Selasa, 26 Mei 2015

Bentuk-bentuk Cybercrime



  1. Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a.         Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.         Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c.         Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email.  Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.         Data forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e.         Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f.           Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan  dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.         Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.         Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki  lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DOS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i.           Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.           Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.         Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
2.      Berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a.         Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
a)      Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
b)      Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
c)      Cyber – Tresspass
Kegiatan yang dilakukan melanggar  area privasi orang lain seperti misalnya Web  Hacking, Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.         Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c.         Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Senin, 04 Mei 2015

Kasus-kasus Cybercrime



Beberapa Kasus Cybercrime yang terjadi disepanjang tahun 2015 antara lain:
1.      Software Bajakan
Software bajakan memang cukup menggoda para pengguna perangkat PC karena harganya yang sangat murah, jauh di bawah banderol software asli berlisensi. Malah kini tak sedikit pula software bajakan yang bisa didapat secara cuma-cuma via internet. Namun dibalik itu semua software bajakan berdampak sangat buruk bagi sistem keamanan komputasi. Presiden Direktur Microsoft Indonesia, Andreas Diantoro menyatakan bahwa 100% software bajakan telah ditanami virus/malware yang sangat berbahaya bagi pengguna.  
Di tahun 2014 saja, perusahaan-perusahaan di Asia Pasifik, termasuk Indonesia telah menghabiskan biaya mencapai US$ 230 miliar (sekitar Rp 2.600 triliun) untuk menyelesaikan berbagai masalah keamanan yang disebabkan oleh penggunaan software palsu.
Untuk menanggulangi kondisi tersebut, Microsoft Indonesia hari ini, Rabu (17/12/2014), bersama Polda Metro Jaya telah menandatangani MoU (Memorandum of Undestanding) terkait kerjasama memerangi peredaran dan penggunaan software bajakan. Proses penanggulangan peredaran dan penggunaan software bajakan ini berpayung hukum UU Hak Cipta No. 28 tahun 2014 yang baru saja disahkan pada 16 Oktober 2014 kemarin.

2.      Aksi Hacker Anonymous
Hacker Anonymous menjadi salah stau hacker paling disegani, bahkan sempat menjadi nominasi Tokoh Berpengaruh versi Majalah Times pada 2011. Anonymous mulai membentuk dirinya pada 2003, namun mereka mengaku bahwa mereka bukanlah kelompok tertentu. Mereka adalah semua Internet Citizens yang dipersatukan oleh sebuah nilai-nilai tertentu seperti mendukung kelompok marjinal. Mereka beraksi kembali  yaitu dengan
Ø  2 April 2015, melalui postingan video berdurasi 3 detik mereka menyatakan akan melakukan penyerangan besar-besaran untuk melemahkan israel
Ø  6 April 2015, membocorkan ribuan akun twitter yang berafiliasi dengan ISIS. Akun yang terafiliasi dengan ISIS sebanyak 46.000 dan terungkap oleh anonymous sebnayak 9.200 akun.
Ø  7 april 2015, membocorkan 150.000 nomer telepone, akun facebook, gmail dan hotmail dan menyerang situs milik parlemen israel, Bank Nasional, Pengadilan dan Departemen Pendidikan Israel.

3.      Penipuan Berkedok Online Shop
Perkembangan teknologi saat ini sangat pesat hingga merambah ke berbagai sektor. Salah satunya dunia bisnis. Belakangan, berbelanja via online makin digandrungi masyarakat. Selain situs belanja yang mudah diakses, efektivitas waktu dan hemat biaya menjadi daya tariknya.
Dirkrimsus Polda Sumatera Utara meringkus puluhan Warga Negara Asing (WNA) sindikat internasional penipuan via internet. Modusnya adalah membuat situs palsu lalu menjual barang-barang fiktif. Usai transaksi, barang yang dibeli pemesan tak kunjung dikirim. Sindikat ini kerap berpindah kota untuk hilangkan jejak.
Media sosial dan lapak-lapak gratis di dunia maya menjadi tempat dagang fiktif lain mencari mangsa empuk bagi para penipu. Kehadiran blog dan akun palsu yang beredar di dunia maya lalu dimanfaatkan oleh oknum tak bertanggung jawab sudah sampai tahap meresahkan. Kejelian dan kewaspadaan berbelanja via online harus ditingkatkan agar tak tertipu. Masyarakat perlu mengenal betul situs belanja sungguhan atau palsu yang beredar di dunia maya. Kejahatan cyber (dunia maya) ini juga perlu mendapat perhatian ekstra dari aparat penegak hukum karena semakin mencemaskan.

4.      Penipuan WNA asal China dan Taiwan
6 Mei 2015,Dari informasi yang dihimpun Liputan6.com, para WNA China melakukan kejahatan cyber dengan berpura-pura sebagai agen asuransi kesehatan untuk memperdaya korbannya. Mereka juga diduga telah melanggar aturan keimigrasian selama tinggal di Indonesia. Kepolisian Polda Metro Jaya sebelumnya mengamankan 33 warga negara Tiongkok yang bertempat di Jalan Kenanga Nomor 44 Rt 07 Rw 02 Cilandak Timur terdiri dari 19 pria dan 13 wanita yang melakukan tindak penipuan kartu kredit dari Indonesia terhadap warga negaranya sendiri.dan Sebanyak 21 warga negara (WN) Tiongkok dan 9 WN Taiwan ditangkap polisi, Selasa (12/5/2015) dini hari dengan kasus yang sama. Para warga Tiongkok itu sengaja direkrut dari negaranya oleh sebuah agen untuk melakukan tindak penipuan di Indonesia
Sedangkan tanggal 25 Mei 2015, Polisi kembali mengungkap sindikat penipuan online jaringan warga negara Chinadi sebuah rumah mewah, Jalan Duta V, Pondok Indah, Jakarta Selatan. Sebanyak 29 penghuni yang berkewarganegaraan China terdiri dari 17 pria dan 12 wanita. dan Tiga otak penipuan online yang melibatkan puluhan WNA China dan Taiwan juga dibekuk petugas Polda Metro Jaya. Ketiga dalang yakni, C, Hendri (40) dan Regen (32) merupakan warga Indonesia.  Mereka disebut melanggar Pasal 34 Ayat (1) dan Pasal 28 ayat (1) jo pasal 50 UU RI No 11 Tahun 2008 tentang Informasi Transaksi Elektronik (ITE), Pasal 2 UU RI No 21 Tahun 2007 tentang Pemberantasan Tindak Pidana Perdagangan Manusia, Pasal 3 UU RI No. 21 Tahun 2007 tentang Pemberantasan Tindak Pidana Perdagangan Manusia dan Pasal 120 dan Pasal 124a UU RI No. 6 Tahun 2011 tentang Keimigrasian.

5.      Cybercrime Menyerang Dunia Perbankan
Salah satu contoh bentuk cyber crime yang dilakukan para pelaku yakni email fraud, yaitu bentuk kejahatan yang dilakukan pelaku melalui email kepada korban. Dalam email tersebut pelaku memberitahukan jika korban telah ditransfer sejumlah uang dari seseorang,  namun, untuk mendapatkan uang tersebut korban harus mengisi data pribadi atau membuka rekening terlebih dulu.
Uniknya,dari sekian banyak kejahatan tersebut, sebagaian besar pelakunya merupakan warga negara asing (WNA) yang ‘mencari untung’ dari lalu lintas elektronik di Indonesia. Bayangkan sejak 2012 sampai 2015,  jajaran Tindak Pidana Khusus Bareskrim Polri sudah mengungkap sebanyak 497 kasus kejahatan dunia maya. Dari kasus tersebut, pelakunya sebanyak 389 WNA dan 108 WNI.
Modus dalam kasus ini tergolong canggih. Pelaku menyebarkan virus malware melalui internet. Biasanya masuk lewat email korban, dimana virus itu kemudian menyusup ke dalam komputer tanpa disadari penggunanya. Virus lalu “memata-matai” aktivitas korban, termasuk aktivitas internet banking. Dengan PIN dan rekening korban, pelaku tanpa kesulitan membobol rekening korban melalui internet banking. Oleh sebab itu, kata Wakil Direktur Tindak Pidana Ekononomi Khusus Bareskrim Polri, Kombes Agung Setya,  kepada Kriminalitas.com, Selasa (26/5) di ruang kerjanya mengharapkan Indonesia membentuk cyber army untuk menangkal serangan di dunia cyber yang dapat mengganggu kedaulatan negara dan pertahanan negara.

Penegakan hukum/ Cyber Law

Cyberlaw adalah hukum yang digunakan didunia cyber ( dunia maya ) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi suatu aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat online dan memasuki dunia cyber atau dunia maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan perilaku seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar. Pada dasarnya sebuah undang - undang dibuat sebagai jawaban hukum terhadap persoalan yang ada di masyarakat, namun pada pelaksanaannya tak jarang suatu undang - undang yang sudah terbentuk menemui kenyataan yang mungkin tidak terjangkau saat undang - undang di bentuk. 
Semakin banyak munculnya kasus CyberCrime di Indonesia,  sangatlah diperlukan adanya hukum peraturan di dunia maya atau cyberlaw.  Sebagai orang atau masyarakat yang sering memanfaatkan internet untuk keperluaan sehari-hari sebaiknya membaca undang-undang informasi dan transaksi elektronik ( ITE ) yang telah disyahkan pada tanggal 21 April 2008 oleh DPR RI.
Mengenai  Undang - Undang ITE ( Cyberlaw ) di Indonesia 
 
UU ITE  (Undang-undang Informasi dan Transaksi Elektronik) adalah ketentuan yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam undang - undang ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia. Undang - undang informasi dan transaksi elektronik (UU ITE) atau yang disebut cyberlaw, digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet. UU ITE mengakomodir kebutuhan para pelaku bisnis diinternet dan masyarakat pada umumnya untuk mendapat kepastian hukum dengan diakuinya bukti elektronik dan tanda tangan elektronik digital sebagai bukti yang sah dipengadilan. UU ITE sendiri baru ada di Indonesia dan telah disahkan oleh DPR RI pada tanggal 21 April 2008. UU ITE terdiri dari 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.
Dan mengenai Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII ( pasal 27-37 ), yaitu:
  • Pasal 27 tentang Asusila, Perjudian, Penghinaan, Pemerasan
  • Pasal 28 tentang Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan
  • Pasal 29 tentang Ancaman Kekerasan dan Menakut-nakuti
  • Pasal 30 tentang Akses Komputer Pihak Lain Tanpa Izin, Cracking
  • Pasal 31 tentang Penyadapan, Perubahan, Penghilangan Informasi
  • Pasal 32 tentang Pemindahan, Perusakan dan Membuka Informasi Rahasia 
  • Pasal 33 tentang Virus, Membuat Sistem Tidak Bekerja (DOS)
  • Pasal 35 tentang Menjadikan Seolah Dokumen Otentik (phising)
  • Pasal 36 tentang perbuatan yang dimaksud dalam Pasal 27 sampai dengan Pasal 34 yang mengakibatkan kerugian bagi Orang lain
  • Pasal 37 tentang perbuatan yang dilarang sebagaimana dimaksud dalam Pasal 27 sampai dengan Pasal 36 di luar wilayah Indonesia terhadap Sistem Elektronik yang berada di wilayah yurisdiksi Indonesia.

Cara Menanggulangi Cybercrime



Cara Menanggulangi Kejahatan CyberCrim


a.Melindungi Komputer
   Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.

b.Melindungi Identitas
    Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.

c.Selalu Up to Date
    Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.

d.Amankan E-mail
    Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si     pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu     korban.

e.Melindungi Account
    Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.

f.Membuat Salinan
    Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

g.Cari Informasi
    Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.

h.Pelaksana keamanan internet
    Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisasi. Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi. Identifikasi dapat dilakukan melalui metode sederhana atau lebih  kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini, individu- individu tertentu diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat menggunakan    password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi.password yang baik harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah.

i.Penanganan CyberCrime
    Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:

j.Internet Firewall
    Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja.

k.Kriptografi
    Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

l.Secure Socket Layer (SSL)
    Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.



Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :

  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian   ekstradisi dan mutual assistance treaties.


Contoh bentuk penanggulangan antara lain : 

1.IDCERT (Indonesia Computer Emergency Response Team) 

      Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. 

2.Sertifikasi perangkat security. 

     Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusiyang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal   ini ditangani oleh Korea Information Security Agency.