BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi dan hukum merupakan dua unsur yang saling mempengaruhi dan keduanya juga mempengaruhi masyarakat. Pada dasarnya, teknologi diciptakan untuk memenuhi suatu kebutuhan tertentu manusia. Di lain pihak hukum merupakan batasan bagi masyarakat dalam bertingkah laku dan terhadap pelanggarannya dikenakan sanksi yang memaksa oleh Negara. Hukum diperlukan untuk menciptakan ketertiban dalam masyarakat dan memberikan keadilan. Ketertiban dan keadilan dicapai dengan menjaga kepentingan tertentu, baik individu maupun masyarakat. Di dalam masyarakat terjadi dinamika dan di dalam masyarakat pula muncul kejahatan. Teknologi dan masyarakat bersifat dinamis karena terus berkembang , demikian juga kejahatan. Hukum harus merespon perkembangan teknologi dan kejahatan berbasis teknologi. Perkembangan Internet dan Teknologi Sistem Informasi mempengaruhi secara langsung kebutuhan pokok akan informasi dalam kehidupan manusia saat ini. Karena informasi yang didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses pengambilan keputusan atau bahkan sebagi tren atau gaya hidup manusia modern. Saat ini semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu yang menjadi sangat 1
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
BAB I
PENDAHULUAN
1.1 Latar Belakang
Teknologi dan hukum merupakan dua unsur yang saling mempengaruhi dan keduanya
juga mempengaruhi masyarakat. Pada dasarnya, teknologi diciptakan untuk memenuhi suatu
kebutuhan tertentu manusia. Di lain pihak hukum merupakan batasan bagi masyarakat dalam
bertingkah laku dan terhadap pelanggarannya dikenakan sanksi yang memaksa oleh Negara.
Hukum diperlukan untuk menciptakan ketertiban dalam masyarakat dan memberikan keadilan.
Ketertiban dan keadilan dicapai dengan menjaga kepentingan tertentu, baik individu maupun
masyarakat. Di dalam masyarakat terjadi dinamika dan di dalam masyarakat pula muncul
kejahatan. Teknologi dan masyarakat bersifat dinamis karena terus berkembang , demikian juga
kejahatan. Hukum harus merespon perkembangan teknologi dan kejahatan berbasis teknologi.
Perkembangan Internet dan Teknologi Sistem Informasi mempengaruhi secara langsung
kebutuhan pokok akan informasi dalam kehidupan manusia saat ini. Karena informasi yang
didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek
kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses
pengambilan keputusan atau bahkan sebagi tren atau gaya hidup manusia modern. Saat ini
semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu
yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga munculah
istilah yang sering dikenal dengan sebutan “the information age” atau abad informasi.
Tak pelak internet telah menciptakan dunia baru dengan segala kemudahan dan
kenikmatannya, yaitu dunia maya atau cyberspace yang merupakan sebuah dunia komunikasi
berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (secara tidak langsung
dan tidak nyata). Namun kenikmatan dan kemudahan yang ditawarkan abad informasi tersebut
sekaligus mengundang terjadinya tindakan kejahatan atau kriminalitas di dunia maya (cyber
crimes) oleh para pelaku yang ingin mengambil kesempatan dan keuntungan dalam dunia maya
tersebut. Atas Kejahatan (crime) merupakan potret realitas konkret dari perkembangan
kehidupan masyarakat, yang secara langsung maupun tidak atau sedang menggugat kondisi
masyarakat, bahwa di dalam kehidupan masyarakat niscaya ada celah kerawanan yang potensial
1
melahirkan individu-individu berperilaku menyimpang. Di dalam diri masyarakat ada pergulatan
kepentingan yang tidak selalu dipenuhi dengan jalan yang benar, artinya ada cara-cara tidak
benar dan melanggar hukum yang dilakukan oleh seseorang atau sekelompok orang guna
memenuhi kepentingannya. Oleh karena itu cyber terrorism semakin meluas di dunia
Internasional.
1.2 Batasan Masalah
1. Apa yang dimaksud dengan Cybercrime ?
2. Apa yang dimaksud dengan Cyber terrorism?
3. Apa yang dimaksud dengan Cybelaw?
1.3 Tujuan Penyusunan Makalah
Dalam penulisan makalah ini, saya berniat untuk menambah wawasan tentang
cybercrime dan cyberlaw, bagaimana cyberlaw di Indonesia mengatur cybercrime yang terjadi di
Indonesia dan untuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi
sebagai syarat nilai UAS.
1.4 Manfaat Penulisan
Manfaat dari penulisan makalah ini yaitu saya dapat mengetahui jenis-jenis kejahatan
dalam dunia maya salah satunya salah satunya Cyber terrorism.
2
BAB II
PEMBAHASAN
2.1 Pengertian Cybercrime
Dalam beberapa literature, cybercrime sering diindetikan dengan computer crime. The
U.S Department of Justice memberikan pengertian computer crime sebagai :
“… any illegal act requiring knowledge of Computer technology for its perpetration,
investigation or prosecution”.
“… Setiap aksi ilegal yang membutuhkan pengetahuan tentang teknologi komputer untuk
perbuatan jahat, penyelidikan atau penuntutan “.
Sedangkan menurut Eoghan Casey dalam bukunya “Digital Evidence and Computer
Crime”.
“ Cybercrime is used throughout this text to refer to any crime that involves computer and
networks, including crimes that do not rely heavily on computer”.
“Cybercrime digunakan di seluruh teks ini untuk mengacu pada setiap kejahatan yang
melibatkan komputer dan jaringan, termasuk kejahatan yang tidak bergantung pada komputer ´’.
Sementara parameter cybercrimes berdasarkan dokumen Kongres PBB tentang The
Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di
Wina, Austria tahun 2000, dikenal dengan dua istilah yaitu :
1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime : any illegal
behaviour directed by means of electronic operation that target the security of computer
system and the data processed by them (Setiap perilaku ilegal diarahkan dengan cara
operasi elektronik yang menargetkan keamanan sistem komputer dan data yang diproses
oleh mereka).
3
2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any
illegal behaviour committed by means on relation to, a computer system offering or
system or network, including such crime as illegal possession in, offering or distributing
information by means of computer system or network (setiap perilaku ilegal yang
dilakukan dengan cara pada kaitannya dengan,, korban sistem komputer atau sistem atau
jaringan, termasuk kejahatan seperti kepemilikan ilegal, menawarkan atau
mendistribusikan informasi dengan menggunakan sistem komputer atau jaringan ).
Pengertian lainnya diberikan oleh Organization of European Community Development,
yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing
and/or the transmission of data" ( Salah satu bentuk ilegal, tidak etis atau perilaku tidak sah
yang berkaitan dengan para pengolahan otomatis dan / atau transmisi data ).
Menurut Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989)
mengartikan: " kejahatan di bidang komputer secara umum dapat diartikan sebagai
penggunaan komputer secara illegal ".
Dari beberapa pengertian di atas, cybercrime atau yang sering diidentikan dengan
computer crime dapat dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan
memakai computer sebagai sarana/alat atau computer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime
didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan
teknologi computer yang canggih (Wisnubroto,1999).
2.2 Karakter Cybercrime
Berdasarkan beberapa literature serta prakteknya, cybercrime memiliki karakter yang
khas dibandingkan dengan kejahatan konvensional, yaitu antara lain :
1. Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi di
ruang/ wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum
Negara mana yang berlaku terhadapnya;
4
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa
terhubung dengan jaringan telekomunikasi dan/ atau internet;
3. Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai,
jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih
besar dibandingkan kejahatan konvensional;
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya;
dan
5. Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas Negara.
2.3 Kategorisasi Cybercrime
Terdapat dua kategori cybercrime menurut Shinder (2002:19), yaitu :
1. Kategori pertama adalah kejahatan dengan kekerasan atau secara potensial mengandung
kekerasan, seperti : cyberterrorism, assault by threat, cyberstalking dan child
pornography.
2. Kategori kedua adalah kejahatan computer tanpa kekerasan yang meliputi cybertrespass,
cyberheft, cyberfraud, destructive cybercrimes, dan other nonviolent cybercrimes.
2.4 Bentuk- Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama
computer dan jaringan utama telekomunikasi dalam beberapa literature dan prakteknya
dikelompokkan dalam beberapa bentuk, antara lain :
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Biasanya pelaku kejahatan (cracker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem
5
yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya
teknologi internet/intranet.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network
system) pihak sasaran.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan
komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain
di internet.
6
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat
pribadi dan rahasia.
2.5 Cyber Terrorism
Definisi pertama didapat dari Black’s Law Dictionary, yang menjelaskan sebagai berikut
Cyberterrorism : Terrorism committed by using a computer to make unlawful attacks and threats
of attack againts computer, networks, and electronically stored information, and actually
causing the target to fear or experience harm. (Terorisme yang dilakukan dengan menggunakan
komputer untuk melakukan penyerangan terhadap komputer, jaringan komputer, dan data
elektronik sehingga menyebabkan rasa takut pada korban). Dari definisi ini terlihat unsur utama
dari cyberterrorism, yaitu :
1. penggunaan komputer
2. tujuannya untuk melakukan penyerangan, serangan tersebut ditujukan kepada sistem
komputer dan data
3. serta adanya akibat rasa takut pada korban.
Definisi selanjutnya dikeluarkan oleh Federal Bureau of Investigation (FBI) yang
menyatakan sebagai berikut : cyber terrorism is the premeditated, politically motivated attack
against information, computer systems, computer programs, and data which result in violence
against noncombatant targets by sub national groups or clandestine agents.(Secara bebas dapat
diterjemahkan menjadi, cyberterrorism adalah serangan yang telah direncanakan dengan motif
politk terhadap informasi, sistem komputer, dan data yang mengakibatkan kekerasan terhadap
rakyat sipil dan dilakukan oleh sub-nasional grup atau kelompok rahasia).
The Internet and Terrorism, Lewis menyatakan sebagai berikut : The Internet enables
global terrorism in several ways. It is an organizational tool, and provides a basis for planning,
command, control, communication among diffuse groups with little hierarchy or infrastructure.
It is a tool for intelligence gathering, providing access to a broad range of material on potential
targets, from simple maps to aerial photographs. One of its most valuable uses is for
propaganda, to relay the messages, images and ideas that motivate the terrorist groups.
Terrorist groups can use websites, email and chatrooms for fundraising by soliciting donations
7
from supporters and by engaging in cybercrime (chiefly fraud or the theft of financial data, such
as credit card numbers).
Berdasarkan pernyataan tersebut, kita ketahui kemungkinan atau bentuk lain dari
cyberterrorism, yaitu pemanfaatan teknologi informasi yang dalam hal ini Internet sebagai
perangkat organisasi yang berfungsi sebagai alat untuk menyusun rencana, memberikan
komando, berkomunikasi antara anggota kelompok. Selain itu, basis teknologi informasi menjadi
bagian penting dari terorisme yaitu sebagai media propaganda kegiatan terorisme.
Secara umum pengertian cyber terrorism adalah “suatu bentuk kegiatan terencana yang
termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program
komputer dan data sehingga mengakibatkan kerugian besar serta jatuhnya korban tak berdosa
yang dilakukan oleh satu kelompok grup atau perorangan.”.
2.6 Karakteristik Cyberterrorism
Secara garis besar, Cyberterrorisme dapat dibagi menjadi dua bentuk atau karakteristik,
yaitu sebagai berikut :
1. Cyberterrorisme yang memiliki karkateristik sebagai tindakan teror terhadap sistem
komputer, jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer.
2. Cyberterrorisme berkarakter untuk pemanfaatan Internet untuk keperluan organisasi dan
juga berfungsi sebagai media teror kepada pemerintah dan masyarakat.
Karakter pertama cyberterrorism adalah sebagai tindakan teror terhadap sistem komputer,
jaringan, dan/atau basis data dan informasi yang tersimpan didalam komputer, dan beberapa
contoh dari bentuk ini adalah :
1. Unauthorized Access to Computer System dan Service. Merupakan kajahatan yang
dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer.
2. Denial of Service Attacks (DOS). Penyerangan terhadap salah satu servis yang dijalankan
oleh jaringan dengan cara membanjiri server dengan jutanan permintaan layanan data
dalam hitungan detik yang menyebabkan server bekerja terlalu keras dan berakibat dari
matinya jaringan atau melambatnya kinerja server.
8
3. Cyber Sabotage and Extortion. Kejahatan ini dilakukan dengan membuat gangguan,
pengrusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
4. Viruses. Virus adalah perangkat lunak yang telah berupa program, script, atau macro
yang telah didesain untuk menginfeksi, menghancurkan, memodifikasi dan menimbulkan
masalah pada komputer atau program komputer lainnya.
5. Physical Attacks. Penyerangan secara fisik terhadap sistem komputer atau jaringan. Cara
ini dilakukan dengan merusak secara fisik, seperti pembakaran, pencabutan salah satu
devices komputer atau jaringan menyebabkan lumpuhnya sistem komputer.
Beberapa contoh implementasi cyberterrorisme berkarakter untuk pemanfaatan Internet
untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan
masyarakat, adalah sebagai berikut :
1. Propaganda. “The lack of censorship and regulations of the internet gives terrorists
perfect opportunities to shape their image through the websites.”126 Propaganda
dilakukan melalui website yang dibuat oleh kelompok teroris. Biasanya website tersebut
berisi struktur organisasi dan sejarah perjuangan, informasi detail mengenai aktifitas
perjuangan dan aktifitas sosial, profil panutan dan orang yang menjadi pahlawan bagi
kelompok tersebut, informasi terkait ideologi dan kritik terhadap musuh mereka, dan
berita terbaru terkait aktifitas mereka.
2. Carding atau yang disebut credit card fraud. Carding atau credit card fraud dalam
cyberterrorism lebih banyak dilakukan dalam bentuk pencarian dana. Selain itu carding
juga dilakukan untuk mengancam perusahaan yang bergerak di bidang penyedian jasa
e-commerce untuk menyediakan dana agar para carder tidak melepaskan data kartu
kredit ke internet.
3. E-mail. Teroris dapat menggunakan e-mail untuk menteror, mengancam dan menipu,
spamming dan menyebarkan virus ganas yang fatal, menyampaikan pesan diantara
sesama anggota kelompok dan antara kelompok.
9
Motif dilakukannya Cyberterrorism
Motif dilakukannya cyberterrorism menurut Zhang ada lima sebab, yaitu :
1. Psychological Warfare. Menurut Zhang, “The study of the modern terrorism also reveals
one of the most important characteristics of the terrorism is to raise fear .” Motif ini tidak
berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah
menimbulkan rasa ketakutan dalam masyarakat.
2. Propaganda. Melalui cyberterrorism, kelompok teroris dapat melakukan propaganda
tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka,
upaya ini jauh lebih efektif.
3. Fundraising. Melalui cyberterrorism, khususnya tindakan penyadapan dan
pengambilalihan harta pihak lain untuk kepentingan organisasi teroris telah menjadi motif
utama dari cyberterrorism. Kelompok teroris juga dapat menambah keuangannya melalui
penjualan CD dan buku tentang “perjuangan” mereka.
4. Communication. Motif selanjutanya dari cyberterrorism adalah komunikasi. Kelompok
teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif
dan jauh lebih aman dibandingkan komunikasi konvensional.
5. Information Gathering. Kelompok teroris memiliki kepentingan terhadap pengumpulan
informasi untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi
kekuatan pihak musuh, dan informasi lain yang dapat menunjang kinerja kelompok
teroris tersebut seperti informasi rahasia (intelegent information) terkait persenjataan, dan
lainnya. Atas dasar motif information gathering lah cyberterrorism dilakukan.
Beberapa metode atau cara kerja yang sering digunakan para cyber terrorist antara lain :
1. Spoofing, yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber
terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara
ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
2. Scanner, merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan
(security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun
jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan
menggunakan program ini maka seorang hacker yang mungkin secara phisik berada di
10
Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di
Amerika atau dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan
ruangannya.
3. Sniffer, adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe
protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
4. Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah
password atau sebaliknya malah dapat mematikan sistim pengamanan password itu
sendiri.
5. Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus
untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email
Bombs, Nukes dan lainnya.
Peralatan Penangkal Cyber Terrorism
Network Manager atau System Administrator tentu memerlukan berbagai peralatan
(tools) untuk membantu mengamankan jaringan komputernya. Beberapa tools bahkan memang
dibuat khusus dalam rangka melakukan testing sistim jaringan untuk mengetahui kekuatan dan
kelemahan dari sebuah sistim jaringan komputer. Tools tersebut antara lain:
1. SATAN (Security Administrator’s Tool for Analysing Network), peralatan yang
dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh
sehingga performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat
diketahui.
2. TCP Wrapper untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu
lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol)
sehingga paket data yang lewat dapat dipantau dengan baik.
3. Crack untuk melakukan password security testing dimana manfaatnya untuk mengetahui
kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara
membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali.
4. Firewall, adalah sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket
data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data
11
yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu
sebelum memasuki atau meninggalkan jaringan tersebut.
2.7 Pengertian Cyberlaw
Menurut Pavan Dugal dalam bukunya Cyberlaw the Indian Perspective (2002) adalah
Cyberlaw is a generic term, which refers to all the legal and regulatory aspects of Internet and
the World Wide Web. Anything concerned with or related to or emanating from any legal aspects
or issues concerning any activity of netizens and others, in Cyberspace comes within the amit of
Cyberlaw (Hukum Siber adalah istilah umum yang menyangkut semua aspek legal dan peraturan
Internet dan juga World Wide Web. Hal apapun yang berkaitan atau timbul dari aspek legal atau
hal-hal yang berhubungan dengan aktivitas para pengguna Internet aktif dan juga yang lainnya di
dunia siber, dikendalikan oleh Hukum Siber).
Pengaturan Cybercrimes dalam UU ITE :
Latar Belakang UU ITE
1. Undang-undang Nomor 11 Tahun 2008 tentang informasi dan Transaksi Elektronik (UU
ITE) adalah undang undang pertama di Indonesia yang secara khusus mengatur tindak
pidana cyber.
2. Berdasarkan surat Presiden RI. No.R./70/Pres/9/2005 tanggal 5 September 2005, naskah
UU ITE secara resmi disampaikan kepada DPR RI. Pada tanggal 21 April 2008, Undang-
undang ini di sahkan.
3. Dua muatan besar yang diatur dalam UU ITE adalah :
a. Pengaturan transaksi elektronik
b. Tindak pidana cyber
Pengaturan Tindak Pidana TI dan Transaksi Elektronik
Tindak pidana yang diatur dalam UU ITE diatur dalam Bab VII tentang perbuatan yang
dilarang, perbuatan tersebut dikategorikan menjadi kelompok sebagai berikut:
12
1. Tindak Pidana yang berhubungan dengan ativitas illegal, yaitu:
a. Distribusi atau penyebaran, transmisi, dapat diaksesnya konten ilegal (kesusilaan,
perjudian, berita bohong dll).
b. Dengan cara apapun melakuka akses ilegal.
c. Intersepsi illegal terhadap informasi atau dokumen elektronik dan sistem
elektronik.
2. Tindak Pidana yang berhubungan dengan gangguan (interfensi), yaitu :
a. Gangguan terhadap informasi atau dokumen elektronik.
b. Gangguan terhadap sistem elektronik.
3. Tindak Pidana memfasilitas perbuatan yng dilarang.
4. Tindak Pidana pemalsuan informasi atau dokumen elektronik.
5. Tindak Pidana Tambahan dan
6. Perberatan-perberatan terhadap ancaman pidana.
2.8 Contoh kasus Cyber terrorism
Beberapa waktu lalu di tahun 2004, Kepolisian RI berhasil menangkap pelaku pembuat
situs yang ditengarai merupakan situs yang digunakan oleh Kelompok Jaringan teroris di
Indonesia untuk melakukan propaganda terorisme melalui Internet.
Berawal dari kasus Bom Bali 1, Imam Samudra tereksekusi mati kasus peledakan Bom
Bali I (2002), yang mana Imam Samudra kala itu ternyata masih sempat mengendalikan
jaringannya dengan seperangkat notebook saat masih ditahan di Lembaga Permasyarakatan
Krobokan di Denpasar Bali. Imam mulai aktif di dunia maya menjelang peledakan Bom Bali II
tahun 2005, sejak Juli 2005 hingga dipindah ke NusaKambangan.
Dari penyelidikan kepolisian, polisi akhirnya menangkap dua tersangka cyber terorism,
yang selama ini membantu pengelolaan jaringan terorisme melalui internet. Keduanya yakni
Agung Setyadi dan Mohammad Agung Prabowo alias Max Fiderman di Semarang, Jawa
Tengah. Bersama mereka disita barang bukti, yaitu satu unit notebook, dua ponsel dan tiga SIM
card, satu flash disk, satu unit bluetooth USB, dua unit hardisk, enam keping CD milik Agung
13
Setyadi, satu box CD milik Max, dua buku tabungan Bank BNI, kartu garansi notebook milik
Imam Samudra, dan beberapa eksemplar dokumen.
Max merupakan pihak yang selama ini banyak memberikan bimbingan teknologi kepada
Agung Setyadi dan Imam Samudra. Max terkenal akan kemampuannya dalam carding, cracking,
dan hacking. Di sini telah terjadi pergeseran modus operandi dalam penggalangan dana untuk
aksi terorisme mereka. Dulu sempat diduga mendapat dari kucuran dana Al Qaeda, lalu dengan
merampok. Kini, penggalangan dana dengan memanfaatkan kemampuan teknologi informasi
(internet). Meski demikian, polisi belum dapat memprediksi berapa besar dana yang berhasil
diperoleh pelaku teror melalui cyber crime. Domain situs teroris http://www.anshar.net dibeli
dari kartu kredit curian (hasil carding)., ”Max Fiderman” menggunakan Matrix untuk online, IP
Address–nya adalah 202.152.162.x dan 202.93.x. Matrix adalah salah satu jenis kartu telepon
seluler GSM pascabayar yang dikeluarkan oleh PT. Indosat.
Imam Samudra menggunakan nama sandi Al Irhab di dunia maya. Setelah memperoleh
notebook di penjara, Imam Samudra bertemu dengan Max saat chatting di provider MiRC
melalui channel cafeislam dan ahlussunah. Max sempat hendak dibaiat, namun dia menolak.
Secara ideologis, Max bukan tipe yang taat atau fanatik. Namun, dia bersedia membimbing dan
membantu secara teknologi saja. Itu kepuasan Max sebagai seorang hacker. Max sempat juga
berperan dalam penggarapan situs www.anshar.net atas permintaan Noordin M.Top. Max
diminta untuk mendaftarkan hosting situs tersebut di www.openhosting.co.uk (Inggris) dengan
biaya 300 poundsterling. Max lalu juga mendaftarkan domainnya di www.joker.com (Jerman)
dengan biaya 60 dollar Amerika. Ongkos itu, menurut seorang penyidik, diperolehnya dengan
kejahatan carding. Max selama ini melakukan kejahatan carding untuk membiayai sekolahnya
serta biaya di warung internet.
Domain situs teroris http://www.anshar.net dibeli dari kartu kredit curian (hasil carding).,
”Max Fiderman” menggunakan Matrix untuk online, IP Address–nya adalah 202.152.162.x dan
202.93.x. Matrix adalah salah satu jenis kartu telepon seluler GSM pascabayar yang dikeluarkan
oleh PT. Indosat.
Terdakwa pembuat situs diancam hukuman UU RI No.15 Tahun 2003 tentang
Pemberantasan Tindak Pidana Terorisme, pencurian dan pemalsuan identitas.