OLEH :
FIRMAN NASRULLAH R
B111 12 379
SKRIPSI
FIRMAN NASRULLAH R
B111 12 379
FAKULTAS HUKUM
UNIVERSITAS HASANUDDIN
MAKASSAR
2016
i
ii
iii
iv
ABSTRAK
v
KATA PENGANTAR
yang telah memberikan rahmat dan Karunia-Nya, tak lupa pula shalawat
dan salam kita kirimkan kepada junjungan Nabi Besar Muhammad SAW
untuk mengakhiri studi pada jenjang Strata Satu (S1) Fakultas Hukum
Universitas Hasanuddin.
dan jerih payahnya sehingga penulis dapat menyelesaikan tugas akhir ini.
Serta kepada kedua adikku Ade Irma Rosiana R dan Nur Aisyah
banyaknya pihak yang membantu, oleh karena itu penulis ucapkan terima
vi
1. Prof. Dr. Dwia Aries Tina Palubuhu, MA selaku Rektor Universitas
3. Prof. Dr. Muhadar, S.H., MS selaku Pembimbing I dan Dr. Nur Azisa,
petunjuk, serta bantuan yang sangat besar baik secara teknis maupun
4. Prof. Dr. Andi Sofyan, S.H., M.H, H.M. Imran Arief, S.H., MS dan Dr.
Amir Ilyas, S.H., M.H selaku tim penguji, atas segala saran dan
Hasanuddin.
vii
7. Keluarga Besar PETITUM 2012, yang menjadi teman seperjuangan
Universitas Hasanuddin.
M.H, Irwandi Husni, Ahmad Fauzy S.H, Muh. Syahrul S.H, Djoko
Surahmat, Triandi A, alm. Ayu Dewi Seruni, Andi Esa Nastiti, Andi
10. Ahmad Tojiwa Ram selaku Direktur ALSA LC UNHAS Periode 2013-
viii
12. Keluarga Besar Lembaga Pers Mahasiswa Hukum Universitas
Putra S.H, dan Maulana Arif Nur, S.H atas segala bimbingannya dan
Apriani Syarif, Andi Muh. Riski, Arifatin, Billy Bobby Putra, Firda
Muhammad Nur Fajrin, Muh Fadli Imran, Andi Ulil Ulhaq, A.M.
Siryan, Abdi, Reski, Agung, Sholeh, Ilo dan Ucok terima kasih atas
kerja samanya.
16. Keluarga besar dan teman-teman Kuliah Kerja Nyata (KKN) Reguler
ix
Frederica, dan Nurhalimah yang telah bersama-sama melakukan
Taufan dan Rhila Amin terima kasih atas waktu dan kerja samanya
selama ini.
Fadli Imran, Nisrina Atika, Lisa, dan Febri Maulana terima kasih
20. Teman-teman MKU H yang tidak bisa saya sebutkan satu persatu,
x
21. Keluarga besar Hipermata Komisariat Unhas
22. Kanit Reskrimsus Cyber Crime Polda Sulsel, Bapak AKP Hari Agung
penelitian berlangsung.
23. Semua pihak yang telah membantu dan tidak sempat penulis
sebutkansatu persatu.
balasan yang setimpal dari Allah SWT. Oleh karena itu penulis sangat
berterima kasih dan juga sangat mengharapkan kritik dan saran yang
Penulis
xi
DAFTAR ISI
ABSTRAK ........................................................................................... v
xii
F. Upaya Penanggulangan Kejahatan........................................... 39
1. Upaya Preventif ................................................................... 41
2. Upaya Represif .................................................................... 42
BAB V PENUTUP................................................................................ 72
A. Kesimpulan ............................................................................... 72
B. Saran ........................................................................................ 73
LAMPIRAN
xiii
BAB I
PENDAHULUAN
cepat, tepat, dan akurat; diperlukan alat bantu yang dikenal dengan
komputer.1
1
Hamzah, Andi. 1990. Aspek-Aspek Pidana Dibidang Komputer. Jakarta: Sinar Grafika, hlm 21
2
Ibid, hlm 23
1
sangat pesat, karena sangat dibutuhkan dalam kehidupan seseorang
suatu dunia tanpa batas, jarak, ruang, dan waktu. Pengaruh globalisasi
3
Sunarso, Siswanto. 2009. Hukum Informasi dan Transaksi Elektronik: Studi Kasus Prita
Mulyasari. Jakarta: Rineka Cipta, hlm 39
4
Ibid, hlm 40
2
Cyber crime merupakan salah satu bentuk atau dimensi baru dari
5
Barda Nawawi Arief. 2007. Tindak Pidana Mayantara: Perkembangan Kajian Cyber Crime di
Indonesia. Jakarta: PT Raja Grfindo Persada, hlm 1
6
Sunarso, Siswanto. Loc cit. hlm 40
3
Pemerintah perlu mendukung pengembangan teknologi informasi
penyalahgunaannya.
elektronik.7
crime dapat dilihat dari berbagai aspek, antara lain aspek kebijakan
aspek jurisdiksi.8
7
Ibid. hlm 41
8
Barda Nawawi Arief. Loc cit. hlm 89
4
kelemahan dan keterbatasan dalam menghadapi perkembangan
warga negara asing atau badan hukum Indonesia maupun asing yang
9
Ibid. hlm 92
10
Sunarso, Siswanto. Loc cit. hlm 40
5
informasi untuk informasi elektronik dan transaksi elektronik dapat
kegiatannya tidak lagi dibatasi oleh teritori suatu negara, yang mudah
diakses kapan pun, dan dimana pun. Kerugian dapat terjadi, baik pada
Secara yuridis kegiatan pada ruang siber tidak dapat didekati dengan
ukuran dan kualifikasi hukum konvensional saja, sebab jika cara ini
11
Ibid. hlm 43-44
12
Ibid. hlm 44
6
yang ditempuh akan terlalu banyak kesulitan dan hal yang lolos dari
elektronik.13
keahlian dalam bidang itu dan masyarakat yang menjadi sasaran dari
13
Ibid. hlm 44
14
Ibid. hlm 45
15
www.unsoed.ac.id. Agus Raharjo. Kebijakan Krminalisasi dan Penanganan Cybercrime di
Indonesia. Diakses tanggal 25 Juli 2016, Pukul 13:19 Wita
7
serius melalui instrument hukum yang baik mengingat dampaknya
B. Rumusan Masalah
C. Tujuan Penulisan
D. Manfaat Penulisan
8
khususnya dalam menghadapi perkembangan tindak pidana cyber
crime.
9
BAB II
TINJAUAN PUSTAKA
A. Kriminologi
1. Pengertian Kriminologi
bidang ilmu yang satu dengan yang lain adalah kedudukan objek
formilnya. Tidak ada suatu ilmu yang memiliki objek formil yang
sama, sebab apabila objek formilnya sama, maka ilmu itu sama.
kata crime yang berarti kejahatan dan logos yang berarti ilmu
kejahatan.16
16
A.S. Alam, 2010, Pengantar Kriminologi, Pustaka Refleksi, Makassar, hlm. 1.
10
membahas kenakalan remaja dan kejahatan sebagai gejala
sosial”.17
kejahatan seluas-luasnya”18
dan normatif.
17
Ibid., hlm. 1-2.
18
Ibid.
19
Ibid.
11
tingkah laku yang tidak senonoh, sebab-musabab serta akibat-
akibatnya”.20
yaitu:21
20
Ibid.
21
I. S. Susanto, 1991, Diktat Kriminologi Fakultas Hukum Universitas Diponegoro Semarang,
Semarang, hlm. 10.
22
A.S.Alam. Loc. Cit., hlm 2-3.
12
unsur-unsur kejahatan, relativitas pengertian kejahatan,
perspektif kriminologi.
pelaku.
3. Pembagian Kriminologi
a. Kriminologi Teoritis
23
A.S.Alam. Loc. Cit., hlm 4-7
13
pengetahuannya mengenai sebab-musabab kejahatan secara
teoritis.
seorang penjahat.
b. Kriminologi Praktis
14
2) Politik Kriminal, yaitu ilmu yang mempelajari tentang
lagi.
B. Tindak Pidana
dikenal dengan strafbaar feit yang terdiri dari tiga kata yaitu, straf,
baar, dan feit. Straf diterjemahkan dengan pidana dan hukum. Baar
perbuatan.24
strafbaar feit. Andi Zainal Abidin adalah salah seorang ahli hukum
sebagai berikut:25
24
Chazawi, Adami. 2010. Pelajaran Hukum Pidana 1. Jakarta: PT Raja Grafindo Persada, hlm 69
25
Effendi, Erdianto. 2011. Hukum Pidana Indonesia – Suatu Pengantar. Bandung: PT Refika
Aditama, hlm 96
15
a. Tindak tidak mungkin dipidana, tetapi orang yang melakukanlah
dan pidana juga kata benda. Yang lazim ialah kata benda selalu
gerakan dari tubuh atau bagian dari tubuh manusia. Sementara itu,
26
Chazawi, Adami. Loc cit. hlm 70
16
Secara literlijk, istilah perbuatan lebih tepat sebagai terjemahan
feit, seperti yang telah lama kita kenal dalam perbendaharaan ilmu
tersebu ”.28
kesalahan.29
27
Ibid. hlm 70
28
Ibid. hlm 71
29
Tongat. 2009. Dasar-Dasar Hukum Pidana Indonesia Dalam Perspektif Pembaharuan. Malang:
UMM Press, hlm 103
17
Menurut Moeljatno, untuk adanya pertangggungjawaban pidana
sebagai berikut:
18
Sedangkan menurut EY. Kanter dan SR. Sianturi, unsure-unsur
a. Subjek;
b. Kesalahan;
c. Bersifat melawan hukum (dan tindakan);
d. Suatu tindakan yang dilarang atau diharuskan oleh undang-
undang/perundangan dan terhadap pelanggarnya diancam
dengan pidana;
e. Waktu, tempat, dan keadaan (unsur objeketif lainnya).32
atau tidak.33
32
Ibid. hlm 99
33
Ibid. hlm 100
19
2. Jenis Tindak Pidana
1) Kejahatan
2) Pelanggaran
pelanggarnya.
20
keadilan, sekalipun perbuatan tersebut belum dirumuskan
34
Tongat. Loc cit. hlm 118
35
Ibid. hlm 119
36
Chazawi, Adami. Op cit. hlm 127
21
d. Tindak Pidana Aktif (Delik Commisionis) dan Tindak Pidana
Berlangsung Terus
37
Ibid. hlm 129
22
Misalnya pencurian (362), jika perbuatan mengambilnya selesai,
dibebaskan/terbebaskan.
kodifikasi (KUHPidana).38
38
Ibid. hlm 131
23
g. Tindak Pidana Communia dan Tindak Pidana Propria
39
Ibid. hlm 132
24
tertentu atau orang yang diberi kuasa khusus untuk pengaduan
yang Diperingan
pidana tersebut.
40
Ibid. hlm 132
41
Ibid. hlm 134
25
sebagai selesai dan dapat dipidananya pembuat, disyaratkan
C. Cyber Crime
42
Ibid. hlm 136
43
Sahariyanto, Budi. 2012. Tindak Pidana Teknologi Informasi (Cyber crime) Urgensi Pengaturan
dan Celah Hukumnya. Jakarta: Rajawali Pers. Hlm 10
26
alat/perangkat keras yaitu komputer. Namun dengan adanya
cyber crime, tetapi sudah dapat diperluas dalam lingkup dunia yang
sebagai white colour crime karena pelaku cyber crime adalah orang
44
Ibid. hlm 11
45
Ibid.
27
Berdasarkan beberapa literature serta praktiknya, cyber crime
berlaku terhadapnya.
beserta aplikasinya.
46
Ibid. hlm 13
28
c. Pemakaian fasilitas komputer tanpa wewenang untuk
operasinya.
lain:47
b. Illegal contents
ketertiban umum.
47
Ibid. hlm 15
29
c. Data forgery
d. Cyber espionage
dengan internet.
tampilan pada web page suatu situs milik orang lain secara
g. Infrengments of privacy
30
formulir data pribadi yang tersimpan secara komputerized, yang
dan sebagainya.
rumit dan bisa dilakukan secara fisik atau online. Nama dan kartu
48
Defacing merupakan bagian dari kegiatan hacking web atau program application, yang
menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau
program aplikasi tanpa melalui source code program tersebut. Diakses di
Profesiti.blogspot.com/p/category-cybercrime
49
Cracking merupakan kegiatan membobol suatu sistem komputer dengan tujuan mengambil
informasi penting. Diakses di cybercrime4c.blogspot.com/2013/06/apa-yang-dimaksud-cracking
31
dengan kartu kredit) dimasukkan diaplikasi pembelian barang di
Internet.50
50
Suhariyanto, Budi. Loc cit. hlm 18
51
http://tekno.kompas.com/read/2014/12/29/09190067/7.Kasus.Hacking.Paling.Heboh.di.2014
yang diakses pada tanggal 4 Agustus 2016, Pukul 14:02 Wita
52
Suhariyanto, Budi. Op cit. hlm 18
32
Spam dikirimkan oleh pengiklan dengan biaya operasional yang
muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi.
maya, seperti:55
53
Senarai atau list merupakan struktur data yang terdiri atas rangkaian elemen sejenis yang
saling berhubungan atau bersifat reruntunan (sequence). Diakses di
http://slideplayer.info/slide/4106324/
54
https://bigswamp.wordpress.com/2011/03/02/kasus-kasus-cyber-crime-part-1-spamming/
yang diakses pada tanggal 4 Agustus 2016, Pukul 14:27 Wita
55
http://berbagi100persen.blogspot.co.id/2013/06/kasus-spamming.html yang diakses pada
tanggal 4 Agustus 2016, Pukul 14:35 Wita
33
no.29 dan nomor telepon 061-76503903. Bodohnya, saya
terlanjur mentransfer uang sejumlah 2,8jt ke rekening milik
bpk.Syukran. Baru kemudian setelah itu konfirmasi dari
pihak mall dimedan menyatakan bahwa toko itu sudah
tutup. Barang tidak sampai, nota pembelian pun tidak difax"
2) Kasus yang bersumber dari Facebook toko bagus yang
beralamat Facebook.com/tokobagus, dimana korban
memberikan informasi mengenai dirinya yang telah menjadi
korban penipuan. "Saya ditipu, saya kemaren membeli BB
torch 9800 dan sudah mentransfer sejumlah Rp.800.000,-
Ke BRI dengan NO REK 530601012007534 AN. RICKY
EDISYAH PUTRA dengan nomor HP 085760868349 setelah
uang ditransfer HP tidak aktif dan barang pun tidak ditrima,
saya sangat kecewa setelah belanja OL di situs
tokobagus.com"
b. Kasus penipuan yang akibat spamming melalui email hingga
56
http://berbagi100persen.blogspot.co.id/2013/06/kasus-spamming.html yang diakses pada
tanggal 4 Agustus 2016, Pukul 14:45 Wita
34
miliar untuk biaya administrasi. Untuk lebih meyakinkan sang
korban, Prince Shanka Moye menggunakan sebuah tipu
muslihat dimana pelaku mengetahui secara detail mengenai
pekerjaan sang rektor, "Dia tahu betul pekerjaan saya. Dia
tahu saya pernah kerja di PBB dan membantu proyek
kemanusiaan. Makanya saya tertarik dan percaya." kata
rektor yang minta agar nama dan universitasnya
dirahasiakan ini di Polda Metro Jaya, Jakarta, Rabu
(26/9/2007). Setelah masuk perangkap si pelaku, rektor
tersebut mentransfer sejumlah uang ke rekening Moye.
Rektor tersebut diperintahkan untuk mentransfer uang Rp
56,7 Juta ke BCA Cabang Mandala pada 6 September 2007.
Kemudian pada hari yang sama, rektor tersebut bertemu
dengan Moye dan dimintai uang Rp 350 juta. Pertemuan
tersebut berlanjut, Rektor dan Moye bertemu kembali pada 7
September di Hotel Mulia, Senayan Jakarta. Korban
mengatakan "Sudah menjual 2 rumah dan hasil kerja 40
tahun musnah. Saya terlalu mengebu-gebu mendapatkan
barang itu. Saya ingin membangun kampus yang
membutuhkan dana besar,". Setelah uang Rp 1,8 miliar
selesai ditransfer, karena barang berharga yang dijanjikan
tidak kunjung didapatkan, rektor tersebut akhirnya
melaporkan modus penipuan ini ke Polda Metro Jaya.
Karena itu, melihat sejarah kasus spamming di Indonesia dari
dikriminalisasikan.
35
4. Defacing
pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai
Golkar serta BI beberapa waktu lalu dan situs KPU saat pemilu
lain.57
yang selalu ada dan melekat pada tiap bentuk masyarakat, tidak ada
kehidupan sosialnya.
kerugian bagi orang lain baik itu kerugian materiil maupun immaterial.
57
Suhariyanto, Budi. Op cit. hlm 140
58
Muladi dan Barda Nawawi Arief, 2010. Teori-Teori dan Kebijakan Pidana. Bandung: PT Alumni.
Hlm 148
36
Berikut ini adalah factor-faktor yang menjadi penyebab maraknya
2. Keamanan
37
digunakan dalam menjalankan kejahatan berupa akses internet
yang lazim digunakan dimana saja baik itu tempat tertutup maupun
menurutnya:59
tertentu.
masih lemah. Kita sendiri tidak bisa menjaga website kita, sehingga
59
https://pandi.id/berita/kesadaran-keamanan-cyber-indonesia-masih-rendah-kata-pandi/ yang
diakses pada tanggal 08 Agustus 2016 Pukul 12:32 Wita
38
Sama halnya dengan pelaku menggunakan kita untuk melakukan
4. Undang-Undang
ada hukum yang berlaku umum dan dapat dikenakan bagi para
60
https://balianzahab.wordpress.com/artikel/penegakan-hukum-positif-di-indonesia-terhadap-
cybercrime/ yang diakses pada tanggal 08 Agustus 2016 pukul 13:04 Wita
39
dirasakan sangat meresahkan di samping itu juga mengganggu
timbulnya kejahatan.
61
A.S. Alam. Op Cit. hlm 78
40
lain, upaya kejahatan dapat dilakukan secara preventif dan represif.
1. Upaya preventif
dilakukan oleh siapa saja tanpa suatu keahlian yang khusus dan
kriminalitas.
62
Ibid. hlm 79-80
41
partisipasi masyarakat bahwa keamanan dan ketertiban adalah
2. Upaya Represif
42
BAB III
METODE PENELITIAN
A. Lokasi Penelitian
Jenis dan sumber data yang penulis gunakan dalam penelitian ini
a. Data Primer, yaitu data dan informasi yang diperoleh langsung dari
secara tidak langsung, yakni melalui data dan dokumen yang telah
ada.
43
C. Teknik Pengumpulan Data
(dua), yakni:
yang dibahas.
D. Analisis Data
44
BAB IV
Cyber Crime
masih bersifat lex locus delicti. Namun beda halnya dengan situasi
45
tinggal diam setelah lahirnya Undang-Undang Nomor 11 Tahun
hukum dalam hal ini penyidik kepolisian harus bergerak secara aktif
maya.
2012 - 2016:
46
ini tidak hanya perempuan dewasa tetapi banyak korban yang
dengan korban.63
63
Suhariyanto, Budi. Op cit. hlm 104
47
penyebaran pict berupa gambar, suara, dan video pada media
pelanggaran kesusilaan.
48
melakukan penghinaan dan/atau pencemaran nama baik
64
Ibid. hlm 116
49
Dokumen Elektronik yang memiliki muatan penghinaan
dan/atau pencemaran nama baik.”
masing-masing.
50
tahun 2012-2016 sebanyak 6 kasus saja, hal tersebut dapat
Sulawesi selatan.
51
tersebut, maka penyebaran berita bohong dan penyesatan
yang berbunyi:
65
Ibid. hlm 122
52
e. Profokasi Melalui Internet (Pasal 28 Ayat 2 UU ITE)
53
tertentu berdasarkan atas suku, agama, ras, dan
antargolongan (SARA).”
yang berbunyi:
66
Ibid. hlm 128
54
hacking digunakan untuk keperluan-keperluan lain yang bersifat
kejahatan, yaitu:67
sasaran.
tinggi)
kejahatan.
67
Ibid. hlm 129
55
korban. Begitu banyaknya kejahatan hacking yang terjadi
56
(3) setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun dan/atau
denda paling banyak Rp.800.000.000,00 (delapan ratus
juta rupiah).
komputer dan objek hak cipta lainnya yang ada dalam aktifitas
68
Ibid. hlm 148
57
Di Indonesia sendiri tidak dapat dipungkiri bahwa begitu
google.com.
yang berbunyi:
58
rincian berdasarkan tabel 1 dengan jumlah total 271 kasus yang
crime yaitu:
b. Masalah keamanan
d. Undang-undang.
69
Didik M Arief Mansur dan Alisatris Gultom, Cyber law – Aspek Hukum Teknologi Informasi,
Refika Aditama, Bandung, 2005, hal.95
59
a. Faktor Ekonomi
b. Faktor Lingkungan
60
Hubungan antara faktor ekonomi dan faktor lingkungan
70
Teori asosiasi diferensial atau differential association dikemukkan pertama kali oleh Edwin H
Suterland pada tahun 1934 dalam bukunya Principle of Criminology. Sutherland dalam teori ini
berpendapat bahwa perilaku kriminal merupakan perilaku yang dipelajari dalam lingkungan
sosial.
Sumber: http://www.kompasiana.com/ariansyahekasaputra/teori-asosiasi-diferensial-
differential-association-theory-dalam-kriminologi_54f96eaaa3331178178b4d9b Di akses pada 27
Oktober 2016 Pukul 12:21 Wita
61
c. Faktor Sosial Budaya
aspek, yaitu:
kehidupan lainnya.
62
Di Indonesia sendiri sumberdaya pengelola teknologi
informasi.
d. Faktor Intelektual
63
terlebih dahulu menjadi pelaku cyber crime, yang kemudian
cenderung disalahgunakan.
dan represif.
a. Upaya Preventif
64
dilakukan juga penerangan ke masyarakat melalui media surat
kabar dan radio, serta pada saat mengisi acara talkshow pihak
kemasyarakat.
b. Upaya Represif
65
tersebut. Lalu hasil wawancara tersebut disiarkan atau
1. Aspek Penyidik
crime.
66
2. Aspek Alat Bukti
Alat bukti dalam kasus cyber crime berbeda dengan alat bukti
67
mengakibatkan kurangnya alat bukti yang sah jika berkas perkara
terkait aspek alat bukti karena terkadang alat bukti yang berupa
petugas kepolisian.
3. Aspek Fasilitas
68
pelanggaran keamanan dari sistem informasi. Berbagai fakta
siapa saja orang yang mengirim email kepada kita, kapan dan
petugas kepolisian.
4. Aspek jurisdiksi
71
http://www.seputarpengetahuan.com/2014/11/komputer-forensik-pengertian-dan-tujuan
diakses pada tanggal 25 Oktober 2016 Pukul 22:57 Wita
69
(asas territorial) dan untuk warga negaranya sendiri (asas
72
Barda Nawawi Arief, Op cit. hlm 107
73
Undang-undang nomor 11 tahun 2008
70
Indonesia baik oleh warga negara Indonesia (WNI) maupun warga
74
Ibid
71
BAB V
PENUTUP
A. Kesimpulan
berikut:
berikut:
disebabkan oleh:
1) Faktor Ekonomi,
2) Faktor Lingkungan,
4) Faktor Intelektual
kepolisian
aspek, yaitu:
72
b. Aspek alat bukti, karena alat bukti elektronik yang berupa data-
B. Saran
73
disalahgunakan untuk melakukan kejahatan, juga harus
74
DAFTAR PUSTAKA
Didik M Arief dan Alisatris Gultom. 2005. Cyber Law – Aspek Hukum
Teknologi Informasi. Bandung: Refika Aditama
75
Skripsi:
Perundang-Undangan:
Internet:
cybercrime4c.blogspot.com/2013/06/apa-yang-dimaksud-cracking.
Diakses tanggal 4 Agustus 2016 Pukul 13:15 Wita
http://tekno.kompas.com/read/2014/12/29/09190067/7.Kasus.Hacking.P
aling.Heboh.di.2014 yang diakses pada tanggal 4 Agustus 2016,
Pukul 14:02 Wita
https://bigswamp.wordpress.com/2011/03/02/kasus-kasus-cyber-crime-
part-1-spamming/ yang diakses pada tanggal 4 Agustus 2016,
Pukul 14:27 Wita
http://berbagi100persen.blogspot.co.id/2013/06/kasus-spamming.html
yang diakses pada tanggal 4 Agustus 2016, Pukul 14:35 Wita
http://berbagi100persen.blogspot.co.id/2013/06/kasus-spamming.html
yang diakses pada tanggal 4 Agustus 2016, Pukul 14:45 Wita
76
https://pandi.id/berita/kesadaran-keamanan-cyber-indonesia-masih-
rendah-kata-pandi/ yang diakses pada tanggal 08 Agustus 2016
Pukul 12:32 Wita
https://balianzahab.wordpress.com/artikel/penegakan-hukum-positif-di-
indonesia-terhadap-cybercrime/ yang diakses pada tanggal 08
Agustus 2016 pukul 13:04 Wita
http://www.kompasiana.com/ariansyahekasaputra/teori-asosiasi-
diferensial-differential-association-theory-dalam-
kriminologi_54f96eaaa3331178178b4d9b Di akses pada 27
Oktober 2016 Pukul 12:21 Wita
77
78
79