Anda di halaman 1dari 17

TUGAS KE – 2

ISU-ISU POKOK TENTANG ETIKA DIBIDANG


PEMANFAATAN TEKNOLOGI KOMPUTER

Dosen Pengampu : Shofia Hardi, S.Kom., M.T.

Disusun Oleh :

NAMA : MOCH. ALIEF HAIDAR

NIM : 200411100157

KELAS : IF 3C

JURUSAN TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS TRUNOJOYO MADURA
2021
KATA PENGANTAR
Puji syukur kami ucapkan kehadirat Allah SWT atas segala rahmat-Nya
sehingga tugas ini dapat tersusun sampai dengan selesai. Adapun tema dari makalah
ini adalah “Isu-Isu Pokok Tentang Etika Dibidang Pemanfaatan Teknologi
Komputer”.

Pada kesempatan ini kami mengucapkan terima kasih yang sebesar-besarnya


kepada dosen mata kuliah Etika Profesional yang telah memberikan tugas terhadap
kami. Penulis sangat berharap semoga hasil laporan ini dapat menambah pengetahuan
dan pengalaman bagi pembaca. Bahkan kami berharap lebih jauh lagi agar makalah
ini bisa pembaca praktekkan dalam kehidupan sehari-hari.

Bagi kami sebagai penyusun merasa bahwa masih banyak kekurangan dalam
penyusunan makalah ini karena keterbatasan pengetahuan dan pengalaman kami.
Untuk itu kami sangat mengharapkan kritik dan saran yang membangun dari pembaca
demi kesempurnaan makalah ini.

Bangkalan, 11 September 2021

Penulis

Moch. Alief Haidar


SOAL
Isu – isu pokok tentang etika dibidang pemanfaatan teknologi komputer :
 Kejahatan di internet (CyberCrime).
1. Pembajakan situs web
2. Pencurian penggunaan account internet
3. Deniel of Service (DoS)
4. SQL Injection
5. Virus
6. Hacker dan cracker
 Perdagangan Elektronik (E-Commerce).
7. Pemalsuan tanda tangan digital
8. Penyadapan informasi (spyware)
9. Penyalagunaan pengiriman berita elektronik (spam)
Cara penyerangan, Cara penanggulangan, tinjauan hukum.
JAWABAN
 Kejahatan di internet (CyberCrime)
1. Pembajakan situs web
a. Cara Penyerangan
Pembajakan adalah aksi menggandakan karya orang lain demi
keuntungan pribadi. Di dunia online, pembajakan juga merupakan
cyber crime yang kerap terjadi. Mulai dari pembajakan software
berbayar hingga buku elektronik.
b. Cara Penanggulangan
1. Tidak membuka situs yang berbahaya
2. Selalu mengupdate security software
3. Gunakan windows eksploler agar lebih aman
c. Tinjauan Hukum
Pembajakan sebagaimana dinyatakan dalam Pasal 1 angka 23
UUHC bahwa Pembajakan adalah Penggandaan Ciptaan dan/atau
produk Hak Terkait secara tidak sah dan pendistribusian barang
hasil penggandaan dimaksud secara luas untuk memperoleh
keuntungan ekonomi. Sanksi untuk pembajakan ini diatur pada
Pasal 113 ayat (4) UUHC yaitu bahwa setiap orang yang dengan
tanpa hak dan/atau tanpa izin Pencipta atau pemegang Hak Cipta
melakukan pelanggaran hak ekonomi Pencipta, yaitu salah satunya
penggandaan, untuk penggunaan secara komersial yang dilakukan
dengan cara pembajakan, dipidana dengan pidana penjara paling
lama 10 (sepuluh) tahun dan/atau pidana denda paling banyak
Rp4.000.000.000,00 (empat miliar rupiah).

2. Pencurian penggunaan account internet


a. Cara Penyerangan
Pencurian account atau phising merupakan pencurian data identitas
seseorang. Data yang menjadi tujuan phising berupa data pribadi
(nama, usia, dan alamat), data akun (username dan password) dan
data finansial (nomor kartu kredit dan kode sandi). Langkah
phising kerap berhasil karena pelaku phising menyamar menjadi
pihak yang berwenang atau lembaga resmi, sehingga korban tidak
merasa curiga.

b. Cara Penanggulangan
1. Penggunaan enkripsi untuk meningkatkan keamanan
Penggunaan enkripsi yaitu dengan mengubah data-data yag
dikirimkan sehingga tidak mudah disadap. Untuk
meningkatkan keamanan authentication (penggunaan user id
dan password), penggunaan enkripsi dilakukan pada tingkat
socket. Hal ini akan membuat orang tidak biasa menyadap data
atau transaksi yang dikirimkan dari server atau ke server
WWW. Salah satu mekanisme yang populer adalah dengan
menggunakan Secure Socket Layer (SSL).
2. Penggunaan Firewall
Tujuan utama dari firewall adalah untuk menjaga agar akses
dari orang tidak berwenang tidak dapat dilakukan. Program ini
merupakan perangkat yang diletakkan antara internet dengan
jaringan internal. Informasi yang keluar masuk harus melalui
atau melewati firewall. Firewall bekerja dengan mengamati
paker Internet Protocol (IP) yang melewatinya.
3. Perlunya CyberLaw
CyberLaw merupakan istilah hukum yang terkait dengan
pemanfaat TI. Istilah lain adalah hukum TI (Low of TI),
Hukum Dunia Maya (Virtual World Law), dan hukum
Mayantara.
4. Melakukan pengamanan sistem melalui jaringan dengan
melakukan pengamanan FTP, SMTP, Telnet, dan pengaman
Web Server
5. Tidak mudah percaya terhadap tipuan penipu
c. Tinjauan Hukum
Jika pelaku menerobos atau menjebol suatu sistem elektronik
tertentu, menggunakan identitas dan password korban dengan
tanpa hak, ia dapat dijerat Pasal 30 ayat (3) dan Pasal 46 ayat (3)
UU ITE, sebagai berikut: “Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apapun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan dipidana penjara
paling lama 8 tahun dan/atau denda paling banyak Rp800 juta”.

3. Deniel of Service (DoS)


a. Cara Penyerangan
Serangan Deniel of Service (DoS) merupakan jenis serangan
terhadap sistem dalam jaringan internet dengan cara menghabiskan
resource yang dimiliki oleh suatu sistem sehingga tidak dapat
menjalankan fungsinya dengan benar dan secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan sistem
yang diserang tersebut. Serangan DoS memanfaatkan kelemahan
sistem pada keterbatasan sumber daya, baik bandwidth,
kemamapuan menyimpan memori, server, dan kelemahan lainnya.
b. Cara Penanggulangan
1. Meningkatkan kapasitas server
Memastikan layanan online atau situs memiliki kapasitas
bandwidth yang cukup. Agar tidak terjadi lonjakan lalu lintas
bandwidth masih ada.
2. Menggunakan proteksi berlapis
Menggunakan berbagai perlindungan, misalnya anti-spam,
VPN, content filtering, firewall, dan sistem keamanan yang
lain.
3. Membatasi akses
Melakukan penyaringan lalu lintas dengan cara membatasi
akses yang akan masuk atau keluar dari sistem. Sehingga
traffic yang masuk serta keluar dari perangkat dan server bisa
tersaring.
4. Memperbarui sistem operasi
Melakukan pembaruan sistem untuk meningkatkan atau
menutupi bagian yang rawan untuk diserang.
5. Memblokir port
c. Tinjauan Hukum
 Terkait dengan melakukan serangan Ddos dalam skala rendah
mengakibatkan situs atau website tidak dapat diakses atau
digunakan sebagaimana mestinya, dapat dikaitkan dengan
Pasal 406 KUHP yang berbunyi: “Barang siapa dengan sengaja
dan melawan hukum menghancurkan, merusakkan, membikin
tak dapat dipakai atau menghilangkan barang sesuatu yang
seluruhnya atau, sebagian milik orang lain, diancam dengan
pidana penjara paling lama dua tahun delapan bulan atau
pidana denda paling banyak empat ribu lima ratus rupiah.”
 Terkait dengan menerobos sistem keamanan komputer milik
orang lain secara paksa dapat dikaitkan dengan Pasal 167 ayat
(1) KUHP yang berbunyi: “(1) Barangsiapa memaksa masuk ke
dalam rumah, ruangan atau pekarangan tertutup yang dipakai
orang lain dengan melawan hukum atau berada disitu dengan
melawan hukum dan atas permintaan yang berhak atau
suruhannya tidak pergi dengan segera, diancam dengan pidana
penjara paling lama Sembilan bulan atau pidana denda paling
banyak Rp 4.500,00
 Terkait dengan sengaja masuk kedalam komputer atau sistem
milik orang lain dengan cara apapun, di atur dalam ketentuan
Pasal 30 ayat (1) UU ITE yang menyatakan bahwa: “Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik milik Orang
lain dengan cara apa pun”.
 Terkait dengan berbagai cara yang dilakukan agar dapat
merusak sistem keamanan komputer milik orang lain, dapat
dikaitkan dengan Pasal 30 ayat (3) UU ITE yang menyatakan
bahwa: “Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.”

4. SQL Injection
a. Cara Penyerangan
SQL Injection merupakan teknik eksploitasi dengan cara
memodifikasi perintah sql pada form input aplikasi yang
memungkinkan penyerang untuk dapat mengirimkan sintaks ke
database aplikasi. SQL Injection juga dapat didefinisikan sebagai
teknik eksploitasi celah keamanan pada layer database untuk
mendapatkan query data pada sebuah aplikasi.
b. Cara Penanggulangan
1. Mengimplementasikan WAF atau IPS pada arsitektur jaringan,
sehingga dapat mencegah penetrasi penyerang kedalam
database aplikasi.
2. Mengimplementasikan algoritma kriptografi untuk melindungi
username dan password pengguna, sehingga dapat mempersulit
penyerang untuk mengetahui value username dan password
pengguna pada databse yang telah ditemukan.
3. Memisahkan database username dan password, sehingga
dibutuhkan usaha dan percobaan lebih bagi penyerang untuk
memahami struktur database aplikasi, hal ini juga dapat
mengantisipasi apabila satu database telah terekspose, maka
belum tentu dengan database lainnya.
c. Tinjauan Hukum
Pasal 30 Undang-Undang Nomor 19 Tahun 2016 Tentang
Perubahan Atas UndangUndang Nomor 11 Tahun 2008 Tentang
Transaksi dan Informasi Elektronik. Pasal 30 ini terdiri dari 3 ayat
yang menyebutkan :
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik milik
Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik
dengan cara apa pun dengan melanggar, menerobos,
melampaui, atau menjebol sistem pengamanan.
Pelaku tindak pidana Pasal tersebut dikenakan sanksi pidana
berdasarkan pasal 46 Undang-Undang Nomor 19 Tahun 2016
Tentang Perubahan Atas Undang-Undang Nomor 11 Tahun 2008
Tentang Transaksi dan Informasi Elektronik, yang menyebutkan :
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak
Rp600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling
lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud
dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling
lama 8 (delapan) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
5. Virus
a. Cara Penyerangan
Virus komputer adalah sebuah program yang dapat melakukan
replikasi, berkembang biak dan melakukan infeksi dari satu
program ke program lain, user ke user, komputer ke komputer, dan
jaringan ke jaringan. Media penyebaran ini sangat membantu
sekali dalam penyebaran virus karena sebenarnya media ini
digunakan sebagai media komunikasi data dan informasi. Dalam
hal ini, media penyebaran virus dibagi menjadi dua bagian, yaitu :
1. Media Fisik
Media fisik yang sering digunakan orang adalah disket, CD-
R/RW, harddisk, flash disk, dan media penyimpanan lainnya.
Walaupun sekarang disket sudah mulai ditinggalkan orang,
tetapi penyebaran virus melalui disket masih cukup efektif dan
efisien. Sebagai contoh adalah penyebaran virus Pesin yang
mampu menyebar melalui disket antar warnet dan rental.
2. Media Internet.
Internet sudah menjadi media interaksi dan pertukaran
informasi yang sangat penting. Karena internet memiliki
jaringan yang sangat luas, maka para pembuat virus mulai
menjadikan internet sebagai media penyebaran virus yang
dianggap efektif dan efisien. Virus ini biasanya menyebar
lewat e-mail ataupun pada saat mendownload suatu file yang
mengandung virus. Program-program games, freeware, dan
shareware memiliki kemungkinan terbesar sebagai sumber dari
infeksi virus.
b. Cara Penanggulangan
1. Selalu mengupdate antivirus
2. Tidak mengunjungi situs-situs yang berpotensi menimbulkan
virus
3. Tidak sembarangan mengunduh aplikasi atau software
4. Memasang antivirus dan pengecakkan secara berkala
5. Tidak sembarangan tersambung dengan jaringan orang lain
c. Tinjauan Hukum
Pasal 7 ayat (1) Huruf b yang diatur dalam Peraturan pemerintah
republic indonesia nomor 82 tahun 2012 tentang Penyelenggaraan
sistem transaksi elektronik Yang dimaksud dengan “terjamin
keamanan dan keandalan operasi sebagaimana mestinya” adalah
Penyelenggara Sistem Elektronik menjamin Perangkat Lunak tidak
berisi instruksi lain daripada yang semestinya atau instruksi
tersembunyi yang bersifat melawan hukum (malicious code).
Contohnya instruksi time bomb, program virus, trojan, worm, dan
backdoor. Pengamanan ini dapat dilakukan dengan memeriksa
kode sumber.
6. Hacker dan cracker
a. Cara Penyerangan
Hacker adalah seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Sedangkan yang sering melakukan
aksi-aksi perusakan di internet disebut cracker. Jika ada seseorang
menggunakan teknologi hacking untuk kejahatan maka dia akan
mempelajari ilmu dan teknologi hacking. Beberapa conroh cara
kerja hacker adalah sebagai berikut :
1. Spoofing, bentuk pemalsuan dimana identitas pemakai
disamarkan atau dipalsukan.
2. Scanner, program yang mampu mendeteksi kelemahan
komputer di jaringan lokal atau di jaringan dengan lokasi lain.
3. Sniffer, kata lain dari Network Analyzer berfungsi sebagai alat
untuk memonitori jaringan komputer. Alat ini dapat
dioperasikan hampir pada seluruh tipe protocol paad Ethernet,
Transmission Control Protocol/Internet Protocol (TCP/IP),
Internetwork Packet Exchange (IPX) dan lainnya.
4. Password Cracker, program yang digunakan untuk membuka
enkripsi password atau sebaliknya, tetapi sering digunakan
untuk mematikan sistem pengamanan password.
5. Destructive Device, sekumpulan program antivirus yang dibuat
khusus untuk menghancurkan data-data, diantaranya e-mail
bombs, dan lainnya.
b. Cara Penanggulangan
1. Jangan sembarangan membagikan data pribadi
2. Memperkuat sistem keamanan website dan mematuhi
peraturannya
3. Menonaktifkan jaringan WiFi atau Bluetooth jika tidak
digunakan
4. Mengaktifkan enkripsi disk penuh pada komputer, agar semua
data pada drive selalu dienkripsi tanpa menggunakan solusi
enkripsi pihak ketiga
5. Menggunakan password yang kompleks
c. Tinjauan Hukum
 Pasal 30 UU ITE
1. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan tujuan untuk
memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau Sistem
Elektronik dengan cara apa pun dengan melanggar,
menerobos, melampaui, atau menjebol sistem
pengamanan.
 Pasal 46 UU ITE
1. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (1) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp600.000.000,00 (enam ratus
juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus
juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun dan/atau
denda paling banyak Rp800.000.000,00 (delapan ratus
juta rupiah).
 Perdagangan Elektronik (E-Commerce)
7. Pemalsuan tanda tangan digital
a. Cara Penyerangan
Pemalsuan tanda tangan bisa saja dilakukan melalui phising.
Phishing merupakan salah satu bentuk cybercrime dengan cara
pemberian pesan instan, atau jaringan palsu untuk mencuri data,
baik pribadi maupun data perusahaan, bank, kartu kredit, maupun
data pribadi. Phishing juga bisa terjadi pada seluruh transaksi yang
bersifat digital, salah satunya dengan dokumen. Pada dokumen
data seperti tanda tangan, di era digital bisa saja terjadi. Contohnya
saja, seseorang melakukan pemalsuan tanda tangan dengan cara
me-scan tanda tangan basah dalam PDF lalu dicetak kembali
dalam sebuah dokumen, lalu dokumen palsu tersebut dibuat untuk
mendaftarkan utang, kredit, dan lainnya tanpa sepengetahuan
pemilik tanda tangan.
b. Cara Penanggulangan
Cara pencegahan praktek phishing dan spamming untuk dokumen
bertanda tangan, yakni melalui verifikasi dan validasi. Misanya
dengan memasukkan kode verifikasi One-Time Password (OTP),
certificate authority, digital certificate, maupun mail authentication
via digital signature. Adapun cara lain, yaitu dengan kode enkripsi
untuk menjamin kerahasian tanda tangan melalui Kriptografi
Public-Key (PKC). PKC ini mengacu pada sistem kriptografi yang
menggunakan satu pasang kunci, private key dan public key.
c. Tinjauan Hukum
Di Indonesia, tanda tangan elektronik memiliki kekuatan hukum
yang sama dengan tanda tangan fisik biasa. Ketentuannya telah
diatur dalam Pasal 1 Angka 12 Undang-Undang No. 1 Tahun 2016
tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008
tentang Informasi dan Transaksi Elektronik. Jadi, jika ada
seseorang yang melakukan pemalsuan tanda tangan akan diberi
hukuman sesuai pasal-pasal diatas.
8. Penyadapan informasi (spyware)
a. Cara Penyerangan
Spyware adalah software yang diinstal secara diam-diam oleh
hacker dan digunakan untuk memantau perilaku online korban.
Spyware diklasifikasikan sebagai salah satu jenis malware yang
dirancang untuk mengakses dan merusak komputer Anda. Seperti
yang dijelaskan dalam pengertian spyware, software jahat ini dapat
memonitor aktivitas internet korban mulai dari kebiasaan
berselancar di internet, melacak login dan kata sandi, merekam
tombol yang ditekan user, sampai memata-matai informasi sensitif
yang dimiliki secara online. Jenis – jenis spyware yaitu :
1. Keyloggers, merekam tombol yang ditekan oleh user, riwayat
pencarian, aktivitas email, komunikasi di dalam chat room,
kredensial sistem, dan masih banyak lagi.
2. Password Stealers, dapat mengumpulkan kata sandi dari
komputer yang terinfeksi
3. Infostealers, biasanya memanfaatkan kerentanan keamanan
browser untuk mengumpulkan data pribadi dan informasi
sensitif lainnya.
4. Banking Trojans, sama dengan spyware infostealers, banking
trojan juga memanfaatkan kerentanan keamanan browser untuk
memperoleh kredensial dari lembaga keuangan.

b. Cara Penanggulangan
1. Disable penyimpanan cookie
2. Mengupdate antivirus dan pengecekkan secara berkala
c. Tinjauan Hukum
Seperti halnya Hacker dan Cracker tindak pidana yang dikenakan
spyware seperti berikut:
 hPasal 30 UU ITE
1. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau
Sistem Elektronik milik Orang lain dengan cara
apapun.
2. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apapun dengan
tujuan untuk memperoleh Informasi Elektronik
dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses Komputer dan/atau
Sistem Elektronik dengan cara apapun dengan
melanggar, menerobos, melampaui, atau menjebol
sistem pengamanan.
 Pasal 46 UU ITE
1. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (1) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan/atau
denda paling banyak Rp600.000.000,00 (enam ratus
juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp700.000.000,00 (tujuh ratus
juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (3) dipidana dengan
pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah).

9. Penyalahgunaan pengiriman berita elektronik (spam)


a. Cara Penyerangan
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan
sistem pesan elektronik untuk mengirim berita iklan dan keperluan
lainnya secara massal. Umumnya, spam menampilkan berita secara
bertubi-tubi tanpa diminta. Spam bisa menimbulkan rasa tidak
nyaman bagi para pengguna situs web.
b. Cara Penanggulangan
1. Menghapus pesan spam satu persatu
2. Jangan membalas pesan spam yang tidak dikenali
3. Peningkatan keamanan pada akun
4. Tidak percaya pada pelaku spamming karena berita yang
disampaikan hoax
5. Lebih cermat memilah berita
c. Tinjauan Hukum
Tindakan hukum mengenai spamming masih pro dan kontra tetapi
tindakan hukum yang mendekati spamming ini adalah pasal 28
ayat (1) yang berbunyi sebagai berikut “Setiap Orang dengan
sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen dalam
Transaksi Elektronik”.

Anda mungkin juga menyukai