Cybercrime

Cybercrime

Cybercrime menurut U.S. Department of Justice “-- any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”, yang dapat diartikan sebagai tindakan ilegal yang membutuhkan teknologi komputer untuk perlakuan, pemeriksaan dan penuntutannya. Cybercrime dapat juga diartikan sebagai perbuatan yang melanggar hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Cybercrime yang murni tindakan kriminalitas adalah tindak kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya hanya menggunakan internet sebagai sarana melakukan kriminalitas. Contoh dari tindakan kriminalitas ini adalah carding, mailing list yang digunakan untuk menyebarkan produk-produk bajakan, dan pengiriman e-mail anonim yang berisi spam.

JENIS-JENIS CYBERCRIME YANG TERJADI DI INDONESIA
Ada banyak jenis cybercrime yang terjadi di dunia global dan beberapa di antaranya telah sering terjadi di Indonesia :
  1. Illegal content
    Illegal content adalah tindakan memasukkan data dan atau informasi ke dalam internet yang dianggap tidak benar, tidak etis dan melanggar hukum atau mengganggu ketertiban umum.
    Salah satu contoh kasus illegal content yang sering ditemui adalah dalam bidang pornografi (cyberporn). Cyberporn itu sendiri merupakan kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul dan mengekspos hal-hal yang tidak pantas.
    Cyberporn telah menjadi salah satu dalang rusaknya mentalitas generasi muda bangsa.
    Pemerintah telah mengeluarkan beberapa undang-undang untuk mengatasi laju cyberporn di Indonesia, diantaranya
    a. Pasal 281-283 Kitab Undang-undang Hukum Pidana (KUHP), melarang pornografi dalam bentuk apapun.
    b. Undang-undang nomor 36 tahun 2009 tentang telekomunikasi, pasal 5 ayat 1 dan pasal 13 ayat 1 huruf a.
    c. Undang-undang nomor 11 tahun 2008 tentang informasi dan transaksi elektronik (UU ITE)
    d. Undang-undang nomor 44 tahun 2008 tentang pornografi.
  2. Carding (credit card fraud)
    Merupakan tindakan mencuri nomor credit card orang lain untuk digunakan dalam transaksi perdagangan di Internet. Carding merupakan bagian dari cyber fraud, sejenis manipulasi informasi keuangan dengan tujuan untuk mengeruk keuntungan sebesar-besarnya.

    Sebagai contoh kasusnya adalah harga tukar saham yang menyesatkan melalui rumor yang disebarkan melalui internet. Begitu juga dengan situs lelang fiktif yang mengambil uang masuk dari para peserta lelang karena barang yang dipesan tidak dikirim bahkan identitas pelakunya tidak dapat dilacak dengan mudah. Namun di Indonesia kasus cyber fraud terbesar adalah kasus carding. Berdasarkan hasil survei oleh perusahaan keamanan ClearCommerce (Clearcommerce.com) yang bermarkas di Texas, Amerika Serikat, Indonesia berada di urutan kedua dalam kejahatan carding. Tidak heran jika kondisi itu semakin memperparah sektor bisnis di dalam negeri, khususnya yang memanfaatkan teknologi informasi. Berdasarkan hasil survei CastleAsia (CastleAsia.com) yang dilansir pada bulan Januari 2002, menunjukkan bahwa hanya 15 persen responden Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan Internet Banking. Dari 85 persen sisanya, setengahnya beralasan khawatir dengan keamanan transaksi di Internet. Ada beberapa cara yang digunakan hacker dalam mencuri kartu kredit, antara lain :
    a. Paket Sniffer
    Sniffing adalah tindakan untuk mendapatkan data dengan memasukkan program paket sniffer untuk mendapatkan account name dan password yang bisa digunakan. Menurut The Computer Emergency Response Team Coordination Center (CERT CC), Packet sniffing adalah salah satu insiden yang paling banyak terjadi. Pada umumnya yang diincar adalah website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.
    b. Membuat program spyware, trojan, worm dan sebagainya.
    Spyware, trojan, worm dan sebagainya digunakan sebagai keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail spamming dengan meletakkan file-nya di attachment, mirc atau fasilitas chatting lainnya, atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk men-download dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer target ke dalam sebuah file, dan akan mengirimnya ke email cracker.
    c. Membuat situs phissing
    Phising digunakan untuk memancing pengguna internet mengunjungi sebuah situs tertentu. Dalam hal pencurian account credit card, pelaku membuat situs dengan nama yang hampir sama dengan situs aslinya. Contohnya, situs klik bca www.klikbca.com , dibuat dengan nama yang mirip yaitu www.clickbca.com atau www.kikbca.com . Hal ini memungkinkan untuk mengambil keuntungan dari kemungkinan salah ketik yang dilakukan oleh netter. Namun, pelaku dari pembuatan situs tersebut mengaku tidak berniat jahat.
    d. Membobol situs e-commerce
    Cara ini agak sulit dan perlu pakar cracker atau cracker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Sangat berbahaya bagi situs yang tidak memiliki firewall.
  3. Hacking dan Cracking
    Ada kesalahan pada pola pikir masyarakat pada umumnya mengenai perbedaan kata hacker dan cracker. Hacker adalah orang yang memiliki keinginan yang kuat untuk mengetahui atau mempelajari suatu sistem komputer secara detail dan bagaimana cara meningkatkan kapabilitasnya. Hacker biasanya melakukan tindakannya dengan dasar yang positif yaitu mengetahui kelemahan sistem untuk mempermudah perbaikan yang akan dilakukan pada sistem tersebut. Sedangkan cracker adalah orang yang menyusup masuk ke dalam sistem orang lain dengan tujuan untuk memenuhi kepentingan pribadi maupun golongan dengan dalih ekonomi dan lainnya atau sebatas kesenangan pribadi.
    Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, penyebaran virus, hingga pelumpuhan target sasaran yang sering disebut Denial of Services (DoS). DoS merupakan upaya untuk membuat target mengalami crash atau hang sehingga tidak dapat memberikan layanan.
    Cracking banyak terjadi di Indonesia. Salah satu bentuk cybercrime ini merupakan bentuk kejahatan yang tidak sederhana karena pembuktiannya yang sulit dan seringkali terbentur oleh belum adanya peraturan hukum yang jelas dan tegas. Banyaknya aktivitas hacking di Indonesia terbukti dengan enggannya investor luar negeri menjalankan bisnis dalam bidang e-commerce di Indonesia. Mereka khawatir karena tidak ada regulasi perlindungan hukum yang jelas mengenai hal tersebut.

    Contoh kasusnya DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja
  4. Gambling
    Gambling atau judi biasanya dilakukan di dunia nyata dengan uang dan pemain (pejudi) yang real. Namun seiring dengan berkembangnya teknologi internet, banyak perjudian yang dilakukan secara online.
    Perjudian di dunia maya sulit dijerat sebagai pelanggaran hukum apabila hanya memakai hukum nasional suatu negara layaknya di dunia nyata. Hal ini disebabkan tidak jelasnya tempat kejadian perkara karena para pelaku dengan mudah dapat memindahkan tempat permainan judi mereka dengan sarana komputer dan internet. Parahnya, kegiatan gambling tidak hanya berhenti dalam persoalan judi. Gambling juga memicu kejahatan lainnya seperti pengedaran narkoba, perdagangan senjata gelap, dll. Uang yang dihasilkan dari kegiatan gambling dapat diputar kembali di negara yang merupakan the tax haven, seperti Cayman Island yang juga merupakan surga bagi para pelaku money laundering. Indonesia sering pula dijadikan oleh pelaku sebagai negara tujuan pencucian uang yang diperoleh dari hasil kejahatan berskala internasional. Upaya mengantisipasinya adalah diterbitkannya UU No. 15 tahun 2002 tentang pencucian uang.
    Salah satu perjudian online yang marak diberbagai kalangan pada saat ini adalah pocker. Game online yang juga disediakan oleh jejaring sosial yang paling banyak digunakan saat ini memicu para pemain bukan hanya berkutat di depan komputer dan berlama-lama dalam cyberspace tetapi juga memicu tindakan kejahatan lainnya, antara lain menggunakan account orang lain dengan cara curang (cyber tresspass) demi mencuri chip pocker.

  5. Cyber Terorism
    Suatu tindakan cybercrime akan tergolong cyber terorism jika tindakan tersebut mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Biasanya pula, political hacker atau aktivis politik melakukan perusakan terhadap ratusan situs web untuk mengkampanyekan diri dan program-program mereka atau bahkan menempelkan informasi-informasi yang salah atau dianggap salah untuk mendiskreditkan lawan politik mereka.
    Contoh kasus cyber terorism yang terjadi di Indonesia adalah sebagai berikut :
    Kampanye anti Indonesia pada masalah Timor Timur yang dipelopori oleh Ramos Horta dan kawan-kawan, sehingga situs Departemen Luar Negeri Republik Indonesia sempat mendapat serangan yang diduga keras dari kelompok anti integrasi sebelum dan sesudah jajak pendapat tentang Referendum Timor Timur tahun 1999 lalu.
  6. Pencurian Dokumen
    Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

  7. Kejahatan yang berhubungan dengan nama domain .

    Ini termasuk contoh dari Membuat situs phissing. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.

    Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.

    Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

  8. Contoh kasus dari Membuat program spyware, trojan, worm dan sebagainya.

    Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam.

    Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.

    Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.


SOLUSI ATAS TINDAKAN KRIMINALITAS MELALUI KOMPUTER
Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing pribadi, pemerintahan dan dunia global.

1. PERSONAL
Ada beberapa hal yang dapat dilakukan untuk mengatasi cybercrime secara personal, antara lain :
  • Internet Firewall
    Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
    Firewall pada dasarnya dapat dikategorikan menjadi dua berdasarkan fungsi kerjanya. Namun, keduanya dapat dilakukan secara bersama-sama pada sebuah perangkat komputer (device) atau dapat pula dilakukan secara terpisah), yaitu :
a. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) yang biasa disebut packet filter. Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu antara lain: alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
• Melewatkan paket data ke tujuannya (client atau server)
• Memblok paket data

b. Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.
  • Kriptografi
    Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
    Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
  • Secure Socket Layer
    Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.
2. PEMERINTAHAN
a. Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber ("Cyber-crimes”).
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d. Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
e. Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

3. DUNIA GLOBAL
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum.

CyberCrime yang sering terjadi tahun 2010

  • Urutan Tertinggi dalam Daftar Aktivitas Jahat. China menempati urutan tertinggi dalam aktivitas jahat, mencapai 25% dari total di seluruh dunia.
  • Kartu Kredit Paling Laris Diperdagangkan. Informasi kartu kredit adalah yang paling umum diiklankan untuk diperjualbelikan di ekonomi bawah tanah, mencapai 18% dari seluruh barang dan layanan.
  • Asia Pasifik dan Jepang rentan diserang. Asia Pasifik dan Jepang adalah daerah dengan serangan berbasis web terbesar pada Oktober-Desember 2009.
Para Penjahat Cyber Mencuri Informasi, Bukan Infrastruktur. Pencurian kekayaan intelektual dilaporkan merupakan kerugian cyber terbesar di kalangan dunia bisnis Singapura.

Penanganan Cybercrime di Indonesia

Meski Indonesia menduduki peringkat pertama dalam cybercrime pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:

  • Cybercrime merupakan kejahatan dengan dimensi high-tech, dan aparat penegak hukum belum sepenuhnya memahami apa itu cybercrime. Dengan kata lain kondisi sumber daya manusia khususnya aparat penegak hukum masih lemah.
  • Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.
    Ketiadaan Laboratorium Forensik Komputer di Indonesia menyebabkan waktu dan biaya besar. Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh hacking tersebut.
  • Citra lembaga peradilan yang belum membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian.
    Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam sistem komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja perusahaan dan web masternya.
Upaya penanganan cybercrime membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya internet telah dijadikan sebagai sarana untuk membangun masyarakat yang berbudaya informasi. Keberadaan undang-undang yang mengatur cybercrime memang diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung tercapainya tujuan pembentukan hukum tersebut.

KESIMPULAN
Indonesia termasuk sepuluh besar dunia dalam hal maraknya cybercrime. Namun, penanganan perundang-undangan untuk masalah cybercrime yang diberikan oleh pemerintah Indonesia belum maksimal. Selain itu, tingkat kesadaran masyarakat pengguna internet untuk tidak menyalahgunakan cyberspace di Indonesia juga masih sangat rendah.
Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual, pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia.
Cyberspace dengan cybercrime yang rendah dapat meningkatkan kualitas di berbagai bidang terutama dalam bidang ekonomi.

Read Users' Comments (0)

0 Response to "Cybercrime"

Posting Komentar