Kamis, 25 Agustus 2011

Materi Cybercrime | Download Materi Kuliah Teknik Informatika/Ilmu Komputer


1. Pengertian Cybercrime

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer    sebagai    alat    kejahatan    utama.        Cybercrime    merupakan    kejahatan    yang memanfaatkan    perkembangan    teknologi    computer    khusunya    internet.    Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.


Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :

1.   Kejahatan kerah biru

2.   Kejahatan kerah putih

Cybercrime  memiliki karakteristik unik yaitu :

1.   Ruang lingkup kejahatan

2.   Sifat kejahatan

3.   Pelaku kejahatan

4.   Modus kejahatan

5.   Jenis kerugian yang ditimbulkan

Dari  beberapa  karakteristik  diatas,  untuk  mempermudah  penanganannya  maka cybercrime diklasifikasikan :
a.   Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi,  lalu  mendistribusikan  informasi  atau  software  tersebut  lewat  teknologi komputer.
b.   Cybertrespass  :  Penggunaan  teknologi  computer  untuk  meningkatkan  akses  pada

system computer suatu organisasi atau indifidu.

c.   Cybervandalism  :  Penggunaan  teknologi  computer  untuk  membuat  program  yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.








     81


internet-intranet




2. Perkembangan Cyber Crime

a. Perkembangan cyber crime di dunia

Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber  Attack.  Pada  saat  itu  ada  seorang  mahasiswa  yang  berhasil  menciptakan  sebuah worm  atau  virus  yang  menyerang  program  computer  dan  mematikan  sekitar  10%  dari seluruh jumlah komputer di dunia yang terhubung ke internet.
Pada  tahun  1994  seorang  bocah  sekolah  musik  yang  berusia  16  tahun  yang  bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan  lantaran  masuk  secara  ilegal  ke  dalam  ratusan  sistem  komputer  rahasia  termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang  memiliki  julukan  “Kuji”.  Hebatnya,  hingga  saat  ini  sang  mentor  pun  tidak  pernah diketahui keberadaannya.
b. Perkembangan cyber crime di Indonesia

Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua  jempol.  Walau  di  dunia  nyata  kita  dianggap  sebagai  salah  satu  negara  terbelakang, namun prestasi  yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.


Gambar 5.1. Perkembangan Virus Komputer di dunia










     82


internet-intranet




Virus  komputer   yang  dulunya  banyak  diproduksi  di  US  dan  Eropa  sepertinya  juga

mengalami “outsourcing” dan globalisasi. Di tahun 1986 - 2003, epicenter virus komputer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa  negara lainnya seperti Jepang,  Australia,  dan  India.  Namun  hasil  penelitian  mengatakan  di  beberapa  tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.




Gambar 5.2. Perkembangan Virus Tahap II di Dunia



Seterusnya   5   tahun   belakangan   ini   China   ,   Eropa,   dan   Brazil   yang   meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi  Indonesia  akan  terkenal  namun  dengan  nama   yang  kurang  bagus…  alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan sistem kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat

















     83


internet-intranet






Gambar 5.3. Perkembangan Virus Tahap III di Dunia



c. Perkiraan perkembangan cyber crime di masa depan

Dapat    diperkirakan    perkembangan    kejahatan    cyber    kedepan    akan    semakin meningkat  seiring  dengan  perkembangan  teknologi  atau  globalisasi  dibidang  teknologi informasi dan komunikasi, sebagai berikut :
a.   Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem

dengan  mengganggu  akses  dari  pengguna  jasa  internet  yang  sah.  Taktik  yang digunakan  adalah  dengan  mengirim  atau  membanjiri  situs  web  dengan  data sampah  yang tidak  perlu  bagi  orang  yang dituju.  Pemilik situs web  menderita kerugian,  karena  untuk  mengendalikan  atau  mengontrol  kembali  situs  web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
b.   Hate sites.  Situs ini sering digunakan oleh hackers untuk saling menyerang dan

melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para   “ekstrimis”   untuk   menyerang   pihak-pihak   yang   tidak   disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang  dianut  oleh  seseorang  /  kelompok,  bangsa  dan  negara  untuk  bisa  dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
c.   Cyber  Stalking   adalah  segala  bentuk  kiriman  e-mail  yang  tidak  dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.





     84


internet-intranet






3. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

1. Unauthorized Access to Computer System and Service

Kejahatan  yang  dilakukan  dengan  memasuki/menyusup  ke  dalam  suatu  sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan  komputer  yang  dimasukinya.  Biasanya  pelaku  kejahatan  (hacker)  melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada  juga  yang  melakukan  hanya  karena  merasa  tertantang  untuk  mencoba  keahliannya menembus  suatu  sistem  yang  memiliki  tingkat  proteksi  tinggi.  Kejahatan  ini  semakin marak dengan berkembangnya teknologi internet/intranet.
Kita   tentu   tidak   lupa   ketika   masalah   Timor   Timur   sedang   hangat-hangatnya

dibicarakan  di  tingkat  internasional,  beberapa  website  milik  pemerintah  RI  dirusak  oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan  Amerika  Serikat  yang  bergerak  dibidang  e-commerce,  yang  memiliki  tingkat kerahasiaan    tinggi    (Indonesian    Observer,    26/06/2000).    Situs    Federal    Bureau    of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu  hal  yang  tidak  benar,  tidak  etis,  dan  dapat  dianggap  melanggar  hukum  atau mengganggu  ketertiban  umum.  Sebagai  contohnya  adalah  pemuatan  suatu  berita  bohong atau  fitnah  yang  akan  menghancurkan  martabat  atau  harga  diri  pihak  lain,  hal-hal  yang berhubungan  dengan  pornografi  atau  pemuatan  suatu  informasi  yang  merupakan  rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
3. Data Forgery

Merupakan  kejahatan  dengan  memalsukan  data  pada  dokumen-dokumen  penting yang  tersimpan  sebagai  scriptless  document  melalui  internet.  Kejahatan  ini  biasanya






     85


internet-intranet




ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah

ketik" yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage

Merupakan   kejahatan   yang   memanfaatkan   jaringan   internet   untuk   melakukan kegiatan  mata-mata  terhadap  pihak  lain,  dengan  memasuki  sistem  jaringan  komputer
(computer  network  system)  pihak  sasaran.  Kejahatan  ini  biasanya  ditujukan  terhadap

saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap  suatu  data,  program  komputer  atau  sistem  jaringan  komputer  yang  terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus  komputer  ataupun  suatu  program  tertentu,  sehingga  data,  program  komputer  atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan  sebagaimana  yang  dikehendaki  oleh  pelaku.  Dalam  beberapa  kasus  setelah  hal tersebut  terjadi,  maka  pelaku  kejahatan  tersebut  menawarkan  diri  kepada  korban  untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut,  tentunya  dengan  bayaran  tertentu.  Kejahatan  ini  sering  disebut  sebagai  cyber- terrorism.




6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang  lain  secara  ilegal,  penyiaran  suatu  informasi  di  internet  yang  ternyata  merupakan rahasia dagang orang lain, dan sebagainya.


7. Infringements of Privacy

Kejahatan  ini  ditujukan  terhadap  informasi  seseorang  yang  merupakan  hal  yang sangat  pribadi  dan  rahasia.  Kejahatan  ini  biasanya  ditujukan  terhadap  keterangan  pribadi




     86


internet-intranet




seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,

yang  apabila  diketahui  oleh  orang  lain  maka  dapat  merugikan  korban  secara  materil maupun  immateril,  seperti  nomor  kartu  kredit,  nomor  PIN  ATM,  cacat  atau  penyakit tersembunyi dan sebagainya.
8. Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system  keamaanan  suatu  system  computer  dan  biasanya  melakukan  pencurian,  tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang  hacker  dan  cracker  dimana  hacker  sendiri  identetik  dengan  perbuatan  negative, padahal  hacker  adalah  orang  yang  senang  memprogram  dan  percaya  bahwa  informasi adalah  sesuatu  hal  yang  sangat  berharga  dan  ada  yang  bersifat  dapat  dipublikasikan  dan rahasia.
9. Carding

Adalah   kejahatan   dengan   menggunakan   teknologi   computer   untuk   melakukan transaksi  dengan  menggunakan  card  credit  orang  lain  sehingga  dapat  merugikan  orang tersebut baik materil maupun non materil.


b. Jenis-jenis cybercrime berdasarkan motif

Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :

1.   Cybercrime   sebagai   tindak   kejahatan   murni   :   dimana   orang   yang   melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
2.   Cybercrime  sebagai  tindakan  kejahatan  abu-abu  :  dimana  kejahatan  ini  tidak  jelas antara  kejahatan  criminal  atau  bukan  karena  dia  melakukan  pembobolan  tetapi  tidak merusak,  mencuri  atau  melakukan  perbuatan  anarkis  terhadap  system  informasi  atau system computer tersebut.


Selain dua jenis diatas  cybercrime berdasarkan motif terbagi menjadi







     87


internet-intranet




a.   Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain

dengan  motif  dendam  atau  iseng  yang bertujuan  untuk  merusak  nama  baik,  mencoba ataupun  mempermaikan  seseorang  untuk  mendapatkan  kepuasan  pribadi.  Contoh  : Pornografi, cyberstalking, dll
b.   Cybercrime  yang  menyerang  hak  cipta  (Hak  milik)  :  kejahatan  yang  dilakukan terhadap  hasil  karya  seseorang dengan  motif  menggandakan,  memasarkan,  mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c.   Cybercrime   yang   menyerang   pemerintah   :   kejahatan   yang   dilakukan   dengan

pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan    suatu    pemerintahan    yang    bertujuan    untuk    mengacaukan    system pemerintahan, atau menghancurkan suatu Negara.


4. Contoh Kasus Cybercrime

Contoh kasus di Indonesia

Pencurian  dan  penggunaan  account  Internet  milik  orang lain.  Salah  satu  kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri  dan  digunakan  secara  tidak  sah.  Berbeda  dengan  pencurian  yang  dilakukan  secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri.  Sementara  itu  orang  yang kecurian  tidak  merasakan  hilangnya  benda  yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari  pencurian  ini,  penggunaan  dibebani  biaya  penggunaan  acocunt  tersebut.  Kasus  ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing  dan  port  scanning.  Salah  satu  langkah  yang  dilakukan  cracker  sebelum masuk  ke  server  yang  ditargetkan  adalah  melakukan  pengintaian.  Cara  yang  dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja




     88


internet-intranet




yang  tersedia  di  server  target.  Sebagai  contoh,  hasil  scanning dapat  menunjukkan  bahwa

server   target   menjalankan   program   web   server   Apache,   mail   server   Sendmail,   dan seterusnya. Analogi hal  ini dengan dunia nyata  adalah dengan melihat-lihat apakah pintu rumah  anda  terkunci,  merek  kunci  yang  digunakan,  jendela  mana  yang  terbuka,  apakah pagar  terkunci  (menggunakan  firewall  atau  tidak)  dan  seterusnya.  Yang  bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau port scanning ini

dapat  diperoleh  secara  gratis  di  Internet.  Salah  satu  program  yang  paling  populer  adalah nmap  (untuk  sistem  yang  berbasis  UNIX,  Linux)  dan  Superscan  (untuk  sistem  yang berbasis  Microsoft  Windows).  Selain  mengidentifikasi  port,  nmap  juga  bahkan  dapat mengidentifikasi jenis operating system yang digunakan.
Sedemikian    kompleksnya    bentuk    kejahatan    mayantara    dan    permasalahnnya menunjukan  perlunya  seorang profesional  yang  secara khusus  membidangi  permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang   dimilikinya.   Demikian   pula   dengan   perangkat   hukum   atau   bahkan   hakimnya sekalipun  perlu  dibekali  pengetahuan  yang  cukup  mengenai  kejahatan  mayantara  ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.


5. Penanggulangan Cybercrime

Untuk  melakukan  penanggulangan  terhadap  cybercrime  maka  perlu  dilakukan, dilaksanakan :


1. Pengamanan Sistem

Tujuan nyata dari sebuah system keamanan adalah mencegah adanya pengrusakan bagian  dalam  system  karena  dimasuki  oleh  pemakai  yang  tidak  diinginkan.  Pengamanan sebuah system computer yang terintegrasi dapat meminimalisir kemungkinan pengrusakan tersebut. Pengamann system yang terintegrasi berarti berusaha memikirkan segala hal yang dapat  menyebabkan  celah-celah  unauthorized  actions  yang  bersifat  merugikan.  Berikut gambar skema pengaman system yang terintegrasi.




     89


internet-intranet






Gambar 5.4. Skema Pengamanan System Komputer Terintegrasi



2. Penanggulangan Global

Beberapa  langkah  penting  yang  harus  dilakukan  oleh  beberapa  Negara  dalam penanggulangan cybercrime adalah :
1.   Melakukan   modernisasi   hukum   pidana   nasional   berserta    hukum   acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
2.   Meningkatkan   standar   pengamanan   system   jaringan   computer   nasional   sesuai dengan standar internasional.
3.   Meningkatkan    pemahaman    serta    keahlian    aparat    hukum    mengenai    upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.   Meningkatkan    kesadaran    warga    Negara    mengenai    bahaya    cybercrime    dan

pentingnya pencegahan kejahatan tersebut.

5.   Meningkatkan   kerja   sama   antar   Negara   dibidang   teknologi   mengenai   hukum pelanggaran cybercrime.




     90


internet-intranet




3. Perlunya Dukungan Lembaga Khusus

Seiring berkembangnya teknologi informasi, maka semakin marak terjadi kejahatan cyber  untuk  itu  perlu  dibentuk  beberapa  lembaga  khusus  baik  pemerintah  maupun  non pemerintah yang mengani masalah cybercrime sendiri, dan perkembangan dunia teknologi informasi.


4. Perlunya Cyberlaw

Optimalisasi   penerapan   hukum   dalam   perkembangan   teknologi   membutuhkan kelengkapan perundang-undangan yang berkulitas.
Cyber Law Sebagai Upaya Pencapaian Enlightening Technology

Kekhawatiran  akan  kejahatan  mayantara  di  dunia  sebetulnya  telah  dibahas  secara khusus dalam suatu lokakarya (yaitu, “ workshop on crimes to computer networks”) yang diorganisir oleh UNAFEI selama kongres PBB X/2000 berlangsung30.
Adapun kesimpulan dari lokakarya tersebut adalah sebagai berikut  :

a.   CRC (computer-related crime) harus di kriminalisasikan;

b.   Diperlukan  hukum  acara  yang  tepat  untuk  melakukan  penyidikan  dan  penuntutan terhadap penjahat cyber (Cyber-crimes”).
c.   Harus   ada   kerjasama   antara   pemerintah   dan   industri   terhadap   tujuan   umum

pencegahan  dan  penaggulangan  kejahatan  komputer  agar  internet  emnjadi  tempat yang aman;
d.   Diperlukan  kerja  sama  internasional  untuk  menelusuri/mencari  para  penjahat  di

internet;

e.   PBB harus mengambil langkah /tindak lanjut yang berhubungan dengan bantuan dan kerjasama tekhnis dalam penanggulangan CRC.
Walaupun  Indonesia  belum  melakukan  langkah-langkah  kebijakan  harmonisasi

dengan  negara-negara  lain,  khususnya  dalam  lingkungan  Asia/ASEAN,  namun  sudah berusaha mengantisipasinya dalam penyusunan konsep KUHP baru. Kebijakan sementara ditempuh di dalam konsep 2000 adalah sebagai berikut31:
a. Dalam buku I (ketentuan Umum) dibuat ketentuan mengenai :







     91


internet-intranet




1.   Pengertian  “barang”  (psl.174)  yang  didalamnya  termasuk  benda  tidak  berwujud

berupa data dan program komputer, jasa telepon/telekomunikasi/jasa komputer;

2.   Pengertian  “anak  kunci”  (psl.178)  yang  didalamnya  termasuk  kode  rahasia,  kunci masuk  komputer,  kartu  magnetik,  signal  yang  telah  diprogram  untuk  membuka sesuatu;
3.   Pengertian “surat” (psl.188) termasuk data tertulis atau tersimpan dalam disket, pita

magnetik, media penyimpan komputer atau penyipan data elektronik lainnya;

4.   Pengertian  “ruang”  (psl.189)  termasuk  bentangan  atau  terminal  komputer  yang dapat diakses dengan cara-cara tertentu;
5.   Pengertian “masuk” (psl.190), termasuk mengakses komputer atau msuk ke dalam

sistem komputer;

6.   Pengertian  jaringan  “telepon”  (psl.191),  termasuk  jaringan  komputer  atau  sistem komunikasi komputer;


b. Dalam buku II (Tindak Pidana):

Dengan   dibuatnya   ketentuan   umum   seperti   diatas,   maka   konsep   tidak/belum membuat delik khusus untuk “cyber crime” atau “CRC “ (computer related crime). Dengan adanya perluasan pengertian dalam buku I di atas, diharapkan dapat menjaring kasus “CC” dengan tetap menggunakan perumusan delik yang ada dalam buku II.
Dalam  kenyataanya  untuk  membuktikan  kejahatan  maya  tersebut  sangatlah  sulit. Masalahnya dalam pasal 184 KUHAP dikatakan dokumen dan data-data dari alat elektronik tidak  bisa  menjadi  alat  bukti.  Menurut  Burhan  Tsani32,  untuk  menindak  para  hacker diperlukan keberanian dan inovasi dari para hakim33.
Namun pada dasarnya hukum bagi penindakan terhadap dunia cyber memang masih lemah  meskipun  di  negara  maju.  jadi  ini  merupakan  suatu  hal  yang  wajar  terjadi  di Indonesia yang notabene merupakan negara pemula dalam hal Cyber Law.
Menjawab tuntutan dan tantangan komunikasi global lewat internet, undang-undang

yang  diharapkan  (ius  constituendum)  adalah  perangkat  hukum  yang  akomodatif  terhadap perkembangan   serta   antisipatif   terhadap   permasalahannya,   termasuk   penyalahgunaan internet dengan motivasi yang dapat menimbulkan korban-korban seperti kerugian materiil




     92


internet-intranet




dan non-materiil serta dampak psikologisnya, yangdapat merugikan dunia komunikasi serta

dampak    negatifnya.    Yurisprudensi    yang    aplikatif    dalam    pemberantasan    kejahatan penyalahgunaan  internet,  nantinya  akan  sangat  relevan  sebagai  sumber  acuan  dalam penyusunan  rancangan  undang-undang  tentang  internet,  yang  pada  gilirannya  menjadi undang-undang.  Disamping  itu  agar  hukum  mampu  mengikuti  perkembangan  teknologi
“judge made law” di peradilan terus berlangsung mengikuti kecepatan perubahan teknologi

elektronika34.

Berkaitan dengan substansi cyber law, Freddy35 menyatakan bahwa langkah yang paling  tepat  pada  saat  ini  adalah  melakukan  inventarisasi  bidang  yang  paling  relevan dengan cyber law di sebagian wilayah teritorial negara sebagian di luar wilayah teritorial suatu negara  (ekstrateritorial) harus dapat dibawa ke dalam  yurisdiksi setiap negara  yang terkait.   Ia   berpendapat   bahwa   yurisdiksi   personal   terhadap   pengguna   internet   dapat diterapkan terhadap kasus-kasus mayantara.


Latihan Soal.

1.   Apa yang dimaksud dengan cybercrime !

2.   Jelaskan karakteristik cybercrime !

3.   Jelaskan jenis cybercrime berdasarkan aktifitasnya !

4.   Jelaskan   yang   dimaksud   dengan   Pengamanan   sistem   komputer   terintegrasi, gambarkan !
5.   Apa yang harus dilakukan untuk menanggulangi cybercrime ! 

(Download Lebih Lengkap)

Tag :

0 komentar:

Posting Komentar

Posting Kami