koordinasi dengan aparat penegak hukum negara lain merupakan hal yang sangat penting untuk dilakukan.
d. Sosialisasi dan Pelatihan
Memberikan sosialisasi mengenai kejahatan cyber dan cara penanganannya kepada satuan di kewilayahan (Polda) serta pelatihan dan ceramah kepada aparat penegak hukum lain (jaksa dan akim) mengenai cybercrime agar memiliki kesamaan persepsi dan pengertian yang sama dalam melakukan penanganan terhadap kejahatan cyber terutama dalam pembuktian dan alat bukti yang digunakan.
BAB IV
PENUTUP
4.1 KESIMPULAN
Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanyamengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Banyakkegiatan bisnis yang sebelumnya tak terpikirkan, kini dapat dilakukan dengan mudah dancepat dengan model-model bisnis yang sama sekali baru. Begitu juga, banyak kegiatanlainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalamcakupan yang sangat luas, bahkan mendunia.
Di sisi lain, perkembangan TI dan Internet ini, juga telah sangat mempengaruhi hampirsemua bisnis di dunia untuk terlibat dalam implementasi dan menerapkan berbagaiaplikasi. Banyak manfaat dan keuntungan yang bisa diraih kalangan bisnis dalam kaitanini, baik dalam konteks internal (meningkatkan efisiensi dan efektivitas organisasi), daneksternal (meningkatkan komunikasi data dan informasi antar berbagai perusahaanpemasok, pabrikan, distributor) dan lain sebagainya.Namun, terkait dengan semua perkembangan tersebut, yang juga harus menjadi perhatianadalah bagaimana hal-hal baru tersebut, misalnya dalam kepastian dan keabsahantransaksi, keamanan komunikasi data dan informasi, dan semua yang terkait dengankegiatan bisnis, dapat terlindungi dengan baik karena adanya kepastian hukum. Mengapadiperlukan kepastian hukum yang lebih kondusif, meski boleh dikata sama sekali baru,karena perangkat hukum yang ada tidak cukup memadai untuk menaungi semuaperubahan dan perkembangan yang ada.
Masalah hukum yang dikenal dengan Cyberlaw ini tak hanya terkait dengan keamanandan kepastian transaksi, juga keamanan dan kepastian berinvestasi. Karena, diharapkandengan adanya pertangkat hukum yang relevan dan kondusif, kegiatan bisnis akan dapatberjalan dengan kepastian hukum yang memungkinkan menjerat semua fraud atautindakan kejahatan dalam kegiatan bisnis, maupun yang terkait dengan kegiatanpemerintah.
Banyak terjadi tindak kejahatan Internet, tetapi yang secara nyata hanyabeberapa kasus saja yang sampai ke tingkat pengadilan. Hal ini dikarenakan hakimsendiribelum menerima bukti-bukti elektronik sebagai barang bukti yang sah, sepertidigital signature. Dengan demikian cyberlaw bukan saja keharusan melainkan sudahmerupakan kebutuhan, baik untuk menghadapi kenyataan yang ada sekarang ini, dengansemakin banyakterjadinyanya kegiatan cybercrime maupun tuntutan komunikasi perdagangan manca negara (cross border transaction) ke depan.
Karenanya, Indonesia sebagai negara yang juga terkait dengan perkembangan danperubahan itu, memang dituntut untuk merumuskan perangkat hukum yang mampumendukung kegiatan bisnis secara lebih luas, termasuk yang dilakukan dalam duniavirtual, dengan tanpa mengabaikan yang selama ini sudah berjalan. Karena, perangkathukum yang ada saat ini ditambah cyberlaw, akan semakin melengkapi perangkat hukumyang dimiliki. Inisiatif ini sangat perlu dan mendesak dilakukan, seiring dengan semakinberkembangnya pola-pola bisnis baru tersebut.Sejak Maret 2003 lalu Kantor Menteri Negara Komunikasi dan Informasi (Menkominfo)mulai menggodok Rancangan Undang-Undang (RUU) Informasi Elektronik danTransaksi Elektronik (IETE) - yang semula bernama Informasi, Komunikasi danTransaksi Elektronik (IKTE).
Hal tersebut seharusnya memang diantisipasi sejak awal, karena eksistensi TI denganperkembangannya yang sangat pesat telah melahirkan kecemasan-kecemasan baru seiringmaraknya kejahatan di dunia cyber yang semakin canggih. Lebih dari itu, TI yang tidakmengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintahmengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas.
4.2 SARAN
Mengingat begitu pesatnya perkembangan dunia cyber (internet), efek negatifnyapun ikut andil didalamnya, untuk itu diharapkan peran demi tegaknya keadilan.
DAFTAR PUSTAKA
BisTek Warta Ekonomi No. 24 edisiJuli 2000, Judul : Jenis jenis Kejahatan Komputer, halaman 52-54.
Warta Ekonomi No.9, 5 Maret 2001 judul : perangkat Hukum dalam mengatasi kejahatan komputer, halaman 12-14.
Website Insecure.org at http://insecure.org/nmap/date acces Desember 2008 .
Majalah interaksi acuan hukum dan kemasyarakatan, website : http://berita.kafedago.com/kirim komentar.asp, date acces Desember 2008
MajalahGatraedisiOktober 2004, Judul :Cybercrime di Era Digital,
I BELIEVE I CAN
Mari belajar dan Berbagi ilmu ^_^
Selasa, 13 November 2012
Minggu, 21 Oktober 2012
TUGAS KUIS DELPHI
PROGRAM PENJUALAN TIKET BUS NUSANTARA
Proses input nya adalah:
Nama Penumpang , No. kursi , Jumlah Tiket dan Cash Di input manual (jika salah satu dari ke-4 text Box itu ngak di isi,,maka saat di tekan Bottun proses akan muncul peringatan ERROOR).
Untuk option Kelas, harga tiket Eksekutif dan Ekonomi beda harga, yg akan muncul di TOTAL BAYAR
Untuk check Bok pagi, siang dan malam berfungi untuk menampilkan fasilitas yg didapat.
misal untuk option kelas Eksekutif lalu dichecklist keberangkatan malam maka akan muncul di tekxbox fasilitas yang diperoleh adl MAKAN + SNAK,
Tombol Button proses berfungsi memberi hasil dari uang kembali yg diperoleh dari pengurangan Cash dikurangi Total bayar.
untuk melihat listing nya, silahkan periksa dibawah ini:
procedure TForm1.FormCreate(Sender: TObject);
begin
dateseparator:='-';
shortdateformat:='dd/mmmm/yyyy';
label12.Caption:=datetostr(date);
ejam.Text:=timetostr(now);
end;
procedure TForm1.ckodeClick(Sender: TObject);
begin
if ckode.Text='01'then
begin
ejurusan.Text:='Semarang';
eharga.Text:='65000';
end else
begin
if ckode.Text='02'then
begin
ejurusan.Text:='Blora';
eharga.text:='75000';
end else
begin
if ckode.Text='03'then
begin
ejurusan.Text:='Surabaya';
eharga.Text:='100000';
end else
ejurusan.Text:='0';
end;
end;
end;
procedure TForm1.ReksClick(Sender: TObject);
var
a,b:real;
hasil:real;
begin
if Reks.Checked=true then
a:=strtofloat(eharga.Text);
b:=strtofloat(ejml.Text);
hasil:=a*b*2;
etotal.text:=floattostr(hasil)
end;
procedure TForm1.RbisClick(Sender: TObject);
var
a,b:real;
hasil:real;
begin
if Rbis.Checked=true then
a:=strtofloat(eharga.Text);
b:=strtofloat(ejml.Text);
hasil:=a*b*1.5;
etotal.text:=floattostr(hasil)
end;
procedure TForm1.CsiangClick(Sender: TObject);
begin
efas.Text:='Makan';
end;
procedure TForm1.CmalamClick(Sender: TObject);
begin
efas.Text:='Makan + Snak';
end;
procedure TForm1.CpagiClick(Sender: TObject);
begin
efas.Text:='Snak';
end;
procedure TForm1.BprosesClick(Sender: TObject);
var
a,b:real;
hasil:real;
begin
a:=strtofloat(ecash.Text);
b:=strtofloat(etotal.Text);
hasil:=a-b;
ekmbl.text:=floattostr(hasil)
end;
procedure TForm1.BbersihClick(Sender: TObject);
begin
enm.SetFocus;
ckode.Clear;
ecash.Clear;
efas.Clear;
eharga.Clear;
ejml.Clear;
ejurusan.Clear;
ekmbl.Clear;
enm.Clear;
eno.Clear;
etotal.Clear;
Rbis.Checked:=false;
Reks.Checked:=false;
Cmalam.Checked:=false;
Cpagi.Checked:=false;
Csiang.Checked:=false;
end;
procedure TForm1.BcloseClick(Sender: TObject);
begin
if application.MessageBox('MAS JANGAN DIKELUARIN DONK !!!!!!','Awaaaaaaasss',mb_yesno)=idyes then
close;
end;
end.
begin
dateseparator:='-';
shortdateformat:='dd/mmmm/yyyy';
label12.Caption:=datetostr(date);
ejam.Text:=timetostr(now);
end;
procedure TForm1.ckodeClick(Sender: TObject);
begin
if ckode.Text='01'then
begin
ejurusan.Text:='Semarang';
eharga.Text:='65000';
end else
begin
if ckode.Text='02'then
begin
ejurusan.Text:='Blora';
eharga.text:='75000';
end else
begin
if ckode.Text='03'then
begin
ejurusan.Text:='Surabaya';
eharga.Text:='100000';
end else
ejurusan.Text:='0';
end;
end;
end;
procedure TForm1.ReksClick(Sender: TObject);
var
a,b:real;
hasil:real;
begin
if Reks.Checked=true then
a:=strtofloat(eharga.Text);
b:=strtofloat(ejml.Text);
hasil:=a*b*2;
etotal.text:=floattostr(hasil)
end;
procedure TForm1.RbisClick(Sender: TObject);
var
a,b:real;
hasil:real;
begin
if Rbis.Checked=true then
a:=strtofloat(eharga.Text);
b:=strtofloat(ejml.Text);
hasil:=a*b*1.5;
etotal.text:=floattostr(hasil)
end;
procedure TForm1.CsiangClick(Sender: TObject);
begin
efas.Text:='Makan';
end;
procedure TForm1.CmalamClick(Sender: TObject);
begin
efas.Text:='Makan + Snak';
end;
procedure TForm1.CpagiClick(Sender: TObject);
begin
efas.Text:='Snak';
end;
procedure TForm1.BprosesClick(Sender: TObject);
var
a,b:real;
hasil:real;
begin
a:=strtofloat(ecash.Text);
b:=strtofloat(etotal.Text);
hasil:=a-b;
ekmbl.text:=floattostr(hasil)
end;
procedure TForm1.BbersihClick(Sender: TObject);
begin
enm.SetFocus;
ckode.Clear;
ecash.Clear;
efas.Clear;
eharga.Clear;
ejml.Clear;
ejurusan.Clear;
ekmbl.Clear;
enm.Clear;
eno.Clear;
etotal.Clear;
Rbis.Checked:=false;
Reks.Checked:=false;
Cmalam.Checked:=false;
Cpagi.Checked:=false;
Csiang.Checked:=false;
end;
procedure TForm1.BcloseClick(Sender: TObject);
begin
if application.MessageBox('MAS JANGAN DIKELUARIN DONK !!!!!!','Awaaaaaaasss',mb_yesno)=idyes then
close;
end;
end.
Langganan:
Postingan (Atom)