SlideShare uma empresa Scribd logo
1 de 26
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Teknologi dan hukum merupakan dua unsur yang saling mempengaruhi dan keduanya
juga mempengaruhi masyarakat. Pada dasarnya, teknologi diciptakan untuk memenuhi suatu
kebutuhan tertentu manusia. Di lain pihak hukum merupakan batasan bagi masyarakat dalam
bertingkah laku dan terhadap pelanggarannya dikenakan sanksi yang memaksa oleh Negara.
Hukum diperlukan untuk menciptakan ketertiban dalam masyarakat dan memberikan keadilan.
Ketertiban dan keadilan dicapai dengan menjaga kepentingan tertentu, baik individu maupun
masyarakat. Di dalam masyarakat terjadi dinamika dan di dalam masyarakat pula muncul
kejahatan. Teknologi dan masyarakat bersifat dinamis karena terus berkembang , demikian juga
kejahatan. Hukum harus merespon perkembangan teknologi dan kejahatan berbasis teknologi.
Perkembangan Internet dan Teknologi Sistem Informasi mempengaruhi secara langsung
kebutuhan pokok akan informasi dalam kehidupan manusia saat ini. Karena informasi yang
didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek
kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses
pengambilan keputusan atau bahkan sebagi tren atau gaya hidup manusia modern. Saat ini
semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu
yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga munculah
istilah yang sering dikenal dengan sebutan “the information age” atau abad informasi.
Tak pelak internet telah menciptakan dunia baru dengan segala kemudahan dan
kenikmatannya, yaitu dunia maya atau cyberspace yang merupakan sebuah dunia komunikasi
berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (secara tidak langsung
dan tidak nyata). Namun kenikmatan dan kemudahan yang ditawarkan abad informasi tersebut
sekaligus mengundang terjadinya tindakan kejahatan atau kriminalitas di dunia maya (cyber
crimes) oleh para pelaku yang ingin mengambil kesempatan dan keuntungan dalam dunia maya
tersebut. Atas Kejahatan (crime) merupakan potret realitas konkret dari perkembangan
kehidupan masyarakat, yang secara langsung maupun tidak atau sedang menggugat kondisi
masyarakat, bahwa di dalam kehidupan masyarakat niscaya ada celah kerawanan yang potensial
2
melahirkan individu-individu berperilaku menyimpang. Di dalam diri masyarakat ada pergulatan
kepentingan yang tidak selalu dipenuhi dengan jalan yang benar, artinya ada cara-cara tidak
benar dan melanggar hukum yang dilakukan oleh seseorang atau sekelompok orang guna
memenuhi kepentingannya. Oleh karena itu cyber terrorism semakin meluas di dunia
Internasional.
1.2 Batasan Masalah
1. Apa yang dimaksud dengan Cybercrime ?
2. Apa yang dimaksud dengan Cyber terrorism?
3. Apa yang dimaksud dengan Cybelaw?
1.3 Tujuan Penyusunan Makalah
Dalam penulisan makalah ini, saya berniat untuk menambah wawasan tentang
cybercrime dan cyberlaw, bagaimana cyberlaw di Indonesia mengatur cybercrime yang terjadi di
Indonesia dan untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi
sebagai syarat nilai UAS.
1.4 Manfaat Penulisan
Manfaat dari penulisan makalah ini yaitu saya dapat mengetahui jenis-jenis kejahatan
dalam dunia maya salah satunya salah satunya Cyber terrorism.
3
BAB II
PEMBAHASAN
2.1 Pengertian Cybercrime
Dalam beberapa literature, cybercrime sering diindetikan dengan computer crime. The
U.S Department of Justice memberikan pengertian computer crime sebagai :
“… any illegal act requiring knowledge of Computer technology for its perpetration,
investigation or prosecution”.
“… Setiap aksi ilegal yang membutuhkan pengetahuan tentang teknologi komputer untuk
perbuatan jahat, penyelidikan atau penuntutan “.
Sedangkan menurut Eoghan Casey dalam bukunya “Digital Evidence and Computer
Crime”.
“ Cybercrime is used throughout this text to refer to any crime that involves computer and
networks, including crimes that do not rely heavily on computer”.
“Cybercrime digunakan di seluruh teks ini untuk mengacu pada setiap kejahatan yang
melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung pada komputer ´’.
Sementara parameter cybercrimes berdasarkan dokumen Kongres PBB tentang The
Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di
Wina, Austria tahun 2000, dikenal dengan dua istilah yaitu :
1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime : any illegal
behaviour directed by means of electronic operation that target the security of computer
system and the data processed by them (Setiap perilaku ilegal diarahkan dengan cara
operasi elektronik yang menargetkan keamanan sistem komputer dan data yang diproses
oleh mereka).
4
2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any
illegal behaviour committed by means on relation to, a computer system offering or
system or network, including such crime as illegal possession in, offering or distributing
information by means of computer system or network (setiap perilaku ilegal yang
dilakukan dengan cara pada kaitannya dengan,, korban sistem komputer atau sistem atau
jaringan, termasuk kejahatan seperti kepemilikan ilegal, menawarkan atau
mendistribusikan informasi dengan menggunakan sistem komputer atau jaringan ).
Pengertian lainnya diberikan oleh Organization of European Community Development,
yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing
and/or the transmission of data" ( Salah satu bentuk ilegal, tidak etis atau perilaku tidak sah
yang berkaitan dengan para pengolahan otomatis dan / atau transmisi data ).
Menurut Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989)
mengartikan: " kejahatan di bidang komputer secara umum dapat diartikan sebagai
penggunaan komputer secara illegal ".
Dari beberapa pengertian di atas, cybercrime atau yang sering diidentikan dengan
computer crime dapat dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan
memakai computer sebagai sarana/alat atau computer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
teknologi computer yang canggih (Wisnubroto,1999).
2.2 Karakter Cybercrime
Berdasarkan beberapa literature serta prakteknya, cybercrime memiliki karakter yang
khas dibandingkan dengan kejahatan konvensional, yaitu antara lain :
1. Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi di
ruang/ wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum
Negara mana yang berlaku terhadapnya;
5
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa
terhubung dengan jaringan telekomunikasi dan/ atau internet;
3. Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai,
jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih
besar dibandingkan kejahatan konvensional;
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya;
dan
5. Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas Negara.
2.3 Kategorisasi Cybercrime
Terdapat dua kategori cybercrime menurut Shinder (2002:19), yaitu :
1. Kategori pertama adalah kejahatan dengan kekerasan atau secara potensial mengandung
kekerasan, seperti : cyberterrorism, assault by threat, cyberstalking dan child
pornography.
2. Kategori kedua adalah kejahatan computer tanpa kekerasan yang meliputi cybertrespass,
cyberheft, cyberfraud, destructive cybercrimes, dan other nonviolent cybercrimes.
2.4 Bentuk- Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama
computer dan jaringan utama telekomunikasi dalam beberapa literature dan prakteknya
dikelompokkan dalam beberapa bentuk, antara lain :
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (cracker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem
6
yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi internet/intranet.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network
system) pihak sasaran.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet.
7
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia.
2.5 Cyber Terrorism
Definisi pertama didapat dari Black’s Law Dictionary, yang menjelaskan sebagai berikut
Cyberterrorism : Terrorism committed by using a computer to make unlawful attacks and threats
of attack againts computer, networks, and electronically stored information, and actually
causing the target to fear or experience harm. (Terorisme yang dilakukan dengan menggunakan
komputer untuk melakukan penyerangan terhadap komputer, jaringan komputer, dan data
elektronik sehingga menyebabkan rasa takut pada korban). Dari definisi ini terlihat unsur utama
dari cyberterrorism, yaitu :
1. penggunaan komputer
2. tujuannya untuk melakukan penyerangan, serangan tersebut ditujukan kepada sistem
komputer dan data
3. serta adanya akibat rasa takut pada korban.
Definisi selanjutnya dikeluarkan oleh Federal Bureau of Investigation (FBI) yang
menyatakan sebagai berikut : cyber terrorism is the premeditated, politically motivated attack
against information, computer systems, computer programs, and data which result in violence
against noncombatant targets by sub national groups or clandestine agents.(Secara bebas dapat
diterjemahkan menjadi, cyberterrorism adalah serangan yang telah direncanakan dengan motif
politk terhadap informasi, sistem komputer, dan data yang mengakibatkan kekerasan terhadap
rakyat sipil dan dilakukan oleh sub-nasional grup atau kelompok rahasia).
The Internet and Terrorism, Lewis menyatakan sebagai berikut : The Internet enables
global terrorism in several ways. It is an organizational tool, and provides a basis for planning,
command, control, communication among diffuse groups with little hierarchy or infrastructure.
It is a tool for intelligence gathering, providing access to a broad range of material on potential
targets, from simple maps to aerial photographs. One of its most valuable uses is for
propaganda, to relay the messages, images and ideas that motivate the terrorist groups.
Terrorist groups can use websites, email and chatrooms for fundraising by soliciting donations
8
from supporters and by engaging in cybercrime (chiefly fraud or the theft of financial data, such
as credit card numbers).
Berdasarkan pernyataan tersebut, kita ketahui kemungkinan atau bentuk lain dari
cyberterrorism, yaitu pemanfaatan teknologi informasi yang dalam hal ini Internet sebagai
perangkat organisasi yang berfungsi sebagai alat untuk menyusun rencana, memberikan
komando, berkomunikasi antara anggota kelompok. Selain itu, basis teknologi informasi menjadi
bagian penting dari terorisme yaitu sebagai media propaganda kegiatan terorisme.
Secara umum pengertian cyber terrorism adalah “suatu bentuk kegiatan terencana yang
termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program
komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa
yang dilakukan oleh satu kelompok grup atau perorangan.”.
2.6 Karakteristik Cyberterrorism
Secara garis besar, Cyberterrorisme dapat dibagi menjadi dua bentuk atau karakteristik,
yaitu sebagai berikut :
1. Cyberterrorisme yang memiliki karkateristik sebagai tindakan teror terhadap sistem
komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer.
2. Cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan
juga berfungsi sebagai media teror kepada pemerintah dan masyarakat.
Karakter pertama cyberterrorism adalah sebagai tindakan teror terhadap sistem komputer,
jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer, dan beberapa
contoh dari bentuk ini adalah :
1. Unauthorized Access to Computer System dan Service. Merupakan kajahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer.
2. Denial of Service Attacks (DOS). Penyerangan terhadap salah satu servis yang dijalankan
oleh jaringan dengan cara membanjiri server dengan jutanan permintaan layanan data
dalam hitungan detik yang menyebabkan server bekerja terlalu keras dan berakibat dari
matinya jaringan atau melambatnya kinerja server.
9
3. Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan,
pengrusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
4. Viruses. Virus adalah perangkat lunak yang telah berupa program, script, atau macro
yang telah didesain untuk menginfeksi, menghancurkan, memodifikasi dan menimbulkan
masalah pada komputer atau program komputer lainnya.
5. Physical Attacks. Penyerangan secara fisik terhadap sistem komputer atau jaringan. Cara
ini dilakukan dengan merusak secara fisik, seperti pembakaran, pencabutan salah satu
devices komputer atau jaringan menyebabkan lumpuhnya sistem komputer.
Beberapa contoh implementasi cyberterrorisme berkarakter untuk pemanfaatan Internet
untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan
masyarakat, adalah sebagai berikut :
1. Propaganda. “The lack of censorship and regulations of the internet gives terrorists
perfect opportunities to shape their image through the websites.”126 Propaganda
dilakukan melalui website yang dibuat oleh kelompok teroris. Biasanya website tersebut
berisi struktur organisasi dan sejarah perjuangan, informasi detail mengenai aktifitas
perjuangan dan aktifitas sosial, profil panutan dan orang yang menjadi pahlawan bagi
kelompok tersebut, informasi terkait ideologi dan kritik terhadap musuh mereka, dan
berita terbaru terkait aktifitas mereka.
2. Carding atau yang disebut credit card fraud. Carding atau credit card fraud dalam
cyberterrorism lebih banyak dilakukan dalam bentuk pencarian dana. Selain itu carding
juga dilakukan untuk mengancam perusahaan yang bergerak di bidang penyedian jasa
e-commerce untuk menyediakan dana agar para carder tidak melepaskan data kartu
kredit ke internet.
3. E-mail. Teroris dapat menggunakan e-mail untuk menteror, mengancam dan menipu,
spamming dan menyebarkan virus ganas yang fatal, menyampaikan pesan diantara
sesama anggota kelompok dan antara kelompok.
10
Motif dilakukannya Cyberterrorism
Motif dilakukannya cyberterrorism menurut Zhang ada lima sebab, yaitu :
1. Psychological Warfare. Menurut Zhang, “The study of the modern terrorism also reveals
one of the most important characteristics of the terrorism is to raise fear.” Motif ini tidak
berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah
menimbulkan rasa ketakutan dalam masyarakat.
2. Propaganda. Melalui cyberterrorism, kelompok teroris dapat melakukan propaganda
tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka,
upaya ini jauh lebih efektif.
3. Fundraising. Melalui cyberterrorism, khususnya tindakan penyadapan dan
pengambilalihan harta pihak lain untuk kepentingan organisasi teroris telah menjadi motif
utama dari cyberterrorism. Kelompok teroris juga dapat menambah keuangannya melalui
penjualan CD dan buku tentang “perjuangan” mereka.
4. Communication. Motif selanjutanya dari cyberterrorism adalah komunikasi. Kelompok
teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif
dan jauh lebih aman dibandingkan komunikasi konvensional.
5. Information Gathering. Kelompok teroris memiliki kepentingan terhadap pengumpulan
informasi untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi
kekuatan pihak musuh, dan informasi lain yang dapat menunjang kinerja kelompok
teroris tersebut seperti informasi rahasia (intelegent information) terkait persenjataan, dan
lainnya. Atas dasar motif information gathering lah cyberterrorism dilakukan.
Beberapa metode atau cara kerja yang sering digunakan para cyber terrorist antara lain :
1. Spoofing, yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber
terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara
ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
2. Scanner, merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan
(security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun
jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan
menggunakan program ini maka seorang hacker yang mungkin secara phisik berada di
11
Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di
Amerika atau dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan
ruangannya.
3. Sniffer, adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe
protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
4. Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah
password atau sebaliknya malah dapat mematikan sistim pengamanan password itu
sendiri.
5. Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus
untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email
Bombs, Nukes dan lainnya.
Peralatan Penangkal Cyber Terrorism
Network Manager atau System Administrator tentu memerlukan berbagai peralatan
(tools) untuk membantu mengamankan jaringan komputernya. Beberapa tools bahkan memang
dibuat khusus dalam rangka melakukan testing sistim jaringan untuk mengetahui kekuatan dan
kelemahan dari sebuah sistim jaringan komputer. Tools tersebut antara lain:
1. SATAN (Security Administrator’s Tool for Analysing Network), peralatan yang
dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh
sehingga performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat
diketahui.
2. TCP Wrapper untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu
lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol)
sehingga paket data yang lewat dapat dipantau dengan baik.
3. Crack untuk melakukan password security testing dimana manfaatnya untuk mengetahui
kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara
membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali.
4. Firewall, adalah sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket
data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data
12
yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu
sebelum memasuki atau meninggalkan jaringan tersebut.
2.7 Pengertian Cyberlaw
Menurut Pavan Dugal dalam bukunya Cyberlaw the Indian Perspective (2002) adalah
Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and
the World Wide Web. Anything concerned with or related to or emanating from any legal aspects
or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of
Cyberlaw (Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan
Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau
hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di
dunia siber, dikendalikan oleh Hukum Siber).
Pengaturan Cybercrimes dalam UU ITE :
Latar Belakang UU ITE
1. Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU
ITE) adalah undang undang pertama di Indonesia yang secara khusus mengatur tindak
pidana cyber.
2. Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah
UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang-
undang ini di sahkan.
3. Dua muatan besar yang diatur dalam UU ITE adalah :
a. Pengaturan transaksi elektronik
b. Tindak pidana cyber
Pengaturan Tindak Pidana TI dan Transaksi Elektronik
Tindak pidana yang diatur dalam UU ITE diatur dalam Bab VII tentang perbuatan yang
dilarang, perbuatan tersebut dikategorikan menjadi kelompok sebagai berikut:
13
1. Tindak Pidana yang berhubungan dengan ativitas illegal, yaitu:
a. Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal (kesusilaan,
perjudian, berita bohong dll).
b. Dengan cara apapun melakuka akses ilegal.
c. Intersepsi illegal terhadap informasi atau dokumen elektronik dan sistem
elektronik.
2. Tindak Pidana yang berhubungan dengan gangguan (interfensi), yaitu :
a. Gangguan terhadap informasi atau dokumen elektronik.
b. Gangguan terhadap sistem elektronik.
3. Tindak Pidana memfasilitas perbuatan yng dilarang.
4. Tindak Pidana pemalsuan informasi atau dokumen elektronik.
5. Tindak Pidana Tambahan dan
6. Perberatan-perberatan terhadap ancaman pidana.
2.8 Contoh kasus Cyber terrorism
Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat
situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris di
Indonesia untuk melakukan propaganda terorisme melalui Internet.
Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom
Bali I (2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan
jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan
Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali II
tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan.
Dari penyelidikan kepolisian, polisi akhirnya menangkap dua tersangka cyber terorism,
yang selama ini membantu pengelolaan jaringan terorisme melalui internet. Keduanya yakni
Agung Setyadi dan Mohammad Agung Prabowo alias Max Fiderman di Semarang, Jawa
Tengah. Bersama mereka disita barang bukti, yaitu satu unit notebook, dua ponsel dan tiga SIM
card, satu flash disk, satu unit bluetooth USB, dua unit hardisk, enam keping CD milik Agung
14
Setyadi, satu box CD milik Max, dua buku tabungan Bank BNI, kartu garansi notebook milik
Imam Samudra, dan beberapa eksemplar dokumen.
Max merupakan pihak yang selama ini banyak memberikan bimbingan teknologi kepada
Agung Setyadi dan Imam Samudra. Max terkenal akan kemampuannya dalam carding, cracking,
dan hacking. Di sini telah terjadi pergeseran modus operandi dalam penggalangan dana untuk
aksi terorisme mereka. Dulu sempat diduga mendapat dari kucuran dana Al Qaeda, lalu dengan
merampok. Kini, penggalangan dana dengan memanfaatkan kemampuan teknologi informasi
(internet). Meski demikian, polisi belum dapat memprediksi berapa besar dana yang berhasil
diperoleh pelaku teror melalui cyber crime. Domain situs teroris http://www.anshar.net dibeli
dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP
Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon
seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat.
Imam Samudra menggunakan nama sandi Al Irhab di dunia maya. Setelah memperoleh
notebook di penjara, Imam Samudra bertemu dengan Max saat chatting di provider MiRC
melalui channel cafeislam dan ahlussunah. Max sempat hendak dibaiat, namun dia menolak.
Secara ideologis, Max bukan tipe yang taat atau fanatik. Namun, dia bersedia membimbing dan
membantu secara teknologi saja. Itu kepuasan Max sebagai seorang hacker. Max sempat juga
berperan dalam penggarapan situs www.anshar.net atas permintaan Noordin M.Top. Max
diminta untuk mendaftarkan hosting situs tersebut di www.openhosting.co.uk (Inggris) dengan
biaya 300 poundsterling. Max lalu juga mendaftarkan domainnya di www.joker.com (Jerman)
dengan biaya 60 dollar Amerika. Ongkos itu, menurut seorang penyidik, diperolehnya dengan
kejahatan carding. Max selama ini melakukan kejahatan carding untuk membiayai sekolahnya
serta biaya di warung internet.
Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding).,
”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan
202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan
oleh PT. Indosat.
Terdakwa pembuat situs diancam hukuman UU RI No.15 Tahun 2003 tentang
Pemberantasan Tindak Pidana Terorisme, pencurian dan pemalsuan identitas.
15
Pasal 363 tentang Pencurian yaitu “Barang siapa mengambil suatu benda yang
seluruhnya atau sebagian milik orang lain, dengan maksud dimiliki dengan melawan hukum,
diancam karena pencurian dengan penjara pidana paling lama 5 tahun atau denda paling banyak
sembilan ratus rupiah.”
Pasal 263 tentang Pemalsuan Identitas yaitu : "Barang siapa membuat surat palsu atau
memalsukan surat yang dapat menerbitkan sesuatu hak, sesuatu perjanjian (kewajiban) atau
sesuatu pembebasan hutang, atau boleh dipergunakan sebagai keterangan bagi sesuatu perbuatan
dengan maksud akan menggunakan atau menyuruh otang lain, menggunkan surat-surat itu
seolah-olah surat itu asli dan tidak dipalsukan, maka bila mempergunakannya akan dapat
mendatangkan sesuatu kerugian, karena pemalsuan surat, dengan hukuman penjara selama-
lamanya enam tahun"
Terdakwa pembuat situs diancam hukuman UU RI No.15 Thn 2003 tentang
Pemberantasan Tindak Pidana Terorisme. Penggunaan Undang-Undang Nomor 11 Tahun 2008
tentang ITE, belum berlaku untuk kasus ini, karena pada tahun 2004, belum adanya pengesahan
untuk Undang-Undang Nomor 11 Tahun 2008 tentang ITE.
UU RI No.15 Thn 2003 tentang Pemberantasan Tindak Pidana Terorisme dan UU Nomor
11 Tahun 2008 tentang ITE, tidak dapat dipisahkan satu dengan yang lainnya jika ingin menjerat
pelaku tindak pidana cyber terrorism karena undang-undang satu dengan yang lainnya sangat
membutuhkan, jika tidak ada undang-undang ITE maka pelaku tindak pidana cyber terrorism
dapat lolos karena dalam undang-undang anti terorisme tidak disebutkan secara tegas. Begitu
juga sebaliknya pelaku cyber terrorism tidak dapat dijerat dengan menggunakan ITE karena
tindak pidana yang dilakukannya adalah tindak pidana terorisme.
Delik yang terdpat pada Undang-undang No.15 Thn 2003 tentang Pemberantasan Tindak
Pidana Terorisme antara lain :
1) Pasal 6
Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan
menimbulkan suasana teror atau rasa takut terhadap orang secara meluas atau menimbulkan
korban yang bersifat massal, dengan cara merampas kemerdekaan atau hilangnya nyawa dan
harta benda orang lain, atau mengakibatkan kerusakan atau kehancuran terhadap obyek-
obyek vital yang strategis atau lingkungan hidup atau fasilitas publik atau fasilitas
16
internasional, dipidana dengan pidana mati atau penjara seumur hidup atau pidana penjara
paling singkat 4 (empat) tahun dan paling lama 20 (dua puluh) tahun.
2) Pasal 7
Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan
bermaksud untuk menimbulkan suasana teror atau rasa takut terhadap orang secara
meluasatau menimbulkan korban yang bersifat massal dengan cara merampas kemerdekaan
atau hilangnya nyawa atau harta benda orang lain, atau untuk menimbulkan kerusakan
ataukehancuran terhadap obyek-obyek vital yang strategis, atau lingkungan hidup, atau
fasilitaspublik, ataufasilitas internasional, dipidana dengan pidana penjara paling lama
seumur hidup.
3) Pasal 8
Dipidana karena melakukan tindak pidana terorisme dengan pidana yang sama sebagaimana
dimaksud dalam Pasal 6, setiap orang yang:
a. Menghancurkan, membuat tidak dapat dipakai atau merusak bangunan untuk
pengamanan lalu lintas udara atau menggagalkan usaha untuk pengamanan bangunan
tersebut;
b. Menyebabkan hancurnya, tidak dapat dipakainya atau rusaknya bangunan untuk
pengamanan lalu lintas udara, atau gagalnya usaha untuk pengamanan bangunan tersebut;
c. Dengan sengaja dan melawan hukum menghancurkan, merusak, mengambil atau
memindahkan tanda atau alat untuk pengamanan penerbangan, atau menggagalkan
bekerjanya tanda atau alat tersebut, atau memasang tanda atau alat yang keliru;
d. Karena kealpaannya menyebabkan tanda atau alat untuk pengamanan penerbangan
hancur, rusak, terambil atau pindah atau menyebabkan terpasangnya tanda atau alat untuk
pengamanan penerbangan yang keliru;
e. Dengan sengaja atau melawan hukum, menghancurkan atau membuat tidak dapat
dipakainya pesawat udara yang seluruhnya atau sebagian kepunyaan orang lain;
f. Dengan sengaja dan melawan hukum mencelakakan, menghancurkan, membuat tidak
dapat dipakai atau merusak pesawat udara;
g. Karena kealpaannya menyebabkan pesawat udara celaka, hancur, tidak dapat dipakai atau
rusak;
17
h. Dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan
hukum, atas penanggung asuransi menimbulkan kebakaran atau ledakan, kecelakaan
kehancuran, kerusakan atau membuat tidak dapat dipakainya pesawat udara yang
dipertanggungkan terhadap bahaya atau yang dipertanggungkan muatannya maupun upah
yang akan diterima untuk pengangkutan muatannya, ataupun untuk kepentingan muatan
tersebut telah diterima uang tanggungan;
i. Dalam pesawat udara dengan perbuatan yang melawan hukum, merampas atau
mempertahankan perampasan atau menguasai pesawat udara dalam penerbangan, hak-
hak orang atau terjadi kerusakan, kehancuran terhadap obyek-obyek vital yang strategis,
lingkungan hidup, fasilitas publik atau fasilitas internasional
j. Dalam pesawat udara dengan kekerasan atau ancaman kekerasan atau ancaman dalam
bentuk lainnya, merampas atau mempertahankan perampasan atau menguasai
pengendalian pesawat udara dalam penerbangan;
k. Melakukan bersama-sama sebagai kelanjutan permufakatan jahat, dilakukan dengan
direncanakan terlebih dahulu, mengakibatkan luka berat seseorang, mengakibatkan
kerusakan pada pesawat udara sehingga dapat membahayakan penerbangannya,
dilakukan dengan maksud untuk merampas kemerdekaan atau meneruskan merampas
kemerdekaan seseorang;
l. Dengan sengaja dan melawan hukum melakukan perbuatan kekerasan terhadap seseorang
di dalam pesawat udara dalam penerbangan, jika perbuatan itu dapat membahayakan
keselamatan pesawat udara tersebut;
m. Dengan sengaja dan melawan hukum merusak pesawat udara dalam dinas atau
menyebabkan kerusakan atas pesawat udara tersebut yang menyebabkan tidak dapat
terbang atau membahayakan keamanan penerbangan;
n. Dengan sengaja dan melawan hukum menempatkan atau menyebabkan ditempatkannya
di dalam pesawat udara dalam dinas, dengan cara apapun, alat atau bahan yang dapat
menghancurkan pesawat udara yang membuatnya tidak dapat terbang atau menyebabkan
kerusakan pesawat udara tersebut yang dapat membahayakan keamanan dalam
penerbangan;
o. Melakukan secara bersama-sama 2 (dua) orang atau lebih, sebagai kelanjutan dari
permufakatan jahat, melakukan dengan direncanakan lebih dahulu dan mengakibatkan
18
luka berat bagi seseorang dari perbuatan sebagaimana dimaksud dalam huruf l, huruf m
dan huruf n;
p. Memberikan keterangan yang diketahuinya adalah palsu dan karena perbuatan itu
membahayakan keamanan pesawat udara dalam penerbangan;
q. Di dalam pesawat udara melakukan perbuatan yang dapat membahayakan keamanan
dalam pesawat udara dalam penerbangan;
r. Di dalam pesawat udara melakukan perbuatan-perbuatan yang dapat mengganggu
ketertiban dan tata tertib di dalam pesawat udara dalam penerbangan.
4) Pasal 9
Setiap orang yang secara melawan hukum memasukkan ke Indonesia, membuat, menerima,
mencoba memperoleh, menyerahkan atau mencoba menyerahkan, menguasai,
membawa,mempunyai persediaan padanya atau mempunyai dalam miliknya, menyimpan,
mengangkut,menyembunyikan, mempergunakan atau mengeluarkan ke dan/atau dari
Indonesia sesuatusenjata api, amunisi atau sesuatu bahan peledak dan bahan-bahan lainnya
yang berbahayadengan maksud untuk melakukan tindak pidana terorisme, dipidana dengan
pidana mati ataupenjara seumur hidup atau pidana penjara paling singkat 3 (tiga) tahun dan
paling lama 20 (duapuluh) tahun.
5) Pasal 10
Dipidana dengan pidana yang sama dengan pidana sebagaimana dimaksud dalam Pasal 6,
setiap orang yang dengan sengaja menggunakan senjata kimia, senjata biologis, radiologi,
mikroorganisme, radioaktif atau komponennya, sehingga menimbulkan suasana teror, atau
rasa takut terhadap orang secara meluas, menimbulkan korban yang bersifat massal,
membahayakan terhadap kesehatan, terjadi kekacauan terhadap kehidupan, keamanan, dan
hak-hak orang, atau terjadi kerusakan, kehancuran terhadap obyek-obyek vital yang strategis,
lingkungan hidup, fasilitas publik, atau fasilitas internasional.
6) Pasal 11
Dipidana dengan pidana penjara paling singkat 3 (tiga) tahun dan paling lama 15 (lima belas)
tahun, setiap orang yang dengan sengaja menyediakan atau mengumpulkan dana dengan
tujuan akan digunakan atau patut diketahuinya akan digunakan sebagian atau seluruhnya
untuk melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7,
Pasal 8, Pasal 9, dan Pasal 10.
19
7) Pasal 12
Dipidana karena melakukan tindak pidana terorisme dengan pidana penjara paling singkat 3
(tiga) tahun dan paling lama 15 (lima belas) tahun, setiap orang yang dengan sengaja
menyediakan atau mengumpulkan harta kekayaan dengan tujuan akan digunakan atau patut
diketahuinya akan digunakan sebagian atau seluruhnya untuk melakukan:
a. tindakan secara melawan hukum menerima, memiliki, menggunakan, menyerahkan,
mengubah, membuang bahan nuklir, senjata kimia, senjata biologis, radiologi,
mikroorganisme, radioaktif atau komponennya yang mengakibatkan atau dapat
mengakibatkan kematian atau luka berat atau menimbulkan kerusakan harta benda;
b. mencuri atau merampas bahan nuklir, senjata kimia, senjata biologis, radiologi,
mikroorganisme, radioaktif, atau komponennya;
c. penggelapan atau memperoleh secara tidak sah bahan nuklir, senjata kimia, senjata
biologis, radiologi, mikroorganisme, radioaktif atau komponennya;
d. meminta bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme,
radioaktif, atau komponennya secara paksa atau ancaman kekerasan atau dengan segala
bentuk intimidasi;
e. mengancam:
1. menggunakan bahan nuklir, senjata kimia, senjata biologis, radiologi,
mikroorganisme, radioaktif, atau komponennya untuk menimbulkan kematian
atau luka berat atau kerusakan harta benda; atau
2. melakukan tindak pidana sebagaimana dimaksud dalam huruf b dengan tujuan
untuk memaksa orang lain, organisasi internasional, atau negara lain untuk
melakukan atau tidak melakukan sesuatu.
f. mencoba melakukan tindak pidana sebagaimana dimaksud dalam huruf a, huruf b, atau
huruf c; dan g. ikut serta dalam melakukan tindak pidana sebagaimana dimaksud dalam
huruf a sampai dengan huruf f.
8) Pasal 13
Setiap orang yang dengan sengaja memberikan bantuan atau kemudahan terhadap pelaku
tindak pidana terorisme, dengan:
a. Memberikan atau meminjamkan uang atau barang atau harta kekayaan lainnya kepada
pelaku tindak pidana terorisme;
20
b. Menyembunyikan pelaku tindak pidana terorisme; atau
c. Menyembunyikan informasi tentang tindak pidana terorisme, dipidana dengan pidana
penjara paling singkat 3 (tiga) tahun dan paling lama 15 (lima belas) tahun.
9) Pasal 14
Setiap orang yang merencanakan dan/atau menggerakkan orang lain untuk melakukan tindak
pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8, Pasal 9, Pasal 10,
Pasal 11 dan Pasal 12 dipidana dengan pidana mati atau pidana penjara seumur hidup.
10) Pasal 15
Setiap orang yang melakukan permufakatan jahat, percobaan atau pembantuan untuk
melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8,
Pasal 9, Pasal 10, Pasal 11 dan Pasal 12 dipidana dengan pidana yang sama sebagai pelaku
tindak pidananya.
11) Pasal 16
Setiap orang di luar wilayah negara Republik Indonesia yang memberikan bantuan,
kemudahan, sarana atau keterangan untuk terjadinya tindak pidana terorisme, dipidana
dengan pidana yang sama sebagai pelaku tindak pidana sebagaimana dimaksud dalam Pasal
6, Pasal 7, Pasal 8, Pasal 9, Pasal 10, Pasal 11 dan Pasal 12.
12) Pasal 17
1) Dalam hal tindak pidana terorisme dilakukan oleh atau atas nama suatu korporasi, maka
tuntutan dan penjatuhan pidana dilakukan terhadap korporasi dan/atau pengurusnya.
2) Tindak pidana terorisme dilakukan oleh korporasi apabila tindak pidana tersebut
dilakukan oleh orang-orang baik berdasarkan hubungan kerja maupun hubungan lain,
bertindak dalam lingkungan korporasi tersebut baik sendiri maupun bersama-sama.
3) Dalam hal tuntutan pidana dilakukan terhadap suatu korporasi, maka korporasi tersebut
diwakili oleh pengurus.
13) Pasal 18
1) Dalam hal tuntutan pidana dilakukan terhadap korporasi, maka panggilan untuk
menghadap dan penyerahan surat panggilan tersebut disampaikan kepada pengurus di
tempat tinggal pengurus atau di tempat pengurus berkantor.
2) Pidana pokok yang dapat dijatuhkan terhadap korporasi hanya dipidana dengan pidana
denda paling banyak Rp 1.000.000.000.000,- (satu triliun rupiah).
21
3) Korporasi yang terlibat tindak pidana terorisme dapat dibekukan atau dicabut izinnya dan
dinyatakan sebagai korporasi yang terlarang.
14) Pasal 19
Ketentuan mengenai penjatuhan pidana minimum khusus sebagaimana dimaksud dalam
Pasal 6, Pasal 8, Pasal 9, Pasal 10, Pasal 11, Pasal 12, Pasal 13, Pasal 15, Pasal 16 dan
ketentuan mengenai penjatuhan pidana mati atau pidana penjara seumur hidup sebagaimana
dimaksud dalam Pasal 14, tidak berlaku untuk pelaku tindak pidana terorisme yang berusia di
bawah 18 (delapan belas) tahun.
Delik yang terdapat pada Undang-undang No.11 Thn 2008 tentang ITE antara lain :
1) Pasal 27
1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik
yang memiliki muatan yang melanggar kesusilaan.
2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik
yang memiliki muatan perjudian.
3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik
yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan
dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik
yang memiliki muatan pemerasan dan/atau pengancaman.
2) Pasal 28
1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk
menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat
tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
22
3) Pasal 29
Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau
Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan
secara pribadi.
4) Pasal 30
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
5) Pasal 31
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi
atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu
Komputer dan/atau Sistem Elektronik tertentu milik Orang lain.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi
atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat
publik dari, ke, dan di dalam suatu Komputer dan/ atau Sistem Elektronik tertentu milik
Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan
adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau
Dokumen Elektronik yang sedang ditransmisikan.
3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang
dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan,
dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang.
4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3)
diatur dengan Peraturan Pemerintah.
6) Pasal 32
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun
mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
23
memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen
Elektronik milik Orang lain atau milik publik.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun
memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik
kepada Sistem Elektronik Orang lain yang tidak berhak.
3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan
terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat
rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana
mestinya.
7) Pasal 33
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa
pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem
Elektronik menjadi tidak bekerja sebagaimana mestinya.
8) Pasal 34
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual,
mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau
memiliki:
a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus
dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal27
sampai dengan Pasal 33;
b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan
agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan
sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33.
2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk
melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem
Elektronik itu sendiri secara sah dan tidak melawan hukum.
9) Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi,
penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen
Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut
dianggap seolah-olah data yang otentik.
24
10) Pasal 36
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan
sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan
kerugian bagi Orang lain.
11) Pasal 37
Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud
dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik
yang berada di wilayah yurisdiksi Indonesia.
Penggunaan Undang-Undang Nomor 15 Tahun 2003 tentang Pemberantasan Tindak
Pidana Terorisme dan Undang-Undang Nomor 11 Tahun 2008 tentang ITE untuk menjerat
pelaku cyber terrorism tidak semua pasal yang ada pada kedua undang-undang tersebut dapat
digunakan untuk menjerat pelaku tindak pidana cyber terrorism sehingga dalam penggunaannya
harus dipilih pasal mana saja yang cocok atau berhubungan dengan undang-undang yang satu
dengan yang lainnya.
25
BAB III
PENUTUP
3.1 Kesimpulan
Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan ilmu
pengetahuan dan teknologi, khususnya teknologi komunikasi/informasi. Teroris memanfaatkan
teknologi internet untuk melakukan aksi-aksinya.
Bentuk dari cyber terrorism tersebut adalah pengendalian dan pengelolaan jaringan
terorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding, komunikasi
antar teroris via internet, pembangunan strategi melalui situs web khusus sebagai medium untuk
mengkoordinasi semua kegiatan yang terkait dalam pelaksanaan aksi teror, melakukan ancaman,
penyebarkan ide radikal, perekrutan dan pelatihan para anggota teroris, serangan berbasis
internet terhadap institusi-institusi terpenting, penyebaran propaganda, penyebarluasan bahan-
bahan peledak dan senjata, penyebaran orasi terorisme dan adegan pelaku bom bunuh diri,
penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan website yang
menyediakan segalanya, mulai dari cara menggunakan komputer untuk membajak dan membuat
bom sampai memvideokan pemenggalan dan serangan bom bunuh diri, melakukan pencucian
uang dari hasil pembobolan kartu kredit di sejumlah situs perjudian.
3.2 Saran
Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme membawa
dampak yang sangat buruk, apalagi apabila diakses oleh anak-anak. Untuk mengantisipasi
dampak buruk internet bagi anak-anak khususnya, peran orang tua untuk mendampingi anak saat
mereka surfing di internet sangatlah penting. Selain itu, hendaknya pemerintah juga melakukan
tindakan dengan memblokir situs-situs yang dianggap tidak pantas dengan budaya Indonesia,
dengan demikian kejahatan lewat internet dapat diminimalisir.
26
DAFTAR PUSTAKA
http://www.interpol.go.id/id/kejahatan-transnasional/kejahatan-dunia-maya/89-cybercrime-
sebuah-fenomena-di-dunia-maya
http://jawade.blog.unissula.ac.id/2011/10/06/cyber-terrorism/
http://www.lemhannas.go.id/portal/daftar-artikel/1555-cyber-crimes.html
http://bukuhukum.net/produk-96-cyberspace-cybercrimes-cyberlaw.html
http://www.hukumonline.com/klinik/detail/cl3077/cara-pembuktian-cyber-crime-menurut-
hukum-indonesia
http://id.wikipedia.org/wiki/Hukum_siber
http://www.ubb.ac.id/menulengkap.php?judul=CYBERTERRORISM+DIHUBUNGKAN+DEN
GAN+UNDANG-
UNDANG+NOMOR+15+TAHUN+2003+TENTANG+TINDAK+PIDANA+TERORISME+&
&nomorurut_artikel=399

Mais conteúdo relacionado

Mais procurados

Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)Nanang Hartono
 
Revisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyRevisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyMuhammad Farabi
 
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareRahmat Inggi
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 

Mais procurados (17)

ppt
pptppt
ppt
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Revisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyRevisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual property
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Bab ii
Bab iiBab ii
Bab ii
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 

Destaque

Tugas hukum udara
Tugas hukum udaraTugas hukum udara
Tugas hukum udaraAmina Ar
 
Elephant in the room: A DBA's Guide to Hadoop
Elephant in the room: A DBA's Guide to HadoopElephant in the room: A DBA's Guide to Hadoop
Elephant in the room: A DBA's Guide to HadoopStuart Ainsworth
 
Taller+de+conversiones+bd+db (1)
Taller+de+conversiones+bd+db (1)Taller+de+conversiones+bd+db (1)
Taller+de+conversiones+bd+db (1)yeisonarley17
 
Презентация о работе "Центра информирования населения о предоставлении образо...
Презентация о работе "Центра информирования населения о предоставлении образо...Презентация о работе "Центра информирования населения о предоставлении образо...
Презентация о работе "Центра информирования населения о предоставлении образо...Amir Abazov
 
Multiplying fractions
Multiplying fractionsMultiplying fractions
Multiplying fractionstxnteacher
 
Innledning universell utforming
Innledning universell utformingInnledning universell utforming
Innledning universell utformingaudmaha
 
Análisis del Éxodo - David Silva Villanueva
Análisis del Éxodo - David Silva VillanuevaAnálisis del Éxodo - David Silva Villanueva
Análisis del Éxodo - David Silva Villanuevabuguidevilcam
 
Оказание первой помощи пострадавшим
Оказание первой помощи пострадавшимОказание первой помощи пострадавшим
Оказание первой помощи пострадавшимAmir Abazov
 
Cambodia do and don't
Cambodia do and don'tCambodia do and don't
Cambodia do and don'tHuyHuang
 
Порядок действий при угрозе террористического акта
Порядок действий при угрозе террористического актаПорядок действий при угрозе террористического акта
Порядок действий при угрозе террористического актаAmir Abazov
 
Оценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуацииОценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуацииSEO_Experts
 
Tri city pink team oms
Tri city pink team  omsTri city pink team  oms
Tri city pink team omsc_liberty
 
Presentaciócursfica
PresentaciócursficaPresentaciócursfica
Presentaciócursficaclarart
 

Destaque (20)

Tugas hukum udara
Tugas hukum udaraTugas hukum udara
Tugas hukum udara
 
Keelpillid
KeelpillidKeelpillid
Keelpillid
 
Elephant in the room: A DBA's Guide to Hadoop
Elephant in the room: A DBA's Guide to HadoopElephant in the room: A DBA's Guide to Hadoop
Elephant in the room: A DBA's Guide to Hadoop
 
Taller+de+conversiones+bd+db (1)
Taller+de+conversiones+bd+db (1)Taller+de+conversiones+bd+db (1)
Taller+de+conversiones+bd+db (1)
 
Ggisi 56
Ggisi 56Ggisi 56
Ggisi 56
 
Презентация о работе "Центра информирования населения о предоставлении образо...
Презентация о работе "Центра информирования населения о предоставлении образо...Презентация о работе "Центра информирования населения о предоставлении образо...
Презентация о работе "Центра информирования населения о предоставлении образо...
 
Multiplying fractions
Multiplying fractionsMultiplying fractions
Multiplying fractions
 
Three girls
Three girlsThree girls
Three girls
 
Innledning universell utforming
Innledning universell utformingInnledning universell utforming
Innledning universell utforming
 
Análisis del Éxodo - David Silva Villanueva
Análisis del Éxodo - David Silva VillanuevaAnálisis del Éxodo - David Silva Villanueva
Análisis del Éxodo - David Silva Villanueva
 
Оказание первой помощи пострадавшим
Оказание первой помощи пострадавшимОказание первой помощи пострадавшим
Оказание первой помощи пострадавшим
 
Cambodia do and don't
Cambodia do and don'tCambodia do and don't
Cambodia do and don't
 
Eptik
EptikEptik
Eptik
 
Порядок действий при угрозе террористического акта
Порядок действий при угрозе террористического актаПорядок действий при угрозе террористического акта
Порядок действий при угрозе террористического акта
 
Оценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуацииОценка сайтов - сложные ситуации
Оценка сайтов - сложные ситуации
 
Tri city pink team oms
Tri city pink team  omsTri city pink team  oms
Tri city pink team oms
 
Presentaciócursfica
PresentaciócursficaPresentaciócursfica
Presentaciócursfica
 
All you need to know about WMS
All you need to know about WMSAll you need to know about WMS
All you need to know about WMS
 
проба буклета кухня бизнеса
проба буклета кухня бизнесапроба буклета кухня бизнеса
проба буклета кухня бизнеса
 
Waste Study
Waste StudyWaste Study
Waste Study
 

Semelhante a Makalah eptik 2

Semelhante a Makalah eptik 2 (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Makalah
MakalahMakalah
Makalah
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Makalah all rev 1
Makalah all rev 1Makalah all rev 1
Makalah all rev 1
 
eptik
eptikeptik
eptik
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Eptik deface
Eptik defaceEptik deface
Eptik deface
 
Materi 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikMateri 5 : Dampak negatif tik
Materi 5 : Dampak negatif tik
 

Último

Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptAgusRahmat39
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxssuser8905b3
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxNurindahSetyawati1
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdfsdn3jatiblora
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 

Último (20)

Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.pptppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
ppt-akhlak-tercela-foya-foya-riya-sumah-takabur-hasad asli.ppt
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 

Makalah eptik 2

  • 1. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi dan hukum merupakan dua unsur yang saling mempengaruhi dan keduanya juga mempengaruhi masyarakat. Pada dasarnya, teknologi diciptakan untuk memenuhi suatu kebutuhan tertentu manusia. Di lain pihak hukum merupakan batasan bagi masyarakat dalam bertingkah laku dan terhadap pelanggarannya dikenakan sanksi yang memaksa oleh Negara. Hukum diperlukan untuk menciptakan ketertiban dalam masyarakat dan memberikan keadilan. Ketertiban dan keadilan dicapai dengan menjaga kepentingan tertentu, baik individu maupun masyarakat. Di dalam masyarakat terjadi dinamika dan di dalam masyarakat pula muncul kejahatan. Teknologi dan masyarakat bersifat dinamis karena terus berkembang , demikian juga kejahatan. Hukum harus merespon perkembangan teknologi dan kejahatan berbasis teknologi. Perkembangan Internet dan Teknologi Sistem Informasi mempengaruhi secara langsung kebutuhan pokok akan informasi dalam kehidupan manusia saat ini. Karena informasi yang didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses pengambilan keputusan atau bahkan sebagi tren atau gaya hidup manusia modern. Saat ini semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga munculah istilah yang sering dikenal dengan sebutan “the information age” atau abad informasi. Tak pelak internet telah menciptakan dunia baru dengan segala kemudahan dan kenikmatannya, yaitu dunia maya atau cyberspace yang merupakan sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (secara tidak langsung dan tidak nyata). Namun kenikmatan dan kemudahan yang ditawarkan abad informasi tersebut sekaligus mengundang terjadinya tindakan kejahatan atau kriminalitas di dunia maya (cyber crimes) oleh para pelaku yang ingin mengambil kesempatan dan keuntungan dalam dunia maya tersebut. Atas Kejahatan (crime) merupakan potret realitas konkret dari perkembangan kehidupan masyarakat, yang secara langsung maupun tidak atau sedang menggugat kondisi masyarakat, bahwa di dalam kehidupan masyarakat niscaya ada celah kerawanan yang potensial
  • 2. 2 melahirkan individu-individu berperilaku menyimpang. Di dalam diri masyarakat ada pergulatan kepentingan yang tidak selalu dipenuhi dengan jalan yang benar, artinya ada cara-cara tidak benar dan melanggar hukum yang dilakukan oleh seseorang atau sekelompok orang guna memenuhi kepentingannya. Oleh karena itu cyber terrorism semakin meluas di dunia Internasional. 1.2 Batasan Masalah 1. Apa yang dimaksud dengan Cybercrime ? 2. Apa yang dimaksud dengan Cyber terrorism? 3. Apa yang dimaksud dengan Cybelaw? 1.3 Tujuan Penyusunan Makalah Dalam penulisan makalah ini, saya berniat untuk menambah wawasan tentang cybercrime dan cyberlaw, bagaimana cyberlaw di Indonesia mengatur cybercrime yang terjadi di Indonesia dan untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai UAS. 1.4 Manfaat Penulisan Manfaat dari penulisan makalah ini yaitu saya dapat mengetahui jenis-jenis kejahatan dalam dunia maya salah satunya salah satunya Cyber terrorism.
  • 3. 3 BAB II PEMBAHASAN 2.1 Pengertian Cybercrime Dalam beberapa literature, cybercrime sering diindetikan dengan computer crime. The U.S Department of Justice memberikan pengertian computer crime sebagai : “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation or prosecution”. “… Setiap aksi ilegal yang membutuhkan pengetahuan tentang teknologi komputer untuk perbuatan jahat, penyelidikan atau penuntutan “. Sedangkan menurut Eoghan Casey dalam bukunya “Digital Evidence and Computer Crime”. “ Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer”. “Cybercrime digunakan di seluruh teks ini untuk mengacu pada setiap kejahatan yang melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung pada komputer ´’. Sementara parameter cybercrimes berdasarkan dokumen Kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, dikenal dengan dua istilah yaitu : 1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime : any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them (Setiap perilaku ilegal diarahkan dengan cara operasi elektronik yang menargetkan keamanan sistem komputer dan data yang diproses oleh mereka).
  • 4. 4 2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network (setiap perilaku ilegal yang dilakukan dengan cara pada kaitannya dengan,, korban sistem komputer atau sistem atau jaringan, termasuk kejahatan seperti kepemilikan ilegal, menawarkan atau mendistribusikan informasi dengan menggunakan sistem komputer atau jaringan ). Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data" ( Salah satu bentuk ilegal, tidak etis atau perilaku tidak sah yang berkaitan dengan para pengolahan otomatis dan / atau transmisi data ). Menurut Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: " kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal ". Dari beberapa pengertian di atas, cybercrime atau yang sering diidentikan dengan computer crime dapat dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai computer sebagai sarana/alat atau computer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi computer yang canggih (Wisnubroto,1999). 2.2 Karakter Cybercrime Berdasarkan beberapa literature serta prakteknya, cybercrime memiliki karakter yang khas dibandingkan dengan kejahatan konvensional, yaitu antara lain : 1. Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi di ruang/ wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum Negara mana yang berlaku terhadapnya;
  • 5. 5 2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan jaringan telekomunikasi dan/ atau internet; 3. Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional; 4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya; dan 5. Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas Negara. 2.3 Kategorisasi Cybercrime Terdapat dua kategori cybercrime menurut Shinder (2002:19), yaitu : 1. Kategori pertama adalah kejahatan dengan kekerasan atau secara potensial mengandung kekerasan, seperti : cyberterrorism, assault by threat, cyberstalking dan child pornography. 2. Kategori kedua adalah kejahatan computer tanpa kekerasan yang meliputi cybertrespass, cyberheft, cyberfraud, destructive cybercrimes, dan other nonviolent cybercrimes. 2.4 Bentuk- Bentuk Cybercrime Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama computer dan jaringan utama telekomunikasi dalam beberapa literature dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain : 1. Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (cracker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem
  • 6. 6 yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. 2. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. 3. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. 4. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. 5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. 6. Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
  • 7. 7 7. Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. 2.5 Cyber Terrorism Definisi pertama didapat dari Black’s Law Dictionary, yang menjelaskan sebagai berikut Cyberterrorism : Terrorism committed by using a computer to make unlawful attacks and threats of attack againts computer, networks, and electronically stored information, and actually causing the target to fear or experience harm. (Terorisme yang dilakukan dengan menggunakan komputer untuk melakukan penyerangan terhadap komputer, jaringan komputer, dan data elektronik sehingga menyebabkan rasa takut pada korban). Dari definisi ini terlihat unsur utama dari cyberterrorism, yaitu : 1. penggunaan komputer 2. tujuannya untuk melakukan penyerangan, serangan tersebut ditujukan kepada sistem komputer dan data 3. serta adanya akibat rasa takut pada korban. Definisi selanjutnya dikeluarkan oleh Federal Bureau of Investigation (FBI) yang menyatakan sebagai berikut : cyber terrorism is the premeditated, politically motivated attack against information, computer systems, computer programs, and data which result in violence against noncombatant targets by sub national groups or clandestine agents.(Secara bebas dapat diterjemahkan menjadi, cyberterrorism adalah serangan yang telah direncanakan dengan motif politk terhadap informasi, sistem komputer, dan data yang mengakibatkan kekerasan terhadap rakyat sipil dan dilakukan oleh sub-nasional grup atau kelompok rahasia). The Internet and Terrorism, Lewis menyatakan sebagai berikut : The Internet enables global terrorism in several ways. It is an organizational tool, and provides a basis for planning, command, control, communication among diffuse groups with little hierarchy or infrastructure. It is a tool for intelligence gathering, providing access to a broad range of material on potential targets, from simple maps to aerial photographs. One of its most valuable uses is for propaganda, to relay the messages, images and ideas that motivate the terrorist groups. Terrorist groups can use websites, email and chatrooms for fundraising by soliciting donations
  • 8. 8 from supporters and by engaging in cybercrime (chiefly fraud or the theft of financial data, such as credit card numbers). Berdasarkan pernyataan tersebut, kita ketahui kemungkinan atau bentuk lain dari cyberterrorism, yaitu pemanfaatan teknologi informasi yang dalam hal ini Internet sebagai perangkat organisasi yang berfungsi sebagai alat untuk menyusun rencana, memberikan komando, berkomunikasi antara anggota kelompok. Selain itu, basis teknologi informasi menjadi bagian penting dari terorisme yaitu sebagai media propaganda kegiatan terorisme. Secara umum pengertian cyber terrorism adalah “suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh satu kelompok grup atau perorangan.”. 2.6 Karakteristik Cyberterrorism Secara garis besar, Cyberterrorisme dapat dibagi menjadi dua bentuk atau karakteristik, yaitu sebagai berikut : 1. Cyberterrorisme yang memiliki karkateristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer. 2. Cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat. Karakter pertama cyberterrorism adalah sebagai tindakan teror terhadap sistem komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer, dan beberapa contoh dari bentuk ini adalah : 1. Unauthorized Access to Computer System dan Service. Merupakan kajahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer. 2. Denial of Service Attacks (DOS). Penyerangan terhadap salah satu servis yang dijalankan oleh jaringan dengan cara membanjiri server dengan jutanan permintaan layanan data dalam hitungan detik yang menyebabkan server bekerja terlalu keras dan berakibat dari matinya jaringan atau melambatnya kinerja server.
  • 9. 9 3. Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan, pengrusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 4. Viruses. Virus adalah perangkat lunak yang telah berupa program, script, atau macro yang telah didesain untuk menginfeksi, menghancurkan, memodifikasi dan menimbulkan masalah pada komputer atau program komputer lainnya. 5. Physical Attacks. Penyerangan secara fisik terhadap sistem komputer atau jaringan. Cara ini dilakukan dengan merusak secara fisik, seperti pembakaran, pencabutan salah satu devices komputer atau jaringan menyebabkan lumpuhnya sistem komputer. Beberapa contoh implementasi cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat, adalah sebagai berikut : 1. Propaganda. “The lack of censorship and regulations of the internet gives terrorists perfect opportunities to shape their image through the websites.”126 Propaganda dilakukan melalui website yang dibuat oleh kelompok teroris. Biasanya website tersebut berisi struktur organisasi dan sejarah perjuangan, informasi detail mengenai aktifitas perjuangan dan aktifitas sosial, profil panutan dan orang yang menjadi pahlawan bagi kelompok tersebut, informasi terkait ideologi dan kritik terhadap musuh mereka, dan berita terbaru terkait aktifitas mereka. 2. Carding atau yang disebut credit card fraud. Carding atau credit card fraud dalam cyberterrorism lebih banyak dilakukan dalam bentuk pencarian dana. Selain itu carding juga dilakukan untuk mengancam perusahaan yang bergerak di bidang penyedian jasa e-commerce untuk menyediakan dana agar para carder tidak melepaskan data kartu kredit ke internet. 3. E-mail. Teroris dapat menggunakan e-mail untuk menteror, mengancam dan menipu, spamming dan menyebarkan virus ganas yang fatal, menyampaikan pesan diantara sesama anggota kelompok dan antara kelompok.
  • 10. 10 Motif dilakukannya Cyberterrorism Motif dilakukannya cyberterrorism menurut Zhang ada lima sebab, yaitu : 1. Psychological Warfare. Menurut Zhang, “The study of the modern terrorism also reveals one of the most important characteristics of the terrorism is to raise fear.” Motif ini tidak berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah menimbulkan rasa ketakutan dalam masyarakat. 2. Propaganda. Melalui cyberterrorism, kelompok teroris dapat melakukan propaganda tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka, upaya ini jauh lebih efektif. 3. Fundraising. Melalui cyberterrorism, khususnya tindakan penyadapan dan pengambilalihan harta pihak lain untuk kepentingan organisasi teroris telah menjadi motif utama dari cyberterrorism. Kelompok teroris juga dapat menambah keuangannya melalui penjualan CD dan buku tentang “perjuangan” mereka. 4. Communication. Motif selanjutanya dari cyberterrorism adalah komunikasi. Kelompok teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif dan jauh lebih aman dibandingkan komunikasi konvensional. 5. Information Gathering. Kelompok teroris memiliki kepentingan terhadap pengumpulan informasi untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi kekuatan pihak musuh, dan informasi lain yang dapat menunjang kinerja kelompok teroris tersebut seperti informasi rahasia (intelegent information) terkait persenjataan, dan lainnya. Atas dasar motif information gathering lah cyberterrorism dilakukan. Beberapa metode atau cara kerja yang sering digunakan para cyber terrorist antara lain : 1. Spoofing, yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli. 2. Scanner, merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang mungkin secara phisik berada di
  • 11. 11 Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika atau dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya. 3. Sniffer, adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya. 4. Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri. 5. Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lainnya. Peralatan Penangkal Cyber Terrorism Network Manager atau System Administrator tentu memerlukan berbagai peralatan (tools) untuk membantu mengamankan jaringan komputernya. Beberapa tools bahkan memang dibuat khusus dalam rangka melakukan testing sistim jaringan untuk mengetahui kekuatan dan kelemahan dari sebuah sistim jaringan komputer. Tools tersebut antara lain: 1. SATAN (Security Administrator’s Tool for Analysing Network), peralatan yang dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh sehingga performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat diketahui. 2. TCP Wrapper untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol) sehingga paket data yang lewat dapat dipantau dengan baik. 3. Crack untuk melakukan password security testing dimana manfaatnya untuk mengetahui kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali. 4. Firewall, adalah sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data
  • 12. 12 yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut. 2.7 Pengertian Cyberlaw Menurut Pavan Dugal dalam bukunya Cyberlaw the Indian Perspective (2002) adalah Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and the World Wide Web. Anything concerned with or related to or emanating from any legal aspects or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of Cyberlaw (Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di dunia siber, dikendalikan oleh Hukum Siber). Pengaturan Cybercrimes dalam UU ITE : Latar Belakang UU ITE 1. Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU ITE) adalah undang undang pertama di Indonesia yang secara khusus mengatur tindak pidana cyber. 2. Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang- undang ini di sahkan. 3. Dua muatan besar yang diatur dalam UU ITE adalah : a. Pengaturan transaksi elektronik b. Tindak pidana cyber Pengaturan Tindak Pidana TI dan Transaksi Elektronik Tindak pidana yang diatur dalam UU ITE diatur dalam Bab VII tentang perbuatan yang dilarang, perbuatan tersebut dikategorikan menjadi kelompok sebagai berikut:
  • 13. 13 1. Tindak Pidana yang berhubungan dengan ativitas illegal, yaitu: a. Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal (kesusilaan, perjudian, berita bohong dll). b. Dengan cara apapun melakuka akses ilegal. c. Intersepsi illegal terhadap informasi atau dokumen elektronik dan sistem elektronik. 2. Tindak Pidana yang berhubungan dengan gangguan (interfensi), yaitu : a. Gangguan terhadap informasi atau dokumen elektronik. b. Gangguan terhadap sistem elektronik. 3. Tindak Pidana memfasilitas perbuatan yng dilarang. 4. Tindak Pidana pemalsuan informasi atau dokumen elektronik. 5. Tindak Pidana Tambahan dan 6. Perberatan-perberatan terhadap ancaman pidana. 2.8 Contoh kasus Cyber terrorism Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui Internet. Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom Bali I (2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali II tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan. Dari penyelidikan kepolisian, polisi akhirnya menangkap dua tersangka cyber terorism, yang selama ini membantu pengelolaan jaringan terorisme melalui internet. Keduanya yakni Agung Setyadi dan Mohammad Agung Prabowo alias Max Fiderman di Semarang, Jawa Tengah. Bersama mereka disita barang bukti, yaitu satu unit notebook, dua ponsel dan tiga SIM card, satu flash disk, satu unit bluetooth USB, dua unit hardisk, enam keping CD milik Agung
  • 14. 14 Setyadi, satu box CD milik Max, dua buku tabungan Bank BNI, kartu garansi notebook milik Imam Samudra, dan beberapa eksemplar dokumen. Max merupakan pihak yang selama ini banyak memberikan bimbingan teknologi kepada Agung Setyadi dan Imam Samudra. Max terkenal akan kemampuannya dalam carding, cracking, dan hacking. Di sini telah terjadi pergeseran modus operandi dalam penggalangan dana untuk aksi terorisme mereka. Dulu sempat diduga mendapat dari kucuran dana Al Qaeda, lalu dengan merampok. Kini, penggalangan dana dengan memanfaatkan kemampuan teknologi informasi (internet). Meski demikian, polisi belum dapat memprediksi berapa besar dana yang berhasil diperoleh pelaku teror melalui cyber crime. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat. Imam Samudra menggunakan nama sandi Al Irhab di dunia maya. Setelah memperoleh notebook di penjara, Imam Samudra bertemu dengan Max saat chatting di provider MiRC melalui channel cafeislam dan ahlussunah. Max sempat hendak dibaiat, namun dia menolak. Secara ideologis, Max bukan tipe yang taat atau fanatik. Namun, dia bersedia membimbing dan membantu secara teknologi saja. Itu kepuasan Max sebagai seorang hacker. Max sempat juga berperan dalam penggarapan situs www.anshar.net atas permintaan Noordin M.Top. Max diminta untuk mendaftarkan hosting situs tersebut di www.openhosting.co.uk (Inggris) dengan biaya 300 poundsterling. Max lalu juga mendaftarkan domainnya di www.joker.com (Jerman) dengan biaya 60 dollar Amerika. Ongkos itu, menurut seorang penyidik, diperolehnya dengan kejahatan carding. Max selama ini melakukan kejahatan carding untuk membiayai sekolahnya serta biaya di warung internet. Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat. Terdakwa pembuat situs diancam hukuman UU RI No.15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme, pencurian dan pemalsuan identitas.
  • 15. 15 Pasal 363 tentang Pencurian yaitu “Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud dimiliki dengan melawan hukum, diancam karena pencurian dengan penjara pidana paling lama 5 tahun atau denda paling banyak sembilan ratus rupiah.” Pasal 263 tentang Pemalsuan Identitas yaitu : "Barang siapa membuat surat palsu atau memalsukan surat yang dapat menerbitkan sesuatu hak, sesuatu perjanjian (kewajiban) atau sesuatu pembebasan hutang, atau boleh dipergunakan sebagai keterangan bagi sesuatu perbuatan dengan maksud akan menggunakan atau menyuruh otang lain, menggunkan surat-surat itu seolah-olah surat itu asli dan tidak dipalsukan, maka bila mempergunakannya akan dapat mendatangkan sesuatu kerugian, karena pemalsuan surat, dengan hukuman penjara selama- lamanya enam tahun" Terdakwa pembuat situs diancam hukuman UU RI No.15 Thn 2003 tentang Pemberantasan Tindak Pidana Terorisme. Penggunaan Undang-Undang Nomor 11 Tahun 2008 tentang ITE, belum berlaku untuk kasus ini, karena pada tahun 2004, belum adanya pengesahan untuk Undang-Undang Nomor 11 Tahun 2008 tentang ITE. UU RI No.15 Thn 2003 tentang Pemberantasan Tindak Pidana Terorisme dan UU Nomor 11 Tahun 2008 tentang ITE, tidak dapat dipisahkan satu dengan yang lainnya jika ingin menjerat pelaku tindak pidana cyber terrorism karena undang-undang satu dengan yang lainnya sangat membutuhkan, jika tidak ada undang-undang ITE maka pelaku tindak pidana cyber terrorism dapat lolos karena dalam undang-undang anti terorisme tidak disebutkan secara tegas. Begitu juga sebaliknya pelaku cyber terrorism tidak dapat dijerat dengan menggunakan ITE karena tindak pidana yang dilakukannya adalah tindak pidana terorisme. Delik yang terdpat pada Undang-undang No.15 Thn 2003 tentang Pemberantasan Tindak Pidana Terorisme antara lain : 1) Pasal 6 Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan menimbulkan suasana teror atau rasa takut terhadap orang secara meluas atau menimbulkan korban yang bersifat massal, dengan cara merampas kemerdekaan atau hilangnya nyawa dan harta benda orang lain, atau mengakibatkan kerusakan atau kehancuran terhadap obyek- obyek vital yang strategis atau lingkungan hidup atau fasilitas publik atau fasilitas
  • 16. 16 internasional, dipidana dengan pidana mati atau penjara seumur hidup atau pidana penjara paling singkat 4 (empat) tahun dan paling lama 20 (dua puluh) tahun. 2) Pasal 7 Setiap orang yang dengan sengaja menggunakan kekerasan atau ancaman kekerasan bermaksud untuk menimbulkan suasana teror atau rasa takut terhadap orang secara meluasatau menimbulkan korban yang bersifat massal dengan cara merampas kemerdekaan atau hilangnya nyawa atau harta benda orang lain, atau untuk menimbulkan kerusakan ataukehancuran terhadap obyek-obyek vital yang strategis, atau lingkungan hidup, atau fasilitaspublik, ataufasilitas internasional, dipidana dengan pidana penjara paling lama seumur hidup. 3) Pasal 8 Dipidana karena melakukan tindak pidana terorisme dengan pidana yang sama sebagaimana dimaksud dalam Pasal 6, setiap orang yang: a. Menghancurkan, membuat tidak dapat dipakai atau merusak bangunan untuk pengamanan lalu lintas udara atau menggagalkan usaha untuk pengamanan bangunan tersebut; b. Menyebabkan hancurnya, tidak dapat dipakainya atau rusaknya bangunan untuk pengamanan lalu lintas udara, atau gagalnya usaha untuk pengamanan bangunan tersebut; c. Dengan sengaja dan melawan hukum menghancurkan, merusak, mengambil atau memindahkan tanda atau alat untuk pengamanan penerbangan, atau menggagalkan bekerjanya tanda atau alat tersebut, atau memasang tanda atau alat yang keliru; d. Karena kealpaannya menyebabkan tanda atau alat untuk pengamanan penerbangan hancur, rusak, terambil atau pindah atau menyebabkan terpasangnya tanda atau alat untuk pengamanan penerbangan yang keliru; e. Dengan sengaja atau melawan hukum, menghancurkan atau membuat tidak dapat dipakainya pesawat udara yang seluruhnya atau sebagian kepunyaan orang lain; f. Dengan sengaja dan melawan hukum mencelakakan, menghancurkan, membuat tidak dapat dipakai atau merusak pesawat udara; g. Karena kealpaannya menyebabkan pesawat udara celaka, hancur, tidak dapat dipakai atau rusak;
  • 17. 17 h. Dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, atas penanggung asuransi menimbulkan kebakaran atau ledakan, kecelakaan kehancuran, kerusakan atau membuat tidak dapat dipakainya pesawat udara yang dipertanggungkan terhadap bahaya atau yang dipertanggungkan muatannya maupun upah yang akan diterima untuk pengangkutan muatannya, ataupun untuk kepentingan muatan tersebut telah diterima uang tanggungan; i. Dalam pesawat udara dengan perbuatan yang melawan hukum, merampas atau mempertahankan perampasan atau menguasai pesawat udara dalam penerbangan, hak- hak orang atau terjadi kerusakan, kehancuran terhadap obyek-obyek vital yang strategis, lingkungan hidup, fasilitas publik atau fasilitas internasional j. Dalam pesawat udara dengan kekerasan atau ancaman kekerasan atau ancaman dalam bentuk lainnya, merampas atau mempertahankan perampasan atau menguasai pengendalian pesawat udara dalam penerbangan; k. Melakukan bersama-sama sebagai kelanjutan permufakatan jahat, dilakukan dengan direncanakan terlebih dahulu, mengakibatkan luka berat seseorang, mengakibatkan kerusakan pada pesawat udara sehingga dapat membahayakan penerbangannya, dilakukan dengan maksud untuk merampas kemerdekaan atau meneruskan merampas kemerdekaan seseorang; l. Dengan sengaja dan melawan hukum melakukan perbuatan kekerasan terhadap seseorang di dalam pesawat udara dalam penerbangan, jika perbuatan itu dapat membahayakan keselamatan pesawat udara tersebut; m. Dengan sengaja dan melawan hukum merusak pesawat udara dalam dinas atau menyebabkan kerusakan atas pesawat udara tersebut yang menyebabkan tidak dapat terbang atau membahayakan keamanan penerbangan; n. Dengan sengaja dan melawan hukum menempatkan atau menyebabkan ditempatkannya di dalam pesawat udara dalam dinas, dengan cara apapun, alat atau bahan yang dapat menghancurkan pesawat udara yang membuatnya tidak dapat terbang atau menyebabkan kerusakan pesawat udara tersebut yang dapat membahayakan keamanan dalam penerbangan; o. Melakukan secara bersama-sama 2 (dua) orang atau lebih, sebagai kelanjutan dari permufakatan jahat, melakukan dengan direncanakan lebih dahulu dan mengakibatkan
  • 18. 18 luka berat bagi seseorang dari perbuatan sebagaimana dimaksud dalam huruf l, huruf m dan huruf n; p. Memberikan keterangan yang diketahuinya adalah palsu dan karena perbuatan itu membahayakan keamanan pesawat udara dalam penerbangan; q. Di dalam pesawat udara melakukan perbuatan yang dapat membahayakan keamanan dalam pesawat udara dalam penerbangan; r. Di dalam pesawat udara melakukan perbuatan-perbuatan yang dapat mengganggu ketertiban dan tata tertib di dalam pesawat udara dalam penerbangan. 4) Pasal 9 Setiap orang yang secara melawan hukum memasukkan ke Indonesia, membuat, menerima, mencoba memperoleh, menyerahkan atau mencoba menyerahkan, menguasai, membawa,mempunyai persediaan padanya atau mempunyai dalam miliknya, menyimpan, mengangkut,menyembunyikan, mempergunakan atau mengeluarkan ke dan/atau dari Indonesia sesuatusenjata api, amunisi atau sesuatu bahan peledak dan bahan-bahan lainnya yang berbahayadengan maksud untuk melakukan tindak pidana terorisme, dipidana dengan pidana mati ataupenjara seumur hidup atau pidana penjara paling singkat 3 (tiga) tahun dan paling lama 20 (duapuluh) tahun. 5) Pasal 10 Dipidana dengan pidana yang sama dengan pidana sebagaimana dimaksud dalam Pasal 6, setiap orang yang dengan sengaja menggunakan senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif atau komponennya, sehingga menimbulkan suasana teror, atau rasa takut terhadap orang secara meluas, menimbulkan korban yang bersifat massal, membahayakan terhadap kesehatan, terjadi kekacauan terhadap kehidupan, keamanan, dan hak-hak orang, atau terjadi kerusakan, kehancuran terhadap obyek-obyek vital yang strategis, lingkungan hidup, fasilitas publik, atau fasilitas internasional. 6) Pasal 11 Dipidana dengan pidana penjara paling singkat 3 (tiga) tahun dan paling lama 15 (lima belas) tahun, setiap orang yang dengan sengaja menyediakan atau mengumpulkan dana dengan tujuan akan digunakan atau patut diketahuinya akan digunakan sebagian atau seluruhnya untuk melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8, Pasal 9, dan Pasal 10.
  • 19. 19 7) Pasal 12 Dipidana karena melakukan tindak pidana terorisme dengan pidana penjara paling singkat 3 (tiga) tahun dan paling lama 15 (lima belas) tahun, setiap orang yang dengan sengaja menyediakan atau mengumpulkan harta kekayaan dengan tujuan akan digunakan atau patut diketahuinya akan digunakan sebagian atau seluruhnya untuk melakukan: a. tindakan secara melawan hukum menerima, memiliki, menggunakan, menyerahkan, mengubah, membuang bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif atau komponennya yang mengakibatkan atau dapat mengakibatkan kematian atau luka berat atau menimbulkan kerusakan harta benda; b. mencuri atau merampas bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif, atau komponennya; c. penggelapan atau memperoleh secara tidak sah bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif atau komponennya; d. meminta bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif, atau komponennya secara paksa atau ancaman kekerasan atau dengan segala bentuk intimidasi; e. mengancam: 1. menggunakan bahan nuklir, senjata kimia, senjata biologis, radiologi, mikroorganisme, radioaktif, atau komponennya untuk menimbulkan kematian atau luka berat atau kerusakan harta benda; atau 2. melakukan tindak pidana sebagaimana dimaksud dalam huruf b dengan tujuan untuk memaksa orang lain, organisasi internasional, atau negara lain untuk melakukan atau tidak melakukan sesuatu. f. mencoba melakukan tindak pidana sebagaimana dimaksud dalam huruf a, huruf b, atau huruf c; dan g. ikut serta dalam melakukan tindak pidana sebagaimana dimaksud dalam huruf a sampai dengan huruf f. 8) Pasal 13 Setiap orang yang dengan sengaja memberikan bantuan atau kemudahan terhadap pelaku tindak pidana terorisme, dengan: a. Memberikan atau meminjamkan uang atau barang atau harta kekayaan lainnya kepada pelaku tindak pidana terorisme;
  • 20. 20 b. Menyembunyikan pelaku tindak pidana terorisme; atau c. Menyembunyikan informasi tentang tindak pidana terorisme, dipidana dengan pidana penjara paling singkat 3 (tiga) tahun dan paling lama 15 (lima belas) tahun. 9) Pasal 14 Setiap orang yang merencanakan dan/atau menggerakkan orang lain untuk melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8, Pasal 9, Pasal 10, Pasal 11 dan Pasal 12 dipidana dengan pidana mati atau pidana penjara seumur hidup. 10) Pasal 15 Setiap orang yang melakukan permufakatan jahat, percobaan atau pembantuan untuk melakukan tindak pidana terorisme sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8, Pasal 9, Pasal 10, Pasal 11 dan Pasal 12 dipidana dengan pidana yang sama sebagai pelaku tindak pidananya. 11) Pasal 16 Setiap orang di luar wilayah negara Republik Indonesia yang memberikan bantuan, kemudahan, sarana atau keterangan untuk terjadinya tindak pidana terorisme, dipidana dengan pidana yang sama sebagai pelaku tindak pidana sebagaimana dimaksud dalam Pasal 6, Pasal 7, Pasal 8, Pasal 9, Pasal 10, Pasal 11 dan Pasal 12. 12) Pasal 17 1) Dalam hal tindak pidana terorisme dilakukan oleh atau atas nama suatu korporasi, maka tuntutan dan penjatuhan pidana dilakukan terhadap korporasi dan/atau pengurusnya. 2) Tindak pidana terorisme dilakukan oleh korporasi apabila tindak pidana tersebut dilakukan oleh orang-orang baik berdasarkan hubungan kerja maupun hubungan lain, bertindak dalam lingkungan korporasi tersebut baik sendiri maupun bersama-sama. 3) Dalam hal tuntutan pidana dilakukan terhadap suatu korporasi, maka korporasi tersebut diwakili oleh pengurus. 13) Pasal 18 1) Dalam hal tuntutan pidana dilakukan terhadap korporasi, maka panggilan untuk menghadap dan penyerahan surat panggilan tersebut disampaikan kepada pengurus di tempat tinggal pengurus atau di tempat pengurus berkantor. 2) Pidana pokok yang dapat dijatuhkan terhadap korporasi hanya dipidana dengan pidana denda paling banyak Rp 1.000.000.000.000,- (satu triliun rupiah).
  • 21. 21 3) Korporasi yang terlibat tindak pidana terorisme dapat dibekukan atau dicabut izinnya dan dinyatakan sebagai korporasi yang terlarang. 14) Pasal 19 Ketentuan mengenai penjatuhan pidana minimum khusus sebagaimana dimaksud dalam Pasal 6, Pasal 8, Pasal 9, Pasal 10, Pasal 11, Pasal 12, Pasal 13, Pasal 15, Pasal 16 dan ketentuan mengenai penjatuhan pidana mati atau pidana penjara seumur hidup sebagaimana dimaksud dalam Pasal 14, tidak berlaku untuk pelaku tindak pidana terorisme yang berusia di bawah 18 (delapan belas) tahun. Delik yang terdapat pada Undang-undang No.11 Thn 2008 tentang ITE antara lain : 1) Pasal 27 1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan. 2) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian. 3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. 4) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman. 2) Pasal 28 1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. 2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
  • 22. 22 3) Pasal 29 Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. 4) Pasal 30 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. 2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. 3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. 5) Pasal 31 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. 2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/ atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. 3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang. 4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah. 6) Pasal 32 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan,
  • 23. 23 memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. 2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektronik kepada Sistem Elektronik Orang lain yang tidak berhak. 3) Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya. 7) Pasal 33 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya. 8) Pasal 34 1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan, atau memiliki: a. perangkat keras atau perangkat lunak Komputer yang dirancang atau secara khusus dikembangkan untuk memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal27 sampai dengan Pasal 33; b. sandi lewat Komputer, Kode Akses, atau hal yang sejenis dengan itu yang ditujukan agar Sistem Elektronik menjadi dapat diakses dengan tujuan memfasilitasi perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 33. 2) Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian Sistem Elektronik, untuk perlindungan Sistem Elektronik itu sendiri secara sah dan tidak melawan hukum. 9) Pasal 35 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
  • 24. 24 10) Pasal 36 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain. 11) Pasal 37 Setiap Orang dengan sengaja melakukan perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia. Penggunaan Undang-Undang Nomor 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme dan Undang-Undang Nomor 11 Tahun 2008 tentang ITE untuk menjerat pelaku cyber terrorism tidak semua pasal yang ada pada kedua undang-undang tersebut dapat digunakan untuk menjerat pelaku tindak pidana cyber terrorism sehingga dalam penggunaannya harus dipilih pasal mana saja yang cocok atau berhubungan dengan undang-undang yang satu dengan yang lainnya.
  • 25. 25 BAB III PENUTUP 3.1 Kesimpulan Meluasnya jaringan terorisme internasional tidak terlepas dari perkembangan ilmu pengetahuan dan teknologi, khususnya teknologi komunikasi/informasi. Teroris memanfaatkan teknologi internet untuk melakukan aksi-aksinya. Bentuk dari cyber terrorism tersebut adalah pengendalian dan pengelolaan jaringan terorisme melalui internet ke seluruh dunia, penggalangan dana dengan cara carding, komunikasi antar teroris via internet, pembangunan strategi melalui situs web khusus sebagai medium untuk mengkoordinasi semua kegiatan yang terkait dalam pelaksanaan aksi teror, melakukan ancaman, penyebarkan ide radikal, perekrutan dan pelatihan para anggota teroris, serangan berbasis internet terhadap institusi-institusi terpenting, penyebaran propaganda, penyebarluasan bahan- bahan peledak dan senjata, penyebaran orasi terorisme dan adegan pelaku bom bunuh diri, penggunaan virus komputer, penyusunan jaringan kerja forum komunikasi dan website yang menyediakan segalanya, mulai dari cara menggunakan komputer untuk membajak dan membuat bom sampai memvideokan pemenggalan dan serangan bom bunuh diri, melakukan pencucian uang dari hasil pembobolan kartu kredit di sejumlah situs perjudian. 3.2 Saran Kejahatan internet di dunia kian marak, dari pornografi sampai terorisme membawa dampak yang sangat buruk, apalagi apabila diakses oleh anak-anak. Untuk mengantisipasi dampak buruk internet bagi anak-anak khususnya, peran orang tua untuk mendampingi anak saat mereka surfing di internet sangatlah penting. Selain itu, hendaknya pemerintah juga melakukan tindakan dengan memblokir situs-situs yang dianggap tidak pantas dengan budaya Indonesia, dengan demikian kejahatan lewat internet dapat diminimalisir.