Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
MAKALAH
HUKUM DAN ETIKA ETIKA BISNIS
CYBER LAW DAN CYBER CRIME PADA ETIKA
PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
OLEH :
AGAPE YESELIA JUJATI SELLY
NIM : 811.2.142.003MM
PROGRAM PASCA SARJANA
PROGRAM STUDI MAGISTER MANAJEMEN
KONSENTRASI MANAJEMEN SUMBER DAYA MANUSIA
FAKULTAS EKONOMI
KATA PENGANTAR
DAFTAR ISI
Halama
n
Lembar Judul Makalah Hukum dan Etika Bisnis
.........................................................
1
Kata
Pengantar.......................................................................................................
.....
2
Daftar isi
......................................................................................................................
3
BAB I
PENDAHULUAN............................................................................
....
4
1.1. Latar Belakang
...............................................................................
4
1.2. Metode
Penulisan..........................................................................
4
1.3. Tujuan Penulisan
...........................................................................
4
1.4. Sistematika
Penulisan....................................................................
5
BAB II
PEMBAHASAN
.................................................................................
6
2.1. Undang-undang ITE (Informasi dan Transaksi Elektronik)
............
6
2.2. Pengertian Cyber
Crime.................................................................
6
2.3. Motif Kegiatan Cyber Crime
..........................................................
7
2.4. Faktor
Penyebab............................................................................
7
2.5. Karakteristik Cyber Cyber
Crime....................................................
7
2.6. Jenis-jenis Cyber
Crime..................................................................
8
2.7. Perkembangan Cyber Crime di Indonesia
.....................................
9
2.8. Cara Penanganan dan Contoh Kasus Cyber Crime
........................
10
2.8.1. Cara Penanganannya
...........................................................
10
2.8.1.1 Internet
Firewall..........................................................
10
2.8.1.2 Kriptograf
...................................................................
10
2.8.1.3 Secure Socket Layer
(SSL)............................................
10
2.8.2. Contoh Kasus
.......................................................................
10
Kasus 1 : Penggelapan Uang di Bank melalui Komputer
........
11
Kasus 2 : Pornograf
................................................................
11
Kasus 3 : Hacking
....................................................................
13
Kasus 4 :
Carding.....................................................................
13
Kasus 5 :
Cybersquatting.........................................................
14
Kasus 6 : Perjudian Online
......................................................
15
Kasus 7 : Pencemaran diri pribadi orang lain
.........................
16
Kasus 8 : Asusila dalam media
elektronik...............................
17
Kasus 9 : Pencemaran nama baik di media elektonik
............
18
Kasus 10 : Penipuan Lowongan Kerja di Media elekronik
......
19
Contoh lain dari Kasus Cyber Crime baru-baru ini
terjadi..........
20
Kesal, Pendiri Facebook Telepon Presiden Obama
.............
20
5 Ponsel Pejabat Indonesia yang disadap Australia
............
21
FBI ingin sadap Facebook, Gmail, YM dan Skype
................
22
Hukum yang menyangkut kasus diatas
..............................
23
2.9. Pengertian Cyber
Law....................................................................
25
2.10. Ruang Lingkup Cyber
Law..............................................................
26
2.11. Topik-topik Cyber Law
...................................................................
28
2.12. Asas-asas Cyber Law
......................................................................
28
2.13. Contoh Kasus Cyber Law
...............................................................
29
BAB III
PENUTUP
.........................................................................................
33
3.1. Kesimpulan dan Saran
...................................................................
33
DAFTAR PUSTAKA
.......................................................................................................
34
BAB I
PENDAHULUAN
1. 1 . Latar Belakang
Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah
baik perilaku masyarakat maupun peradaban manusia secara global.
Perkembangan teknologi informasi dan komunikasi telah pula menyebabkan
hubungan dunia menjadi tanpa batas (borderless) dan menyebabkan perubahan
sosial, ekonomi, dan budaya secara signifikan berlangsung demikian cepat.
Teknologi Informasi saat ini menjadi pedang bermata dua karena selain
memberikan kontribusi bagi peningkatan kesejahteraan,
kemajuan,
dan
peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan hukum.
Salah satu perkembangan teknologi yang sering digunakan dan dibutuhkan
semua kalangan masyarakat adalah computer. Dengan computer seseorang dapat
dengan mudah mempergunakannya, tetapi dengan adanya computer seseorang
menggunakannya dengan ada hal yang baik dan tidaknya. Cyber crime dan cyber
law dimana kejahatan ini sudah melanggar hukum dalam teknologi dan seseorang
yang mengerjakannya dapat di kenakan hukum pidana dan perdata.
1. 2. Metode Penulisan
Makalah ini merupakan salah satu tugas untuk mendapatkan nilai pengganti
UJian Akhir Semester (UAS) dalam mata kuliah Hukum dan Etika Bisnis.
Penyusunan malakah ini, menitikberatkan pada kegiatan melanggar hukum di
dunia maya yang di sebut dengan Cyber Crime dan Cyber Law. Makalah
ini merupakan hasil pengumpulan data dan informasi melalui media internet yang
di dalamnya terdapat banyak artikel dan informasi yang menjelaskan tentang
Cyber Crime & Cyber Law ini.
1. 3. Tujuan Penulisan
Makalah ini di susun agar pemahaman tentang tindak kejahatan melalui
media internet dengan sebutan Cyber Crime dan Cyber Law ini menjadi lebih
mudah di mengerti bagi setiap orang yang membacanya. Dan khususnya untuk
para pengguna media online,
makalah ini merupakan informasi yang harus
diaplikasikan dalam menggunakan media internet sebagai wadah untuk
melakukan berbagai aktifitas dengan baik dan hati-hati.
Makalah ini secara khusus ingin mengaplikasikan teori mata kuliah Hukum
dan Etika Bisnis dengan mencari referensi dan menyebarkan informasinya melalui
desain blog, untuk lebih memahami tentang apa itu cybercrime dan Cyberlaw
berikut karakteristiknya dan seluk beluknya, dan juga disediakan pula beberapa
contoh kasus untuk bisa lebih menerangkan Cyberlaw. Selain itu, makalah ini
juga dibuat untuk mendapatkan nilai Ujian Akhir Semester mata kuliah
Hukum dan Etika Bisnis.
1. 4. Sistematika Penulisan
Sebelum membahas lebih lanjut, sebaiknya penulis menjelaskan dahulu
secara garis besar mengenai sistematika penulisan,
sehingga memudahkan
pembaca memahami isi makalah ini. Dalam penjelasan sistematika penulisan
makalah ini adalah :
Bab I Pendahuluan
Berisikan tentang :
1. 1 Latar belakang
1. 2 Metode Penulisan
1. 3 Tujuan Penulisan
1. 4 Sistematika Penulisan
Bab II Pembahasan
Berisikan tentang :
2. 1 Undang-undang ITE (Informasi dan Transaksi Eletronik)
2. 2 Pengertian Cyber crime
2. 3. Motif kegiatan Cyber Crime
2. 4. Faktor Penyebab
2. 5. Karakteristik Cyber Crime
2. 6. Jenis Cyber Crime
2. 7. Perkembangan Cyber Crime Di Indonesia
2. 8. Cara Penanganan Dan Contoh Kasus
2. 9 Pengertian Cyber law
2. 10. Ruang Lingkup Cyber Law
2. 11. Topik Seputar Cyber Law
2. 12. Asas-asas Cyber Law
2. 13. Contoh Kasus Cyber Law
Bab III Penutup
Berisikan tentang :
3. 1 Kesimpulan
3. 2 Saran
BAB II
PEMBAHASAN
2. 1. Undang-undang ITE (Informasi dan Transaksi Eletronik)
Undang-undang Informasi dan Transaksi Elektronik adalah Ketentuan yang
berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur
dalam Undang-undang ini, baik yang berada di wilayah hukum Indonesia
maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di
wilayah Indonesia dan /atau di luar wilayah hukum Indonesia dan merugikan
kepentingan indonesia.
UU ITE mengatur berbagai perlindungan hukum atas kegiatan yang
memnafaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan
informasinya. Pada UUITE juga diatur berbagai ancaman hukuman bagi kejahatn
melalui internet. UUITE mengakomodir kebutuhan para pelaku bisnis di internet
dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan
diakuinya bukti elektronik dan tanda tangan digital sebagi bukti yang sah di
pengadilan
2. 2. Pengertian Cyber Crime
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu
kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia
maya antara lain adalah penipuan lelang secara online, pemalsuan cek,
penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi
anak, dll. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu
kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur
utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana
komputer atau jaringan komputer digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat
adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses
ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan
dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas.
Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya
adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok
judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia
maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303
KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok
permainan online dengan cara memaksa pemilik website tersebut untuk menutup
website melalui metode DDOS website yang bersangkutan, begitupun penipuan
identitas di game online hanya mengisi alamat identitas palsu game online
tersebut bingung dengan alamat identitas palsu karena mereka sadar akan
berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online
tersebut akan rugi/bangkrut. (28/12/2011)
3.
4.
5.
6.
7.
ratus rupiah. Dari kabar yang beredar di Mabes Polri, bahwa Luna dan Tari
sudah menyandang predikat tersangka sejak beberapa hari lalu.
Kasus 3 Tentang Hacking
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di
internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah
hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari
pembajakan account milik orang lain,
pembajakan situs web,
probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau
mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web
miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface
atau hacking yang membuat sistem milik orang lain, seperti website atau program
menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
Bunyi pasal 406 KUHP :
Barang siapa dengan sengaja dan melawan hukum menghancurkan, merusakkan,
membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya
atau sebagian milik orang lain, diancam dengan pidana penjara paling lama dua
tahun delapan bulan atau pidana denda paling banyak empat ribu lima ratus
rupiah.
Kasus 4 Tentang Carding
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun
2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek
aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet
menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari
warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan
menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs.
Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang
dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang
lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena
kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal
378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang
Pemalsuan Identitas.
Bunyi dari pasal 378 KUHP yang memuat tentang tindakan penipuan adalah
sebagai berikut :
Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain
secara melawan hukum, memakai nama/ keadaan palsu dengan tipu muslihat
agar memberikan barang membuat utang atau menghapus utang diancam karena
penipuan dengan pidana penjara maksimum 4 tahun.
Pasal 263 KUHP tentang pemalsuan surat yang berbunyi bahwa:
barang siapa membuat secara palsu atau memalsukan sesuatu yang dapat
menimbulkan suatu hak, perikatan atau suatu pembebasan utang atau yang
diperuntukkan sebagai bukti suatu bagi suatu tindakan, dengan maksud untuk
menggunakan atau menyuruh orang lain menggunakannnya seolah-olah asli dan
tidak palsu, jika karena penggunaan itu dapat menimbulkan suatu kerugian,
diancam karena pemalsuan surat dengan pidana penjara maksimum enam tahun;
diancam dengan pidana yang sama barang siapa dengan sengaja dengan sengaja
menggunakan surat yang isinya secara palsu dibuat atau yang dipalsukan
tersebut, seolah-olah asli dan tidak palsu jika karena itu menimbulkan kerugian.
Kasus 5 Tentang Cybersquatting
Cybersquatting adalah mendaftar,
menjual atau menggunakan nama domain
dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain.
Umumnya mengacu pada praktek membeli nama domain yang menggunakan
nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud
untuk menjual nama untuk keuntungan bagi bisnis mereka .
Contoh kasus
cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam
mengelola brandingnya di internet, sampai domainnya diserobot orang lain.
Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.
com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan
keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya.
Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting
Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang
untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama
domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter
harus membayar ganti rugi uang.
Untuk kasus-kasus cybersquatting dengan menggunakan pasal-pasal dalam Kitab
Undang-undang Pidana Umum, seperti misalnya pasal 382 bis KUHP tentang
Persaingan Curang, pasal 493 KUHP tentang Pelanggaran Keamanan Umum
Bagi Orang atau Barang dan Kesehatan Umum,
pasal 362 KUHP tentang
Pencurian, dan pasal 378 KUHP tentang Penipuan; dan
Maya dalam akun twitter yang menyebutkan infotainment derajatnya lebih hina
dari pada pelacur dan pembunuh. Sebenarnya hal itu tidak perlu untuk ditulis
dalam akun Twitternya, karena hal tersebut terlalu berlebihan apalagi disertai
dengan pelontaran sumpah serapah yang menghina dan merendahkan profesi para
pekerja infotainment. (kasus yang telah terjerat Undang-undang Nomor 11 Tahun
2008, Pasal 27 ayat 3 tentang Informasi dan Transaksi Elektronik (UU ITE))
Bunyi pasal tersebut adalah sebagai berikut:
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi elektronik
dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau
pencemaran nama.
Kasus 8 tentang Asusila dalam media elektronik
Aktor Taura Denang Sudiro alias Tora Sudiro dan Darius Sinathrya, mendatangi
Sentra Pelayanan Kepolisian Polda Metro Jaya untuk membuat laporan
penyebaran dan pendistribusian gambar atau foto hasil rekayasa yang melanggar
kesusilaan di media elektronik.
"Saya membuat laporan,
sesuai apa yang saya lihat di media twitter.
Sebenarnya, saya sudah melihat gambar itu bertahun-tahun lalu. Awalnya biasa
saja, namun sekarang anak saya sudah gede, nenek saya juga marah-marah.
Padahal sudah dijelaskan kalau itu adalah editan, " ujar Tora, di depan Gedung
Direktorat Reserse Kriminal Khusus, Polda Metro Jaya, Rabu (15/5).
Ia melanjutkan, pihaknya memutuskan untuk membuat laporan dengan nomor
TBL/1608//V/2013/PMJ/Dit Krimsus,
tertanggal 15 Mei 2013,
karena
penyebaran foto asusila itu kian ramai dan mengganggu privasinya.
"Saya merasa dirugikan. Sekarang juga kembali ramai (penyebarannya), Darius
juga terganggu. Akhirnya kami memutuskan untuk membuat laporan. Pelakunya
belum tahu siapa, namun kami sudah meminta polisi untuk menelusurinya,
" ungkapnya.
Dalam kesempatan yang sama, Darius, menyampaikan dirinya juga sudah
mengetahui beredarnya foto rekayasa adegan syur sesama jenis itu, sejak
beberapa tahun lalu.
"Sudah tahu gambar itu, beberapa tahun lalu. Awalnya saya cuek, mungkin
kerjaan orang iseng saja. Namun, sekarang banyak teman-teman di daerah
menerima gambar itu via broadcast BBM. Bahkan, anak kecil saja bisa melihat.
Ini yang sangat mengganggu saya, " jelasnya.
Darius yang merupakan saksi dan korban dalam laporan itu menambahkan,
banyak teman-teman daerah memintanya untuk mengklarifikasi apakah benar atau
tidak foto itu. "Ya, jelas foto ini palsu. Makanya kami laporkan, " katanya.
Sementara itu, Kasubdit Cyber Crime Ditreskrimsus Polda Metro Jaya, AKBP
Audie Latuheru, menuturkan berdasarkan penyeledikan sementara, disimpulkan
jika foto itu merupakan rekayasa atau editan.
"Kami baru melakukan penyelidikan awal dan menyimpulkan ini foto editan,
bukan foto asli. Hanya kepala mereka (Tora, Darius dan Mike) dipasang ke
dalam gambar asli, kemudian ditambahkan pemasangan poster Film Naga Bonar
untuk menguatkan karakter itu benar-benar Tora. Selain itu tak ada yang diganti.
Editor tidak terlalu bekerja keras (mengubah), karena hampir mirip gambar asli,
" paparnya.
Langkah selanjutnya, kata Audie, pihaknya bakal segera melakukan penelusuran
terkait siapa yang memposting gambar itu pertama kali.
"Kami akan mencoba menelusuri siapa yang mengedit dan memposting gambar
itu pertama kali. Ini diedit kira-kira 3 tahun lalu, tahun 2010. Kesulitan
melacak memang ada, karena terkendala waktu yang sudah cukup lama. Jika
pelaku tertangkap, ia bakal dijerat Pasal 27 Ayat (1) Jo Pasal 45 Ayat (1) UU RI
2008, tentang Informasi dan Transaksi Elektronik, " tegasnya.
Diketahui, sebuah foto rekayasa adegan syur sesama jenis yang menampilkan
wajah Tora Sudiro, Darius Sinathrya dan Mike (mantan VJ MTV), beredar di
dunia maya. Nampak adegan oral seks di dalam foto itu.
Kasus 9 tentang Pencemaran nama baik di media elektronik
Suami Inggrid Kansil,
Syarief Hasan tak main-main dengan kicauan yang
dilontarkan TrioMacan2000 di Twitter. Berbagai pasal sudah disiapkan polisi
untuk menjerat pemilik akun anonim tersebut.
"Saya secara resmi melaporkan akun TrioMacan2000 yang telah mencemarkan
nama baik saya dan keluarga dengan melakukan kejahatan elektronik informasi
teknologi, " tandas Syarief usai membuat laporan di Polda Metro Jaya, Kamis
(16/5) petang.
Dalam laporannya, Menteri Koperasi dan UKM itu membawa bukti berupa printout kicauan TrioMacan2000 di Twitter. "Saya ingin buktikan secara clear, bahwa
ini betul-betul fitnah. Dan ini kita harus berantas dan lawan, " sebut dia.
TrioMacan2000 dilaporkan dengan pasal berlapis yaitu pasal 310, 311 KUHP dan
27 UU ITE tentang fitnah dan pencemaran nama baik. "Hukumannya 6 tahun,
" tegas Syarief.
Syarief mengaku terpaksa menempuh kasus ini hingga ke Polda Metro Jaya. Ia
berharap,
ke depannya tak ada lagi kasus serupa seperti yang menimpa
keluarganya.
"Ini kan merusak nama baik saya dan keluarga, menyebarkan fitnah. Ini tidak
boleh terjadi. Saya harap saya dan keluarga yang terakhir. Pihak kepolisian
akan tuntut sampai tuntas. Apalagi saya dengar ini mudah dilacak, " tutup
Syarief.
Kasus 10 tentang penipuan loker pada media elektronik
Pada awal bulan Desember 2012 tersangka MUHAMMAD NURSIDI Alias
CIDING Alias ANDY HERMANSYAH Alias FIRMANSYAH Bin
MUHAMMAD NATSIR D melalui alamat websitehttp://lowongan-kerja.
tokobagus.
com/hrd-rekrutmen/lowongan-kerja-adaro-indonesia4669270.
html mengiklankan lowongan pekerjaan yang isinya akan menerima
karyawan dalam sejumlah posisi termasuk HRGA (Human Resource-General
Affairs) Foreman dengan menggunakan nama PT. ADARO INDONESIA.
Pada tanggal 22 Desember 2012 korban kemudian mengirim Surat Lamaran
Kerja, Biodata Diri (CV) dan pas Foto Warna terbaru ke email hrd. adaro@gmail.
com milik tersangka, setelah e-mail tersebut diterima oleh tersangka selanjutnya
tersangka membalas e-mail tersebut dengan mengirimkan surat yang isinya
panggilan seleksi rekruitmen karyawan yang seakan-akan benar jika surat
panggilan tersebut berasal dari PT. ADARO INDONESIA, di dalam surat
tersebut dicantumkan waktu tes, syarat-syarat yang harus dilaksanakan oleh
korban, tahapan dan jadwal seleksi dan juga nama-nama peserta yang berhak
untuk mengikuti tes wawancara PT. ADARO INDONESIA, selain itu untuk
konfirmasi korban diarahkan untuk menghubungi nomor HP. 085331541444 via
SMS untuk konfirmasi kehadiran dengan format
ADARO#NAMA#KOTA#HADIR/TIDAK dan dalam surat tersebut juga
dilampirkan nama Travel yakni OXI TOUR & TRAVEL untuk melakukan
reservasi pemesanan tiket serta mobilisasi (penjemputan peserta di bandara
menuju ke tempat pelaksanaan kegiatan) dengan penanggung jawab
FIRMANSYAH, Contact Person 082 341 055 575.
Selanjutnya korban kemudian menghubungi nomor HP. 082 341 055 575 dan
diangkat oleh tersangka yang mengaku Lk. FIRMANSYAH selaku karyawan
OXI TOUR & TRAVEL yang mengurus masalah tiket maupun mobilisasi
(penjemputan peserta di bandara menuju ke tempat pelaksanaan kegiatan) PT.
ADARO INDONESIA telah bekerja sama dengan OXI TOUR & TRAVEL dalam
Contoh lain dari Kasus Cyber Crime yang baru-baru ini terjadi :
Tercatat, ada lima merek ponsel yang ikut menjadi "korban" penyadapan badan
mata-mata Australia. Lima model ponsel tersebut berasal dari tiga vendor, yaitu
BlackBerry, Nokia, dan Samsung. Nokia menyumbang ponsel yang paling
banyak, dengan tiga model, yaitu Nokia E90, E71, dan E66. Adapun BlackBerry
hanya satu model, yaitu BlackBerry 9000. BlackBerry seri Bold yang disadap
digunakan oleh Boediono (Wakil Presiden) dan Dino Pati Djalal (kala itu Juru
Bicara Presiden Urusan Luar Negeri). Samsung pun hanya diwakili satu model,
yaitu SGH-Z370 yang digunakan oleh Jusuf Kalla. Ponsel yang disadap memang
model-model yang banyak beredar di pasaran mulai tahun 2006 hingga 2008.
Aksi penyadapan sendiri dilakukan pada tahun 2009.
Berikut adalah daftar nama pejabat itu, yang telah diperoleh ABC dari Snowden.
1. Susilo Bambang Yudhoyono, jenis ponsel Nokia E90-1
2. Kristiani Herawati (Ani Yudhoyono), jenis ponsel Nokia E90-1
3. Boediono (Wakil Presiden), jenis ponsel Blacberry Bold (9000)
4. Jusuf Kalla (mantan Wakil Presiden), jenis ponsel Samsung SGH-Z370
5. Dino Pati Djalal (saat itu juru bicara presiden urusan luar negeri), jenis
ponsel Blackberry Bold (9000)
6. Andi Mallarangeng (saat itu juru bicara presiden urusan dalam negeri), jenis
ponsel Nokia E71-1
7. Hatta Rajasa (saat itu Menteri Sekretaris Negara), jenis ponsel Nokia E90-1
8. Sri Mulyani Indrawati (saat itu Pelaksana Tugas Menko Perekonomian),
jenis ponsel Nokia E90-1
9. Widodo Adi Sucipto (saat itu Menkopolhukam), jenis ponsel Nokia E66-1
10. Sofyan Djalil (saat itu Menteri BUMN), jenis ponsel Nokia E90-1
Sumber: ABCNews
KOMPAS.com Biro keamanan AS, FBI, saat ini tengah gencar melakukan
"pendekatan" ke beberapa perusahaan internet, seperti Yahoo dan Google.
Seperti dilansir Cnet, pendekatan ini dilakukan agar Yahoo dan Google mau
menyetujui sebuah proposal yang akan mewajibkan perusahaan internet tersebut
memasukkan "backdoor" di seluruh produknya sebagai bagian dari program
pengawasan pemerintah. Jika proposal ini disetujui, berarti seluruh gerak-gerik
pengguna produk Yahoo, seperti Yahoo Mail, Yahoo Messenger (YM), dan
produk milik Google, seperti Gmail, Google+, dan GTalk, akan dapat diawasi
FBI. FBI juga diam-diam telah bertemu dengan perwakilan dari perusahaan
lainnya, seperti Microsoft (pemilik Hotmail dan Skype), dan Facebook.
Tujuannya sama seperti saat menyambangi Yahoo dan Google, FBI menginginkan
produk-produk yang dimiliki Microsoft dan Facebook, seperti situs jejaring sosial,
VoIP, instant messaging, dan layanan e-mail, harus diubah kodenya. Tujuan
pengubahan kode-kode program ini dimaksudkan agar FBI dapat dengan mudah
menyisipkan tools untuk kepentingan penyadapan. FBI sebelumnya telah
rancangan. KUHAP lama yang dibentuk tahun 1981 tentunya belum mengenal
apa yang namanya penyadapan.
Aturan khusus tentang penyadapan menjadi sangat penting karena seiring dengan
perkembangan teknologi, metode penyadapan tentunya akan semakin populer dan
juga efektif untuk mengungkap kejahatan yang semakin kompleks.
2. 9. Pengertian Cyber Law
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang
umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau
fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu,
Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.
Contoh permasalahan yang berhubungan dengan hilangnya ruang dan waktu
antara lain:
a.
Seorang penjahat komputer (cracker) yang berkebangsaan
Indonesia, berada di Australia, mengobrak-abrik server di Amerika, yang
ditempati (hosting) sebuah perusahaan Inggris. Hukum mana yang akan
dipakai untuk mengadili kejahatan cracker tersebut? Contoh kasus yang
mungkin berhubungan adalah adanya hacker Indonesia yang tertangkap di
Singapura karena melakukan cracking terhadap sebuah server perusahaan
di Singapura. Dia diadili dengan hukum Singapura karena kebetulan
semuanya berada di Singapura.
b.
Nama domain (. com, . net, . org, . id, . sg, dan seterusnya) pada
mulanya tidak memiliki nilai apa-apa. Akan tetapi pada perkembangan
Internet, nama domain adalah identitas dari perusahaan. Bahkan karena
dominannya perusahaan Internet yang menggunakan domain ". com"
sehingga perusahaan-perusahaan tersebut sering disebut perusahaan
"dotcom". Pemilihan nama domain sering berbernturan dengan trademark,
nama orang terkenal, dan seterusnya. Contoh kasus adalah pendaftaran
domain JuliaRoberts. com oleh orang yagn bukan Julia Roberts.
(Akhirnya pengadilan memutuskan Julia Roberts yang betulan yang
menang. ) Adanya perdagangan global, WTO, WIPO, dan lain lain
membuat permasalahan menjadi semakin keruh.
Trademark menjadi
global.
c.
Pajak (tax) juga merupakan salah satu masalah yang cukup pelik.
Dalam transaksi yang dilakukan oleh multi nasional, pajak mana yang
akan digunakan? Seperti contoh di atas, server berada di Amerika,
dimiliki oleh orang Belanda, dan pembeli dari Rusia. Bagaimana dengan
pajaknya? Apakah perlu dipajak? Ada usulan dari pemerintah Amerika
Serikat dimana pajak untuk produk yang dikirimkan (delivery) melalui
saluran Internet tidak perlu dikenakan pajak. Produk-produk ini biasanya
dikenal dengan istilah "digitalized products", yaitu produk yang dapat didigital-kan, seperti musik, film, software, dan buku. Barang yang
secara fisik dikirimkan secara konvensional dan melalui pabean,
diusulkan tetap dikenakan pajak.
Secara yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum
tradisional. Kegiatan cyber meskipun bersifat virtual dapat dikategorikan sebagai
tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan
virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik.
Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang
yang telah melakukan perbuatan hukum secara nyata.
2. 10. Ruang Lingkup Cyber Law
Keadaan Cyber law di Indonesia
Untuk dapat memahami sejauh mana perkembangan Cyber Law di Indonesia
maka kita akan membahas secara ringkas tentang landasan fundamental yang ada
didalam aspek yuridis yang mengatur lalu lintas internet sebagai sebuah rezim
hukum khusus, dimana terdapat komponen utama yang menliputi persoalan yang
ada dalam dunia maya tersebut, yaitu :
I.
II.
III.
IV.
V.
VI.
VII.
c)
d)
e)
f)
g)
h)
perbuatan dapat dipidana jika tidak ada aturan hukum yang mengaturnya
(nullum delictum nulla poena sine previe lege poenali). Untuk itulah
dibutuhkan adanya dalil yang cukup kuat sehingga perdebatan akademisi
dan praktisi mengenai hal ini tidak perlu terjadi lagi.
Aspek Hak Atas Kekayaan Intelektual Termasuk didalamnya Hak Cipta
dan Hak Milik Industrial yang cukup paten, merk, desain industry, rahasia
dagang, sirkuit terpadu dan lain-lain.
Standarisasi di Bidang Telamatika Penetapan standarisasi bidang
telematika akan membantu masyarakat untuk mendapatkan keamanan dan
kenyamanan dalam menggunakan teknologi informasi.
Aturan-aturan di Bidang E-Bussiness Termasuk didalamnya perlindungan
konsumen dan pelaku bisnis.
Aturan-aturan di Bidang E-Government Apabila E-Government di
Indonesia telah terintegrasi dengan baik maka efeknya adalah pelayanan
kepada masyrakat menjadi lebuh baik.
Aturan Tentanng Jaminan Keamanan dan Kerahasiaan Informasi Dalam
menggunakan teknologi informasi.
Yuridikasi Hukum Cyberlaw tidak akan berhasil jika aspek ini diabaikan.
Karena pemetaan yang mengatur cyberspace menyangkut juga hubungan
antar kawasan, antar wilayah dan antar Negara. Sehingga penetapan
yuridikasi yang jelas mutlak diperlukan.
jual-beli,
pembayaran sampai
Right in electronic information, soal hak cipta dan hak-hak yang muncul bagi
pengguna maupun penyedia content.
Regulation information content, sejauh mana perangkat hukum mengatur
content yang dialirkan melalui internet.
Regulation on-line contact, tata karma dalam berkomunikasi dan berbisnis
melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan
yurisdiksi hukum.
2. 12. Asas-Asas Cyber law
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas
yang biasa digunakan, yaitu :
Subjective territoriality,
yang menekankan bahwa keberlakuan hukum
ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak
pidananya dilakukan di negara lain.
Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah
hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang
sangat merugikan bagi negara yang bersangkutan.
nationality yang menentukan bahwa negara mempunyai jurisdiksi untuk
menentukan hukum berdasarkan kewarganegaraan pelaku.
passive nationality yang menekankan jurisdiksi berdasarkan kewarganegaraan
korban.
protective principle yang menyatakan berlakunya hukum didasarkan atas
keinginan negara untuk melindungi kepentingan negara dari kejahatan yang
dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah
negara atau pemerintah,
Universality. Asas ini selayaknya memperoleh perhatian khusus terkait
dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai
universal interest jurisdiction. Pada mulanya asas ini menentukan bahwa setiap
negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas
ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan
(crimes against humanity), misalnya penyiksaan, genosida, pembajakan udara
dan lain-lain. Meskipun di masa mendatang asas jurisdiksi universal ini mungkin
dikembangkan untuk internet piracy, seperti computer, cracking, carding,
hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini
hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan
dalam hukum internasional. Oleh karena itu, untuk ruang cyber dibutuhkan suatu
hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang
dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai
suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal,
ruang cyber telah mengubah hubungan antara legally significant (online)
phenomena and physical location.
2. 13. Contoh Kasus Cyber Law
Beberapa Contoh Kasus CYBER LAW dan Hukumnya .
1. Penyebaran Virus
Virus dan Worm mulai menyebar dengan cepat membuat komputer cacat,
dan membuat internet berhenti. Kejahatan dunia maya, kata Markus, saat ini
jauh lebih canggih. Modus : supaya tidak terdeteksi, berkompromi dengan
banyak PC, mencuri banyak identitas dan uang sebanyak mungkin sebelum
tertangkap. Penanggulangan : kita dapat menggunakan anti virus untuk mencegah
virus masuk ke PC. Penyebaran virus dengan sengaja, ini adalah salah satu jenis
cyber crime yang terjadi pada bulan Juli 2009.
Twitter (salah satu jejaring sosial) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan
menular melalui postingannya, dan mengjangkit semua followers. Semua kasus
ini hanya sebagian dari sekian banyak kasus penyebaran Malware di seantero
jejaring sosial. Twitter ta kalah jadi target, pada Agustus 2009 di serang oleh
penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya,
maka otomatis mendownload Trojan-Downloader. Win32. Banload. sco.
Analisa Kasus : menurut kami seharusnya para pengguna jejaring sosial
harus berhati-hati dengan adanya penyebaran virus yg disengaja karena akan
merusak sistem jaringan komputer kita. Modus serangannya adalah selain
menginfeksi virus akun yang bersangkutan bahkan si pemiliknya terkena imbas.
Karena si pelaku mampu mencuri nama dan password pengguna,
lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang .
Untuk penyelesaian kasus ini,
Tim keamanan dari Twitter sudah
membuang infeksi tersebut.
Tapi perihal hukuman yang diberikan kepada
penyebar virusnya belum ada kepastian hukum. Adapun Hukum yang dapat
menjerat Para Penyebar Virus tersebut tercantum dalam UU ITE pasal 33 yaitu
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau
mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pelanggaran UU ITE ini akan dikenakan denda 1 ( Satu ) Milliar rupiah.
2. Spyware
Sesuai dengan namanya, spy yang berarti mata-mata dan ware yang
berarti program, maka spyware yang masuk dalam katagori malicious software
ini, memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu
saja, sesuai dengan karakter dan sifat mata-mata, semua itu dilakukan tanpa
sepengetahuan si empunya.
Setelah memperoleh data dari hasil monitoring,
nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada
pihak ketiga atau si pembuat spyware. Spyware awalnya tidak berbahaya karena
tidak merusak data seperti halnya yang dilakukan virus.
Berbeda dengan virus atau worm, spyware tidak berkembang biak dan
tidak menyebarkan diri ke PC lainnya dalam jaringan yang sama . Modus :
perkembangan teknologi dan kecanggihan akal manusia, spyware yang semula
hanya berwujud iklan atau banner dengan maksud untuk mendapatkan profit
semata, sekarang berubah menjadi salah satu media yang merusak, bahkan
cenderung merugikan. Penanggulangan: Jangan sembarang menginstall sebuah
software karena bisa jadi software tersebut terdapar spyware.
Pelakunya dapat dijerat UU ITE Pasal 27 (1) yaitu setiap orang dilarang
menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan
cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau
menghilangkan informasi dalam komputer dan atau sistem elektronik.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp1. 000. 000. 000, 00 (satu miliar rupiah).
3. Thiefware
Difungsikan untuk mengarahkan pengunjung situs ke situs lain yang
mereka kehendaki. Oleh karena itu, adanya kecerobohan yang kita lakukan akan
menyebabkan kerugian yang tidak sedikit. Apalagi jika menyangkut materi
seperti melakukan sembarangan transaksi via internet dengan menggunakan kartu
kredit atau sejenisnya. Modus : Nomor rekening atau kartu kredit kita akan
tercatat oleh mereka dan kembali dipergunakan untuk sebuah transaksi yang
ilegal. (Dari berbagai sumber) penanggulangan : jangan sembarang menggunakan
kartu kredit dalam transaksi internet, karena bisa jd no rekening kita disadap oleh
orang-orang yang tidak bertanggung jawab.
Pelakunya dapat dijerat UU ITE Pasal 31 (1) yaitu setiap orang dilarang
menggunakan dan atau mengaskses komputer dan atau sistem elektronik secara
tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau
memperoleh informasi keuangan dari bank sentral, lembaga perbankan atau
lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang
mengandung data laporan nasabahnya.
Atau Pasal 31 (2) yaitu setiap orang dilarang menggunakan dan atau mengakses
dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara
tanpa hak dalam transaksi elektronik untuk memperoleh keuntunga.
Dengan hukuman pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp800. 000. 000, 00 (delapan ratus juta rupiah).
4. Cyber Sabotage and Exortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data,
program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Modus : kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan,
tidak berjalan sebagaimana mestinya,
atau berjalan
sebagaimana yang dikehendaki oleh pelaku.
Penanggulangan : Harus lebih
ditingkatkan untuk security pada jaringan.
Pelakunya dapat dijerat UU ITE Pasal 27 (1) yaitu setiap orang dilarang
menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan
cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau
menghilangkan informasi dalam komputer dan atau sistem elektronik.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp1. 000. 000. 000, 00 (satu miliar rupiah).
5. Browser Hijackers
Browser kita dimasukkan secara paksa ke link tertentu dan memaksa kita
masuk pada sebuah situs tertentu walaupun sebenarnya kita sudah benar mengetik
alamat domain situs yang kita tuju. Modus : program browser yang kita pakai
secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu.
Penanggulangan : lebih waspada membuka link yang tidak dikenal pada browser.
Pelakunya dapat dijerat Pasal 23 (2) yaitu pemilikan dan penggunaan nama
domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada etikad baik,
tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak
orang lain. (tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat
dituntut atas pengaduan dari orang yang terkena tindak pidana.
Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau denda
paling banyak Rp100. 000. 000, 00 (seratus juta rupiah).
6. Search hijackers
Adalah kontrol yang dilakukan sebuah search engine pada browser.
Modus : Bila salah menulis alamat, program biasanya menampilkan begitu
banyak pop up iklan yang tidak karuan. Penanggulangan : jangan sembarang
membuka pop up iklan yang tidak dikenal.
Pelakunya dapat dijerat Pasal 23 (2) yaitu pemilikan dan penggunaan nama
domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada etikad baik,
tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak
orang lain. (tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat
dituntut atas pengaduan dari orang yang terkena tindak pidana. Dengan hukuman
pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp100.
000. 000, 00 (seratus juta rupiah).
7. Surveillance software
Salah satu program yang berbahaya dengan cara mencatat kegiatan pada
sebuah komputer, termasuk data penting, password, dan lainnya. Modus :
mengirim data setelah seseorang selesai melakukan aktivitas. Penanggulangan :
Selalu hati-hati ketika ingin menginstal software. Jangan sekali-kali menginstal
software yang tidak dikenal. Pelakunya dapat dijerat Pasal 22 (1) yaitu
penyelenggara agen elektronik tertentu wajib menyediakan fitur pada agen
elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan
yang melakukan perubahan informasi yang masih dalam proses transaksi.
Atau Pasal 25 yaitu penggunaan setiap informasi melalui media elektronik yang
menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan
dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang
undangan. Dengan hukuman pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp100. 000. 000, 00 (seratus juta rupiah).
BAB III
PENUTUP
3. 1. Kesimpulan
Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling
berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai
hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena
keberadaannya
yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata
pisau dapat menjadi manfaat bagi banyak orang, sedangkan mata pisau lainnya
dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk
tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia
yang beradab, dalam menyikapi dan menggunakan teknologi ini, mestinya kita
dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian
mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita
juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk
selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan
kita.
3. 2. Saran
Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita
berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh
suatu negara untuk melawan dan mengendalikan kejahatan dunia maya
(cybercrime) khususnya dalam hal kasus cybercrime yang sedang tumbuh di
wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum.
Demikian makalah ini kami susun dengan usaha yang maksimal dari tim
kami, kami mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini
maupun bagi para pembaca semoga dapat mengambil manfaat dengan
bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada
pada makalah ini. Namun demikian, sebagai manusia biasa kami menyadari
keterbatasan kami dalam segala hal termasuk dalam penyusunan makalah ini,
maka dari itu kami mengharapkan kritik atau saran yang membangun demi
terciptanya penyusunan makalah yang lebih sempurna di masa yang akan datang.
Atas segala perhatiannya kami haturkan terimakasih.
DAFTAR PUSTAKA
http://teknoinfo.web.id/undang-undang-baru-di-indonesia /
http://id.wikipedia.org/wiki/Kejahatan_dunia_may a/
http://en.wikipedia.org/wiki/Cyber_crim e/
http://id.wikipedia.org/wiki/Perangkat_perusak /
http://abangs03.wordpress.com/2011/10/22/hello-worl d/
http://ihsanirawan001.blogspot.com/2013/10/contoh-study-kasus-cyber-crime-dan.html
http://komputerteknik07.blogspot.com/2013/10/makalah-pembahasan-cyber-crime dan2655. html