Anda di halaman 1dari 16

CYBER CRIME DAN CYBER LAW

MAKALAH

Untuk Memenuhi Tugas Terstruktur


Mata Kuliah Perkembangan Teknologi Komunikasi

Oleh:
Nedya Larasaty Anjany 1164060054
Putri Ayu Delia Kusumawardani 1164060065
Riska Kartika Runanda 1164060071
Umar Hidayat 1164060083

FAKULTAS DAKWAH DAN KOMUNIKASI


UNIVERSITAS ISLAM NEGERI SUNAN GUNUNG DJATI
BANDUNG
Tahun 2018
KATA PENGANTAR

Alhamdulillahirabbil’alamin, segala puji dan syukur kami panjatkan kekhadirat Allah


Subhanahu Wa Ta’ala yang telah melimpahkan segala kenikmatan dan kesempatan sehingga
makalah yang berjudul “CYBER CRIME DAN CYBER LAW” ini dapat diselesaikan. Shalawat
dan salam kami haturkan kepada Nabi Muhammad SAW sebagai suri teladan umat manusia.
Dalam proses penulisan makalah ini tidak selalu berjalan lancar, banyak kesulitan dan
hambatan yang kami hadapi, sehingga sering timbul perasaan penat dan jenuh. Tetapi,
alhamdulillah semua itu bisa dilalui dengan baik karena adanya pihak yang memberi motivasi,
bimbingan, dan bantuan yang tidak ternilai harganya, sehingga akhirnya penulisan makalah ini
dapat diselesaikan. Oleh karena itu, pada kesempatan ini kami mengucapkan terima kasih
sebesar – besarnya kepada semua pihak yang telah membantu, terutama kepada :
1) Allah SWT yang telah memberikan jalan untuk dapat menyelesaikan makalah.
2) Dono Darsono, SS., M.Ag., selaku dosen pengampu mata kuliah Perkembangan
Teknologi Komunikasi.
3) Semua pihak yang membantu penulis dalam menyusun makalah ini.
Kami menyadari sepenuhnya masih terdapat banyak kesalahan dan kekurangan baik dalam
hal konsep maupun ketikan sehingga kami sangat mengharapkan kritik dan saran yang sifatnya
membangun dari para pembaca sebagai bahan perbaikan dalam penulisan makalah dimasa
mendatang.
Akhirnya, harapan kami semoga makalah ini dapat bermanfaat bagi para pembaca yang
budiman khususnya bagi kami, penulis makalah. Aamiin.

Bandung, April 2018

Penulis

1
DAFTAR ISI

KATA PENGANTAR............................................................................................................1
DAFTAR ISI..........................................................................................................................2
BAB I......................................................................................................................................3
PENDAHULUAN...................................................................................................................3
1.1 Latar Belakang.........................................................................................................3
1.2 Rumusan Masalah....................................................................................................3
1.3 Tujuan......................................................................................................................4
BAB II....................................................................................................................................5
PEMBAHASAN.....................................................................................................................5
2.1 Sejarah Cyber Crime.................................................................................................5
2.2 Pengertian Cyber Crime............................................................................................6
2.3 Jenis Cyber Crime.....................................................................................................7
2.4 Pengertian Cyber Law...............................................................................................9
2.5 Undang – Undang IT Indonesia.............................................................................11
2.6 Contoh Kasus Cyber Crime di Indonesia...............................................................12
BAB III.................................................................................................................................14
PENUTUP............................................................................................................................14
3.1 Kesimpulan.............................................................................................................14
3.2 Saran dan Kritik.....................................................................................................14
DAFTAR PUSTAKA...........................................................................................................15

2
BAB I

PENDAHULUAN

1.1 Latar Belakang


Perkembangan teknologi informasi pada khususnya internetsemakin pesat, perkembangan
tersebut tentunya membawa dampak bagi user yang dalam hal ini pengguna internet baik
dampak positif maupun dampak negative yang ditimbulkan.
Mulai dari dampak positif kita dapat banyak sekali merasakan manfaat terutama dibidang
komunikasi yang tidak lagi mengenal batasan-batasan baik jarak maupun waktu. Tersedianya
komunikasi melalui internet merupakan sebuah keuntungan yang besar bagi perkembangan arus
informasi yang notabene sangat diperlukan di dalam kehidupan sehari-hari.
Namun, dampak negatifnya pun sangat dapat dirasakan dan dilihat, dimana kita telah
mengenal suatu kejahatan atau yang biasa disebut dengan Crime ber Integarasi dengan Dunia
Internet sehingga disebut Cyber Crime   yang dalam implementasinya merupakan sebuah
kejahatan yang dilakukan dengan memanfaatkan perkembangan teknologi internet.
Munculnya beberapa kasus cyber crime di Indonesia, seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data
dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program Komputer.
Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik materil. Delik
formil  adalah perbuatan seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan
delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber
crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan
yang dilakukan dengan teknologi komputer, khususnya jaringan internet.

1.2 Rumusan Masalah


1. Bagaimana sejarah cyber crime?
2. Apa pengertian cyber crime?
3. Apa saja jenis – jenis cyber crime?
4. Apa pengertian cyber law?
3
5. Apa saja contoh kasus yang terjadi di Indonesia?
1.3 Tujuan
1. Mengetahui sejarah cyber crime
2. Mengetahui pengertian cyber crime
3. Mengetahui jenis – jenis cyber crime
4. Mengetahui pengertian cyber law
5. Mengetahui contoh kasus yang terjadi di Indonesia

4
BAB II

PEMBAHASAN

2.1 Sejarah Cyber Crime


Cyber Crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada
tahun 1870-an, beberapa remaja telah merusak system telepon baru Negara dengan merubah
otoritas. Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun
terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang besar, seperti
laboratorium kepintaran buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para
hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang menguasai computer
yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
Awal 1970 John Draper membuat sebuah panggilan telepon membuat sebuah panggilan telepon
jarak jauh secara gratis dengan meniupkan nada yang tepat ke dalam telepon yang
memberitahukan kepada system telepon agar membuka saluran. Draper menemukan siulan
sebagai hadiah gratis dalam sebuah kotak sereal anak-anak. Draper, yang kemudian memperoleh
julukan “Captain crunch” ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an
. pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party Line/
Technical Assistance Program) untuk menolong para hacker telepon (disebut “phreaks”)
membuat panggilan jarak jauh secara gratis. Dua anggota dari California’s Homebrew Computer
Club memulai membuat “blue boxes” alat yang digunakan untuk meng-hack ke dalam system
telepon. Para anggotanya, yang mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak
Toebark” (Steve Wozniak), yang selanjutnya mendirikan Apple computer. Awal 1980
pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi ilmiah
yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker, FBI menggerebek
markas 414 di Milwaukee (dinamakan sesuai kode area local) setelah para anggotanya
menyebabkan pembobolan 60 komputer berjarak dari memorial Sloan-Kettering Cancer Center
ke Los Alamos National Laboratory.
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat kartu kredit
dan penipuan Komputer.dua bentuk kelompok hacker,the legion of doom di amerika serikat dan
5
the chaos computer club di jerman.akhir 1980 penipuan computer dan tindakan penyalahgunaan
member kekuatan lebih bagi otoritas federal computer emergency response team dibentuk oleh
agen pertahanan amerika serikat bermarkas pada Carnegie mellon university di pitt
sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan
computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick secara rahasia
memonitor email dari MCI dan pegawai keamanan digital equipment.dia dihukum karena
merusak computer dan mencuri software dan hal itu dinyatakan hukum selama satu tahun
penjara.pada oktober 2008 muncul sesuatu virus baru yang bernama conficker(juga disebut
downup downandup dan kido)yang terkatagori sebagai virus jenis worm.conficker menyerang
windows dan paling banyak ditemui dalam windows XP.microsoft merilis patch untuk
menghentikan worm ini pada tanggal 15 oktober 2008.heinz haise memperkirakan conficker
telah menginfeksi 2.5 juta PC pada 15 januari 2009,sementara the guardian memperkiran 3.5
juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9 juta
PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu singkat.

2.2 Pengertian Cyber Crime


Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi
internet beberapa pandapat mengasumsikan cybercrime dengan computer crime.the U.S
department of justice memberikan pengertian computer crime sebagai “any illegal act requiring
knowledge of computer technologi for its perpetration,investigation,or prosecution”pengertian
tersebut indentik dengan yang diberikan organization of European community development,yang
mendefinisikan computer crime sebagai “any illegal,unethical or unauthorized behavior relating
to yhe automatic processing and/or the transmission of data “adapun andi hamzah (1989) dalam
tulisannya “aspek –aspek pidana dibidang computer “mengartikan kejahatan komputer sebagai
“Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer
secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber
crime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan telekomunikasi
baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.

6
2.3 Jenis Cyber Crime
Contoh kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
1. Malware (malicious software / code)
Malware (berasal dari singkatan kata malicious dan software) adalah perangkat lunak yang
diciptakan untuk menyusup atau merusak sistem komputer, server atau jaringan komputer
tanpa izin (informed consent) dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh
pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat
lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai
frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus
murni (true virus).
2. Denial-of-service (DOS) attacks
Denial of service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer
atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
3. Computer viruses
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin
dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke komputer
lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika inangnya diambil ke
komputer target, contohnya ketika user mengirimnya melalui jaringan atau internet, atau
membawanya dengan media lepas (floppy disk, cd, dvd, atau USB drive). Virus bisa
bertambah dengan menyebar ke komputer lain dengan mnginfeksi file pada network file
system (sistem file jaringan) atau sistem file yang diakses oleh komputer lain.
4. Cyber stalking (Pencurian dunia maya)
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu,
memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan,
7
penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk
mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara
wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk
menyebabkan kesulitan orang lain secara masuk akal.
5. Penipuan dan pencurian identitas
Pencurian identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan. Umumnya
penipuan ini berhubungan dengan Internet, namun sering huga terjadi di kehidupan sehari-
hari. Misalnya penggunaan data yang ada dalam kartu identitas orang lain untuk melakukan
suatu kejahatan. Pencuri identitas dapat menggunakan identitas orang lain untuk suatu
transaksi atau kegiatan, sehingga pemilik identitas yang aslilah yang kemudian dianggap
melakukan kegiatan atau transaksi tersebut.
6. Phishing scam
Dalam sekuriti komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan
yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan
kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah
komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing
dalam bahasa Inggris berasal dari kata fishing (=memancing), dalam hal ini berarti
memancing informasi keuangan dan kata sandi pengguna.
7. Perang informasi (Information warfare)
Perang Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi taktis,
jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau disinformasi untuk
menurunkan moral musuh dan masyarakat, merusak kualitas yang menentang kekuatan
informasi dan penolakan peluang pengumpulan-informasi untuk menentang kekuatan.
Informasi perang berhubungan erat dengan perang psikologis.
Contohnya ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan
computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak nyata) terhadap
informasi tersebut –hanya ada dalam dunia digital, dan kerusakannya –dalam kenyataan,
tidak ada kerusakan fisik nyata kecuali hanya fungsi mesin yang bermasalah.
8
Komputer dapat dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung
digunakan untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga
record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data. Jika bukti
ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para investigator kriminal.

2.4 Pengertian Cyber Law


Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki
dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini
diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan
Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek
kehidupanmereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun
sudah sangat maju.
Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai
hukum khusus, di mana terdapat komponen utama yang meng-cover persoalan yang ada di dalam
dunai maya tersebut, yaitu :
1. Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini menganalisa dan menentukan
keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
2. Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang
berhubungan dengan tanggung jawab pihak yang menyampaikan, aspekaccountability,
tangung jawab dalam memberikan jasaonline dan penyedia jasa internet (internet provider),
serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
3. Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang
diterapkan, serta berlaku di dalam dunia cyber.
4. Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing
yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya
sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
5. Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
9
6. Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai
bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinsip-prinsip keuangan
atau akuntansi.
7. Aspek hukum yang memberikan legalisasi atas internetsebagai bagian dari perdagangan atau
bisnis usaha.

Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk
menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan
mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun
perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki
jumlah pelanggan atau pihak yang mempergunakanjaringan internet terus meningkat sejak paruh
tahun 90-an.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di
Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna
jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa providerdi Indonesia
sadar atau tidak merupakan pihak yang berperan sangat penting dalam memajukan
perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
1. Perjanjian aplikasi rekening pelanggan internet;
2. Perjanjian pembuatan desain home page komersial;
3. Perjanjian reseller penempatan data-data di internet server;
4. Penawaran-penawaran penjualan produk-produk komersial melalui internet;
5. Pemberian informasi yang di-update setiap hari oleh homepage komersial;
6. Pemberian pendapat atau polling online melalui internet.
Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai
tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu
ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau
pengguna internet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji
sebagai sebuah hukum yang memiliki displin tersendiri di Indonesia.

10
2.5 Undang – Undang IT Indonesia
Di negara kita terkenal dengan Undang-Undang yang berlaku untuk semua masyarakat
Indonesia yang melakukan pelanggaran baik itu pemerintahan ataupun masyarakat umum. Untuk
dunia informasi teknologi dan elektronik dikenal dengan UU ITE. Undang-Undang ITE ini
sendiri dibuat berdasarkan keputusan anggota dewan yang menghasilkan undang-undang nomor
11 tahun 2008. Keputusan ini dibuat berdasarkan musyawarah mufakat untuk melakukan
hukuman bagi para pelanggar terutama di bidang informasi teknologi elektronik.
Berikut sebagian inti dari undang-undang nomor 11 tahun 2008 tentang Informasi &
Transaksi Elektronik (ITE) mengenai hukuman dan denda untuk setiap pelanggarannya:
Pasal 27
Denda Rp 1 miliar dan enam tahun penjara bagi orang yang membuat, mendistribusikan,
mentransmisikan, materi yang melanggar kesusilaan, judi, menghina dan mencemari nama baik,
memeras dan mengancam.
Pasal 28
Denda Rp 1 miliar dan enam tahun penjara bagi orang yang menyebarkan berita bohong dan
menyesatkan, sehingga merugikan konsumen transaksi elektronik dan menimbulkan kebencian
dan permusuhan antarkelompok.
Pasal 30
Denda Rp 600-800 juta dan penjara 6-8 tahun bagi orang yang memasuki komputer atau sistem
elektronik orang lain, menerobos, sampai menjebol sistem pengamanan.
Pasal 31
Denda Rp 800 juta dan penjara 10 tahun bagi orang yang menyadap informasi elektronik atau
dokumen elektronik di komputer atau sistem elektronik –mengubah maupun tidak dokumen itu.
Pasal 32
Denda Rp 2-5 miliar dan penjara 8-10 tahun bagi orang yang mengubah, merusak,
memindahkan, dan menyembunyikan informasi atau dokumen elektronik.
Pasal 34
Denda Rp 10 miliar dan penjara 10 tahun bagi orang yang memproduksi, menjual, mengimpor,
mendistribusikan, atau memiliki perangkat keras dan lunak sebagaimana di Pasal 27-34.

11
2.6 Contoh Kasus Cyber Crime di Indonesia
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang
disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Mari kita simak beberapa
contoh kasus berikut ini :
No Nama Keterangan Pasal dan Ancaman

01 Prita Mulyasari Digugat dan dilaporkan ke Polisi  oleh Pasal 27  UU ITE
Rumah Sakit Omni Internasional atas ancaman hukuman 6
tuduhan Pencemaran nama baik lewat tahun penjara dan
millis. Kasus ini bermula dari surat denda
elektronik yang dibuat oleh Prita yang berisi
Rp 1 miliar
pengalamannya saat dirawat di unit gawat
darurat Omni Internasional

02 Narliswandi wartawan yang kerap menulis  di situs Pasal 27  UU ITE


Piliang Presstalk.com  14 Juli 2008  lalu di laporkan ancaman hukuman 6
oleh Anggota DPR Alvin lie ke Polda tahun penjara dan
Metrojaya. Kasus Tersebut bermula dari denda
tuliasn narliswandi Piliang yang berjudul
Rp 1 miliar
“Hoyak Tabuik Adaro dan Soekanto”, yang
berisikan “PAN meminta uang sebesar Rp 2
Triliun kepada Adaro agar DPR tidak
lakukan hak angket yang akan menghambat
IPO Adaro

03 Agus Agus Hamonangan adalah moderator milis Pasal 27  UU ITE


Hamonangan FPK. (lihat kasus 02)Diperiksa sebagai saksi ancaman hukuman 6
perkara pencemaran nama baik di Markas tahun penjara dan
Kepolisian Daerah Metro Jaya. Pelapor denda
kasus tersebut adalah Anggota DPR Fraksi
Rp 1 miliar
Partai Amanat Nasional  Alvin Lie, terkait

12
pemuatan tulisan berjudul Hoyak Tabuik
Adaro dan Soekanto, karya Narliswandi
Piliang.

04 EJA (38) inisial Atas dugaan pencemaran nama baik dan Pasal 27  UU ITE
penyebaran berita bohong melalui sistem ancaman hukuman 6
elektronik .EJA Dijadikan sebagai  tersangka tahun penjara dan
karena meengirimkan e-mail kepada denda
kliennya soal lima bank yang dilanda
Rp 1 miliar
kesulitan likuiditas, EJA telah resmi ditahan.
Informasi EJA itu katanya dikhawatirkan
akan menyebabkan rush atau kekacauan.
Dikatakan bahwa EJA mendengar rumor
soal sejumlah bank kesulitan likuidasi dari
para broker secara verbal. EJA lalu
menginformasikan hal itu kepada para
kliennya melalui e-mail dengan domain
perusahaannya. Informasi inilah yang lalu
tersebar luas

13
BAB III

PENUTUP

3.1 Kesimpulan
Ternyata tidak dapat dipungkiri bahwasanya kejahatan tidak selalu terjadi didalam kehidupan
“Nyata” namun juga dapat terjadi didalam dunia yang bersifat “Maya” namun juga tetap dapat
menyebabkan kerugian yang bersifat materiil ataupun non materiil.

3.2 Saran dan Kritik


Masyarakat sebagai subjek hukum yang akan menjalankan setiap peraturan hukum positif di
Indonesia, tidak seharusnya hanya bisa menuntut kepada pemerintah dan juga aparat tetapi harus
memiliki kesadaran untuk taat hukum. Masyarakat juga dalam memakai internetdan menikmati
fasilitas dunia maya agar tidak menjadi korban kejahatan dunia cyber.

14
DAFTAR PUSTAKA

http://teknoinfo.web.id/undang-undang-baru-di-indonesia/

http://id.wikipedia.org/wiki/Kejahatan_dunia_maya/

http://en.wikipedia.org/wiki/Cyber_crime/

http://id.wikipedia.org/wiki/Perangkat_perusak/

http://abangs03.wordpress.com/2011/10/22/hello-world/

15

Anda mungkin juga menyukai