MAKALAH
ETIKA
PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
CYBERCRIME DAN CYBERLAW
Disusun Oleh :
Nama : Farida
Nim : 18121013
Kelas : 12.4J.04
Manajemen Informatika
BINA SARANA INFORMATIKA
BEKASI
2014
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan teknologi informasi pada khususnya internet
semakin pesat, perkembangan tersebut tentunya membawa dampak bagi user
yang dalam hal ini pengguna internet baik dampak positif maupun dampak negative
yang ditimbulkan. Mulai dari dampak positif kita dapat banyak sekali merasakan
manfaat terutama dibidang komunikasi yang tidak lagi mengenal batasan-batasan
baik jarak maupun waktu. Tersedianya komunikasi melalui internet merupakan
sebuah keuntungan yang besar bagi perkembangan arus informasi yang notabene
sangat diperlukan di dalam kehidupan sehari-hari.
Namun, dampak negatifnya pun sangat dapat dirasakan dan
dilihat, dimana kita telah mengenal suatu kejahatan atau yang biasa disebut
dengan Crime ber Integarasi dengan Dunia Internet sehingga disebut Cyber
Crime yang dalam implementasinya merupakan sebuah kejahatan yang
dilakukan dengan memanfaatkan perkembangan teknologi internet.
Munculnya beberapa kasus Cyber Crime di Indonesia, seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam program Komputer. Sehingga dalam kejahatan computer dimungkinkan adanya
delik formil dan delik materil. Delik formil adalah perbuatan
seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil
adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya Cyber Crime telah menjadi ancaman
stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet.
1.2 Maksud
dan Tujuan
Maksud
dari penulisan makalah ini adalah:
1. Memenuhi salah satu tugas mata kuliah
Etika Profesi.
2. Menambah wawasan tentang Kasus Cyber Crime dan Hukum yang
mengaturnya (Cyber Law) yang ada di
Indonesia.
3. Sebagai masukan kepada mahasiswa agar
menggunakan ilmu yang didapatnya untuk kepentingan yang positif.
Tujuan dari penulisan makalah ini adalah :
1.Untuk dapat di presentasikan sehingga
mendapatkan nilai UAS, dikarenakan mata kuliah Etika Profesi adalah KBK(Kurikulum Berbasis Kompetensi).
2.Memberikan informasi tentang Cyber Crime kepada kami sendiri pada
khususnya dan masyarakat yang membaca pada umumnya.
1.3 Metode Penulisan
Blog ini adalah salah satu tugas Mata
Kuliah Etika Profesi Teknologi Informasi & Komunikasi. Penyusunan blog ini
adalah hasil dari apa yang telah Saya pelajari dari bantuan media internet.
Saya berharap semoga dengan adanya blog ini dapat memberikan pengetahuan yang
bermanfaat khususnya berkaitan dengan cybercrime
dan cyberlaw.
BAB II
PEMBAHASAN
Kejahatan
dunia maya (Inggris: cybercrime) adalah
istilah yang mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Atau Cyber crime
dapat diartikan sebagai
perbuatan melawan hukum atau tanpa hak berbasis teknologi informasi atau
dengan memakai komputer atau jaringan komputer sebagai sarana atau alat
sehingga menjadikan komputer atau jaringannya sebagai obyek maupun subyek
tindak pidana yang dilakukan dengan sengaja.
Walaupun kejahatan dunia maya atau cyber
crime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk
kegiatan kejahatan tradisional di mana komputer atau jaringan komputer
digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
2.2 Jenis-jenis Cyber Crime
Berdasarkan jenis
aktifitas yang dilakukannya, cyber crime dapat digolongkan menjadi beberapa
jenis sebagai berikut:
1. Unauthorized Access
Merupakan kejahatan
yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
2. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi
ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran
pornografi.
3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering
kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus
ini kemudian dikirimkan ke tempat lain melalui emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
5. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan komputer yang
terhubung dengan internet.
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan
dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas
diri yang sebenarnya.
7. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu
kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
8. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat
besar untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi
perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker
ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal
yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
9. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada
perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah
kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama
domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
10.Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.
Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11.Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam
pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau
militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
· Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui
menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
· Osama Bin Laden diketahui menggunakan steganography untuk komunikasi
jaringannya.
2.3 Beberapa
Contoh Cyber Crime di Indonesia
1. Pencurian Dan Penggunaan Account Internet Milik Orang Lain
Salah satu kesulitan dari sebuah ISP
(Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya
jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP.
2. Membajak Situs Web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan.
3. Probing Dan Port Scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau
portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program
yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan
“Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain
mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating
system yang digunakan.
4. Virus
Seperti halnya di tempat lain, virus
komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan
email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus
ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk
orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
5.
Denial of
Service (DoS) dan Distributed DoS (DDos) Attack
DoS Attack merupakan serangan yang bertujuan
untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
Bagaimana status dari DoS Attack ini? Bayangkan bila seseorang dapat membuat
ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan
transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS Attack
dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada
jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak
tersebar di Internet. DDoS Attack meningkatkan serangan ini dengan melakukannya
dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak.
Efek yang dihasilkan lebih dahsyat dari DoS Attack saja.
6.
Kejahatan yang
berhubungan dengan nama domain
Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan
perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan
dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip
dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang
digunakan saat ini adalah typosquatting.
2.4 Hukum Yang Mengatur Cyber Crime
Berikut ini UU dan Pasal yang mengatur
tentang CyberCrime:
1. Undang-Undang
Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April
2008 :
a)Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat
diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki
muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana
penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp
1.000.000.000,00 (satu miliar rupiah).
b)Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan
kerugian konsumen dalam transaksi elektronik.
c)Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang
berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi
(Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama
12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua
miliar rupiah).
d) Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system
elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau
menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana
pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam
pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau
denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
e)Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat
terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi
tidak bekerja sebagaiman mestinya.
f)Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk
digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.
g)Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan,
penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik
dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut
seolah-olah data yang otentik (Phising = penipuan situs).
2.
Kitab
Undang-Undang Hukum Pidana
a)Pasal 362 KUHP
yang dikenakan untuk kasus carding.
b)Pasal 378 KUHP
dapat dikenakan untuk penipuan.
c)Pasal 335 KUHP
dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
d)Pasal 311 KUHP
dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
e)Pasal 303 KUHP
dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
f)Pasal 282 KUHP dikenakan untuk penyebaran pornografi.
g)Pasal 282 dan
311 KUHP
dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
h)Pasal 406 KUHP
dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
2.5 Penanggulangan Cyber Crime
Aktivitas pokok dari cybercrime adalah
penyerangan terhadap content, computer system dan communication system milik
orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut
ini cara penanggulangannya :
1. Mengamankan Sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan
sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan
subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya
celah-celah unauthorized actions yang merugikan. Pengamanan secara personal
dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke
tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan
sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP,
SMTP, Telnet dan pengamanan Web Server.
2. Penanggulangan Global
The Organization for Economic
Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computer-related crime,
dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal
Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah
:
a.Melakukan modernisasi hukum pidana
nasional beserta hukum acaranya.
b.Meningkatkan sistem pengamanan jaringan
komputer nasional sesuai standar internasional.
c. Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime.
d. Meningkatkan kesadaran warga negara
mengenai masalah cybercrime serta
pentingnya mencegah kejahatan tersebut terjadi.
e. Meningkatkan kerjasama antarnegara, baik
bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
3. Perlunya Cyber Law
Cyber Law adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi.
Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum
Dunia Maya (Virtual World Law) dan
Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan
pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan
dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan
“dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian
dan penegakan hukumnya.
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan
(prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar.
Alasan Cyberlaw itu diperlukan
menurut Sitompul (2012:39) sebagai berikut :
a. Masyarakat yang ada di dunia virtual
ialah masyarakat yangberasal dari dunia nyata yang memiliki nilai dan
kepentingan.
b. Mesikpun terjadi di dunia virtual,
transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
c. Cyberlaw adalah hukum yang digunakan di dunia
cyber (dunia maya) yang umumnya diasosiasikan dengan internet.
3.1 Ruang Lingkup Cyber Law
Mengingat para penegak
hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang
diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu. Di internet
hukum itu adalah cyber law, hukum
yang khusus berlaku di dunia cyber.
Secara luas cyber law bukan hanya
meliputi tindak kejahatan di internet, namun juga aturan yang melindungi :
- Hak cipta, hak merek, pencemaran nama
baik (defamation), hate speech (fitnah, penistaan
dan penginaan),
- Serangan terhadaap fasilitas komputer (hacking, viruses, ilegal acccess),
pengaturan sumber daya internet 9ip
addrees, domain name),
- Kenyaman individu (privacy), tindakan kriminal yang
biasa menggunakan ti sebagai alat,
- Isu prosedural (yurisdiksi, pembuktian,
penyidikan), transaksi elektronik dan digital, pornografi,
- Perlindungan konsumen, pemanfaatan
internet dalam aktifitas keseharian (e-commerce,
e-government, e-education, e-medics).
4. Perlunya Dukungan Lembaga Khusus
Lembaga khusus yang dimaksud
adalah milik pemerintah dan NGO (Non
Government Organization) diperlukan sebagai upaya penanggulangan
kejahatan di internet. Lembaga ini diperlukan untuk memberikan informasi
tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat,
serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia
sendiri sudah memiliki IDCERT (Indonesia
Computer Emergency Response Team) yang diperlukan bagi orang-orang untuk
melaporkan masalah-masalah keamanan computer.
BAB
III
PENUTUP
3.1 Kesimpulan
Ternyata
tidak dapat dipungkiri bahwasanya kejahatan tidak selalu terjadi didalam
kehidupan “Nyata” namun juga dapat terjadi didalam dunia yang bersifat “Maya”
namun juga tetap dapat menyebabkan kerugian yang bersifat materiil ataupun non
materiil.
3.2 Saran dan Kritik
Masyarakat sebagai subjek hukum yang
akan menjalankan setiap peraturan hukum positif di Indonesia, tidak seharusnya
hanya bisa menuntut kepada pemerintah dan juga aparat tetapi harus memiliki
kesadaran untuk taat hukum. Masyarakat juga dalam memakai internet dan
menikmati fasilitas dunia maya agar tidak menjadi korban kejahatan dunia cyber.
Tidak ada komentar:
Posting Komentar