Selasa, 12 April 2016

Peraturan dan Regulasi

Perbandingan Cyber law diberbagai negara

Cyber Law
Cyber Law adalah aspek hukum  yang artinya berasal dari Cyberspace Law, dimana ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet.
Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu. Cyber Law dapat pula diartikan sebagai hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet.

a. Cyber Law Negara Indonesia:
Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
  • Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
  • Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
  • Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
  • Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
  • Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.

b. Cyber Law Negara Malaysia:
Digital Signature Act 1997 merupakan Cyber Law pertama yang disahkan oleh parlemen Malaysia. Tujuan cyberlaw ini adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Pada cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktis medis untuk memberdayakan memberikan pelayanan medis/konsultasi dari lokasi jauh melalui penggunaan fasilitas komunikasi elektronik seperti konferensi video.

c. Cyber Law Negara Singapore:
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik si Singapore. ETA dibuat dengan tujuan:
  1. Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
  2. Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin/mengamankan perdagangan elektronik.
  3. Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
  4. Meminimalkan timbulnya arsip elektronik yang sama, perubahan yang tidak sengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
  5. Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik.
  6. Mempromosikan kepercayaan, inregritas dan keandalan dari arsip elektronik dan perdagangan elektronik dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tanda tangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
d. Cyber Law Negara Vietnam:
Cybercrime, penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh Pemerintah Vietnam, sedangkan untuk masalah perlindungan konsumen privasi, spam, muatan online, digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Di Negara seperti Vietnam hukum ini masih sangat rendah keberadaannya, hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber, apdahal masalah seperti yang telah disebutkan sebelumnya sangat penting keberadaanya bagi masyarakat yang mungkin merasa dirugikan.

e. Cyber Law Negara Thailand:
Cybercrime dan kontrak elektronik di Negara Thailand sudah sitetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti spam, privasi, digital copyright dan ODR sudah dalam tahap rancangan.

f. Cyber Law Negara Amerika Serikat:
Di Amerika, cyberlaw yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum Negara bagian yang berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.
Dari 5 negara yang telah disebutkan diatas, Negara yang memiliki cyberlaw paling banyak untuk saat ini adalah Indonesia, tetapi yang memiliki cyberlaw yang terlengkap nantinya adalah Malaysia karena walaupun untuk saat ini baru ada 6 hukum tetapi yang lainnya sudah dalam tahap perencanaan. Sedangkan Indonesia yang lainnya belum ada tahap perencanaan. Untuk Thailand dan Vietnam, Vietnam masih lebih unggul dalam penanganan cyberlaw karena untuk saat ini terdapat 3 hukum yang sudah ditetapkan, tetapi di Thailand saat ini hanya terdapat 2 hukum yang ditetapkan tetapi untuk kedepannya Thailand memiliki 4 hukum yang saat ini masih dalam taham perancangan.

UU No. 19 tentang Hak Cipta, ruang lingkup UU tentang hak cipta, dan prosedur pendaftaran HAKI

UU No. 19 tentang Hak Cipta
UU No. 19 Tahun 2002 tentang Hak Cipta menyatakan bahwa Hak Cipta adalah hak yang mengatur karya intelektual di bidang ilmu pengetahuan, seni dan sastra yang dituangkan dalam bentuk yang khas dan diberikan pada ide, prosedur, metode atau konsep yang telah dituangkan dalam wujud tetap. Untuk mendapatkan perlindungan melalui Hak Cipta, tidak ada keharusan untuk mendaftarkan. Pendaftaran hanya semata-mata untuk keperluan pembuktian belaka. Dengan demikian, begitu suatu ciptaan berwujud, maka secara otomatis Hak Cipta melekat pada ciptaan tersebut. Biasanya publikasi dilakukan dengan mencantumkan tanda Hak Cipta ©. Perlindungan hukum terhadap pemegang Hak Cipta dimaksudkan sebagai upaya untuk mewujudkan iklim yang lebih baik bagi tumbuh dan berkembangnya semangat mencipta di bidang ilmu pengetahuan, seni dan sastra.

Ruang Lingkup Hak Cipta
a.       Ciptaan Yang Dilindungi
Pasal 12 ayat (1) Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta menetapkan secara rinci ciptaan yang dapat dilindungi, yaitu :
  • Buku, program komputer, pamflet, perwajahan (lay out) karya tulis yang diterbitkan, dan semua hasil karya tulis lain.
  • Ceramah, kuliah, pidato, dan Ciptaan lain yang sejenis dengan itu alat peraga yang dibuat untuk kepentingan pendidikan dan ilmu pengetahuan
  • Lagu atau musik dengan atau tanpa teks
  • Drama atau drama musikal, tari, koreografi, pewayangan, dan pantomime.
  • Seni rupa dalam segala bentuk seperti seni lukis, gambar, seni ukir, seni kaligrafi, seni pahat, seni patung, kolase, dan seni terapan, Arsitektur, Peta, Seni batik, Fotografi, Sinematografi
  • Terjemahan, tafsir, saduran, bunga rampai, database, dan karya lain dari hasil pengalih wujudan.

b.      Ciptaan Yang Tidak Diberi Hak Cipta
Sebagai Pengecualian Terhadap Ketentuan Di Atas, Tidak Diberikan Hak Cipta Untuk Hal - Hal Berikut :
  • Hasil rapat terbuka lembaga-lembaga Negara
  •  Peraturan perundang-undangan
  • Pidato kenegaraan atau pidato pejabat Pemerintah
  • Putusan pengadilan atau penetapan hakim
  • Keputusan badan arbitrase atau keputusan badan-badan sejenis lainnya.

Prosedur Pendaftaran Haki
  1. Mengajukan permohonan ke DJ HKI/Kanwil secara tertulis dalam Bahasa Indonesia dengan melampirkan : Foto copy KTP yang dilegalisir. Bagi pemohon yang berasal dari luar negeri sesuai dengan ketentuan undang-undang harus memilih tempat kedudukan di Indonesia, biasanya dipilih pada alamat kuasa hukumnya; Foto copy akte pendirian badan hukum yang telah disahkan oleh notaris apabila permohonan diajukan atas nama badan hukum; Foto copy peraturan pemilikan bersama apabila permohonan diajukan atas nama lebih dari satu orang (merek kolektif); Surat kuasa khusus apabila permohonan pendaftaran dikuasakan; Tanda pembayaran biaya permohonan; 25 helai etiket merek (ukuran max 9×9 cm, min. 2×2 cm); surat pernyataan bahwa merek yang dimintakan pendaftaran adalah miliknya.
  2. Mengisi formulir permohonan yang memuat : Tanggal, bulan, dan tahun surat permohonan Nama, alamat lengkap dan kewarganegaraan pemohon; Nama dan alamat lengkap kuasa apabila permohonan diajukan melalui kuasa; dan; Nama negara dan tanggal penerimaan permohonan yang pertama kali dalam hal permohonan diajukan dangan hak prioritas
  3. Membayar biaya permohonan pendaftaran merek. PERSYARATAN PERMOHONAN HAK CIPTA 1. Mengisi formulir pendaftaran ciptaan rangkap tiga (formulir dapat diminta secara cuma-cuma pada Kantor 2. Wilayah), lembar pertama dari formulir tersebut ditandatangani di atas materai Rp.6.000 (enam ribu rupiah); 3. Surat permohonan pendaftaran ciptaan mencantumkan: Nama, kewarganegaraan dan alamat pencipta; Nama, kewarganegaraan dan alamat pemegang hak cipta; nama, kewarganegaraan dan alamat kuasa; jenis dan judul ciptaan; Tanggal dan tempat ciptaan diumumkan untuk pertama kali; Uraian ciptaan rangkap 4;
  4. Surat permohonan pendaftaran ciptaan hanya dapat diajukan untuk satu ciptaan; 
  5. Melampirkan bukti kewarganegaraan pencipta dan pemegang hak cipta berupa fotocopy KTP atau paspor. 
  6. Apabila pemohon badan hukum, maka pada surat permohonannya harus dilampirkan turunan resmi akta pendirian badan hukum tersebut 
  7. Melampirkan surat kuasa, bilamana permohonan tersebut diajukan oleh seorang kuasa, beserta bukti kewarganegaraan kuasa tersebut 
  8. Apabila permohonan tidak bertempat tinggal di dalam wilayah RI, maka untuk keperluan permohonan pendaftaran ciptaan ia harus memiliki tempat tinggal dan menunjuk seorang kuasa di dalam wilayah RI 
  9. Apabila permohonan pendaftaran ciptaan diajukan atas nama lebih dari seorang dan atau suatu badan hukum, maka nama-nama pemohon harus ditulis semuanya, dengan menetapkan satu alamat pemohon 
  10. Apabila ciptaan tersebut telah dipindahkan, agar melampirkan bukti pemindahan hak
  11. Melampirkan contoh ciptaan yang dimohonkan pendaftarannya atau penggantinya 
  12. Membayar biaya permohonan pendaftaran ciptaan Rp.200.000, khusus untuk permohonan pendaftaran ciptaan program komputer sebesar Rp.300.000

UU No. 36, azas dan tujuan telekomunikasi, keterbatasan UU telekomunikasi dalam mengatur penggunaan teknologi informasi


UU No. 36
Dibuat nya Undang Undang No 36 tentang telekomunikasi berdasarkan pertimbangan-pertimbangan  salah satunya adalah Bahwa penyelenggara komunikasi mempunyai arti strategis dalam upaya memperkukuh persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan hasil-hasilnya, serta  meningkatkan hubungan antar bangsa.

Azas dan tujuan telekomunikasi
Pasal 2
Telekomunikasi diselenggarakan berdasarkan asas manfaat, adil dan merata, kepastian hukum, keamanan, kemitraan, etika, dan kepercayaan pada diri sendiri.
Pasal 3
Telekomunikasi diselenggarakan dengan tujuan untuk mendukung persatuan dan kesatuan bangsa, meningkatkan kesejahteraan dan kemakmuran rakyat secara adil dan merata, mendukung kehidupan ekonomi dan kegiatan pemerintahan, serta meningkatkan hubungan antarbangsa.

Keterbatasan UU telekomunikasi dalam mengatur penggunaan teknologi informasi
            Di negara kita banyak sekali UU yang kita sendiri  tidak mengetahui persis apa isinya tetapi di sini akan di jelaskan salah satunya yaitu UU NO.36.Keterbatasan UU Telekomunikasi Dalam Mengatur Penggunaan Teknologi Informasi.
            Didalam UU No. 36 telekomunikasi berisikan sembilan bab yang mengatur hal-hal berikut ini ; Azas dan tujuan telekomunikasi, pembinaaan, penyelenggaraan telekomunikasi, penyidikan, sanksi administrasi, ketentuan pidana, ketentuan peralihan dan ketentuan penutup. Undang-Undang ini dibuat untuk menggantikan UU No.3 Tahun 1989 tentang Telekomunikasi, karena diperlukan penataan dan pengaturan kembali penyelenggaraan telekomunikasi nasional yang dimana semua ketentuan itu telah di setujui oleh DPRRI.
            UU ini dibuat karena ada beberapa alasan, salah satunya adalah bahwa pengaruh globalisasi dan perkembangan teknologi telekomunikasi yang sangat cepat telah mengakibatkan perubahan yang mendasar dalam penyelenggaraan dan cara pandang terhadap telekomunikasi.
Dengan munculnya undang-undang tersebut membuat banyak terjadinya perubahan dalam dunia telekomunikasi, antara lain :
  1. Telekomunikasi  merupakan salah satu infrastruktur penting dalam kehidupan berbangsa dan bernegara.
  2. Perkembangan teknologi yang sangat pesat tidak hanya terbatas pada lingkup telekomunikasi itu saja, maleinkan sudah berkembang pada TI.
  3. Perkembangan teknologi telekomunikasi di tuntut untuk mengikuti norma dan kebijaksanaan yang ada di Indonesia.

          Apakah ada keterbatasan yang dituangkan dalam UU no.36 Telekomunikasi tersebut dalam hal mengatur penggunaan teknologi Informasi. Maka berdasarkan isi dari UU tersebut tidak ada penjelasan mengenai batasan-batasan yang mengatur secara spesifik dalam penggunaan teknologi informasi tersebut, artinya dalan UU tersebut tidak ada peraturan yang secara resmi dapat membatasi penggunaan teknologi komunikasi ini.
      Namun akan lain ceritanya jika kita mencoba mencari batasan-batasan dalam penggunaan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual, maka hal tersebut diatur dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik terutama BAB VII tentang Perbuatan yang Dilarang. Untuk itu kita sebagai pengguna teknologi informasi dan komunikasi harus lebih bijak dan berhati-hati lagi dalam memanfaatkan teknologi ini dengan memperhatikan peraturan dan norma yang ada.
    Dibuat nya Undang Undang No 36 tentang telekomunikasi berdasarkan pertimbangan-pertimbangan  salah satunya adalah:
Bahwa penyelenggara komunikasi mempunyai arti strategis dalam upaya memperkukuh persatuan dan kesatuan bangsa, memperlancar kegiatan pemerintahan, mendukung terciptanya tujuan pemerataan pembangunan hasil-hasilnya, serta  meningkatkan hubungan antar bangsa

Sumber:

Jumat, 08 April 2016

IT Forensics

Perbedaan “Around the computer” dan “Through the computer”


Perbedaan antara audit around the computer dengan audit through the computer dilihat dari prosedur lembar kerja IT audit.

NO.
AUDIT AROUND THE COMPUTER
AUDIT THROUGH THE COMPUTER
1.
Sistem harus sederhana dan berorientasi pada sistem batch.
Pada umumnya sistem batch komputer merupakan suatu pengembangan langsung dari sistem manual.

Volume input dan output.
Input dari proses sistem aplikasi dalam volume besar dan output yang dihasilkan dalam volume yang sangat besar dan luas. Pengecekan langsung dari sistem input dan output yang sulit dikerjakan.

2.
Melihat keefektifan biaya.
Seringkali keefektifan biaya dalam Audit Around The Computer pada saat aplikasi yang digunakan untuk keseragaman kemasan dalam program software.

Pertimbangan efisiensi.
Karena adanya pertimbangan keuntungan biaya, jarak yang banyak dalam uji coba penampakan audit adalah biasa dalam suatu sistem.

3.
Auditor harus besikap userfriendly.
Biasanya pendekatan sederhana yang berhubungan dengan audit dan dapat dipraktekkan oleh auditor yang mempunyai pengetahuan teknik tentang komputer.




Contoh – contoh AUDIT AROUND THE COMPUTER dan AUDIT THROUG THE COMPUTER

NO.
AUDIT AROUND THE COMPUTER
AUDIT THROUGH THE COMPUTER
1.
Dokumen sumber tersedia dalam bentuk kertas (bahasa non-mesin) , artinya masih kasat mata dan dilihat secara visual.
Sistem aplikasi komputer memroses input yang cukup besar dan meng-hasilkan output yang cukup besar pula, sehingga memperluas audit untuk meneliti keabsahannya.
2.
Dokumen-dokumen disimpan dalam file dengan cara yang mudah ditemukan.
 Bagian penting dari struktur pengendalian intern perusahaan terdapat di dalam komputerisasi yang digunakan.
3.
Keluaran dapat diperoleh dari daftar yang terinci dan auditor mudah menelusuri setiap transaksi dari dokumen sumber kepada keluaran dan sebaliknya.
Sistem logika komputer sangat kompleks dan memiliki banyak
fasilitas pendukung.
4.
 Sistem komputer yang diterapkan masih sederhana.
Adanya jurang yang besar dalam melaksanakan audit secara visual, sehingga memerlukan pertimbangan antara biaya dan manfaatnya..
5.
Sistem komputer yang diterapkan masih menggunakan software yang umum digunakan, dan telah diakui, serta digunakan secara massal.


Tools yang digunakan dalam IT audit forencic

Hardware:
  • Harddisk IDE & SCSI. kapasitas sangat besar, CD-R,DVR drives
  • Memori yang besar (1-2GB RAM)
  • Hub, Switch, keperluan LAN
  • Legacy hardware (8088s, Amiga, …)
  • Laptop forensic workstations


 Software
  • Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de 
  • Erase/Unerase tools: Diskscrub/Norton utilities)
  • Hash utility (MD5, SHA1)
  • Text search utilities (search di http://www.dtsearch.com/)
  • Drive imaging utilities (Ghost, Snapback, Safeback,…)
  • Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic


Toolkit
  •  Disk editors (Winhex,…)
  • Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
  • Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti bukti.
SUMBER:

Jumat, 18 Maret 2016

Etika dan Profesionalisme Sistem

PENGERTIAN ETIKA, PROFESI, PROFESIONALISME DAN TANTANGAN TI


1. Pengertian ETIKA

Etika merupakan aturan mengenai tindakan manusia yang baik atau buruk dalam berperilaku dimasyarakt untuk menentukan tindakan yang akan dilakukan dalam menjalani hidupnya agar mendapatkan sesuatu yang bermanfaat. Perilaku tersebut dikatakan baik apabila memberikan perasaan senang atau bahagia, dan mendapatkan rohmat, apabila perilaku tersebut dikatakan buruk maka akan memberikan perasaan gelisah kepada manusia tersebut dan perilaku tersebut melanggar dari norma dimasyarakat.

2. Pengertian Profesi dan Profesionalisme

Belum ada kata sepakat mengenai pengertian profesi karena tidak ada standar pekerjaan/ tugas ynag bagaimanakah yang bisa dikatakan sebagai profesi. Ada yang mengatakan bahwa profesi adalah "Jabatan seseorang walau profesi tersebut tidak bersifat komersial".

Profesionalisme adalah kemampuan untuk melakukan tugas yag baik dan benar sesuai dengan prosedur yang berlaku dan komitmen anggota dalam sebuah profesi.

3. Ancaman dalam TI

Pada pembahasan kali ini penulis akan membahas mengenai jenis – jenis ancaman (threats) yang dapat dilakukan melalui IT, pada pembahasan postingan kali ini juga dibahas mengenai contoh kacus kejahatan cybercrime. Semakin maraknya tindakan kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini semakin membuat para kalangan pengguna jaringan telekomunikasi menjadi resah. Untuk hal itu sebaiknya alangkah lebih baik apabila pengguna mengetahui jenis kejahatan atau ancaman (threats) yang dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain :

Unauthorized Access to Computer System and Service

Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (. Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasaAmerica Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi. Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

 Illegal Contents

Kejahatan ini merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

Data Forgery

Kejahatan ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Cyber Espionage

Kejahatan ini merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
 
Cybercrime 

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut juga dengan nama cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Sebagai contoh adalah seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. 

Contoh Kasus nya adalah:

Pencurian dan penggunaan account Internet milik orang lain .

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. 

Sumber: