UU ITE

UU ITE

Undang-Undang ITE

Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) menjadi ramai dibicarakan, ketika bergolaknya kasus warga sipil yaitu Prita Mulyasari yang dituduh mencemarkan nama baik RS Omni Internasional. Kemudian merambah pada kasus penghinaan wartawan infotainment oleh artis Luna Maya . Kasus penuduhan penyemaran nama baik dan penghinaan itu menyita banyak perhatian publik. Alih-alih, kini kasus tersebut berujung pada perseturuan di meja hijau. Hingga kini, kontroversi masih kerap terjadi. Alasan utamanya adalah terkekangnya hak untuk berpendapat, sehingga masyarakat

seakan tidak memiliki ruang lagi untuk saling berkeluh kesah. Akhirnya, hal itu memicu lahirnya opini, barang siapa yang berani menulis pedas, maka harus siap dihadapkan pada pasal-pasal UU ITE itu
Undang-undang Informasi dan Transaksi Elektronik adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam Undang-Undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia dan/atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia. 


Pengertian dalam undang-undang Terdiri Dari:

Informasi Elektronik : Satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya.

Transaksi Elektronik : Perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya.

Teknologi Informasi : Suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memproses, mengumumkan, menganalisis, dan/atau menyebarkan informasi.

Dokumen Elektronik : Setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

Sistem Elektronik : Serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik.

Penyelenggaraan Sistem Elektronik : Pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat.

Jaringan Sistem Elektronik : Terhubungnya dua Sistem Elektronik atau lebih, yang bersifat tertutup ataupun terbuka.

Agen Elektronik : Perangkat dari suatu Sistem Elektronik yang dibuat untuk melakukan suatu tindakan terhadap suatu Informasi Elektronik tertentu secara otomatis yang diselenggarakan oleh Orang.

Sertifikat Elektronik : Sertifikat yang bersifat elektronik yang memuat Tanda Tangan Elektronik dan identitas yang menunjukkan status subjek hukum para pihak dalam Transaksi Elektronik yang dikeluarkan oleh Penyelenggara Sertifikasi Elektronik.

Penyelenggara Sertifikasi Elektronik : Badan hukum yang berfungsi sebagai pihak yang layak dipercaya, yang memberikan dan mengaudit Sertifikat Elektronik.

Lembaga Sertifikasi Keandalan : Lembaga independen yang dibentuk oleh profesional yang diakui, disahkan, dan diawasi oleh Pemerintah dengan kewenangan mengaudit dan mengeluarkan sertifikat keandalan dalam Transaksi Elektronik.

Tanda Tangan Elektronik : Tanda tangan yang terdiri atas Informasi Elektronik yang dilekatkan, terasosiasi atau terkait dengan Informasi Elektronik lainnya yang digunakan sebagai alat verifikasi dan autentikasi.

Penanda Tangan : Subjek hukum yang terasosiasikan atau terkait dengan Tanda Tangan Elektronik.

Komputer : Alat untuk memproses data elektronik, magnetik, optik, atau sistem yang melaksanakan fungsi logika, aritmatika, dan penyimpanan.

Akses : Kegiatan melakukan interaksi dengan Sistem Elektronik yang berdiri sendiri atau dalam jaringan.

Kode Akses : Angka, huruf, simbol, karakter lainnya atau kombinasi di antaranya, yang merupakan kunci untuk dapat mengakses Komputer dan/atau Sistem Elektronik lainnya.

Kontrak Elektronik : Perjanjian para pihak yang dibuat melalui Sistem Elektronik.

Pengirim : Subjek hukum yang mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik.

Penerima : Subjek hukum yang menerima Informasi Elektronik dan/atau Dokumen Elektronik dari Pengirim.

Nama Domain : Alamat internet penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat, yang dapat digunakan dalam berkomunikasi melalui internet, yang berupa kode atau susunan karakter yang bersifat unik untuk menunjukkan lokasi tertentu dalam internet.

Orang : Orang perseorangan, baik warga negara Indonesia, warga negara asing, maupun badan hukum.

Badan Usaha : Perusahaan perseorangan atau perusahaan persekutuan, baik yang berbadan hukum maupun yang tidak berbadan hukum.

Pemerintah : Menteri atau pejabat lainnya yang ditunjuk oleh Presiden.

Profil

Profil

Admin

Nama : I Made Prabu Krisna Pradnya Sugitha Sidimantra
NIM   : 150010053
Kelas  : AB151

Nama  : I Made Sudibya
NIM    : 150010036
Kelas   : AB151

Nama  : I Gusti Ngurah Wahyu Setiawan
NIM   : 150010037
Kelas  : AB151



Etika Pemanfaatan IT

Etika Pemanfaatan IT

 Etika Pemanfaatan Teknologi Informasi

Etika komputer & Etika Pemanfaatan Teknologi  Informasi

Etika Komputer adalah analisa tentang sifat dan dampak sosial teknologi komputer, serta formulasi dan pengesahan kebijakan untuk menggunakan teknologi komputer secara benar.
Etika Pemanfaatan Teknologi Informasi dapat diartikan sebagai suatu analisa tentang dampak sosial yang ditimbulkan dalam pemanfaatan teknologi informasi, baik itu dampak negatif maupun dampak positif
alasan  utama  minat  masyarakat  yang tinggi  terhadap etika komputer

  1. Logical Malleability (Kelenturan Logika), Merupakan kemampuan memprogram komputer untuk melakukan apa pun yang kita inginkan.
  2. Transformation Factors (Faktor Transformasi), Contohnya fasilitas e-mail yang bisa sampai tujuan dan dapat dibuka atau dibaca dimanapun kita berada.
  3. Invisibility Factors (Faktor Tak Kasat Mata ), Berhubungan dengan segala operasi internal komputer yang tak kelihatan sehingga membuka peluang pada penyalahgunaan yang tidak tampak.
Hak-Hak  User  Dalam  Etika Pemanfaatan Teknologi  Informasi
               
  1. Hak Sosial dan Komputer
a)      Hak atas akses komputer : Setiap orang berhak untuk mengoperasikan komputer dengan tidak harus memilikinya.
b)      Hak atas keahlian komputer : Dengan keahlian di bidang komputer dapat membuka peluang pekerjaan yang lebih banyak.
c)       Hak atas spesialis komputer : Untuk bidang tertentu diperlukan spesialis bidang komputer, karena tidak semua pemakai komputer menguasai.
d)      Hak atas pengambilan keputusan komputer : Meskipun masyarakat tidak berpartisipasi dalam pengambilan keputusan mengenai bagaimana komputer diterapkan, namun masyarakat memiliki hak tersebut.
Hak-Hak User Dalam Etika Pemanfaatan Teknologi  Informasi
  1. Hak atas Informasi
a)      Hak atas Privasi Sebuah informasi yang sifatnya pribadi baik secara individu maupu dalam suatu organisasi mendapatkan perlindungan atas hukum tentang kerahasiannya.
b)      Hak atas Akurasi : Komputer dipercaya dapat mencapai tingkat akurasi yang tidak bisa dicapai oleh sistem nonkomputer.
c)       Hak atas Kepemilikan : Umumnya dalam bentuk program-program komputer yang dengan mudahnya dilakukan penggandaan atau disalin secara ilegal.
d)      Hak atas Akses : Informasi memiliki nilai, jadi setiap kali kita akan mengaksesnya harus melakukan account atau izin pada pihak yang memiliki informasi tersebut.
Implikasi  Etis Dari Pemanfaatan Teknologi  Informasi
Implikasi etis terhadap pemanfaatan teknologi informasi meliputi :
  1. Moral F Sama dengan tradisi kepercayaan mengenai perilaku benar atau salah.
  2. Etika F Sama dengan satu set kepercayaan, standar/pemikiran yang mengisi suatu individu, kelompok, masyarakat.
  3. Hukum F Sama dengan peraturan perilaku formal yang dipaksakan oleh otoritas berdaulat seperti pemerintah kepada rakyat atau warga negaranya.
Penerapan  budaya  etika
  1. Corporate credo: Merupakan pernyataan ringkas mengenai nilai-nilai yang ditegakkan perusahaan.
  2. Program etika: Merupakan suatu system yang terdiri dari berbagai aktivitas yang dirancang untuk mengarahkan pegawai dalam melaksanakan corporate credo.
  3. Kode Etik Khusus Perusahaan: Banyak perusahaan merancang kode etik khusus untuk perusahaannya.
Tindakan  untuk  pencapaian  operasi Komputer  yang  etis
Ò  Formulasikan suatu kode perilaku.
Ò  Tetapkan aturan yang berkaitan dengan masalah-masalah  IT.
Ò  Jelaskan sanksi yang akan diambil.
Ò  Kenali perilaku etis.
Ò  Fokuskan perhatian pada etika melalui program.
Ò  Promosikan undang-undang kejahatan komputer.
RUU  pemanfaatan  teknologi  informasi
Adanya RUU mengenai pemanfaatan teknologi informasi dan juga RUU yang mengatur transaksi elektronik dan tanda tangan elektronik (digital), termasuk naskah-naskah lainnya mengenai undang-undang dunia cyber. Seperti halnya RUU tentang Informasi Elektronik dan Transaksi Elektronik (RUU-IETE) dan juga RUU tentang Pemanfaatan Teknologi Informasi (RUU-TPTI).
Nantinya kedua RUU ini dapat saling melengkapi, ataupun dilebur menjadi satu, yang sebelumnya disempurnakan dengan mendengar usulan atau tanggapan dari beberapa kalangan seperti akademisi, profesional IT ataupun perusahaan IT.
Perlindungan  Hukum terhadap  Pemanfaatan  Teknologi  Informasi
  1. Perlindungan pemanfaatan teknologi digital.
  2. Perlindungan atas data dan informasi beserta hak aksesnya.
  3. Perlindungan atas hak kekayaan intelektual.
  4. Perlindungan terhadap konsumen internet banking.
  5. Perlindungan terhadap anak-anak sebagai obyek yang bertentangan dengan hukum dan etika moral.
  6. Pencegahan pornografi di dunia internet.
Pembentukan  hukum teknologi  informasi  &  penegakan  hukum
Ada beberapa hal yang menjadi asas dalam pembentukan hukum perundang-undangan mengenai teknologi informasi. Asas tersebut adalah Legalitas, Itikad Baik, Etika, dan Moral. Proses penegakan hukum dan undang-undang yang meliputi pemanfaatan teknologi informasi sudah dimulai dan masih akan berjalan panjang bersama dengan penyempurnaan dan penyesuaian.
Dengan peran serta semua pihak yang terkait, lambat laun negara kita akan memiliki suatu produk hukum yang dapat mengatur kehidupan dan pemanfaatan teknologi informasisehingga akhirnya masyarakat menyadari bahwa aktifitas apapun yang berhubungan dengan pemanfaatan teknologi informasi memiliki perlindungan hukum dan juga akibat hukum.
Dampak  Pemanfaatan  Teknologi  Informasi yang  kurang  tepat
Ø  Rasa takut.
Ø  Keterasingan.
Ø  Golongan miskin informasi dan minoritas.
Ø  Pentingnya individu.
Ø  Tingkat kompleksitas serta kecepatan yang sudah tidak dapat ditangani.
Ø  Makin rentannya organisasi.
Ø  Dilanggarnya privasi. 
Ø  Pengangguran dan pemindahan kerja.
Ø  Kurangnya tanggung jawab profesi.
Ø  Kaburnya citra manusia.
Langkah-Langkah  Untuk  Menghadapi Dampak  Pemanfaatan  Teknologi  Informasi yang  kurang  tepat

  1. Desain yang berpusat pada manusia.
  2. Dukungan organisasi.
  3. Perencanaan pekerjaan.
  4. Pendidikan.
  5. Umpan balik dan imbalan.
  6. Meningkatkan kesadaran publik.
  7. Perangkat hukum.
  8. Riset yang maju.
Kesimpulan
Etika dalam pemanfaatan teknologi informasi merupakan suatu hal yang sangat penting dan krusial. Sebab, bila kegiatan pemanfaatan teknologi informasi dilakukan tanpa disertai dengan etika dapat menimbulkan berbagai dampak negatif
Perangkat Hukum Bidang IT

Perangkat Hukum Bidang IT

Kerangka Hukum Bidang TI

Penggunaan TI yang semakin berkembang dan maju terutama setelah ada Internet sangat berpengaruh terhadap perilaku manusia di zaman modern ini. Keberadaan teknologi tersebut selain membawa dampak positif bagi manusia, juga membawa dampak negatif karena adanya peluang-peluang yang ada dari TI. Sudah barang tentu dampak positif perlu ditingkatkan dan disebarluaskan, sedangkan dampak negatif perlu dicegah dan diperkecil. Dampak negatif yang serius karena adanya teknologi Internet tersebut harus ditangani dengan segala perangkat yang mungkin termasuk perangkat perundangan yang bisa mengendalikan kejahatan di bidang TI.

Sudah saatnya bahwa hukum yang ada harus bisa mengatasi kejahatan Internet (cybercrime). Kajahatan dalam bidang TI secara umum terdiri dari dua kelompok. Pertama, kejahatan biasa yang menggunakan TI sebagai alat bantunya. Dalam kejahatan ini, terjadi peningkatan modus operandi dari semula menggunakan peralatan biasa, sekarang telah memanfaatkan TI. Dampak dari kejahatan biasa yang sudah menggunakan TI ternyata berdampak serius terutama jika dilihat dari jangkauan dan nilai kerugian yang ditimbulkan oleh kejahatan tersebut. Pencurian uang atau pembelian barang dengan kartu kredit melalui Internet dapat menelan korban di wilayah hukum negara lain, suatu hal yang jarang terjadi dalam kejahatan konvensional. Kedua, kejahatan yang muncul setelah era Internet, di mana sistem komputer sebagai korbannya. Jenis kejahatan dalam kelompok ini semakin bertambah seiring dengan kemajuan TI  itu sendiri. Salah satu contoh yang termasuk dalam kejahatan kelompok kedua adalah perusakan situs Internet, pengiriman virus atau program berbahaya yang dapat merusak sistem komputer tujuan.

Kesulitan yang banyak dihadapi dengan perangkat perundangan yang selama ini berlaku antara lain ada pada penindakan terhadap kejahatan jenis kedua, yang ternyata belum diatur dalam KUHP. Kesulitan berikutnya adalah pada pengumpulan dan penyajian barang bukti yang sah di pengadilan. Sistem hukum harus dapat mengakui catatan transaksi elektronik sebagai alat bukti yang sah di pengadilan. Pengaturan penindakan terhadap pelaku kejahatan di bidang TI sangat penting, karena baik korban aktual maupun korban potensialnya sangat luas. Demikian pula jangkauannya, sangat luas dan memiliki peluang untuk dilakukan secara lintas negara, dan heterogen dengan kualitas dan persepsi yang berbeda. Substansinyapun beragam, meliputi segala aspek kehidupan baik yang bersifat positip maupun negatip. Informasi muatannya ada yang masih berupa konsep, issu, data, fakta dan gagasan  yang bersifat objektif dan dapat pula bersifat subjektif. Kepentingan yang terkait dapat berupa kepentingan negara, publik, kelompok atau pribadi.

 Pendapat Tentang Cyberlaw.

Cyberlaw adalah hukum yang digunakan di dunia maya, yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Contoh permasalahan yang berhubungan dengan hilangnya ruang dan waktu antara lain:

Seorang penjahat komputer (cracker) yang berkebangsaan Indonesia, berada di Australia, mengobrak-abrik server di Amerika, yang ditempati (hosting) sebuah perusahaan Inggris. Hukum mana yang akan dipakai untuk mengadili kejahatan cracker tersebut? Contoh kasus yang mungkin berhubungan adalah adanya hacker Indonesia yang tertangkap di Singapura karena melakukan cracking terhadap sebuah server perusahaan di Singapura. Dia diadili dengan hukum Singapura karena kebetulan semuanya berada di Singapura.
Nama domain (.com, .net, .org, .id, .sg, dan seterusnya) pada mulanya tidak memiliki nilai apa-apa. Akan tetapi pada perkembangan Internet, nama domain adalah identitas dari perusahaan. Bahkan karena dominannya perusahaan Internet yang menggunakan domain “.com” sehingga perusahaan-perusahaan tersebut sering disebut perusahaan “dotcom”. Pemilihan nama domain sering berbernturan dengan trademark, nama orang terkenal, dan seterusnya. Contoh kasus adalah pendaftaran domain JuliaRoberts.com oleh orang yagn bukan Julia Roberts. (Akhirnya pengadilan memutuskan Julia Roberts yang betulan yang menang.) Adanya perdagangan global, WTO, WIPO, dan lain lain membuat permasalahan menjadi semakin keruh. Trademark menjadi global.
Pajak (tax) juga merupakan salah satu masalah yang cukup pelik. Dalam transaksi yang dilakukan oleh multi nasional, pajak mana yang akan digunakan? Seperti contoh di atas, server berada di Amerika, dimiliki oleh orang Belanda, dan pembeli dari Rusia. Bagaimana dengan pajaknya? Apakah perlu dipajak? Ada usulan dari pemerintah Amerika Serikat dimana pajak untuk produk yang dikirimkan (delivery) melalui saluran Internet tidak perlu dikenakan pajak. Produk-produk ini biasanya dikenal dengan istilah “digitalized products”, yaitu produk yang dapat di-digital-kan, seperti musik, film, software, dan buku. Barang yang secara fisik dikirimkan secara konvensional dan melalui pabean, diusulkan tetap dikenakan pajak.
Bagaimana status hukum dari uang digital seperti cybercash? Siapa yang boleh menerbitkan uang digital ini?
Perkembangan teknologi komunikasi dan komputer sudah demikian pesatnya sehingga mengubah pola dan dasar bisnis. Untuk itu cyberlaw ini sebaiknya dibahas oleh orang-orang dari berbagai latar belakang (akademisi, pakar TekInfo, teknis, hukum, bisinis, dan pemerintah). Munculnya kejahatan di Internet pada awalnya banyak menimbulkan pro-kontra terhadap penerapan hukum yang harus dilakukan. Hal ini dikarenakan saat itu sulit untuk menjerat hukum para pelakunya karena beberapa alasan. Alasan yang menjadi kendala seperti sifat kejahatannya bersifat maya, lintas negara dan sulitnya menemukan pembuktian.

Semua orang akan sependapat (kesepakan universal) bahwa segala bentuk kejahatan harus dikenai sanksi hukum, menurut kadar atau jenis kejahatannya. Begitu juga kejahatan TI apapun brntuknya tergolong tindakan kejahatan yang harus dihukum. Pertanyaan yang sering diajukan adalah apakah perundangan di Indonesia sudah mengatur masalah tersebut ? Wigrantoro dalam naskah akademik tentang RUU bidang TI menyebutkan terdapat dua kelompok pendapat dalam menjawab pertanyaan ini:

–         Kelompok pertama berpendapat bahwa hingga saat ini belum ada perundangan yang mengatur masalah kriminalitas penggunaan TI (cybercrime) dan oleh karena itu jika terjadi tindakan kriminal di dunia maya sulit bagi aparat penegak hukum untuk menghukum pelakunya. Pendapat ini diperkuat dari kenyataan bahwa banyak kasus kriminal yang berkaitan dengan dunia maya tidak dapat diselesaikan oleh sistem peradilan dengan tuntas karen aparat menghadapi kesulitan dalam melakukan penyidikan dan mencari pasal-pasal hukum yang dapat digunakan sebagai landasan tunuttan di pengadilan.

–         Kelompok kedua beranggapan bahwa tidak ada kekosongan hukum, oleh karenanya meski belum ada undang-undang yang secara khusus mengatur masalah cybercrime, namun demikian para penegak hukum dapat menggunakan ketentuan hukum yang sudah ada. Untuk melaksanakannya diperlukan keberanian hakim menggali dari undang-undang yang ada dan membuat ketetapan hukum (yurisprudensi) sebagai landasan keputusan pengadilan. Kelompok ini berpendapat bahwa mengingat lamanya proses penyiapan suatu undang-undang, sementara demi keadilan, penanganan tindakan kejahatan TI tidak dapat ditunda, maka akan lebih baik kiranya jika digali ketentuan hukum yang ada dan dianalisis apakah ketentuan hukum tersebut dapat digunakan sebagai landasan tuntutan dalam kejahatan TI.

Pendapat dua kelompok di atas mendorong diajukannya tiga alternatif pendekatan dalam penyediaan perundang-undangan yang mengatur masalah kriminalitas TI.

–         Alternatif Pertama, adalah dibuat undang-undang khusus yang mengatur masalah tindak pidana di bidang TI. Undang-undang ini bersifat lex specialist yang khusus mengatur masalah pudana pelanggaran pemanfaatan TI, baik yang tergolong kajahatan konvensional menggunakan komputer sebagai alat, maupun kejahatan jenis baru yang muncul setelah adanya Internet dan menjadikan TI sebagai sarana kejahatan.

–         Alternatif kedua, memasukkan materi kejahatan TI ke dalam amandemen KUHP yang digodok oleh tim Dept Kehakiman dan HAM. Sebagai mana diketahui KUHP belum mencakup jenis-jenis kejahatan TI khususnya di dunia maya.

–         Alternatif ketiga, melakukan amandemen terhadap semua undang-undang yang diperkirakan akan berhubungan dengan pemanfaatn TI seperti misalnya UU perpajakan, perbankan, asuransi, kesehatan, pendidikan nasional dll. Amandemen terhadap berbagai UU ini untuk menyesuaikan kemungkinan adanya pelanggaran terhadap klausa yang tergolong pidana.

Sekarang ini negara kita sudah memiliki Undang-undang Informasi dan Transaksi Elektronik (UU ITE) yang merupakan salah satu perangkat hukum untuk mengatur pemanfaatan TI. Di samping itu negara RI perlu juga memiliki Undang-undang Tindak Pidana di Bidang Teknologi Informasi (UU TIPITI). Diharapkan kedua undang-undang ini dapat saling melengkapi dalam memberikan kepastian dan perlindungan hukum bagi masyarakat pengguna TI
Sistem Keamanan Komputer

Sistem Keamanan Komputer

KEAMANAN SISTEM KOMPUTER

Teknik Pengamanan Program & Sistem Operasi
 
PENDAHULUAN
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan.

Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses

JENIS ANCAMAN KOMPUTER
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

TIPS KEAMANAN SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload attachment file dalam email.
Modus Kejahatan

Modus Kejahatan


MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
  1. a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
  1. b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
  1. a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
  1. b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
  1. c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  1. d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  1. e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  1. f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  1. g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  1. h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  1. i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  1. j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  1. k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
  1. a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
  • Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
  1. b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
  1. c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
  1. a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
  1. b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.