tag:blogger.com,1999:blog-9584424305360903272024-03-13T20:45:07.473-07:00Kejahatan KomputerAnonymoushttp://www.blogger.com/profile/17857227905984998074noreply@blogger.comBlogger7125tag:blogger.com,1999:blog-958442430536090327.post-21348627573706282212013-05-26T09:28:00.002-07:002013-05-26T09:28:51.512-07:00Contoh kasus pelanggaran Cyber Law yang terjadi di indonesia
<br />
<br />
<div style="font-family: inherit;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgisIcAEZlxoyghto7lTqEbAWrTb247XoUr8Zh00w46SnNOx05e-xakg9BuQfjB_zhbFp0V4AQlCE5erauRgjmIpsep1im15MOP-HHHnFk3ZQqU6Z6un_BDe_8TjONYrlw1I6tY1Kz5U4/s1600/index.jpeg" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgisIcAEZlxoyghto7lTqEbAWrTb247XoUr8Zh00w46SnNOx05e-xakg9BuQfjB_zhbFp0V4AQlCE5erauRgjmIpsep1im15MOP-HHHnFk3ZQqU6Z6un_BDe_8TjONYrlw1I6tY1Kz5U4/s1600/index.jpeg" /></a></div>
<style>@font-face {
font-family: "Wingdings";
}@font-face {
font-family: "Cambria Math";
}@font-face {
font-family: "Calibri";
}p.MsoNormal, li.MsoNormal, div.MsoNormal { margin: 0in 0in 10pt; line-height: 115%; font-size: 11pt; font-family: "Calibri","sans-serif"; }p { margin-right: 0in; margin-left: 0in; font-size: 12pt; font-family: "Times New Roman","serif"; }p.MsoListParagraph, li.MsoListParagraph, div.MsoListParagraph { margin: 0in 0in 10pt 0.5in; line-height: 115%; font-size: 11pt; font-family: "Calibri","sans-serif"; }p.MsoListParagraphCxSpFirst, li.MsoListParagraphCxSpFirst, div.MsoListParagraphCxSpFirst { margin: 0in 0in 0.0001pt 0.5in; line-height: 115%; font-size: 11pt; font-family: "Calibri","sans-serif"; }p.MsoListParagraphCxSpMiddle, li.MsoListParagraphCxSpMiddle, div.MsoListParagraphCxSpMiddle { margin: 0in 0in 0.0001pt 0.5in; line-height: 115%; font-size: 11pt; font-family: "Calibri","sans-serif"; }p.MsoListParagraphCxSpLast, li.MsoListParagraphCxSpLast, div.MsoListParagraphCxSpLast { margin: 0in 0in 10pt 0.5in; line-height: 115%; font-size: 11pt; font-family: "Calibri","sans-serif"; }.MsoChpDefault { }.MsoPapDefault { margin-bottom: 10pt; line-height: 115%; }div.Section1 { page: Section1; }ol { margin-bottom: 0in; }ul { margin-bottom: 0in; }</style> </div>
<span style="font-size: x-small;">Contoh Pelanggaran yang terjadi di Indonesia:</span> <br />
<div class="MsoListParagraphCxSpFirst" style="line-height: normal; text-align: justify; text-indent: -0.25in;">
<span style="font-size: x-small;"><span style="color: black;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span><span style="color: black;">Seorang
penjahat komputer (cracker) yang berkebangsaan Indonesia, berada di
Australia, mengobrak-abrik server di Amerika, yang ditempati (hosting)
sebuah perusahaan Inggris. Hukum mana yang akan dipakai untuk mengadili
kejahatan cracker tersebut? Contoh kasus yang mungkin berhubungan adalah
adanya hacker Indonesia yang tertangkap di Singapura karena melakukan
cracking terhadap sebuah server perusahaan di Singapura. Dia diadili
dengan hukum Singapura karena kebetulan semuanya berada di Singapura</span></span></div>
<div class="MsoListParagraphCxSpMiddle" style="line-height: normal; text-align: justify; text-indent: -0.25in;">
<span style="font-size: x-small;"><span style="color: black;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span><span style="color: black;">Contoh
Pelanggaran nama Domain Seperti kasus Mustika-Ratu.com . yang mana PT
Mustika Ratu, melalui kuasa hukumnya Dini C. Tobing mempidanakan Chandra
Sugiono, mantan General Manager PT Martina Bertho, yang didampingi D.
Irawadi Syamsuddin sebagai kuasa hukumnya. Chandra didakwa oleh Jaksa
Penuntut Umum Suhardi telah mendaftarkan nama domain Mustika-Ratu.com
dengan itikad tidak baik. Proses persidangan yang dipimpin oleh Hakim
Chasiany Tandjung tersebut hingga kini terus berjalan dan tengah masuk
ke pembuktian keabsahan materi dan barang bukti berdasarkan pendapat
dari para saksi ahli.</span></span></div>
<div class="MsoListParagraphCxSpLast" style="line-height: normal; text-align: justify; text-indent: -0.25in;">
<span style="font-size: x-small;"><span style="color: black;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span><span style="color: black;"> </span><span style="color: black;">Seperti
banyak diberitakan, Steven yang pernah bekerja di media online
Satunet.com telah membuat beberapa situs yang sama persis dengan situs
Internet banking BCA dengan wwwklikbca.com, kilkbca.com, clikbca.com,
klickbca.com dan klikbac.com.</span><span style="color: black;"> </span><span style="color: black;">Jika
masuk ke lima situs itu, anda akan mendapatkan situs internet yang sama
persis dengan situs klikbca.com. Hanya saja saat melakukan login, anda
tidak akan masuk ke fasilitas internet banking BCA, namun akan tertera
pesan "The page cannot be displayed". Fatalnya, dengan melakukan login
di situs - situs itu, username dan PIN internet anda akan terkirim pada
sang pemilik situs.</span><span style="color: black;"> </span><span style="color: black;">Steven
sendiri telah menyatakan menyesal dan mengakui telah menimbulkan
kerugian kepada pihak BCA dan pihak pelanggan yang kebetulan masuk ke
situs palsu tersebut. Steven juga menyerahkan kembali data user yang
didapatkannya kepada BCA dan menjamin data tersebut tidak pernah
disalahgunakan.</span><span style="color: black;"></span></span></div>
<span style="font-size: x-small;"><span style="color: black;">·<span style="font-size-adjust: none; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal;"> </span></span><span style="color: black;">Sementara
itu, menyikapi kasus baru yang unik ini, Dr. Munawar Ahmad, Pakar
Komputer ITB, berpendapat, bertransaksi lewat internet memang masih
rentan dari segi keamanan. Dikatakan oleh Dr. Munawar, sebenarnya ini
bukan kasus pertama yang terjadi. Pembelian nama - nama situs yang mirip
dalam kasus BCA ini pernah terjadi beberapa kali. Yang terkenal antara
lain kasus McDonald.com, yang ternyata ada yang lebih dulu membeli
alamat situsnya. Ini diselesaikannya dengan pendekatan pribadi oleh
McDonald dengan membeli alamat tersebut sekian puluh ribu dollar.
Umumnya, kasus seperti itu memang diselesaikan dengan pendekatan
pribadi. Tak lain, lanjutnya, ini juga merupakan bukti masih belum
sinkron dan berjalannya <i>cyberlaw</i> di Indonesia.</span></span><br />
<br />
<span style="font-size: x-small;"><span style="color: black;">Sumber : http://thenownews.blogspot.com/2010/12/pelanggaran-cyber-law-yang-terjadi-di.html </span></span>Anonymoushttp://www.blogger.com/profile/17857227905984998074noreply@blogger.com0tag:blogger.com,1999:blog-958442430536090327.post-11484350425448317352013-05-26T09:25:00.003-07:002013-05-26T09:25:32.223-07:00Contoh kasus kejahatan komputerPembajakan film dengan memanfaatan BitTorrent<br />
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet.<br />
Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data.<br />
Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi.<br />
BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara
memecah file menjadi fragmen dan mendistribusikan fragmen tersebut.<br />
Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan
bersalah karena telah membajak karya yang dilindungi hak cipta.<br />
Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent.<br />
Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com).<br />
Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film
Hollywood ke internet yaitu Daredevil, Red Planet dan Miss
Congeniality.<br />
Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang
pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan
peer-to-peer.<br />
Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal.<br />
“Hukuman tersebut amat sangat signifikan,” ujar Sekretaris
Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News
Kamis (27/10/2005).<br />
Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.<br />
Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan
peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan
tersebut.<br />
Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.<br />
Kasus Yang Terjadi Di Indonesia Yang Telah Di Tindak Lanjuti POLRI<br />
Mabes Polri Tangkap Pembobol “Website” Partai Golkar<br />
Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri<br />
menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet<br />
Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol<br />
website Partai Golkar pada Juli 2006.<br />
Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan<br />
penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka.<br />
Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar.<br />
tersangka diduga kuat membobol website Partai Golkar dari pulau itu.
“Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan
ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan
barang<br />
Serangan terhadap situs partai berlambang pohon beringin itu terjadi
pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah.
“Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat
dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah
halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli
2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis
Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”.
Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto
gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk
malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha
memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan
sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri hukum
yang mengatur Di Internasional<br />
Uni Eropa<br />
Instrumen Hukum Internasional publik yang mengatur masalah Kejahatan
siber yang saat ini paling mendapat perhatian adalah Konvensi tentang
Kejahatan siber (Convention on Cyber Crime) 2001 yang digagas oleh Uni
Eropa. Konvensi ini meskipun pada awalnya dibuat oleh organisasi
Regional Eropa, tetapi dalam perkembangannya dimungkinkan untuk
diratifikasi dan diaksesi oleh negara manapun didunia yang memiliki
komitmen dalam upaya mengatasi kejahatan Siber.<br />
Substansi konvensi mencakup area yang cukup luas, bahkan mengandung
kebijakan kriminal (criminal policy) yang bertujuan untuk melindungi
masyarakat dari cyber crime, baik melalui undang-undang maupun kerjasama
internasional.<br />
PBB (Perserikatan Bangsa-Bangsa)<br />
Sidang Umum PBB pada tanggal 4 Desember 2000 menanda – tangani
Resolusi 55/63 yang berisi tentang memerangi tindakan kriminal
penyalah- gunaan Teknologi Informasi. Butir – butir Resolusi yang
selanjutnya menandai dimulainya perhatian dunia terhadap masalah
kejahatan Teknologi Informasi.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
Asia Pacific Economy Cooperation (APEC )<br />
Menindak-lanjuti Resolusi PBB 55/63 tersebut di atas para pemimpin
ekonomi yang tergabung dalam organisasi Kerja Sama Ekonomi Asia Pasifik
(APEC) sepakat membentuk APEC Cybercrime Strategy yang bertujuan
mengupayakan secara bersama keamanan Internet (cybersecurity) dan
mencegah serta menghukum pelaku cybercrime. Selanjutnya diminta kepada
para pemimpin anggota APEC agar membentuk unit – unit pengamanan yang
bertugas memerangi kejahatan cybercrime, serta menunjuk personalia yang
bertugas sebagai point of contact dalam kerja sama internasional
memerangi cybercrime.Anonymoushttp://www.blogger.com/profile/17857227905984998074noreply@blogger.com0tag:blogger.com,1999:blog-958442430536090327.post-32978006564616364222013-05-26T09:23:00.000-07:002013-05-26T09:24:43.900-07:008 Contoh kasus cyber crime<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Berikut adalah 8 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:<b> </b></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<b style="background-color: white;"><br /></b></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><b>KASUS 1 :</b> </span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Pada tahun 1982 telah terjadi
penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara
Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang
membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp.
372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih
lanjut dari teknologi komputer adalah berupa <i>computer</i> <i>network</i>yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Pada kasus tersebut, kasus ini
modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan
internet hanya sebagai sarana kejahatan.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"> Penyelesaiannya,
karena kejahatan ini termasuk penggelapan uang pada bank dengan
menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan
undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan
pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang
dilakukannya.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<b style="background-color: white;">KASUS 2 :</b></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Kasus ini terjadi saat ini dan
sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan”
dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh
seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam
proses.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Pada kasus tersebut, modus
sasaran serangannya ditujukan kepada perorangan atau individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan
tersebut.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Penyelesaian kasus ini pun dengan
jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun
turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008
tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12
tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan
atau Pasal 282 ayat 1 KUHP.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<b style="background-color: white;">KASUS 3 :</b></div>
<div style="font-family: 'Times New Roman',serif; font-size: 12pt; line-height: 24px; margin-left: 0cm; margin-right: 0cm; text-align: justify;">
<span style="background-color: white; font-family: ';">Istilah <i>hacker</i> biasanya
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem
komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun
mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya
disebut<i>cracker</i>. Boleh dibilang cracker ini sebenarnya adalah
hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai
dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang
terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan
serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak
dapat memberikan layanan.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><span style="font-family: ';">Pada
kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu
atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses
web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus <i>deface </i>atau <i>hacking </i>yang membuat sistem milik orang lain, seperti <i>website </i>atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.</span><b> </b></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<b style="background-color: white;"><br /></b></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<b style="background-color: white;">KASUS 4 :</b></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Carding, salah satu jenis cyber
crime yang terjadi di Bandung sekitar Tahun 2003. Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit
milik orang lain dan digunakan dalam transaksi perdagangan di
internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini,
digerebek aparat kepolisian setelah beberapa kali berhasil melakukan
transaksi di internet menggunakan kartu kredit orang lain. Para pelaku,
rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung.
Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang
mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas
kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan
masih dalam penyelidikan lebih lanjut.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Modus kejahatan ini adalah
pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari
barang yang mereka inginkan di situs lelang barang. Karena kejahatan
yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378
KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang
Pemalsuan Identitas.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<b style="background-color: white;">KASUS 5 :</b></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Penyebaran virus dengan sengaja,
ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan
Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di
masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New
Koobface, worm yang mampu membajak akun Twitter dan menular melalui
postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero
jejaring social. Twitter tak kalah jadi target, pada Agustus 2009
diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika
pengguna mengkliknya, maka otomatis mendownload
Trojan-Downloader.Win32.Banload.sco.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Modus serangannya adalah selain
menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena
imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan
dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang
diberikan kepada penyebar virusnya belum ada kepastian hukum.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<b style="background-color: white;">KASUS 6 :</b></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Cybersquatting adalah mendaftar,
menjual atau menggunakan nama domain dengan maksud mengambil keuntungan
dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek
membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada
atau nama orang orang terkenal dengan maksud untuk menjual nama untuk
keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos
Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola
brandingnya di internet, sampai domainnya diserobot orang lain.
Beruntung kasusnya bisa digolongkan cybersquat sehingga domain
carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas
perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google
kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan
prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak
untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di
pengadilan federal dan mentransfer nama domain kembali ke pemilik merek
dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi
uang.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<b style="background-color: white;">KASUS 7 :</b></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;">Salah satu contoh kasus yang
terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden
Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna
melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di
bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke
Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel
dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank
tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini
disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet
latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I)
menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri
merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT
Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama
dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter
Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari
kejahatan tersebut adalah mencuri data atau <i>data theft</i>, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. <i>Indentity Theft</i>merupakan
salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan
penipuan. Kejahatan ini juga sering diikuti dengan kejahatan <i>data leakage.</i> Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.</span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div class="MsoNormal" style="font-family: Calibri,sans-serif; font-size: 11pt; line-height: 22px; margin: 0cm 0cm 0.0001pt; text-align: justify;">
<b style="background-color: white;">KASUS 8 :</b></div>
<span style="background-color: white;">Perjudian online, pelaku
menggunakan sarana internet untuk melakukan perjudian. Seperti yang
terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan
praktiknya dengan menggunakan system member yang semua anggotanya
mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan
024-356XXXX. Mereka melakukan transaki online lewat internet dan HP
untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga
Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil
menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100
ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah
untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para
pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8
yang ancamannya lebih dari 5 tahun.</span><br />
<br />
<span style="background-color: white;">Sumber : irmayuuki.htm </span>Anonymoushttp://www.blogger.com/profile/17857227905984998074noreply@blogger.com0tag:blogger.com,1999:blog-958442430536090327.post-42364780077001926272013-05-25T03:02:00.000-07:002013-05-25T03:04:54.660-07:00Cyberlaw<br />
<h3 class="post-title entry-title" style="border: 0px; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 22px; font-weight: normal; list-style-type: none; margin: 0.25em 0px 0px; outline: 0px; padding: 0px 0px 4px; text-align: justify;">
<span style="background-color: white; color: #333333; font-size: 12px; line-height: 19.1875px;">Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini .</span></h3>
<div class="post-body entry-content" style="border: 0px; color: #333333; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 12px; line-height: 19.1875px; list-style-type: none; margin: 15px 0px 20px; outline: 0px; padding: 0px;">
<div style="text-align: justify;">
<span style="background-color: white;">yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.</span></div>
<div style="text-align: justify;">
<span style="background-color: white;">Dari sini lahCyberlaw bukan saja keharusan, melainkan sudah merupakan</span></div>
<div style="text-align: justify;">
<span style="background-color: white;">kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu</span></div>
<div style="text-align: justify;">
<span style="background-color: white;">dengan banyaknya berlangsung kegiatan cybercrime.</span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="text-align: left;">Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkup cyber law :</span><br style="text-align: left;" /><span style="text-align: left;">1. Hak Cipta (Copy Right)</span><br style="text-align: left;" /><span style="text-align: left;">2. Hak Merk (Trademark)</span><br style="text-align: left;" /><span style="text-align: left;">3. Pencemaran nama baik (Defamation)</span><br style="text-align: left;" /><span style="text-align: left;">4. Hate Speech</span><br style="text-align: left;" /><span style="text-align: left;">5. Hacking, Viruses, Illegal Access</span><br style="text-align: left;" /><span style="text-align: left;">6. Regulation Internet Resource</span><br style="text-align: left;" /><span style="text-align: left;">7. Privacy</span><br style="text-align: left;" /><span style="text-align: left;">8. Duty Care</span><br style="text-align: left;" /><span style="text-align: left;">9. Criminal Liability</span><br style="text-align: left;" /><span style="text-align: left;">10. Procedural Issues (Jurisdiction, Investigation, Evidence, etc)</span><br style="text-align: left;" /><span style="text-align: left;">11. Electronic Contract</span><br style="text-align: left;" /><span style="text-align: left;">12. Pornography</span><br style="text-align: left;" /><span style="text-align: left;">13. Robbery</span><br style="text-align: left;" /><span style="text-align: left;">14. Consumer Protection</span></span></div>
<div style="text-align: justify;">
<span style="background-color: white; text-align: left;"><br /></span></div>
<div style="text-align: justify;">
<span style="background-color: white;"><span style="text-align: left;">Topik-topik Cyber Law</span><br style="text-align: left;" /><span style="text-align: left;">Secara garis besar ada lima topic dari cyberlaw di setiap negara yaitu:</span><br style="text-align: left;" /><span style="text-align: left;">• Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.</span><br style="text-align: left;" /><span style="text-align: left;">• On-line transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.</span><br style="text-align: left;" /><span style="text-align: left;">• Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.</span><br style="text-align: left;" /><span style="text-align: left;">• Regulation information content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.</span><br style="text-align: left;" /><span style="text-align: left;">• Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.</span></span></div>
<div style="text-align: justify;">
<span style="background-color: white; text-align: left;"><br /></span></div>
<div style="text-align: justify;">
<div style="text-align: justify;">
<span style="background-color: white; text-align: left;">Asas-asas Cyber Law</span></div>
<span style="background-color: white; text-align: left;"></span><br />
<div style="text-align: justify;">
<span style="background-color: white; text-align: left;">Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :</span></div>
<span style="background-color: white; text-align: left;">
</span></div>
<div style="text-align: justify;">
<div style="text-align: justify;">
<span style="background-color: white; text-align: left;">• Subjective territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.</span></div>
<span style="background-color: white;"><span style="text-align: left;"></span></span><br />
<div style="text-align: justify;">
<span style="background-color: white;"><span style="text-align: left;">• Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.</span></span></div>
<span style="background-color: white;"><span style="text-align: left;">
</span><span style="text-align: left;"><div style="text-align: justify;">
• Nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.</div>
</span><span style="text-align: left;"><div style="text-align: justify;">
• Passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan korban.</div>
</span><span style="text-align: left;"><div style="text-align: justify;">
• Protective principle yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,</div>
</span><span style="text-align: left;"><div style="text-align: justify;">
• Universality. Asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai “universal interest jurisdiction”. Pada mulanya asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against</div>
</span><span style="text-align: left;"><div style="text-align: justify;">
humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.</div>
</span><span style="text-align: left;"><div style="text-align: justify;">
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="text-align: left;">Tujuan Cyber Law :</span><br />
<span style="text-align: left;">Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.</span><br />
<span style="text-align: left;"><br /></span>
<span style="text-align: left;">Sumber : </span><a href="http://bsi133d07-04.blogspot.com/p/cyber-law.html">http://bsi133d07-04.blogspot.com/p/cyber-law.html</a></div>
</span></span></div>
</div>
Anonymoushttp://www.blogger.com/profile/17857227905984998074noreply@blogger.com0tag:blogger.com,1999:blog-958442430536090327.post-25182401925986662002013-05-25T01:24:00.001-07:002013-05-26T00:30:35.450-07:00Cybercrime<!--[if gte mso 9]><xml>
<o:OfficeDocumentSettings>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>IN</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;
mso-fareast-language:EN-US;}
</style>
<![endif]-->
<br />
<div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify;">
<i><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">Cybercrime</span></i><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;"> adalah
istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke
dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan
identitas, pornografi anak, dll. Cybercrime umumnya mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya,
istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana
komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan
itu terjadi.</span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;"><br />
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia
maya di mana komputer sebagai sasarannya adalah </span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify;">
<a href="http://www.blogger.com/blogger.g?blogID=958442430536090327" name="more"></a><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">akses ilegal (mengelabui kontrol akses), malware dan
serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya
adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer
sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs
penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs
kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan
pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang
penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut
untuk menutup website melalui metode DDOS website yang bersangkutan.</span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;"><br />
Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena
pemanfaatan teknologi internet. Dapat didefinisikan sebagai perbuatan melawan
hokum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi computer dan telekomunikasi.</span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;"><br />
Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer
crime. The U.S. Department of Justice memberikan pengertian Computer Crime
sebagai: “… any illegal act requiring knowledge of Computer technology for its
perpetration, investigation, or prosecution”. Pengertian lainnya diberikan oleh
Organization of European Community Development, yaitu: “any illegal, unethical
or unauthorized behavior relating to the automatic processing and/or the
transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang
Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer
secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to
refer to any crime that involves computer and networks, including crimes that
do not rely heavily on computer“.</span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;"><br />
Jenis-jenis Kategori CyberCrime Eoghan Casey mengkategorikan cybercrime dalam 4
kategori yaitu:</span></div>
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 0.0001pt 14.2pt; text-align: justify; text-indent: -14.2pt;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">1. </span><span style="font-family: "Arial","sans-serif"; font-size: 7pt; line-height: 150%;"> </span><i><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">A computer
can be the object of crime</span></i><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;"> (komputer menjadi obyek Kejahatan).</span></div>
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 0.0001pt 14.2pt; text-align: justify; text-indent: -14.2pt;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">2. </span><i><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">A computer can be a subject of</span></i><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;"> <i>crime</i> (komputer dapat menjadi subjek
kejahatan).</span></div>
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 0.0001pt 14.2pt; text-align: justify; text-indent: -14.2pt;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">3.</span><span style="font-family: "Arial","sans-serif"; font-size: 7pt; line-height: 150%;"> </span><i><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">The computer can be used as the tool for conducting or
planning a crime </span></i><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">(Komputer dapat digunakan sebagai alat untuk melakukan
atau merencanakan kejahatan).</span></div>
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 0.0001pt 14.2pt; text-align: justify; text-indent: -14.2pt;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">4.</span><span style="font-family: "Arial","sans-serif"; font-size: 7pt; line-height: 150%;"> </span><i><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">The symbol of the computer itself can be used to
intimidate or deceive </span></i><span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">(Simbol dari komputer itu sendiri dapat digunakan
untuk mengintimidasi atau menipu).</span></div>
<div class="MsoNormal" style="line-height: 150%; margin: 0cm 0cm 0.0001pt 14.2pt; text-align: justify; text-indent: -14.2pt;">
<br /></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">Polri dalam hal ini unit cybercrime menggunakan
parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and
The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina,
Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :</span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;"><br />
<i>Cyber crime in a narrow sense</i> (dalam
arti sempit) disebut computer crime: any illegal behaviour directed by means of
electronic operation that target the security of computer system and the data
processed by them.</span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;"><br />
<i>Cyber crime in a broader sense</i> (dalam
arti luas) disebut computer related crime: any illegal behaviour committed by
means on relation to, a computer system offering or system or network,
including such crime as illegal possession in, offering or distributing
information by means of computer system or network.</span></div>
<div class="MsoNormal" style="line-height: 150%; margin-bottom: 0.0001pt; text-align: justify;">
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;"><br />
Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan
hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain. </span><br />
<span style="font-family: "Arial","sans-serif"; font-size: 12pt; line-height: 150%;">Sumber : <a href="http://jembatanbiru.blogspot.com/2012/11/cybercrime-adalah-istilah-yang-mengacu.html"><span style="color: blue;">http://jembatanbiru.blogspot.com/2012/11/cybercrime-adalah-istilah-yang-mengacu.html</span></a></span></div>
<div class="MsoNormal" style="line-height: 150%; text-align: justify;">
<br /></div>
Anonymoushttp://www.blogger.com/profile/17857227905984998074noreply@blogger.com0tag:blogger.com,1999:blog-958442430536090327.post-77220306374492220182013-05-25T01:14:00.001-07:002013-05-25T01:19:22.227-07:006 Tipe Kejahatan Komputer yang Selalu Mengancam<br />
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
<strong style="border: 0px; margin: 0px; padding: 0px;"><span style="font-weight: normal; line-height: 17px;">Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini, dalam beberapa literatur dan prakteknya dapat dikelompokkan ke dalam beberapa bentuk, antara lain.</span></strong><br />
<strong style="border: 0px; margin: 0px; padding: 0px;"><span style="font-weight: normal; line-height: 17px;"><br /></span></strong>
<strong style="border: 0px; margin: 0px; padding: 0px;">Illegal Access (Akses Tanpa Izin ke Sistem Komputer)</strong></div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
Dengan sengaja dan tidak berhak, melakukan akses secara tidak sah terhadap seluruh ataupun sebagian dari sistem komputer orang lain, dengan maksud untuk mendapatkan data dan informasi ataupun maksud-maksud untuk memperoleh keuntungan lainnya. Biasanya kejahatan ini terjadi pada suatu sistem komputer yang dihubungkan dengan sistem komputer lain (network). Salah satu kejahatan ini yang sangat sering sekali terjadi, dikenal dengan sebutan <em style="border: 0px; margin: 0px; padding: 0px;">hacking</em>.</div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
<strong style="border: 0px; margin: 0px; padding: 0px;"> </strong><strong style="border: 0px; margin: 0px; padding: 0px;">Illegal Contents (Konten Tidak Sah)</strong></div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
Kejahatan dengan memasukkan data ataupun sebuah informasi ke internet tentang segala sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Kejahatan ini bisa berupa penyalahgunaan blog atau internet content melalui alamat-alamat situs yang dibuat oleh seseorang. Salah satu contohnya adalah dengan memasukkan informasi yang tidak jelas sumbernya yang dapat menghina, melecehkan, ataupun mencemarkan nama baik suatu instansi pemerintah, instansi swasta, agama, seseorang, dan lain sebagainya.</div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
<strong style="border: 0px; margin: 0px; padding: 0px;">Data Forgery (Pemalsuan Data)</strong></div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
Kejahatan dengan memalsukan data pada dokumen penting yang tersimpan sebagai scripless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen e-commerce dengan membuat seolah-olah ada salah ketik atau dibuat menyerupai aslinya sehingga dapat mengelabui korban. Misalnya seperti membuat sebuah alamat situs<em style="border: 0px; margin: 0px; padding: 0px;">www.klikbcs.com</em> untuk mendapatkan informasi nasabah BCA yang salah ketik ketika hendak untuk mengakses web aslinya di <em style="border: 0px; margin: 0px; padding: 0px;">www.klikbca.com</em>.</div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
<strong style="border: 0px; margin: 0px; padding: 0px;"> </strong><strong style="border: 0px; margin: 0px; padding: 0px;">Spionase Cyber (Mata-Mata)</strong></div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer (computer network system) dari pihak sasaran. Kejahatan ini sudah merupakan perang dunia maya untuk berbagai macam persaingan, seperti bisnis dan badan intelijen antar negara yang bertikai. Seperti yang diberitakan baru-baru ini, sebuah jaringan mata-mata elektronik yang berbasis utama di Cina telah menyusupi komputer-komputer kantor pemerintahan di seluruh dunia termasuk di dalamnya komputer milik kementerian luar negeri dan kedutaan serta semua orang yang terhubung dengan Dalai Lama, pemimpin spiritual Tibet.</div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
<strong style="border: 0px; margin: 0px; padding: 0px;">Data Theft (Mencuri Data)</strong></div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan ke orang lain. Identity theft merupakan salah satu dari jenis kejahatan yang sering diikuti dengan kejahatan penipuan (fraud) dan data leakage. Pada skala yang lebih besar, definisi pencurian identitas termasuk kasus dimana seseorang yang memiliki akses ke data pribadi banyak orang lalu menjual seluruh database untuk seseorang atau sindikat yang akan mengubah data itu menjadi keuntungan untuk penipuan. Misalnya seperti penipuan kartu kredit dalam skala besar, pembobolan ATM, dimana banyak orang menjadi korban.</div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
<strong style="border: 0px; margin: 0px; padding: 0px;">Misuse of Devices (Penyalahgunaan Peralatan Komputer)</strong></div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau dengan cara yang lain untuk kepentingan tersebut, dimana di dalamnya termasuk peralatan, program komputer, password komputer, pass key, key code, serial number, ataupun data sejenisnya untuk memperoleh keuntungan seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses yang tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan melawan hukum yang lainnya. Salah satu contohnya adalah dengan memperjualbelikan serial number, CD key, atau meng-crack sebuah program untuk diperjualbelikan secara tidak sah.</div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
Beberapa dari enam poin kejahatan komputer seperti yang disebutkan di atas, dapat Anda lakukan dengan panduan dari materi buku ini. Oleh sebab itu, penulis menjelaskan semua tindakan-tindakan di atas secara jelas supaya Anda dapat menjadikan materi buku ini sebagai bahan pelajaran dan tidak dipergunakan untuk melanggar hukum.</div>
<div style="border: 0px; color: #616161; font-family: Arial, 'Helvetica Neue', Helvetica, sans-serif; font-size: 14px; margin-bottom: 20px; padding: 0px;">
Sumber: buku <span style="border: 0px; color: #ff6600; margin: 0px; padding: 0px;"><em style="border: 0px; margin: 0px; padding: 0px;">The Genius, Hacking Sang Pembobol Data</em></span><br />
Penulis: Muzammil Sanusi<br />
Penerbit: Elex Media Komputindo</div>
Anonymoushttp://www.blogger.com/profile/17857227905984998074noreply@blogger.com0tag:blogger.com,1999:blog-958442430536090327.post-44724813205042742342013-05-21T08:17:00.001-07:002013-05-21T10:09:56.269-07:00Definisi Kejahatan Komputer<br />
Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana
di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer
adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak
pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari
penggunaan komputer secara tidak sah atau ilegal merupakan suatu
kejahatan.<br />
Dan dalam arti sempit kejahatan komputer adalah suatu
perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang
canggih.<br />
<b> </b>Kejahatan dunia maya <span style="background-color: white;">(<a href="http://id.wikipedia.org/wiki/Bahasa_Inggris" title="Bahasa
Inggris">Inggris</a>: </span><i>cybercrime</i>) adalah istilah
yang mengacu kepada aktivitas <a class="mw-redirect" href="http://id.wikipedia.org/wiki/Kejahatan" title="Kejahatan">kejahatan</a>
dengan <a href="http://id.wikipedia.org/wiki/Komputer" title="Komputer">komputer</a>
atau <a href="http://id.wikipedia.org/wiki/Jaringan_komputer" title="Jaringan komputer">jaringan komputer</a> menjadi alat, sasaran
atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan <a href="http://id.wikipedia.org/wiki/Dunia_maya" title="Dunia maya">dunia
maya</a> antara lain adalah penipuan lelang secara <i>online</i>,
pemalsuan <a href="http://id.wikipedia.org/wiki/Cek" title="Cek">cek</a>,
penipuan <a class="new" href="http://id.wikipedia.org/w/index.php?title=Kartu_kredit/carding&action=edit&redlink=1" title="Kartu kredit/carding (halaman belum tersedia)">kartu
kredit/carding</a>, <i>confidence fraud</i>, penipuan identitas, <a class="mw-redirect" href="http://id.wikipedia.org/wiki/Pornografi_anak" title="Pornografi anak">pornografi anak</a>, dll.Anonymoushttp://www.blogger.com/profile/17857227905984998074noreply@blogger.com0