Bart Simpson Graduation

Senin, 04 April 2016

JENIS-JENIS CYBER BESERTA CONTOH

TUGAS 1


Jenis-jenis kejahatan :

1.     Cyber Crime

Cyber crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit (carding), confidence fraud, penipuan identitas, pornografi anak, dll. Cyber crime sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).
Contoh kejahatan dunia maya
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.

Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS.

Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalahpornografi anak dan judi online.
Jenis Cyber Crime Berdasarkan Karakteristik
  • Cyberpiracy adalah Penggunaan teknologi komputer untuk  mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer. 
  • Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.   
  • Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer
Jenis Cyber Crime Berdasarkan Aktivitasnya
Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.

llegal Access (Akses Tanpa Ijin ke Sistem Komputer) 
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.


2.     Cyber Law

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orangperorangan atau subyek hukum yang  menggunakan dan memanfaatkan tekhnologi internet yang dimulai ppada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari cyberspace law.

      Istilah hukum diartikan seabagai padanan dari kata cyber law, yang saat ini secara international digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum dunia maya (Virtual Word Law), dan Hukum Mayantara.
Secara Akademik, Terminologi "cyber law"belum menjadi teknologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of Internet, Law and The Information Superhighway, Information Technologi Law, The Law of  Informaton, dan lain - lain.

       Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksudkan sebagai terjamahan dari "cyber law", misalnya Hukum sistem informasi, Hukum Informasi, dam Hukum Informatika (Telekomunikasi dan Informatika) secara Yuridis, Cyber Law tidak sama lagi dengan ukuran dan kalifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual atau maya dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.

Tujuan Cyber Law

       Cyber Law sangat dibutuhkan, kaitannya dengan upaya pencegahan, ataupun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakkan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan terorisme.

Ruang Lingkup Cyber Law

       Pembahasan mengenai dengan ruang lingkup "cyber law" dimaksudkan sebagai interventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan internet. secara garis besar ruang lingkup "cyber law" ini berkaitan dengan persoalan-persoalan atau aspek hukum dari :
  • E-Commerse
  • Tradmark/Domain Names
  • Privacy and Scurity on the Internet
  • Copyright
  • Defamation
  • Content Regulations
  • Disptle Settlement, Dan lain-lain.
 Asas-asas Cyber Law

      Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan yaitu :
  • Subjective territoriality, yang menekankan bahwa keberlakuan hukum yang ditentukan berdasarkan tempat perbuatan yang dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain.
  • Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatanitu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
  • nationality, yang menentukan bahwa negara mwmpunyai juridiksi untuk menentukan hukum berdasarkan kewarganegaraan yang pelaku.
  • passive nationality, yang menekankan juridiksi berdasarkan kewarganegaraan korban.
  • protective principle, yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan diluar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
  • universality, asas ini selayaknya memperoleh perhatian kusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai "universal interest juridiction". pada mulany asas iini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas  sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan genosida,pembajakan udara dan lain-lain. Meskipun dimaa mendatang asas juridis universa ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking dan viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan hukum international. Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda denag hukum yang dibuat berdasarkan batas-batas wilayah . Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi  oleh screen dan password. Secara radical, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physicallocation.
Teori-teori cyber Law 

      Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut :
  • The Theory of the uploader and the downloader, berdasarkan teori ini, suatu negara dapat melarang dalam wilyahnya , kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk oplading  kegiatan perjudian atau kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah suatu negara pertama yang menggunakan juridiksi ini.
  • The theory of law of the server, pendekatan ini memperlakukan server dimana webpages secara physic berlokasi, yaitu diman mereka dicatat sebagai data electronic. Menurut teori ini sebuah weppages yang berlokasi diserver pada standford university tunduk terhadap hukum california. Namun teori ini akan sulit digunakan apabila uploader berada dalam juridiksi asing.
  • The Theory of Internationalsapce, ruang cyber dianggap sebagai the fourth space.Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat international, yakni soveregnless quality.
Contoh Kasus Cyber Law :

Virus dan Worm mulai menyebar dengan cepat membuat komputer cacat, dan membuat  internet berhenti. Kejahatan dunia maya, kata Markus, saat ini jauh lebih canggih. Modus : supaya tidak terdeteksi, berkompromi dengan banyak PC, mencuri banyak identitas dan uang sebanyak mungkin sebelum tertangkap.Penanggulangan : kita dapat menggunakan anti virus untuk mencegah virus masuk ke PC. Penyebaran virus dengan sengaja, ini adalah salah satu jenis cyber crime yang terjadi pada bulan Juli 2009. Twitter ( salah satu jejaring sosial ) kembali menjadi media infeksi modifikasi New Koobface, worm yang  mampu membajak akun Twitter dan menular melalui postingannya, dan mengjangkit semua followers. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran Malware di seantero jejaring sosial. Twitter ta kalah jadi target, pada Agustus 2009 di serang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.Analisa Kasus : menurut kami seharusnya para pengguna jejaring sosial harus berhati-hati dengan adanya penyebaran virus yg disengaja karena akan merusak sistem jaringan komputer kita. Modus serangannya adalah selain menginfeksi virus akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum. 

3.     Cyber Threats

Threats (ancaman) terhadap pengguna komputer semakin marak dan membuat para pengguna resah. salah satunya Adware. Adware merupakan suatu program yang menampilkan materi iklan kepada pengguna komputer yang berpotensi berisi meteri yang tidak diharapkan, adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, beberapa diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi iklan yang paling baik untuk ditampilkan kepada komputer.

Berikut jenis-jenis ancaman menggunakan teknologi TI :
  1. Unaothorized Acces to computer system and service
    Kejahatan yang dilakukan dengan menyusup ke dalam suatu system jaringan komputer secara tidak sah, biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.
  2. Ilegal Contents
    Merupakan kejahatan dengan memasukkan data ke internet tentang suatu hal yang tidak benar dan dapat di anggap melanggar hukum atau menggangu ketertiban umum.
  3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet.
  4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain.
  5. Offense againts intelectual property
    Kejahatan ini diajukan terhadap hak atas kekayaan intelectual yang dimiliki pihak lain di internet.

Contoh kasus kejahatan Cyber Threats :
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

4.     Cyber Security

Cyber security merupakan upaya untuk melindungi informasi dari adanya cyber attack. Cyber attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi. Cyber attack merupakan upaya mengganggu informasi yang berfokus pada alur logic sistem informasi.
Istilah lain yang digunakan dalamNational Cyber Security merupakan istilah yang digunakan untuk cyber security terkait dengan asset/resource yang dimiliki sebuah negara. Objective dari nationalcyber security adalah perlindungan, pendominasian, dan penguasaan terhadap data dan informasi.National cyber security terkait erat dengan operasi informasi yang melibatkan berbagai pihak yaitu militer, pemerintahan, BUMN, akademisi, sektor swasta, perorangan, dan internasional.
Selain cyber security kelangsungan operasi informasi juga bergantung pada physical security yang tentunya berkaitan dengan semua elemen fisikal misalnya bangunan data center, disaster recovery system, dan media transmisi.
National Cyber Security merupakan istilah yang digunakan untukcyber security terkait dengan asset/resourceyang dimiliki sebuah negara. Objective darinationalcyber securityadalah perlindungan, pendominasian, dan penguasaan terhadap data dan informasi. National cyber security terkait erat dengan operasi informasi yang melibatkan berbagai pihak yaitu militer, pemerintahan, BUMN, akademisi, sektor swasta, perorangan, dan internasional.

Contoh Cyber Security :
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.

5.     Cyber Attacks

Cyber Attack adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi.

Contoh Cyber Attacks :
Kasus hacking dan penambahan nama domain. Pelaku tindak pidana dapat menemukan celah keamanan informasi dalam Sistem Pendaftaran Nama Domain dan kemudian menambahkan beberapa Nama Domain untuk digunakan sendiri tanpa melalui prosedur pendaftaran yang sah (memberikan KTP dan membayar). Terhadap perbuatan pelaku, dapat diancam pasal akses ilegal (Pasal 30 UU ITE) dan perubahan data (Pasal 32 UU ITE).



TUGAS 2


Contoh Kasus Cyber Crime :

Cyber Crime, Lebih dari Rp 33 M Melayang Gara-gara Hacker

TEMPO.CO, Jakarta - Serangan kejahatan dalam jaringan di Indonesia oleh para peretas atau hacker terhitung hingga Agustus 2015, telah merugikan negara mencapai Rp 33,29 miliar.  "Dalam kurun waktu tiga tahun silam tercatat ada 36,6 juta serangan kejahatan dalam jaringan. Nilai total kerugian sejak tiga tahun terakhir mencapai Rp 33,29 miliar," kata Wakil Direktur Tindak Pidana Ekonomi Khusus Bareskrim Kepolisian Indonesia, Komisaris Besar Polisi Agung Setya, di Jakarta, Selasa, 25 Agustus 2015.

"Dalam data Security Threat 2013 juga menyebutkan Indonesia masih tergolong rentan serangan para peretas," kata Setya. 

Sejak 2012 sampai April 2015, Subdit IT/Cyber Crime telah menangkap 497 orang tersangka kasus kejahatan di dunia maya. Dari jumlah itu, sebanyak 389 orang warga negara asing, dan 108 WNI.
"Kejahatan di dunia maya terus meningkat seiring dengan semakin banyak pengguna internet dan semakin baiknya koneksi internet di Indonesia," katanya.

Ia juga mengatakan sedang mewaspadai kejahatan IT model terbaru, yaitu peretasan mobil mewah yang bisa diterobos dengan jaringan teknologi.

Peretasan mobil saat ini mungkin belum menjadi kasus yang sering terjadi di Indonesia dan Asia, tetapi kasus ini berpotensi menjadi kejahatan model baru di masa akan datang seiring dengan semakin banyaknya penggunaan mobil yang terkoneksi internet berbasis penyelarasan (sync), Wi-Fi, bluetooth, UConnect, dan sejenisnya.

Data dari laman www.carmudi.co.id menyebutkan dua orang ahli keamanan siber telah meretas perangkat keamanan Jeep Cherokee melalui perangkat komunikasi terintegrasi yang tersemat di jeep itu dan mengambil alih kontrol pendingin udara, gerak wiper, pedal gas dan rem.

Peretasan mobil saat ini sedang menjadi isu hangat di kalangan pelaku industri otomotif di negara-negara maju. Di London, tahun 2014, terdapat 6.000 kasus pencurian mobil dengan meretas keyless entry. Selain itu,peretasan melalui UConnect dilakukan dengan meretas akses kejaringan internal mobil melalui Wi-Fi.


Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negative penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law yang mengatur mengenai cybercrime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrimeterutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:
a.       Kitab Undang Undang Hukum Pidana

1)      Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan menggunakansoftware card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.

2)      Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.


3)      Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet.

b.      Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.

Menurut Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.

c. Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
Menurut Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.

d. Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk - Read Only Memory(CD - ROM), dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal 12 Undang-Undangtersebut sebagai alat bukti yang sah.

e. Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15  Tahun 2002 tentang Tindak Pidana Pencucian Uang
Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).

f. Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu.





Sumber  :
http://itdare.blogspot.co.id/2014/12/pengertian-cyber-crime-dan-jenis-jenis.html
http://catatankreativitas.blogspot.co.id/
http://bagasirawanganteng.blogspot.co.id/2013/04/jenis-jenis-ancaman-threats-melalui-it.html
http://bsi124k09.blogspot.co.id/p/blog-page_7407.html
http://bsi124k09.blogspot.co.id/p/blog-page_798.html
https://m.tempo.co/read/news/2015/08/26/172695105/cyber-crime-lebih-dari-rp-33-m-melayang-gara-gara-hacker
http://ririkurniasari.blogspot.co.id/2013/04/artikel-cyber-crime.html



Tidak ada komentar:

Posting Komentar