PENDAHULUAN
A.Latar Belakang
Masalah
Perkembangan yang pesat dari teknologi
telekomunikasi dan teknologi komputer menghasilkan internet yang multifungsi.
Perkembangan ini membawa kita ke ambang revolusi keempat dalam sejarah
pemikiran manusia bila ditinjau dari konstruksi pengetahuam umat manusia yang
dicirikan dengan cara berfikir yang tanpa batas (borderless way of thinking).
Percepatan teknologi semakin lama semakin supra yang menjadi
sebab material perubahan yang terus menerus dalam semua interaksi dan aktivitas
masyarakat informasi. Internet merupakan big bang kedua – setelah big bang
pertama yaitu material big bang menurut versi Stephen Hawking –
yang merupakan knowledge big bang dan ditandai dengan komunikasi elektromagentoopis via satelit maupun kabel, didukung
oleh eksistensi jaringan telefon yang telah ada dan akan segera didukung oleh
ratusan satelit yang sedang dan akan diluncurkan.
Internet merupakan symbol
material embrio masyarakat global. Internet membuat globe dunia, seolah-olah
menjadi seperti hanya selebar daun kelor. Era informasi ditandai dengan
aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan
komoditi utama yang diperjual belikan sehingga akan muncul berbagainetwork
dan information company yang
akan memperjual belikan berbagai fasilitas bermacam jaringan dan berbagai basis
data informasi tentang berbagai hal yang dapat diakses oleh pengguna dan
pelanggan.
PEMBAHASAN
A. Pengertian Cyber Crime
Perkembangan yang pesat
dari teknologi telekomunikasi dan teknologi komputer menghasilkan internet yang
multifungsi. Perkembangan ini membawa kita ke ambang revolusi keempat dalam
sejarah pemikiran manusia bila ditinjau dari konstruksi pengetahuam umat
manusia yang dicirikan dengan cara berfikir yang tanpa batas (borderless way
of thinking).
1.Percepatan teknologi
semakin lama semakin supra yang menjadi sebab material perubahan yang terus
menerus dalam semua interaksi dan aktivitas masyarakat informasi. Internet
merupakan big bang kedua – setelah big bang pertama yaitu material big bang
menurut versi Stephen Hawking – yang merupakan knowledge big
bang dan ditandai dengan komunikasi elektromagentoopis via
satelit maupun kabel, didukung oleh eksistensi jaringan telefon yang telah ada
dan akan segera didukung oleh ratusan satelit yang sedang dan akan diluncurkan.
2.Internet merupakan symbol
material embrio masyarakat global. Internet membuat globe dunia, seolah-olah
menjadi seperti hanya selebar daun kelor. Era informasi ditandai dengan
aksesibilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan
komoditi utama yang diperjual belikan sehingga akan muncul berbagai network
dan information company yang akan memperjual belikan berbagai
fasilitas bermacam jaringan dan berbagai basis data informasi tentang berbagai
hal yang dapat diakses oleh pengguna dan pelanggan.
3. Semua itu membawa
masyarakat ke dalam suasana yang disebut oleh John “aisbitt, “ana “aisbitt dan
Douglas Philips sebagai Zona Mabuk Teknologi.
4.Sebenarnya dalam
persoalan cybercrime, tidak ada kekosongan hukum, ini terjadi jika
digunakan metode penafsiran yang dikenal dalam ilmu hukum dan ini yang mestinya
dipegang oleh aparat penegak hukum dalam menghadapi perbuatan-perbuatan yang
berdimensi baru yang secara khusus belum diatur dalam undang-undang.
5. Dalam beberapa
literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S.
Department of Justice memberikan pengertian Computer Crime sebagai:“… any
illegal act requiring knowledge of Computer technology for its perpetration,
investigation, or prosecution”. Pengertian lainnya diberikan oleh
Organization of European Community Development, yaitu: “any illegal,
unethical or unauthorized behavior relating to the automatic processing and/or
the transmission of data”. Andi Hamzah dalam bukunya “Aspek-aspek
Pidana di Bidang Komputer” (1989)mengartikan cybercrime sebagai kejahatan
di bidang komputer secara umum dapat diartikan sebagai penggunaan
komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime
is used throughout this text to refer to any crime that involves computer and
networks, including crimes that do not rely heavily on computer“.
B. Jenis-jenis Cyber Crime
Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
- A computer can be the object of Crime.
- A computer can be a subject of crime.
- The computer can be used as the tool for conducting or planning a
crime.
- The symbol of the computer itself can be used to intimidate or
deceive.
Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan
dokumen kongres PBB tentang The Prevention of Crime and The Treatment
of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria
tahun 2000, menyebutkan ada 2 istilah yang dikenal :
- Cyber crime in a narrow sense (dalam arti sempit) disebut computer
crime: any illegal behaviour directed by means of electronic operation
that target the security of computer system and the data processed by
them.
- Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.
C. Tingkatan Hacker
Dunia bawah tanah para
hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan
diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu :
1. Elite
Ciri-cirinya adalah :
mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan
jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan
trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan
data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering
disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya adalah : lebih
muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang
komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan
programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-cirinya adalah :
umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metoda
hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai
akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa
mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-cirinya adalah :
seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI,
hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup
sebagian pengguna Internet.
5. Lamer
Ciri-cirinya adalah : tidak
mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer
sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama
untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit,
melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka
menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.
Tahapan yang dilalui oleh
mereka yang menjadi hacker sebenarnya sulit untuk mengatakan tingkatan akhir
atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru
untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya
dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal
tersebut juga tergantung perasaan(feeling).
Seorang hacker memiliki
tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih
bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber
daya di sebuah sistem untuk kepentingan sendiri.
Bagaimana cara cracker
merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem dan
melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan
penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dan
lain-lain.
Agar cracker terlindungi
pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan
cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan)
melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows
serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu,
melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang
baik.
Pada umumnya, cara-cara
tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat
sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah
dan mudah dicrack.
Hacker sejati menyebut
orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati
memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak
terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan
menerobos keamanan seseorang telah menjadi hacker.
D. Modus Operandi Cyber Crime
Kejahatan yang berhubungan
erat dengan penggunaan teknologi yang berbasis komputer dan jaringan
telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi
yang ada, antara lain:
1. Unauthorized Access to Computer System
and Service
Kejahatan yang dilakukan
dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak
sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada
juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu
belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di
tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus
masuk ke dalam data base berisi data para pengguna jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs
Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya
(http://www.fbi.org).
2. Illegal Contents
Merupakan kejahatan dengan
memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang
berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
3. Data Forgery
Merupakan kejahatan dengan
memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless
document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4. Cyber Espionage
Merupakan kejahatan yang
memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang
computerized (tersambung dalam jaringan komputer)
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan
dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung dengan Internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus
komputer ataupun suatu program tertentu, sehingga data, program komputer atau
sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6. Offense against Intellectual Property
Kejahatan ini ditujukan
terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain
secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan
rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya
ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir
data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh
orang lain maka dapat merugikan korban secara materil maupun immateril, seperti
nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
E. Pencegahan dan Penanggulangan Cybercrime Dengan Sarana “on Penal
Cybercrime merupakan
kejahatan yang dilakukan dengan dan memanfaatkan teknologi, sehingga pencegahan
dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu diperlukan
sarana lain berupa teknologi itu sendiri sebagai sarana non penal. Teknologi
itu sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan individu
maupun institusi yang mendukungnya. Pengalaman negara-negara lain
membuktikan bahwa kerjasama yang baik antara pemerintah, aparat penegak hukum,
individu maupun institusi dapat menekan terjadinya cybercrime.
Tidak ada jaminan keamanan
di cyberspace, dan tidak ada sistem keamanan computer yang mampu secara terus
menerus melindungi data yang ada di dalamnya. Para hacker akan terus mencoba
untuk menaklukkan sistem keamanan yang paling canggih, dan merupakan kepuasan
tersendiri bagi hacker jika dapat membobol sistem keamanan komputer orang
lain. Langkah yang baik adalah dengan selalu memutakhirkan sistem
keamanan computer dan melindungi data yang dikirim dengan teknologi yang
mutakhir pula.
Pada persoalan cyberporn
atau cyber sex, persoalan pencegahan dan penanggulangannya tidaklah cukup hanya
dengan melakukan kriminalisasi yang terumus dalam bunyi pasal. Diperlukan upaya
lain agar pencegahannya dapat dilakukan secara efektif. Pengalaman
Negara menunjukkan bahwa kerjasama antara pemerintah, aparat penegak hukum, LSM
dan masyarakat dapat mengurangi angka kriminalitas. Berikut pengalaman beberapa
Negara itu:
1. Di
Swedia, perusahaan keamanan internet, NetClean Technology bekerjasama dengan
Swedish National Criminal Police Department dan NGO ECPAT, mengembangkan
program software untuk memudahkan pelaporan tentang pornografi anak. Setiap
orang dapat mendownload dan menginstalnya ke computer. Ketika seseorang
meragukan apakah material yang ada di internet itu legal atau tidak, orang
tersebut dapat menggunakan software itu dan secara langsung akan segera mendapat
jawaban dari ECPAT Swedia.
2. Di
Inggris, British Telecom mengembangkan program yang dinamakan Cleanfeed untuk
memblok situs pornografi anak sejak Juni 2004. Untuk memblok situ situ, British
Telecom menggunakan daftar hitam dari Interent Watch Foundation (IWF). Saat ini
British Telecom memblok kira-kira 35.000 akses illegal ke situs tersebut. Dalam
memutuskan apakah suatu situs hendak diblok atau tidak, IWF bekerjasama dengan
Kepolisian Inggris. Daftar situ itu disebarluaskan kepada setiap ISP, penyedia
layanan isi internet, perusahaan filter/software dan operator mobile phone.
3. Norwegia
mengikuti langkah Inggris dengan bekerjasama antara Telenor dan Kepolisian
Nasional Norwegia, Kripos. Kripos menyediakan daftar situs child
pornography dan Telenor memblok setiap orang yang mengakses situs itu.
Telenor setiap hari memblok sekitar 10.000 sampai 12.000 orang yang mencoba
mengunjungi situs itu.
4. Kepolisian
Nasional Swedia dan Norwegia bekerjasama dalam memutakhirkan daftar situs child
pornography dengan bantuan ISP di Swedia. Situs-situs tersebut dapat
diakses jika mendapat persetujuan dari polisi.
5. Mengikuti
langkah Norwegia dan Swedia, ISP di Denmark mulai memblok situs child
pornography sejak Oktober 2005. ISP di sana bekerjasama dengan Departemen
Kepolisian Nasional yang menyediakan daftar situs untuk diblok. ISP itu juga
bekerjasama dengan NGO Save the Children Denmark. Selama bulan pertama, ISP itu
telah memblok 1.200 pengakses setiap hari.
Sebenarnya Internet Service
Provider (ISP) di Indonesia juga telah melakukan hal serupa, akan tetapi jumlah
situs yang diblok belum banyak sehingga para pengakses masih leluasa untuk
masuk ke dalam situs tersebut, terutama situs yang berasal dari luar negeri.
Untuk itu ISP perlu bekerjasama dengan instansi terkait untuk memutakhirkan
daftar situs child pornography yang perlu diblok. Faktor penentu lain dalam
pencegahan dan penanggulangan cybercrime dengan sarana non penal adalah
persoalan tentang etika. Dalam berinteraksi dengan orang lain menggunakan
internet, diliputi oleh suatu aturan tertentu yang dinamakan ettiquette atau
etika di internet. Meskipun belum ada ketetapan yang baku mengenai bagaimana
etika berinteraksi di internet, etika dalam berinteraksi di dunia nyata (real
life) dapat dipakai sebagai acuan.
F. Penanganan Cybercrime di Indonesia
Meski Indonesia menduduki
peringkat pertama dalam cybercrime pada tahun 2004, akan tetapi
jumlah kasus yang diputus oleh pengadilan tidaklah banyak. Dalam hal ini
angka dark number cukup besar dan data yang dihimpun oleh Polri juga bukan data
yang berasal dari investigasi Polri, sebagian besar data tersebut berupa
laporan dari para korban. Ada beberapa sebab mengapa penanganan kasus
cybercrime di Indonesia tidak memuaskan:
1. Ketersediaan dana atau anggaran untuk
pelatihan SDM sangat minim sehingga institusi penegak hukum kesulitan untuk
mengirimkan mereka mengikuti pelatihan baik di dalam maupun luar negeri.
2. Ketiadaan Laboratorium Forensik
Komputer di Indonesia menyebabkan waktu dan biaya besar.
Pada kasus Dani Firmansyah yang menghack situs KPU, Polri harus membawa
harddisk ke Australia untuk meneliti jenis kerusakan yang ditimbulkan oleh
hacking tersebut.
3. Citra lembaga peradilan yang belum
membaik, meski berbagai upaya telah dilakukan. Buruknya citra ini
menyebabkan orang atau korban enggan untuk melaporkan kasusnya ke kepolisian.
4. Kesadaran hukum untuk melaporkan kasus
ke kepolisian rendah. Hal ini dipicu oleh citra lembaga peradilan itu
sendiri yang kurang baik, factor lain adalah korban tidak ingin kelemahan dalam
system komputernya diketahui oleh umum, yang berarti akan mempengaruhi kinerja
perusahaan dan web masternya.
5. Upaya penanganan cybercrime
membutuhkan keseriusan semua pihak mengingat teknologi informasi khususnya
internet telah dijadikan sebagai sarana untuk membangun masyarakat yang
berbudaya informasi. Keberadaan undang-undang yang mengatur cybercrime memang
diperlukan, akan tetapi apalah arti undang-undang jika pelaksana dari
undang-undang tidak memiliki kemampuan atau keahlian dalam bidang itu dan
masyarakat yang menjadi sasaran dari undang-undang tersebut tidak mendukung
tercapainya tujuan pembentukan hukum tersebut.
Beberapa langkah penting
yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. Melakukan modernisasi hukum pidana
nasional beserta hukum acaranya, yang diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
2. Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional.
3. Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime.
4. Meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
terjadi.
5. Meningkatkan kerjasama antar negara,
baik bilateral, regional maupun multilateral, dalam upaya penanganan
cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance
treaties.
Contoh bentuk penanggulangan dari cyber crime antara lain :
1. IDCERT (Indonesia Computer Emergency
Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan
ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar
tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain
mulai juga dibentuk CERT untuk menjadi point of contact bagi
orang untuk melaporkan masalah keamanan. IDCERT merupakan CERT Indonesia.
2. Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya
memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi
tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun
sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat
keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information
Security Agency.
Saat ini di Indonesia belum
memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU
tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam
Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan
cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan
dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat
dikenakan dalam
KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
a. Pasal 362 KUHP Tentang pencurian
( Kasus carding ).
b. Pasal 378 KUHP tentang Penipuan (
Penipuan melalui website seolah-olah menjual barang)
b. Pasal 311 KUHP Pencemaran nama Baik (
melalui media internet dengan mengirim email kepada Korban maupun teman-teman
korban)
c. Pasal 303 KUHP Perjudian
(permainan judi online)
d. Pasal 282 KUHP Pornografi ( Penyebaran
pornografi melalui media internet).
e. Pasal 282 dan 311 KUHP ( tentang
kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
f. Pasal 378 dan 362 (Tentang kasus
Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan
kartu kredit hasil curian )
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang
Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan
Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang
No.15 Tahun 2002 Tentang Pencucian Uang.
5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana
Terorisme.
KESIMPULAN
Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para
penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu
jahat. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker
adalah sebuah kejahatan. Segalanya tergantung individu masing-masing.
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah
Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di
perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut
sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat
jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan
dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering
disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan
hacker hitam (cracker yang sifatnya membongkar dan merusak).