TUGAS 1
Jenis-jenis kejahatan :
1. Cyber Crime
Cyber crime adalah istilah
yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer
menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya
antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu
kredit (carding), confidence fraud, penipuan identitas,
pornografi anak, dll. Cyber crime sebagai tindak kejahatan dimana dalam
hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).
Contoh
kejahatan dunia maya
Contoh kejahatan dunia maya di mana komputer sebagai
alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
Contoh kejahatan dunia maya di mana komputer sebagai
sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan
DoS.
Contoh kejahatan dunia maya di mana komputer sebagai
tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional
dengan komputer sebagai alatnya adalahpornografi anak dan judi online.
Jenis Cyber
Crime Berdasarkan Karakteristik
- Cyberpiracy adalah Penggunaan teknologi komputer untuk mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer.
- Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.
- Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer
Jenis Cyber
Crime Berdasarkan Aktivitasnya
Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.
llegal Access (Akses Tanpa Ijin ke Sistem
Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak
sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk
mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan
dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking
merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Cyber Law
Cyber Law adalah aspek hukum yang
ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orangperorangan
atau subyek hukum yang menggunakan dan memanfaatkan tekhnologi internet
yang dimulai ppada saat mulai online dan memasuki dunia cyber atau maya. Cyber
Law sendiri merupakan istilah yang berasal dari cyberspace law.
Istilah hukum diartikan
seabagai padanan dari kata cyber law, yang saat ini secara international
digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain
yang juga digunakan adalah Hukum TI (Law of Information Teknologi), Hukum dunia
maya (Virtual Word Law), dan Hukum Mayantara.
Secara Akademik, Terminologi "cyber
law"belum menjadi teknologi yang umum. Terminologi lain untuk tujuan yang
sama seperti The Law of Internet, Law and The Information Superhighway,
Information Technologi Law, The Law of Informaton, dan lain - lain.
Di Indonesia
sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang
dimaksudkan sebagai terjamahan dari "cyber law", misalnya Hukum
sistem informasi, Hukum Informasi, dam Hukum Informatika (Telekomunikasi dan
Informatika) secara Yuridis, Cyber Law tidak sama lagi dengan ukuran dan
kalifikasi hukum tradisional. Kegiatan cyber meskipun bersifat virtual atau
maya dapat dikategorikan sebagai tindakan dan perbuatan hukum yang nyata.
Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun
alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus
dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara
nyata.
Tujuan Cyber Law
Cyber Law sangat
dibutuhkan, kaitannya dengan upaya pencegahan, ataupun penanganan tindak
pidana. Cyber law akan menjadi dasar hukum dalam proses penegakkan hukum
terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk
kejahatan pencucian uang dan terorisme.
Ruang Lingkup Cyber Law
Pembahasan
mengenai dengan ruang lingkup "cyber law" dimaksudkan sebagai
interventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang
diperkirakan berkaitan dengan pemanfaatan internet. secara garis besar ruang
lingkup "cyber law" ini berkaitan dengan persoalan-persoalan atau
aspek hukum dari :
- E-Commerse
- Tradmark/Domain Names
- Privacy and Scurity on the Internet
- Copyright
- Defamation
- Content Regulations
- Disptle Settlement, Dan lain-lain.
Asas-asas Cyber Law
Dalam kaitannya dengan
penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan yaitu :
- Subjective territoriality, yang menekankan bahwa keberlakuan hukum yang ditentukan berdasarkan tempat perbuatan yang dilakukan dan penyelesaian tindak pidananya dilakukan dinegara lain.
- Objective territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatanitu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.
- nationality, yang menentukan bahwa negara mwmpunyai juridiksi untuk menentukan hukum berdasarkan kewarganegaraan yang pelaku.
- passive nationality, yang menekankan juridiksi berdasarkan kewarganegaraan korban.
- protective principle, yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan diluar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah,
- universality, asas ini selayaknya memperoleh perhatian kusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai "universal interest juridiction". pada mulany asas iini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes against humanity), misalnya penyiksaan genosida,pembajakan udara dan lain-lain. Meskipun dimaa mendatang asas juridis universa ini mungkin dikembangkan untuk internet piracy, seperti computer, cracking, carding, hacking dan viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan hukum international. Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda denag hukum yang dibuat berdasarkan batas-batas wilayah . Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screen dan password. Secara radical, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physicallocation.
Teori-teori cyber Law
Berdasarkan
karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan
beberapa teori sebagai berikut :
- The Theory of the uploader and the downloader, berdasarkan teori ini, suatu negara dapat melarang dalam wilyahnya , kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk oplading kegiatan perjudian atau kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap dalam wilayahnya untuk downloading kegiatan perjudian tersebut. Minnesota adalah suatu negara pertama yang menggunakan juridiksi ini.
- The theory of law of the server, pendekatan ini memperlakukan server dimana webpages secara physic berlokasi, yaitu diman mereka dicatat sebagai data electronic. Menurut teori ini sebuah weppages yang berlokasi diserver pada standford university tunduk terhadap hukum california. Namun teori ini akan sulit digunakan apabila uploader berada dalam juridiksi asing.
- The Theory of Internationalsapce, ruang cyber dianggap sebagai the fourth space.Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat international, yakni soveregnless quality.
Contoh Kasus Cyber
Law :
Virus dan Worm mulai menyebar dengan cepat membuat komputer cacat, dan
membuat internet berhenti. Kejahatan dunia maya, kata Markus, saat ini
jauh lebih canggih. Modus : supaya tidak terdeteksi, berkompromi dengan banyak
PC, mencuri banyak identitas dan uang sebanyak mungkin sebelum
tertangkap.Penanggulangan : kita dapat menggunakan anti virus untuk mencegah
virus masuk ke PC. Penyebaran virus dengan sengaja, ini adalah salah satu jenis
cyber crime yang terjadi pada bulan Juli 2009. Twitter ( salah satu jejaring
sosial ) kembali menjadi media infeksi modifikasi New Koobface, worm yang
mampu membajak akun Twitter dan menular melalui postingannya, dan mengjangkit
semua followers. Semua kasus ini hanya sebagian dari sekian banyak kasus
penyebaran Malware di seantero jejaring sosial. Twitter ta kalah jadi target,
pada Agustus 2009 di serang oleh penjahat cyber yang mengiklankan video erotis.
Ketika pengguna mengkliknya, maka otomatis mendownload
Trojan-Downloader.Win32.Banload.sco.Analisa Kasus : menurut kami seharusnya
para pengguna jejaring sosial harus berhati-hati dengan adanya penyebaran virus
yg disengaja karena akan merusak sistem jaringan komputer kita. Modus serangannya
adalah selain menginfeksi virus akun yang bersangkutan bahkan si pemiliknya
terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar
virusnya belum ada kepastian hukum.
3. Cyber Threats
Threats (ancaman)
terhadap pengguna komputer semakin marak dan membuat para pengguna resah. salah
satunya Adware. Adware merupakan suatu program yang menampilkan materi iklan
kepada pengguna komputer yang berpotensi berisi meteri yang tidak diharapkan,
adware biasanya dikemas dalam suatu aplikasi yang kuarang begitu terkenal dan
memaksakan kehendak untuk diinstal bersama aplikasi tersebut oleh pengguna
tanpa sepengetahuan pengguna. jika adware sudah terinstal pada sistem, beberapa
diantaranya akan melakukan monitoring perilaku pengguna untuk menentukan materi
iklan yang paling baik untuk ditampilkan kepada komputer.
Berikut jenis-jenis ancaman menggunakan teknologi TI :
Berikut jenis-jenis ancaman menggunakan teknologi TI :
- Unaothorized Acces to computer system and service
Kejahatan yang dilakukan dengan menyusup ke dalam suatu system jaringan komputer secara tidak sah, biasanya pelaku kejahatan hacker melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. - Ilegal Contents
Merupakan kejahatan dengan memasukkan data ke internet tentang suatu hal yang tidak benar dan dapat di anggap melanggar hukum atau menggangu ketertiban umum. - Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet. - Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain. - Offense againts intelectual property
Kejahatan ini diajukan terhadap hak atas kekayaan intelectual yang dimiliki pihak lain di internet.
Contoh kasus kejahatan Cyber Threats :
Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya.
4. Cyber Security
Cyber security merupakan upaya untuk
melindungi informasi dari adanya cyber attack. Cyber attack dalam
operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk
mengganggu kerahasiaan (confidentiality), integritas (integrity), dan
ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk
mengganggu secara fisik maupun dari alur logic sistem
informasi. Cyber attack merupakan upaya mengganggu informasi yang
berfokus pada alur logic sistem informasi.
Istilah lain yang digunakan
dalamNational Cyber Security merupakan istilah yang digunakan
untuk cyber security terkait dengan asset/resource yang
dimiliki sebuah negara. Objective dari nationalcyber security adalah
perlindungan, pendominasian, dan penguasaan terhadap data dan
informasi.National cyber security terkait erat dengan operasi informasi
yang melibatkan berbagai pihak yaitu militer, pemerintahan, BUMN, akademisi,
sektor swasta, perorangan, dan internasional.
Selain cyber
security kelangsungan operasi informasi juga bergantung pada physical
security yang tentunya berkaitan dengan semua elemen fisikal misalnya
bangunan data center, disaster recovery system, dan media transmisi.
National Cyber Security merupakan istilah yang
digunakan untukcyber security terkait dengan asset/resourceyang
dimiliki sebuah negara. Objective darinationalcyber securityadalah
perlindungan, pendominasian, dan penguasaan terhadap data dan informasi. National
cyber security terkait erat dengan operasi informasi yang melibatkan
berbagai pihak yaitu militer, pemerintahan, BUMN, akademisi, sektor swasta,
perorangan, dan internasional.
Contoh Cyber Security :
Suatu website yang dinamai Club Hacker
Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
5. Cyber Attacks
Cyber Attack adalah
semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan
(confidentiality), integritas (integrity), dan ketersedian (availability)
informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun
dari alur logic sistem informasi.
Contoh Cyber Attacks :
Kasus hacking
dan penambahan nama domain. Pelaku tindak pidana dapat menemukan celah keamanan
informasi dalam Sistem Pendaftaran Nama Domain dan kemudian menambahkan
beberapa Nama Domain untuk digunakan sendiri tanpa melalui prosedur pendaftaran
yang sah (memberikan KTP dan membayar). Terhadap perbuatan pelaku, dapat
diancam pasal akses ilegal (Pasal 30 UU ITE) dan perubahan data (Pasal 32 UU
ITE).
TUGAS 2
Contoh Kasus
Cyber Crime :
Cyber Crime, Lebih dari Rp 33 M Melayang Gara-gara Hacker
TEMPO.CO, Jakarta - Serangan kejahatan dalam jaringan
di Indonesia oleh para peretas atau hacker terhitung hingga Agustus
2015, telah merugikan negara mencapai Rp 33,29 miliar. "Dalam kurun
waktu tiga tahun silam tercatat ada 36,6 juta serangan kejahatan dalam
jaringan. Nilai total kerugian sejak tiga tahun terakhir mencapai Rp 33,29
miliar," kata Wakil Direktur Tindak Pidana Ekonomi Khusus Bareskrim
Kepolisian Indonesia, Komisaris Besar Polisi Agung Setya, di Jakarta, Selasa,
25 Agustus 2015.
"Dalam data Security Threat 2013 juga menyebutkan Indonesia masih tergolong rentan serangan para peretas," kata Setya.
Sejak 2012 sampai April 2015, Subdit IT/Cyber Crime telah menangkap 497 orang tersangka kasus kejahatan di dunia maya. Dari jumlah itu, sebanyak 389 orang warga negara asing, dan 108 WNI.
"Kejahatan di dunia maya terus meningkat seiring dengan semakin banyak pengguna internet dan semakin baiknya koneksi internet di Indonesia," katanya.
Ia juga mengatakan sedang mewaspadai kejahatan IT model terbaru, yaitu peretasan mobil mewah yang bisa diterobos dengan jaringan teknologi.
"Dalam data Security Threat 2013 juga menyebutkan Indonesia masih tergolong rentan serangan para peretas," kata Setya.
Sejak 2012 sampai April 2015, Subdit IT/Cyber Crime telah menangkap 497 orang tersangka kasus kejahatan di dunia maya. Dari jumlah itu, sebanyak 389 orang warga negara asing, dan 108 WNI.
"Kejahatan di dunia maya terus meningkat seiring dengan semakin banyak pengguna internet dan semakin baiknya koneksi internet di Indonesia," katanya.
Ia juga mengatakan sedang mewaspadai kejahatan IT model terbaru, yaitu peretasan mobil mewah yang bisa diterobos dengan jaringan teknologi.
Peretasan mobil saat ini mungkin belum menjadi kasus yang sering terjadi di
Indonesia dan Asia, tetapi kasus ini berpotensi menjadi kejahatan model baru di
masa akan datang seiring dengan semakin banyaknya penggunaan mobil yang
terkoneksi internet berbasis penyelarasan (sync), Wi-Fi, bluetooth,
UConnect, dan sejenisnya.
Data dari laman www.carmudi.co.id menyebutkan dua orang ahli keamanan siber telah meretas perangkat keamanan Jeep Cherokee melalui perangkat komunikasi terintegrasi yang tersemat di jeep itu dan mengambil alih kontrol pendingin udara, gerak wiper, pedal gas dan rem.
Peretasan mobil saat ini sedang menjadi isu hangat di kalangan pelaku industri otomotif di negara-negara maju. Di London, tahun 2014, terdapat 6.000 kasus pencurian mobil dengan meretas keyless entry. Selain itu,peretasan melalui UConnect dilakukan dengan meretas akses kejaringan internal mobil melalui Wi-Fi.
Data dari laman www.carmudi.co.id menyebutkan dua orang ahli keamanan siber telah meretas perangkat keamanan Jeep Cherokee melalui perangkat komunikasi terintegrasi yang tersemat di jeep itu dan mengambil alih kontrol pendingin udara, gerak wiper, pedal gas dan rem.
Peretasan mobil saat ini sedang menjadi isu hangat di kalangan pelaku industri otomotif di negara-negara maju. Di London, tahun 2014, terdapat 6.000 kasus pencurian mobil dengan meretas keyless entry. Selain itu,peretasan melalui UConnect dilakukan dengan meretas akses kejaringan internal mobil melalui Wi-Fi.
Menjawab
tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang
diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap
perkembangan serta antisipatif terhadap permasalahan, termasuk dampak
negative penyalahgunaan Internet dengan berbagai motivasi yang dapat
menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini,
Indonesia belum memiliki Undang - Undang khusus/ cyber law yang
mengatur mengenai cybercrime walaupun rancangan undang undang
tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan
undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004
sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan
Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen
Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum
positif lain yang berlaku umum dan dapat dikenakan bagi para
pelaku cybercrimeterutama untuk kasus-kasus yang menggunakan komputer
sebagai sarana, antara lain:
a.
Kitab Undang Undang Hukum Pidana
1)
Pasal 362 KUHP yang dikenakan untuk
kasus carding dimana pelaku mencuri nomor kartu kredit milik orang
lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang dengan
menggunakansoftware card generator di Internet untuk melakukan transaksi
di e-commerce. Setelah dilakukan transaksi dan barang dikirimkan, kemudian
penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik
kartu bukanlah orang yang melakukan transaksi.
2)
Pasal 406 KUHP dapat dikenakan pada
kasus deface atau hacking yang membuat sistem milik orang
lain, seperti website atau program menjadi tidak berfungsi atau dapat
digunakan sebagaimana mestinya.
3)
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus
penyebaran foto atau film pribadi seseorang yang vulgar di Internet.
b.
Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut
Pasal 1 angka (8) Undang- Undang No 19 Tahun 2002 tentang Hak
Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan
dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila
digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai
hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi
tersebut.
c. Undang-Undang No 36 Tahun 1999 tentang
Telekomunikasi
Menurut
Pasal 1 angka (1) Undang- Undang No 36 Tahun 1999, Telekomunikasi adalah setiap
pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk
tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat,
optik, radio, atau sistem elektromagnetik lainnya.
d. Undang-Undang No 8 Tahun 1997 tentang Dokumen
Perusahaan
Dengan
dikeluarkannya Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang
Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm
dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai
tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau
ditransformasikan. Misalnya Compact Disk - Read Only Memory(CD - ROM),
dan Write - Once - Read - Many (WORM), yang diatur dalam Pasal
12 Undang-Undangtersebut sebagai alat bukti yang sah.
e. Undang-Undang
No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian
Uang
Undang-Undang
ini merupakan Undang-Undang yang paling ampuh bagi seorang penyidik untuk
mendapatkan informasi mengenai tersangka yang melakukan penipuan melalui
Internet, karena tidak memerlukan prosedur birokrasi yang panjang dan memakan
waktu yang lama, sebab penipuan merupakan salah satu jenis tindak pidana yang
termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q).
f. Undang-Undang No 15 Tahun 2003 tentang
Pemberantasan Tindak Pidana Terorisme
Selain
Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur mengenai alat bukti
elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa
informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik
dengan alat optik atau yang serupa dengan itu.
Sumber :
http://itdare.blogspot.co.id/2014/12/pengertian-cyber-crime-dan-jenis-jenis.html
http://catatankreativitas.blogspot.co.id/
http://bagasirawanganteng.blogspot.co.id/2013/04/jenis-jenis-ancaman-threats-melalui-it.html
http://bsi124k09.blogspot.co.id/p/blog-page_7407.html
http://bsi124k09.blogspot.co.id/p/blog-page_798.html
https://m.tempo.co/read/news/2015/08/26/172695105/cyber-crime-lebih-dari-rp-33-m-melayang-gara-gara-hacker
http://ririkurniasari.blogspot.co.id/2013/04/artikel-cyber-crime.html
Tidak ada komentar:
Posting Komentar