TUGAS KELOMPOK EPTIK_PERTEMUAN 13
PERTEMUAN 13
MAKALAH
AUTHORIZED ACCESS TO COMPUTER SYSTEM
TUGAS MAKALAH ETIKA PROFESI TEKNOLOGI
INFORMASI DAN KOMUNIKASI
Diajukan
untuk memenuhi nilai Tugas Makalah Semester 6 mata kuliah E-Learning Etika
Profesi Teknologi Informasi dan Komunikasi
Disusun
Oleh :
MUHAMMAD RIDWAN IBRAHIM 12190555 (12.6A.07)
WASKITA ARDHA KUSUMAH 12192409 (12.6A.07)
MUHAMAD PIET AL AYYUBI 12190151 (12.6A.07)
RYAN SYAH REZKY LUBIS 11190740 (11.6A.01)
Blog :
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNIK DAN INFORMATIKA
UNIVERSITAS BINA SARANA INFORMATIKA
JAKARTA
2022
BAB
I
PENDAHULUAN
1.1
Latar Belakang
Seperti
yang kita ketahui kebutuhan akan teknologi jaringan komputer semakin meningkat.
selain sebagai media informasi, melalui
intenet pula kegiatan komersial menjadi
bagian terbesar dan pesat pertumbuhannya serta menembus berbagai banyak negara.
Bahkan melalui internet ini kegiatan pasar di dunia bisa diketahui selama 24
jam. Melalui dunia internet atau disebut juga cyber space, apa saja dapat
dilakukan. Segi positif dari dunia maya ini tentu saja menambah daya tarik
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun
dampak negaif pun tidak bisa kita lupakan
takala pornografi banyak ditemukan di internet, masyarakat pun tak bisa
berbuat banyak. Seiring dengan perkembangan teknologi internet, kemahiran masyarakat sekarang dalam
menggunakan internet menyebabkan munculnya kejahatan yang disebut dengan cyber
crime atau kejahatan melalui jaringan internet. Munculnya beberapa kasus cyber
crime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs,
menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan
cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer.
Adanya cyber crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit
mengimbangi teknik kejahatan yang dilakukan dengan teknologi computer, khususnya
jaringan internet dan intranet. Penggunaan sistem dan alat elektronik telah
menciptakan suatu cara pandang baru dalam menyikapi perkembangan teknologi,
Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer
menghasilkan internet yang mudah dipakai di kalangan masyarakat, perkembangan
ini membawa kita keambang revolusi ke empat dalam sejarah pemikiran manusia
bila di tinjau dari kontruksi pengetahuan umat manusia yang dicirikan dengan
cara berfikir yang tanpa batas (borderless way of thinking). Internet merupakan
simbol material Embrio masyarakat global. Internet membuat globe dunia,
seolah-olah menjadi seperti hanya selebar daun kelor. Era reformasi ditandai
dengan eksabilitas informasi yang amat tinggi. Dalam era ini, informasi merupakan
komoditi utama yang diperjualbelikan sehingga akan muncul berbagai network dan
information company yang akan memperjualbelikan fasilitas bermacam jaringan dan
berbagai basis data informasi tentang berbagai hal yang dapat diakses oleh
pengguna dan pelanggan.
1.2
Maksud dan Tujuan
1.2.1 Maksud dari
penulisan makalah ini adalah:
a. Memenuhi
salah satu tugas mata kuliah EPTIK
b. Melatih
mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK
c. Menambah
wawasan tentang Cyber crime
d. Sebagai
masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan
yang positif.
1.2.1
Tujuan dari penulisan makalah ini adalah :
1. Untuk
dapat di presentasikan sehingga mendapatkan nilai UAS, dikarenakan mata kuliah EPTIK
(Etika Profesi Teknologi Informasi dan Komunikasi) adalah KBK (Kurikulum
Berbasis Kompetensi).
2. Memberikan
informasi tentang cyber crime kepada kami sendiri pada khususnya dan masyarakat
yang membaca pada umumnya.
BAB II
LANDASAN TEORI
2. 1 Teori Cyber Crime dan Cyber Law
2.
1.1 Sejarah Cyber Crime
Cyber crime terjadi bermula dari kegiatan
hacking yang telah ada lebih dari satu abad. Pada tahun 1870-an, beberapa
remaja telah merusak system telepon baru Negara dengan merubah otoritas.
Berikut akan ditunjukan seberapa sibuknya para hacker telah ada selama 35 tahun
terakhir. Awal 1960 fasilitas universitas dengan kerangka utama computer yang
besar, seperti laboratorium kepintaran buatan (arti ficial intel ligence) MIT,
menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “ hacker” berarti
positif untuk seorang yang menguasai computer yang dapat membuat sebuah program
melebihi apa yang dirancang untuk melakukan tugasnya. Awal 1970 John Draper
membuat sebuah panggilan telepon membuat sebuah panggilan telepon jarak jauh
secara gratis dengan meniupkan nada yang
tepat ke dalam telepon yang memberitahukan kepada system telepon agar membuka
saluran. Draper menemukan siulan sebagai hadiah gratis dalam sebuah kotak
sereal anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch”
ditangkap berulangkali untuk pengrusakan telepon pada tahun 1970-an .
pergerakan social Yippie memulai majalah YIPL/TAP (Youth International Party
Line/ Technical Assistance Program) untuk menolong para hacker telepon (disebut
“phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari
California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang
digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang
mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan
Apple computer. Awal 1980 pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel fiksi
ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para hacker,
FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area local)
setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari
memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat
kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of
doom di amerika serikat dan the chaos computer club di jerman.akhir 1980
penipuan computer dan tindakan penyalahgunaan member kekuatan lebih bagi
otoritas federal computer emergency response team dibentuk oleh agen pertahanan
amerika serikat bermarkas pada Carnegie mellon university di pitt
sburgh,misinya untuk menginvestigasi perkembangan volume dari penyerangan pada
jaringan computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin
mitnick secara rahasia memonitor email dari MCI dan pegawai keamanan digital
equipment.dia dihukum karena merusak computer dan mencuri software dan hal itu
dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu
virus baru yang bernama conficker(juga disebut downup downandup dan kido)yang
terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling
banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm
ini pada tanggal 15 oktober 2008.heinz haise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari
2009,sementara the guardian memperkiran
3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9
juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat.
2.1.2 Definisi Cyber
Crime
Cybercrime merupakan
bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet
beberapa pandapat mengasumsikan cybercrime dengan computer crime.the U.S
department of justice memberikan pengertian computer crime sebagai “any illegal
act requiring knowledge of computer technologi for its
perpetration,investigation,or prosecution”pengertian tersebut indentik dengan
yang diberikan organization of European community development,yang
mendefinisikan computer crime sebagai “any illegal,unethical or unauthorized
behavior relating to yhe automatic processing and/or the transmission of data
“adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang
computer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer
secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”. Dari
beberapa pengertian diatas, secara ringkas dapat dikatakan bahwa cyber crime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi, komputer dan
telekomunikasi baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan
pihak lain.
2. 2 Pengertian Cyber Law
Cyber
Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan
dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan tekhnologi internet yang dimulai ppada saat mulai online dan
memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang
berasal dari cyberspace law.
Istilah
hukum diartikan seabagai padanan dari kata cyber law, yang saat ini secara
international digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI.
Istilah lain yang juga digunakan adalah Hukum TI (Law of Information
Teknologi), Hukum dunia maya (Virtual Word Law), dan Hukum Mayantara.
Secara
Akademik, Terminologi "cyberlaw"belum
menjadi teknologi yang umum. Terminologi lain untuk tujuan yang sama seperti
The Law of Internet, Law and The Information Superhighway, Information
Technology Law, The Law of Informaton, dan lain - lain.
Di
Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana
istilah yang dimaksudkan sebagai terjamahan dari "cyberlaw", misalnya Hukum sistem informasi, Hukum Informasi,
dam Hukum Informatika (Telekomunikasi dan Informatika) secara Yuridis, Cyber
Law tidak sama lagi dengan ukuran dan kalifikasi hukum tradisional. Kegiatan
cyber meskipun bersifat virtual atau maya dapat dikategorikan sebagai tindakan
dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang
berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan
demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah
melakukan perbuatan hukum secara nyata.
BAB III
ANALISA KASUS
3. 1 Cyber Crime di Indonesia
Ada
beberapa contoh fakta kasus cyber crime yang terjadi di Indonesia, diantaranya
adalah:
1. Pencurian
Account User Internet Merupakan salah satu dari kategori Identity Theft and
fraud (pencurian identitas dan penipuan), hal ini dapat terjadi karena pemilik
user kurang sigap terhadap keamanan di dunia maya, dengan membuat user dan
password yang identik atau gampang ditebak memudahkan para pelaku kejahatan
dunia maya ini melakukan aksinya.
2. Deface
(Membajak situs web) Metode kejahatan deface adalah mengubah tampilan sesuai
keinginan pelaku kejahatan. Bisa menampilkan tulisan-tulisan provokative atau
gambar- gambar lucu. Merupakan salah satu jenis kejahatan dunia maya yang
paling favorit karena hasil kejahatan dapat dilihat secara langsung oleh
masyarakat.
3. Probing
dan Port Scanning Salah satu langkah yang dilakukan cracker sebelum masuk ke server
yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa
saja yang tersedia diserver target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache, mail
server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah
dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya.
4. Virus
dan Trojan. Virus komputer merupakan program komputer yang dapat menggandakan
atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain. Trojan adalah sebuah bentuk
perangkat lunak yang mencurigakan (malicious software) yang dapat merusak
sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi
dari target (password, kebiasaan user yang tercatat dalam system log, data dan
lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
5. Denial
of Service (DoS) attack adalah jenis serangan terhadap sebuah komputer atau
server di dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
6. Carding
adalah aktifitas pembelian barang di Internet menggunakan kartu kredit bajakan.
Kartu kredit tersebut diperoleh dengan cara meminta dari carder lain (dengan
catatan harus tergabung dalam komunitas carder pada server IRC tertentu),
ataupun dengan menggunakan kemampuan social engineering yang dimiliki oleh
carder. Kejahatan carding juga seringkali dilakukan dengan sistem Phishing
yaitu dengan penyadapan melalui situs website aspal (asli-tapi palsu) agar
personal data nasabah dapat di curi. Kasus yang pernah terjadi adalah
pengubahan nama situs www.klikbca.com menjadi www.kilkbca.com.
3. 2 Motif Cyber Crime
Motif pelaku kejahatan di dunia maya
(cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu:
1.
Motif intelektual yaitu kejahatan yang
dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah
mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara
individual.
2.
Motif ekonomi, politik dan kriminal yaitu
kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang
berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena
memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada
umumnya dilakukan oleh sebuah korporasi.
3. 3 Faktor Penyebab Munculnya Cyber Crime
Di jaman
sekarang ini, fenomena cyber crime makin marak dan banyak sekali faktor yang
melatarbelakangi kasus cyber crime, dimana hampir terjadi di setiap bidang atau
ruang lingkup kehidupan manusia dan di setiap faktor. Dari mulai faktor sosial,
ekonomi, perbankan, teknologi, politik, dll.
Beberapa faktor utama yang menyebabkan timbulnya cyber crime
itu sendiri adalah:
1. Kurangnya sosialisasi atau
pengarahan baik dari akademi umum seperti sekolah atau edukasi dari orang tua
mengenai manfaat dari internet, sehingga banyak penyalahgunaan yang terjadi.
2. Semakin maju sebuah negara, tapi
tidak diimbangi kesejahteraan masyarakatnya, maka makin besarnya kemungkinan
kesenjangan sosial terjadi.
3. Makin maraknya sosial media, media
elektronik, dan media penyimpanan virtual (cloud), sehingga membuat manusia
menjadi makin tergandrungi akan akses internet didalam kehidupannya.
4. Gaya hidup.
5. Kelalaian daripada manusianya itu
sendiri.
6. Adanya keinginan pengakuan dari
orang lain.
7. Kian majunya teknologi dan mudahnya
mengakses jaringan internet anytime anywhere tanpa ada batasan waktu.
Jika dipandang dari sudut pandang yang
lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi
menjadi dua faktor penting, yaitu:
1. Faktor
Teknis
Dengan
adanya teknologi internet akan menghilangkan batas wilayah negara yang
menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya
antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk
melakukan aksinya. Kemudian tidak meratanya penyebaran teknologi menjadikan
pihak yang satu lebih kuat dari pada yang lain.
2. Faktor
Ekonomi
Cybercrime
dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan
dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan
isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi,
banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan.
Melihat kenyataan seperti itu Cybercrime berada dalam skenerio besar dari
kegiatan ekonomi dunia.
3. 4 Penanganan Cyber Crime
Cybercrime
adalah masalah dalam dunia internet yang harus ditangani secara serius. Sebagai
kejahatan, penanganan terhadap cybercrime dapat dianalogikan sama dengan dunia
nyata, harus dengan hukum legal yang mengatur. Berikut ini ada beberapa Cara
Penanganan Cybercrime:
a. Dengan
Upaya non Hukum
Adalah
segala upaya yang lebih bersifat preventif dan persuasif terhadap para pelaku,
korban dan semua pihak yang berpotensi terkait dengan kejahatan dunia maya.
b. Dengan
Upaya Hukum (Cyberlaw)
Adalah
segala upaya yang bersifat mengikat, lebih banyak memberikan informasi mengenai
hukuman dan jenis pelanggaran/kejahatan dunia maya secara spesifik.
Cyberlaw merupakan istilah hukum yang terkait
dengan pemanfaatan TI. Istilah lain adalah hukum TI (Law of IT), Hukum Dunia Maya (Virtual World Law) dan hukum mayantara. Perkembangan
teknologi yang sangat pesat membutuhkan pengaturan hukum yang berkaitan dengan
pemanfaatan teknologi tersebut. Hanya saja, hingga saat ini banyak negara yang
belum memiliki perundang-undangan khusus di bidang teknologi informasi,
baik dalam aspek pidana maupun perdata-nya.
Ruang lingkup dari cyberlaw adalah:
- hak cipta, hak merek, pencemaran nama baik
(defamation), hate speech(fitnah, penistaan
dan penginaan),
- serangan terhadaap fasilitas komputer (hacking, viruses, ilegal acccess),
pengaturan sumber daya internet IP
addrees, domain name),
- kenyaman individu (privacy), tindakan kriminal yang biasa menggunakan TI
sebagai alat,
- isu prosedural (yurisdiksi, pembuktian,
penyidikan), transaksi elektronik dan digital, pornografi,
- perlindungan konsumen, pemanfaatan
internet dalam aktifitas keseharian (e-commerce, e-government, e-education, e-medics).
Contoh cyberlaw di Amerika adalah:
a. US Child
Onleine Protection Act (COPA):
adults verification required on porn sites.
b. US Child Pornography
Protection Act: extend law
to include computer-based child porn.
c. US Child Internet
Protection Act (CIPA): requires
schools dan libraries to filter.
d. US New Laws and
Rulemaking: spam. deceptive,
tactics, mousetrapping.
Beberapa
contoh yang dapat dilakukan terkait dengan cara pencegahan cyber crime adalah
sebagai berikut:
1. Untuk
menanggulangi masalah Denial of Services (DoS), pada sistem dapat dilakukan
dengan memasang firewall dengan Instrussion Detection System (IDS) dan
Instrussion PreventionSystem (IPS) pada Router.
2. Untuk
menanggulangi masalah virus pada sistem dapat dilakukan dengan memasang anti
virus dan anti spy ware dengan upgrading dan updating secara periodik.
3. Untuk
menanggulangi pencurian password dilakukan proteksi security system terhadap
password dan/ atau perubahan password secara berkala.Pemanfaatan Teknologi
Informasi dalam kehidupan sehari-hari kita saatini. Contoh: penggunaan mesin
ATM untuk mengambil uang; handphone untuk berkomunikasi dan bertransaksi
(mobile banking); Internet untuk melakukan transaksi (Internet banking, membeli
barang), berikirim e-mail atau untuk sekedar menjelajah Internet; perusahaan
melakukan transaksi melalui Internet (e-procurement). Namun demikian segala
aktivitas tersebut memiliki celah yang dapat dimanfaatkan oleh orangyang tidak
bertanggung jawab untuk melakukan kejahatan dunia maya(cybercrime), misalnya:
Penyadapan email, PIN (untuk InternetBanking), Pelanggaran terhadap hak-hak
privacy, dll.
Maka dari itu diperlukan sebuah perangkat
hukum yang secara legal melawan cybercrime. Dalam hal ini cyberlaw tercipta.
c. Perlunya Dukungan Lembaga Khusus
Lembaga khusus yang dimaksud adalah milik
pemerintah dan NGO (Non Government
Organization) diperlukan sebagai upaya penanggulangan kejahatan di
internet. Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime,
melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan
riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sudah
memiliki IDCERT (Indonesia Computer Emergency Response Team) yang diperlukan
bagi orang-orang untuk melaporkan masalah-masalah keamanan komputer.
3. 5 Bagaimana Diluar Negeri
Berikut ini adalah beberapa contoh
pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar
negeri.
•
Amerika Serikat memiliki Computer Crime
and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S.
Departement of Justice. Institusi ini memiliki situs web
<http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime.
Namun banyak informasi yang masih terfokus kepada computer crime.
•
National Infrastructure Protection Center
(NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani
masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi
bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi
Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau
jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat
perhatian khusus. Institusi ini memberikan advisory
•
The National Information Infrastructure
Protection Act of 1996 • CERT yang memberikan advisory tentang adanya lubang
keamanan (Security holes).
•
Korea memiliki Korea Information Security
Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer &
Internet, khususnya yang akan digunakan oleh pemerintah.
BAB IV
PENUTUP
4.1 Kesimpulan
Berdasarakan dengan datang yang telah dibahas dalam
makalah ini, dapat di simpulkan bahwa Cyber Crime merupakan kejahatan yang ditimbulkan
dampak negative di perkembangan aplikasi internet. Sarana yang yang dipakai
tidak hanya dari computer tetapi sudah banyak yang menggunakan alat teknologi
seperti handphone, laptop, sehingga lebih mudah dalam belajar lebih untuk bisa
melakuakan tindak kejahatannya, Motif orang yang melakukan kejahatan ini bukan
hanya karena sekedar uang tetap ada yang melakukannya karena iseng. Adanya
kejahatan ini juga karena ketidak mampuannya hukum dan aparat untuk menjangkau
pelaku kejahatan karena meraka melakukannya di dunia maya yg tidak tampak
sejara fisik.
4.
2 Saran
Berkaitan
dengan cyber crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk
itu yang perlu diperhatikan adalah :
1. Segera membuat regulasi yang berkaitan dengan cyber law pada umumnya dan
cyber crime pada khususnya.
2. Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft
internasional yang berkaitan dengan cybercrime.
3. Melakukan perjanjian ekstradisi dengan Negara lain.
4. Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.
5. Harus ada aturan khusus mengenai cyber crime.
DAFTAR PUSTAKA
Buku :
1.Abdul Manan, 2006, Aspek-aspek
Pengubah Hukum , Jakarta: Kencana
2.Abdul Wahid dan M. Labib, 2005, Kejahatan
Mayantara (cybercrime), Bandung:
Refika Aditama
3.Agus Raharjo, 2002, Cyber crime:
Pemahaman dan Upaya Pencegahan Kejahatan
Berteknologi, Bandung: Citra Aditya
4.Widodo.
2013. Memerangi Cybercrime: Karakteristik, Motivasi, dan Strategi Penanganan
dalam Perspektif Kriminologi, Aswaja Pressindo, Yogyakarta.
5.Barda Nawawi Arief, 2006, Tindak
pidana mayantara, perkembangan kajian
cybercrime di Indonesia, Jakarta: PT. Raja Grafindo Persada
6.Budi Suhariyanto,S.H.,M.H. 2013, Tindak
Pidana Teknologi Informasi (cybercrime), Jakarta : PT. Raja Grafindo
Persada
7.Edmon Makarim, 2013, komplikasi
Hukum Telematika, Jakarta: PT Raja Grafindo
Persada
8.Maskun S.H, LLM, 2013, Kejahatan
Siber Cybercrime, Jakarta: Kencana Prenada
Media Group
9.Sadjijono, Dr, SH, M. Hum, 2005, Mengenal
Hukum Kepolisian, Surabaya:
Laksbang Mediatama
10.Sutarman, 2007, cybercrime modus operandi
dan penanggulangannya, Yogyakarta:laksbang, PRESSendo
11.Yuyun Yulianah, SH, MH, 2005, Pembuktian
Tindak Pidana Cyber Crime,
Yogyakarta: Pustaka Pelajar
·
Peraturan Perundang-undangan :
Undang-Undang Nomor 2 Tahun 2002 Tentang
Kepolisian Negara Republik
Indonesia
Kitab Undang-Undang Hukum Pidana
(Wetbook van Strafrecht, Staatsblad 1915 No 73)
Undang-Undang Nomor 11 Tahun 2008
Tentang Informasi dan Transaksi Elektronik
Website :
1.http://file.upi.edu/Direktori/FPMIPA/PRODI._ILMU_KOMPUTER/WAHYUDIN/In
2.http://indobo.com/pengertian-bisnis-online/
3.http://www.hukumonline.com/klinik/detail/lt4f0db1bf87ed3/pasal-untuk-menjeratpelaku-
penipuan-dalam-jual-beli-online
4.http://id.m.wikipedia.org/wiki/perdagangan
5.http://id.wikipedia.org/wiki/Perdagangan_elektronik
6.http://id.wikipedia.org/wiki/Polisi
7.http://sisteminformasiperpustakaan.wordpress.com/kejahatan-di-dunia-internet/
8.http://indobo.com/jenis-bisnis-online/
9.http://id.wikipedia.org/wiki/Penipuan
Komentar
Posting Komentar