Selasa, 15 November 2011

Sejarah Lahirnya UU ITE

UU ITE mulai dirancang pada bulan maret 2003 oleh kementerian Negara komunikasi dan informasi (kominfo),pada mulanya RUU ITE diberi nama undang-undang informasi komunikasi dan transaksi elektronik oleh Departemen Perhubungan,Departemen Perindustrian,Departemen Perdagangan, serta bekerja sama dengan Tim dari universitas yang ada di Indonesia yaitu Universitas Padjajaran (Unpad),Institut Teknologi Bandung (ITB) dan Universitas Indonesia (UI).

Pada tanggal 5 september 2005 secara resmi presiden Susilo Bangbang Yudhoyono menyampaikan RUU ITE kepada DPR melalui surat No.R/70/Pres/9/2005.
Dan menunjuk Dr.Sofyan A Djalil (Menteri Komunikasi dan Informatika) dan Mohammad Andi Mattalata (Menteri Hukum dan Hak Azasi Manusia) sebagai wakil pemerintah dalam pembahasan bersama dengan DPR RI.

Dalam rangka pembahasan RUU ITE Departerment Komunikasi dan Informsi membentuk Tim Antar Departemen (TAD).Melalui Keputusan Menteri Komunikasi dan
Informatika No. 83/KEP/M.KOMINFO/10/2005 tanggal 24 Oktober 2005 yang kemudian disempurnakan dengan Keputusan Menteri No.: 10/KEP/M.Kominfo/01/2007 tanggal 23 Januari 2007.Bank Indonesia masuk dalam Tim Antar Departemen (TAD)
sebagai Pengarah (Gubernur Bank Indonesia), Nara Sumber (Deputi Gubernur yang
membidangi Sistem Pembayaran), sekaligus merangkap sebagai anggota bersama-sama
dengan instansi/departemen terkait. Tugas Tim Antar Departemen antara lain adalah menyiapkan bahan, referensi, dan tanggapan dalam pelaksanaan pembahasan RUU ITE, dan mengikuti pembahasan RUU ITE di DPR RI.

Dewan Perwakilam Rakyat (DPR) merespon surat Presiden No.R/70/Pres/9/2005.
Dan membentuk Panitia Khusus (Pansus) RUU ITE yang beranggotakan 50 orang dari 10 (sepuluh) Fraksi di DPR RI. Dalam rangka menyusun Daftar Inventaris Masalah (DIM) atas draft RUU ITE yang disampaikan Pemerintah tersebut, Pansus RUU ITE
menyelenggarakan 13 kali Rapat Dengar Pendapat Umum (RDPU)
dengan berbagai pihak, antara lain perbankan,Lembaga Sandi Negara, operator telekomunikasi,aparat penegak hukum dan kalangan akademisi.Akhirnya pada bulan
Desember 2006 Pansus DPR RI menetapkan Daftar Inventarisasi Masalah (DIM) sebanyak 287 DIM RUU ITE yang berasal dari 10 Fraksi yang tergabung dalam Pansus RUU ITE DPR RI.

Tanggal 24 Januari 2007 sampai dengan 6 Juni 2007 pansus DPR RI dengan pemerintah yang diwakili oleh Dr.Sofyan A Djalil (Menteri Komunikasi dan Informatika) dan Mohammad Andi Mattalata (Menteri Hukum dan Hak Azasi Manusia) membahas DIM RUU ITE.Tanggal 29 Juni 2007 sampai dengan 31 Januari 2008 pembahasan RUU ITE dalam tahapan pembentukan dunia kerja (panja).sedangkan pembahasan RUU ITE
tahap Tim Perumus (Timus) dan Tim Sinkronisasi (Timsin) yang berlangsung
sejak tanggal 13 Februari 2008 sampai dengan 13 Maret 2008.

18 Maret 2008 merupakan naskah akhir UU ITE dibawa ke tingkat II sebagai pengambilan keputusan.25 Maret 2008, 10 Fraksi menyetujui RUU ITE ditetapkan menjadi Undang-Undang. Selanjutnya Presiden Susilo Bambang Yudhoyono menandatangani naskah UU ITE menjadi Undang-Undang Republik
Indonesia Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik, dan dimuat dalam Lembaran Negara Nomor 58 Tahun
2008 dan Tambahan Lembaran Negara

Definisi Cyber Law

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.
Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponen utama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu :
·    Yurisdiksi hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
·    Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
·    Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam dunia cyber.
·    Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
·    Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
·    Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
·    Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakan jaringan internet terus meningkat sejak paruh tahun 90′an.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
·    Perjanjian aplikasi rekening pelanggan internet;
·    Perjanjian pembuatan desain home page komersial;
·    Perjanjian reseller penempatan data-data di internet server;
·    Penawaran-penawaran penjualan produk-produk komersial melalui internet;
·    Pemberian informasi yang di-update setiap hari oleh home page komersial;
·    Pemberian pendapat atau polling online melalui internet.
Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau pengguna internet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displin tersendiri di Indonesia.

Pengertian Cyber Law

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia
maya) yang umumnya diasosiasikan dengan internet. Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek
yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada
saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw
sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw
akan memainkan peranannya dalam dunia masa depan, karena nyaris
tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main
didalamnya (virtual world).1
Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum
diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut
juga hubungan antar kawasan, antar wilayah, dan antar negara,
sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga
yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama,
yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial,
yakni kewenangan negara untuk mengadili atau menerapkan
kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk
melaksanakan aturan yang dibuatnya.2
Cyberlaw bukan saja keharusan, melainkan sudah merupakan
kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu
dengan banyaknya berlangsung kegiatan cybercrime. Untuk
membangun pijakan hukum yang kuat dalam mengatur masalahmasalah
hukum di ruang cyber diperlukan komitmen kuat dari
pemerintah dan DPR. Namun yang lebih penting adalah bahwa aturan
yang dibuat nantinya merupakan produk hukum yang adaptable
1,2.{"http://www.depkominfo.go.id/portal/?act=detail&mod=artikel" }
terhadap berbagai perubahan khususnya di bidang teknologi informasi.
Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang
komprehensif yang mampu melihat masalah cyberspace dari aspek
konvergensi hukum dan teknologi. Selain itu, hal penting lainnya
adalah peningkatan kemampuan SDM di bidang Teknologi Informasi.
Karena Cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung
oleh Sumber Daya Manusia yang berkualitas dan ahli di bidangnya.
Oleh sebab itu, dengan adanya cyberlaw diharapkan dapat menaungi
segala kegiatan dunia maya dan member kepastian hukum kepada para
pelakunya.
1.2 Potensi Kejahatan Dunia Maya
Kejahatan dalam bidang teknologi informasi dengan melakukan
serangan elektronik berpotensi menimbulkan kerugian pada bidang
politik, ekonomi, social budaya, yang lebih besar dampaknya
dibandingkan dengan kejahatan yang berintensitas tinggi lainnya. Di
masa datang, serangan elektronik dapat mengganggu perekonomian
nasional melalui jaringan yang berbasis teknologi informasi seperti
perbankan, telekomunikasi satelit, listrik dan lalu lintas penerbangan.
Hal ini dipicu oleh beberapa permasalahan yang ada dalam
konvergensi teknologi, misalnya internet membawa dampak negatif
dalam bentuk munculnya jenis kejahatan baru, seperti hacker yang
membobol komputer milik bank dan memindahkan dana serta merubah
data secara melawan hukum. Teroris menggunakan internet untuk
merancang dan melaksanakan serangan, penipu menggunakan kartu
kredit milik orang lain untuk berbelanja melalui internet.3
Perkembangan TI di era globalisasi akan diwarnai oleh manfaat dari
adanya e-commerce, e-government, foreign direct investment, industry
penyedia informasi dan pengembangan UKM.
Dapat dibayangkan, bagaimana jika sebuah infrastruktur teknologi
informasi yang bersentuhan dengan hajat hidup orang banyak tidak
dilindungi oleh system keamanan. Misalnya jaringan perbankan
3. { "http://www.cybercrimelaw.net" }
dikacau balaukan atau dirusak data-datanya oleh pihak yang tidak
bertanggung jawab, sehingga informasi yang ada di dalamnya juga
kacau dan rusak. Dengan demikian masyarakat yang bersentuhan
dengan validasi data-data tersebut akan dirugikan. Angka-angka hanya
sederet tulisan, akan tetapi angka-angka dalam sebuah data dan
informasi perbankan merupakan hal yang sensitif. Kacaunya atau
rusaknya angka-angka tersebut dapat merugikan masyarakat, bahkan
dapat merusak lalu lintas perekonomian dan keuangan serta berdampak
pada kehidupan politik suatu bangsa. Selain itu juga berdampak pada
keamanan, ketentraman dan ketertiban dalam masyarakat. Demikian
pula, infrastruktur TI lainnya seperti Penerbangan, Pertahanan, Migas,
PLN dan lain-lainnya dapat dijadikan sebagai sarana teror bagi teroris.
Dimasa depan, bukan tidak mungkin teroris akan menjadikan jaringan
teknologi informasi sebagai sarana untuk membuat kacau dan terror
dalam masyarakat.
1.3 Perangkat Cybercrime dan Tingkat Kerugian
Cybercrime adalah tindak kriminal yang dilakukan dengan
menggunakan teknologi komputer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan
teknologi komputer khususnya internet. Cybercrime didefinisikan
sebagai perbuatan yang melanggar hukum dan tindakan yang
dilakukan dapat mengancam dan merusak infrastruktur teknologi
informasi, seperti : akses illegal, percobaan atau tindakan mengakses
sebagian maupun seluruh bagian sistem komputer tanpa izin dan
pelaku tidak memiliki hak untuk melakukan pengaksesan.
1.3.1 Bentuk-Bentuk Cybercrime4
1. Unauthorized Access to Computer System and Service
2. Illegal Contents
3. Data Forgery
4. Cyber EspionageCyber Sabotage and Extortion
4.http://www.theceli.com/index.php?option=com_docman&task=d
oc_download&gid=171&Itemed=27
5. Offense against Intellectual Property
6. Infringements of Privacy
7. Cracking
8. Carding

Definisi Cyber Crime

1. Pengertian Cybercrime

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi
computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang
memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime
didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi
computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

2. Perkembangan Cyber Crime

a. Perkembangan cyber crime di dunia
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
b. Perkembangan cyber crime di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat
c. Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin
meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi
informasi dan komunikasi, sebagai berikut :
  • Denial of Service Attack.
Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
  • Hate sites.
Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
  • Cyber Stalking
adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

    Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
  • Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
  • Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  • Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  • Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
  • Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
  • Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  • Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
  • Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
  • Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
2.Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
  • Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  • Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
a. Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
2.3. Contoh Kasus Cybercrime
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri.                                                                                   Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).                                                                                               Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.

Modus Operandi Cyber Crime

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:





  1. Unauthorized Access to Computer System and Service

    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).
  2. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
  3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
  4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
  5. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
  6. Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  7. Infringements of Privacy
    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Tedapat beragam pemahaman mengenai cybercrime. Namun bila dilihat dari asal katanya, cybercrime terdiri dari dua kata, yakni ‘cyber’ dan ‘crime’. Kata ‘cyber’ merupakan singkatan dari ‘cyberspace’, yang berasal dari kata ‘cybernetics’ dan ‘space’ Istilah cyberspace muncul pertama kali pada tahun 1984 dalam novel William Gibson yang berjudul Neuromancer. Cyberspace oleh Gibson didefenisikan sebagai:
Cyberspace. A consensual hallucination experienced daily by billions of legitimate operators, in every nation ….. A graphic representation of data abstracted from banks of every computer in the human system. Unthinkable complexity. Lines of light ranged in the nonspace of the mind, clusters and constellations of data. Like city lights, receding.
Dari defenisi di atas dapat dilihat bahwa pada mulanya istilah cyberspace tidak ditujukan untuk menggambarkan interaksi yang terjadi melalui jaringan komputer. Pada tahun 1990 oleh John Perry Barlow istilah cyberspace diaplikasikan untuk dunia yang terhubung atau online ke internet.
Bruce Sterling kemudian memperjelas pengertian cyberspace, yakni:
Cyberspace is the ‘place’ where a telephone conversation appears to occur. Not your desk. Not inside the other person’s phone in some other city. The place between the phone. The indefinite place out there, where the two of you, two human beings, actually meet and communication.


Dari beberapa defenisi yang telah diuraikan sebelumnya, dapat disimpulkan bahwa cyberspace merupakan sebuah ruang yang tidak dapat terlihat. Ruang ini tercipta ketika terjadi hubungan komunikasi yang dilakukan untuk menyebarkan suatu informasi, dimana jarak secara fisik tidak lagi menjadi halangan.
Sedangkan ‘crime’ berarti ‘kejahatan’. Seperti halnya internet dan cyberspace, terdapat berbagai pendapat mengenai kejahatan. Menurut B. Simandjuntak kejahatan merupakan “suatu tindakan anti sosial yang merugikan, tidak pantas, tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat.” Sedangkan Van Bammelen merumuskan:
Kejahatan adalah tiap kelakuan yang bersifat tidak susila dan merugikan, dan menimbulkan begitu banyak ketidaktenangan dalam suatu masyarakat tertentu, sehingga masyarakat itu berhak untuk mencelanya dan menyatakan penolakannya atas kelakuan itu dalam bentuk nestapa dengan sengaja diberikan karena kelakuan tersebut.
Dengan demikian dapat disimpulkan bahwa unsur penting dari kejahatan adalah:
  1. Perbuatan yang anti sosial
  2. Merugikan dan menimbulkan ketidaktenangan masyarakat
  3. Bertentangan dengan moral masyarakat.
Bila dicari padanan katanya di dalam Bahasa Indonesia, ‘cybercrime’ dapat diartikan sebagai ‘kejahatan siber’. Hal ini sesuai dengan istilah yang digunakan oleh Ahmad M. Ramli untuk mengartikan ‘cyber law’, yang padanan katanya ‘hukum siber’. Namun ada juga pakar yang mengidentikkan istilah cyber dengan dunia maya. Sehingga mereka menggunakan istilah ‘kejahatan mayantara’ atau ‘kejahatan dunia maya.’ Namun menurut Ahmad M. Ramli, penggunaan istilah dunia maya akan menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Karena para penegak hukum akan kesulitan untuk membuktikan suatu persoalan yang maya. Oleh karena itu istilah yang dipandang tepat ialah kejahatan siber.
Hingga saat ini terdapat beragam pengertian mengenai kejahatan siber. Namun bila dilihat dari pengertian cyberspace dan crime, terdapat beberapa pendapat pakar yang dapat menggambarkan dengan jelas seperti apa kejahatan siber itu, yakni:
Menurut Ari Juliano Gema, kejahatan siber adalah kejahatan yang lahir sebagai dampak negatif dari perkembangan aplikasi internet. sedangkan menurut Indra Safitri, kejahatan siber adalah:
jenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet.
Selain pendapat kedua pakar tersebut, masih banyak pakar yang memberikan pengertian mengenai kejahatan siber. Namun sebagian besar belum menetapkan batas-batas yang jelas antara kejahatan siber dan kejahatan komputer.
Berdasarkan uraian di atas, dapat disimpulkan bahwa karakteristik kejahatan siber adalah:
  1. Perbuatan anti sosial yang muncul sebagai dampak negatif dari pemanfaatan teknologi informasi tanpa batas.
  2. Memanfaatkan rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi. Salah satu rekayasa teknologi yang dimanfaatkan adalah internet.
  3. Perbuatan tersebut merugikan dan menmbulkan ketidaktenangan di masyarakat, serta bertentangan dengan moral masyarakat
  4. Perbuatan tersebut dapat terjadi lintas negara. Sehingga melibatkan lebih dari satu yurisdiksi hukum.

Cyber Crime

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
c. Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif
Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut cybercrime
• Hal-hal diatas biasanya disebut cyber-related crime

Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes