Council of Europe Convention on Cybercrime
( COECCC )
Peradaban dunia pada masa kini dicirikan dengan fenomena kemajuan teknologi. informasi dan komunikasi yang berlangsung hampir di semua bidang kehidupan. Revolusi yang dihasilkan oleh teknologi informasi dan komunikasi biasanya dilihat dari sudut pandang perkembangan teknologi informasi yang demikian pesatnya haruslah diantisipasi dengan hukum yang mengaturnya. Dampak negatif tersebut harus diantisipasi dan ditanggulangi dengan hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi.
Secara internasional, hukum yang terkait kejahatan teknologi informasi digunakan istilah hukum siber atau cyber law. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara.
Dewasa ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum cyber atau hukum telematika. Hukum cyber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet. Menurut Sutarman (2007) Cyber Crime adalah kejahatan yang dilakukan oleh seseorang maupun kelompok dengan menggunakan sarana computer dan alat komunikasi lainnya. Cara-cara yang biasa dilakukan dengan merusak data, mencuri data, dan menggunakannya secara illegal.
Cyber Crime dapat di bedakan menjadi dua pengertian, yaitu pengertian dalam arti sempit dan dalam arti luas.
Dalam pengertian arti sempit, cyber crime adalah perbuatan yang tidak sah yang menjadikan computer sebagai sasaran atau target kejahatan, baik pada keamanan system maupun datanya.
Sedangkan cyber crime dalam arti luas merupakan keseluruhan bentuk kejahatan yang ditujukan terhadap computer, jaringan computer, dan para penggunanya dan bentuk-bentuk kejahatan tradisional yang menggunakan atau dengan bantuan peralatan computer.
Cyber crime merupakan bentuk kejahatan yang relative baru apabila dibandingkan dengan bentuk-bentuk kejahatan lain yang sifatnya konvensional. Cyber crime muncul sejalan dengan berkembangnya teknologi khususnya telematika.
Penggunaan teknologi dan jaringan telematika global membuat kejahatan cyber crime ini dapat di lakukan oleh siapa saja, dimana saja dan berdampak kemana saja.
Lebih lanjut, penggunaan internet oleh teroris atau sekelompok orang untuk melakukan kejahatan terorisme dikenal dengan cyber terrorisme. Dalam beberapa literature hukum Internasional disebutkan cyber terrorisme menjadi bagian atau bentuk dari cyber crime. Dengan menggunakan Internet para teroris dapat dengan mudah melakukan serangan (cyber attack) karena lewat internet mereka tidak dapat diidentifikasi. Banyak keuntungan yang di peroleh teroris saat melakukan penyerangan ( cyber attack ) lewat internet. Berbeda dengan terror yang menggunakan bom, para teroris harus berada di tempat kejadian, dengan menggunakan internet para teroris dapat melakukan aksi tanpa harus berada di tempat kejadian.
Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan melakukan kesalahan, mengakibatkan masyarakat semakin mengalami ketergantungan kepada komputer.
Dampak negatif dapat timbul apabila terjadi kesalahan yang ditimbulkan oleh peralatan komputer yang akan mengakibatkan kerugian besar bagi pemakai (user) atau pihak-pihak yang berkepentingan. Kesalahan yang disengaja mengarah kepada penyalahgunaan komputer.
Perkembangan yang pesat dalam pemanfaatan jasa internet juga mengundang terjadinya kejahatan.Cybercrime merupakan perkembangan dari computer crime. Rene L. Pattiradjawane menyebutkan bahwa konsep hukum cyberspace, cyberlaw dan cyberline yang dapat menciptakan komunitas pengguna jaringan internet yang luas (60 juta), yang melibatkan 160 negara telah menimbulkan kegusaran para praktisi hukum untuk menciptakan pengamanan melalui regulasi, khususnya perlindungan terhadap milik pribadi. (Rene L. Pattiradjawane, 2000).
John Spiropoulos mengungkapkan bahwa cybercrime memiliki sifat efisien dan cepat serta sangat menyulitkan bagi pihak penyidik dalam melakukan penangkapan terhadap pelakunya. (Jhon Sipropoulus, 1999) Hukum yang salah satu fungsinya menjamin kelancaran proses pembangunan nasional sekaligus mengamankan hasil-hasil yang telah dicapai harus dapat melindungi hak para pemakai jasa internet sekaligus menindak tegas para pelaku cybercrime.
Kriminalitas yang menggunakan internet sebagai media atau kerap disebut sebagai cyber crime telah melonjak drastis. Hal ini sesuai dengan adagium yang mengatakan bahwa “crime is product of society itself”, di mana kejahatan dengan modus teknologi informasi ini akan semakin berkembang di dalam masyarakat yang semakin terbiasa dengan dunia maya. Secara sederhana International Telecommunciation Union (ITU) mengemukakan bahwa definisi dari cybercrime adalah kejahatan yang melibatkan komputer baik sebagai alat, target ataupun perantara untuk melakukan kejahatan konvensional.
Secara garis besar cyber crime terdiri dari beberapa jenis:
a. Offences against Confidentiality, integrity and Availability of Computer Systems and Data, adalah kejahatan yang bertujuan untuk mengakses, menyadap data atau system secara illegal.
b. Content Related Offences, adalah kejahatan komputer yang menggunakan konten dalam komputer untuk kejahatan seperti pornografi, menyebarkan fitnah, Judi .Dll.
c. Copyright and Trademark Related Offences, adalah kejahatan yang melanggar hak cipta atau merek dagang, seperti pembajakan.
d. Computer Related Offences, adalah kejahatan yang menggunakan sistem komputer untuk mengambil data-data tertentu, seperti identitas, nomor tanda pengenal sampai rekening bank.
e. Combination Offences , adalah kejahatan yang memadukan antara cybercrime dan kejahatan konvensional seperti cyberterrorism, cyberwarfare, dan cyber laundering.
Bentuk baru dari kejahatan terorisme menjadi cyber terrorisme telah berpengaruh pada aturan-aturan hokum yang berlaku di Negara-negara maupun hukum internasional, karena aturan-aturan tentang terorisme, baik aturan hokum nasional, regional maupun Internasional tidak mengatur secara jelas tentang penggunaan teknologi dalam melaksanakan aksi terror.
Suatu cyber crime berupa serangan pada system elektronik harus dibedakan dengan cyber terrorism. Serangan di sebut sebagai cyber terrorism , selain adanya penggunaan technology, harus dilihat pula identitas orang yang melakukannya, motif dan tujuan yang mereka lakukan, serta akibatnya. Serangan cyber terrorism haruslah berakibat pada kekerasan pada seseorang atau barang atau setidaknya cukup menyebabkan ancaman bahaya untuk menimbulkan ketakutan. Sebab meskipun dilakukan dalam suatu system elektronik, serangan cyber terrorism tetap terdiri dari unsur-unsur yang umumnya terdapat pada terorisme.
Terdapat dua bentuk kegiatan cyber terrorism, yaitu bentuk cyber terrorism sebagai serangan dan sebagai pendukung. Dalam bentuk kegiatan cyber terrorism sebagai serangan, technology informasi merupakan alat dan objek serangan. Suatu serangan cyber terrorism untuk memenuhi unsur terrorisme yang menimbulkan rasa takut yang meluas, adalah berupa serangan langsung pada system computer yang berakibat ancaman pada nyawa, misalnya mengacaukan system control pesawat atau mengacaukan rekaman medis suatu rumah sakit. Serangan tersebut juga di tujukan pada infrastruktur penting yang digunakan untuk kehidupan orang banyak, sehingga gangguan terhadap infrastruktur tersebut dapat memberikan dampak yang menimbulkan ancaman fisik maupun rasa takut meluas.
Bentuk cyber terrorism yang kedua adalah sebagai pendukung , dimana jaringan system informasi digunakan teroris untuk keperluan organisasinya.
Cepat atau lambat ancaman cyber terrorism tidak hanya akan mempengaruhi keamanan nasional tapi juga akan mempengaruhi keamanan internasional.
Istilah cyber terrorism telah diperkenalkan sejak tahun 1997 oleh Barry Collin, seorang peneliti senior pada institute for security and intelligence di California, Amerika Serikat. Dalam pandangan Collin, komputerisasi dalam berbagai bidang kehidupan manusia menciptakan kerentanan baru. Kerentanan itu dapat diekploitasi untuk aksi terrorisme baik melalui pengrusakan (destruction), pengubahan (alteration), dan akusisi dan retransmisi (acquisition and tetransmission) yang tujuannya untuk menimbulkan kekacauan dan terror.
Cyber terrorism merupakan salah satu bentuk kejahatan cyber. Dari segi konsep cyber terrorism tidak jauh berbeda dengan terorisme secara tradisional, hanya saja disini memiliki unsur cyber. Beberapa peneliti berpendapat bahwa kegiatan terorisme di cyber space dianggap sebagai cyber terrorisme.
Dalam Jurnalnya Rabiah dan Zahri mengemukakan konsep keranga cyber terrorism.
a. Target
Dalam melakukan tindakan cyber terrorism menggabungkan target tertentu dengan khalayak yang lebih luas. Dengan ini sistem computer dan masyarakat sipil merupakan target yang menarik bagi cyber terrorist. Selain berfokus pada infrastruktur yang berbasis Teknik Informasi dan Komunikasi, cyber terrorism juga menargetkan masyarakat sipil. Serangan terhadap infrastruktur yang penting dari suatu Negara dapat menyebarkaan ketakutan dan membahayakan masyarakat yang tidak bersalah dikategorikan sebagai cyber terrorism.
b. Motif
Motif dari cyber terrorism bersifat social, politik dan keyakinan terhadap suatu paham atau ideology. Dengan motif ini cyber terrorist dapat menyerang jaringan informasi suatu Negara demi kepentingan mereka.
c. Metode Penyerangan
Metode penyerangan cyber terrorism menggunakan operasi jaringan computer.
- Komputer dan jaringan internetsebagai senjata atau alat untuk melakukan cyber attack
- Menjadi penyedia layanan informasi baik media elektronik maupun cetak. Dengan menjadi penyedia informasi para cyber terrorist mampu untuk mengontrol tingkah laku atau respon dari orang-orang yang menerima informasi tersebut.
- Menyebarkan propaganda lewat media informasi. Seiring berkembangnya zaman kondisi penyebaran informasi menjadi semakin cepat , sehingga ini dimanfaatkan oleh cyber terrorist untuk melakukan propaganda tentang kegiatan teroris mereka.
d. Domain
Cyber terrorism adalah konvergensi dari cyber space dan terorisme. Cyberspace baik diakses melalui system computer atau perangkat lain, adalah media bagi cyber terrorists melaakukan serangan.
e. Tindakan pelaku
Cyber terrorist melakukan tindakan melawan hokum dengan terencana untuk mengintimidasi atau memaksa pemerintah atau orang-orang dengan tujuan politik, social, atau tujuan ideology yang diapaham oleh mereka.
f. Dampak atau akibat
Cyber terrorism dilakukan untuk menyebabkan kerusakan serius pada infrastruktur suatu Negara maupun pada jaringan computer CBRN, hal ini akan berdampak pada stabilitas suatu Negara dan membahayakan masyarakat, selain itu akan berdampak terhadap keamana internasional.
Untuk itu, diperlukan aturan untuk menekan terjadinya kejahatan seperti ini. Namun, undang-undang nasional umumnya terbatas pada wilayah tertentu sehingga mempengaruhi konsep hukum yang ada. Jadi, penyelesaian untuk masalah yang ditimbulkan harus di tangani oleh hukum internasional yang memerlukan penerapan instrument hukum internasional yang memadai.
Didasari oleh pemahaman tersebut, akhirnya Dewan Eropa sejak tahun 1997 merancang proposal for a convention on cybercrime untuk menjawab tantangan perasalahan diatas.
Setelah beberapa kali pembahaan, naskah convention on cybercrime disetujui dan ditandatangani oleh 38 negara di Budapest, Hungaria pada tanggal 23 November 2001.
Konvensi ini memiliki 4 Bab yaitu (1) Use of term; (2) Measures to be taken at domestic level- substantive law and procedural law; (3) International co-operation; (4) final clauses.
Pada bab pertama mencakup mengenai konsep dan ruang lingkup yang sesuai dengan prinsip dari convention on cybercrime, hal ini diajukan untuk mengimplementasikan konvensi ini. Bagian pertama ini tercantum dalam pasal 1.
Article 1 – Definitions
For the purpose of this convention :
a. "computer system" means any device or a group of interconnected or related devices, one or more of which, pursuant to a program, performs automatic processing of data;
b. “computer data” means any representation of facts, information or concepts in a form suitable for processing in a computer system, including a program suitable to cause a computer system to perform a function;
c. “service provider” means: i any public or private entity that provides to users of its service the ability to communicate by means of a computer system, and ii any other entity that processes or stores computer data on behalf of such communication service or users of such service;
d. “traffic data” means any computer data relating to a communication by means of a computer system, generated by a computer system that formed a part in the chain of communication, indicating the communication’s origin, destination, route, time, date, size, duration, or type of underlying service.
Bab ke dua dari convention on cybercrime terbagi dalam 3 bagian, yaitu substantive criminal laws, procedural law dan jurisdiction.
Bagian pertama mencakup pasal 2 sampai pasal 13.
Tujuan dari bagian pertama ini untuk meningkatkan sarana untuk mencegah dan menekan kejahatan yang berhubungan dengan komputer dengan menetapkan standar minimum umum untuk pelanggaran yang berkaitan.
Pasal 2 sampai pasal 12 merupakan daftar pelanggaran (hukum pidana substansif) dan pasal 13 merupakan bentuk sanksi dan hukuman untuk pelanggaran yang tercantum dalam pasal 2 sampai pasal 12.
Salah satu kasus cyber terrorism yang baru saja terjadi adalah serangan virus petya yang menyerang dunia pertengahan tahun 2017.
Komputer korban yang terinfeksi Petya akan menampilkan sebuah pesan. Intinya menyatakan bahwa komputer tersebut sudah diblokir. Pemilik komputer diharuskan untuk menebusnya dengan membayar senilai 300 dollar AS dalam bentuk mata uang elektronik Bitcoin.
"Jika Anda melihat teks ini, maka file Anda tidak dapat diakses lagi, karena telah dienkripsi. Mungkin Anda sibuk mencari cara untuk memulihkan file Anda, tapi jangan buang waktu Anda. Tidak ada yang bisa memulihkan file Anda tanpa dekripsi kami, "kata pesan tersebut, menurut sebuah screenshot yang diposting oleh Channel 24 Ukraina.
Program jahat ini hadir dengan berbagai nama. Banyak perusahaan keamanan menyebutnya sebagai Petya. Jika Petya berhasil menginfeksi komputer, ia akan mengenkripsi keseluruhan drive alias harddisk.
Kondisi ini diperparah karena serangan dikombinasikan melalui celah keamanan EternalBlue dan EternalRomance. Kemudian ia mengeksploitasi SMB yang sebelumnya digunakan WannaCry untuk masuk ke jaringan dan menyebar melalui PSExec untuk menyebar di dalam jaringan.
Petya akan menyebar hanya melalui LAN, dan tidak melalui internet. Hanya dibutuhkan satu komputer yang belum di-patch untuk masuk ke jaringan, ransomware bisa langsung mendapatkan hak administrator dan menyebar ke komputer lain dalam satu jam.
Akibatnya banyak bank, jaringan listrik dan perusahaan pos terinfeksi. Bahkan kantor-kantor pemerintah yang memiliki keamanan berlapis berhasil ditembus.
Petya, sang virus tidak sekadar mengunci file di harddisk, tapi melumpuhkan seluruh komputer. Petya mengunci komputer dengan enkripsi dua lapis. Enkripsi pertama mengunci file sasaran secara indvidual. Enkripsi kedua mengunci struktur partition table NTFS di harddisk sehingga komputer tidak bisa masuk ke sistem operasi.
Si virus Petya juga menjalankan instruksi khusus yang memaksa sistem crash dan reboot sehingga komputer tidak bisa dipakai, sampai korban membayar tebusan senilai 300 dollar AS yang diminta.
Serangan virus komputer baru ini dipercaya menyerang Ukraina pertama kali sebelum menyebar ke seluruh dunia.
Serangan virus komputer baru ini menyebabkan tidak beroperasinya komputer di operator pelabuhan milik Maersk, serta menyerang komputer di pabrik cokelat di Australia.
Perusahaan minyak terbesar Rusia, bank-bank di Ukraina serta firma multinasional sebelumnya terkena serangan virus ini. Serangan ini memperlihatkan betapa agresifnya para peretas atau hacker, dan bahwa setiap bisnis di dunia harus mengamankan jaringan komputernya.
Ransomware Petya ini meminjam sejumlah fitur kunci Ransomware WannaCry yang menyerang bulan lalu.
ESET, vendor antivirus yang berbasis di Bratislava, mengatakan 80 persen infeksi virus menyerang bisnis di Ukraina. Sementara Italia jadi negara kedua yang paling parah terkena serangan, sebanyak 10 persen.
Perusahaan pengapalan raksasa A.P. Moller-Maersk yang memiliki jaringan global, memiliki salah satu pusat logistik di Ukraina. Akibat serangan tersebut, komputer di pusat logistik tersebut tidak bisa mengakses order baru.
Di Australia, serangan ransomware Petya menyerang pabrik cokelat Cadbury di Tasmania. Semua komputer pekerja mati.
Serangan Randomware Petya ini menyerang komputer yang menjalankan program Windows dari Microsoft Corp. Caranya, dengan mengenkripsi hard drive dan menulis ulang file yang dikenai..
BNP Paribas Real Estate (BNPP.PA), sebuah perusahaan penyedia layanan pengelolaan properti dan investasi juga mengaku menjadi korban serangan virus Petya. Namun, mereka enggan mengungkapkan seberapa besar dampak serangan siber tersebut.
Virus Petya, yang dilaporkan telah mengadopsi fitur ransomware WannaCry, akan memblokir sistem komputer dan mengenkripsi seluruh data di dalamnya.
Terkait serangan siber global terbaru, para pakar keamanan masih mempertanyakan apakah motivasi peretasan murni pemerasan atau terdapat motif lainnya. Sebab, serangan ini terjadi tak lama setelah serangan WannaCry melanda puluhan negara.
Berdasarkan kasus diatas, pasal 2 sampai pasal 6 pada Council of Europe Convention on Cybercrime bisa menjadi dasar hukum yang dapat di terapkan pada kejahatan tersebut.
• Pasal 2 – Akses Ilegal
Pihak Negara harus menerapkan undang-undang dan mengambil tindakan-tindakan lain yang diperlukan untuk di tetapkan sebagai tindakan pidana : Mengakses secara sadar seluruh atau sebagian dari seistem computer tanpa hak. Pihak Negara berhak mensyaratkan bahwa pelanggaran tersebut melibatkan pelanggaran langkah-langkah pengamanan dengan maksud untuk mengambil data computer atau untuk niat lain yang tidak jujur, atau berkaitan dengan sebuah system computer yang tersambung kepada computer lainnya.
• Pasal 3 – Penyadapan illegal
Pihak Negara harus menerapkan undang-undang dan mengambil tindakan lain sebagaimana mungkin perlu untuk ditetapkan sebagai tindak pidana : menyadap tanpa hak, melalui teknik-teknik tertentu, transmisi data computer yang bukan milik umum dari atau dalam sebuah system computer, termasuk emisi elektromagnetik dari sebuah system computer yang membawa data computer tersebut. Pihak Negara mensyaratkan bahwa tindakan-tindakan tersebut dilakukan dengan tujuan yang tidak jujur, berkaitan dengan system computer yang tersambung kepada system computer lain.
• Pasal 4 – Gangguan data
1. Pihak Negara harus menerapkan undang-undang dan mengambil tindakan-tindakan lain yang diperlukan untuk di tetapkan sebagai tindak pidana : Pengrusakan, penghapusan, pemburukan, perubahan, atau menahan data computer tanpa hak dan dengan sengaja;
2. Pihak Negara berhak menyaratkan bahwa perilaku yang disebutkan pada paragraph pertama menimbulkan dampak buruk yang serius.
• Pasal – 5 Gangguan system
Pihak Negara harus menerapkan undang-undang dan mengambil tindakan-tindakan lain yang diperlukan untuk di tetapkan sebagai tindak pidana : secara serius merintangi fungsi dari sebuah system computer dengan tanpa hak melalui memasukkan, memindahkan, merusak, menghapus, memperburuk, mengubah, atau menahan data computer.
• Pasal 6 – Penyalahgunaan perangkat
1. Pihak Negara harus menerapkan undang-undang dan mengambil tindakan-tindakan lain yang diperlukan untuk ditetapkan sebagai tindak pidana : jika dilakukan secara sadar dan tanpa hak :
a. Produksi, penjualan, pengadaan, impor, distribusi, atau mengadakan hal-hal seperti :
i. Sebuah perangkat termasuk program computer yang didesain atau diadopsi utamanya untuk tujuan melakukan suatu jenis tindak pidana sebagaimana telah ditetapkan dalam pasal 2 sampai 5;
ii. Sebuah kata kunci computer, kode akses, atau data serupa yang bisa membuat keseluruhan atau sebgian system computer dapat diakses, dengan tujuan digunakan untuk melakukan suatu tindakan pidana seperti yang disebutkan dalam pasal 2 sampai 5 dan
b. Pemilikan sebuah benda yang dimaksud didalam paragraph a.i atau ii diatas, dengan maksud akan digunakan untuk melakukan tindak pidana seperti yang disebutkan dalam pasal 2 sampai 5. Pihak Negara berhak mensyaratkan atas nama hokum bahwa benda-benda yang disebutkan diatas dimiliki sebelum petanggungjawaban hukum muncul.
2. Pasal ini tidak boleh diterjemahkan sebagai menetapkan konsekuensi hokum bagi kejahatan diaman produksi, penjualan, pengadaan, impor, distribusi, atau mengadakan hal-hal yang disebut dalam pasal 2 sampai pasal 5 konvensi ini, seperti untuk pengujian atau perlindungan sebuah system computer yang diperbolehkan.
3. Setiap pihak Negara diperbolehkan untuk tidak menerapkan paragraph 1 pasal ini jika kekhususan tersebut tidak berkaitan dengan penjualan, distribusi atau pengadaan hal-hal yang disebutkan dalam paragraph 1 a.ii pasal ini.
Kelima pasal ini merupakan pelanggaran terhadap kerahasiaan, integritas, dan ketersediaan data computer dan system.
Kemuadian pasal 13 merupakan pasal sanksi dan tindakan yang harus diambil oleh Negara peserta.
• Pasal 13 – Sanksi-sanksi dan tindakan-tindakan
1. Pihak Negara harus menerapkan undang-undang dan pendekatan-pendekatan lain yang diperlukan untuk menjamin pelanggaran yang dimaksud oleh pasal 2 sampai pasal 11 dapat dihukum dengan sanksi yang efektif, proporsional, dan membuat jera, termasuk pencabutan kebebasan.
2. Pihak Negara perlu menjamin bahwa individu-individu yang diminta pertanggungjawabannya sebagaimana disebut dalam pasal 12 diberi sanksi yang efektif, proporsional, dan membuat jera atau memberi tindakan lainnya, termasuk sanksi keuangan.
Pasal ini membuka kemungkinan sanksi atau tindakan yang mencerminkan keseriusan pelanggaran, misalnya lain, tindakan-tindakan yang dimaksud dapat mencakup perintah atau perampasan.
Konvensi ini memberikan kebebasan kepada Negara pihak dalam mengambil keputusan untuk dapat menciptakan system tindak pidana dan sanksi yang kompatibel dengan hukum nasional yang sudah ada.
Cyber Law Negara Indonesia:
Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Focus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya.
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan
Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.
Adapun beberapa cara penanggulangan cyber terrorism :
• Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
• Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
• Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut
• Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
Council of Europe Convention on Cyber crime merupakan suatu organisasi international dengan fungsi untuk melindungi manusia dari kejahatan dunia maya dengan aturan dan sekaligus meningkatkan kerjasama internasional. 38 Negara, termasuk Amerika Serikat tergabung dalam organisasi international ini. Tujuan dari organisasi ini adalah memerangi cybercrime.
Tujuan utama dari Council of Europe Convention on Cyber Crime adalah untuk membuat kebijakan “penjahat biasa” untuk lebih memerangi kejahatan yang berkaitan dengan komputer seluruh dunia melalui harmonisasi legislasi nasional, meningkatkan kemampuan penegakan hukum dan peradilan, dan meningkatkan kerjasama internasional.
Sejak fenomena terorisme menjadi diskusi dalam skala internasional, para ahli berpendapat perkembangan era globalisasi telah mempengaruhi juga terhadap perkembangan gerakan terorisme.
Globalisasi berpengaruh pada perkembangan teknologi komunikasi yang akhirnya menciptakan dunia komunikasi yang berbasis computer, yang didalam kehidupan sehari-hari di kenal dengan internet.
Jaringan Internet di manfaatkan oleh para pelaku terorisme yang menunjang kegiatan teroris mereka, penggunaan internet oleh teroris di kenal dengan “terrorist use the internet”.
Penggunaan ini hampir sama dengan pengguna internet yang lain. Mereka menggunakan internet untuk berkomunikasi dengan sesamanya dan untuk mencari pendukung dengan menyebarkan propaganda lewat situs-situs internet. Mereka juga menggunakan internet untuk menyebarkan atau mendistribusikan informasi (foto, audioa, video, dan software), mencari informasi untuk kegiatan terorismenya.
Cyber terrorism bukan lagi suatu fenomena tetapi telah secara nyata menjadi suatu bentuk kejahatan. Hal ini memberikan dampak negative pada system komunikasi dan system infrastruktur yang telah menggunakan jaringan internet maupun satelit. Luasnya daya jangkau jaringan internet memberikan keuntungan bagi para pelaku kejahatan terorisme atau kejahatan cyber. Kejahatan yang dilakukan oleh mereka dapat mengancam kemanan nasional maupun internasional.
Dalam convention on cybercrime pemidanaan atau pemberian sanksi terhadap pelaku kejahatan cyber diserahkan sepenuhnya kepada Negara yang telah meratifikasi atau mengaksesi konvensi tersebut. Pidana yang dapat dijatuhkan kepada pelaku pelanggaran menurut konvensi ini adalah sanksi yang efektif, proporsional, dan dapat mendidik termasuk pidana penjara.