MAKALAH CYBER CRIME
BAB I
PENDAHULUAN
A.
Latar Belakang
Kebutuhan akan
teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia
informasi, melalui intenet pula kegiatan komunitas komersial menjadi bagian
terbesar dan pesat pertumbuhannya serta menembus berbagai batas Negara. Bahkan
melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau
disebut juga cyber space, apapun dapat dilakukan. Segi positif dari dunia maya
ini tentu saja menambah trend
perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia.
Namun dampak negaif pun tidak bisa dihindari. Tatkala pornografi marak dimedia
internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan
teknologi internet, menyebabkan munculnya kejahatan yang disebut dengan cyber
crime atau kejahatan melalui jaringan internet. Poltekkes Malang//Prodi Lawang. Munculnya beberapa kasus cyber
crime di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs,
menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan
cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer Komputer.
Sehingga dalam kejahatan computer dimungkinkan adanya delik formil dan delik
materil. Delik formil adalah perbuatan
seseorang yang memasuki Komputer orang lain tanpa ijin, sedangkan delik materil
adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cyber
crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi
teknik kejahatan yang dilakukan dengan teknoligo computer, khususnya jaringan
internet dan intranet.
BAB II
PEMBAHASAN
A. Sejarah Cyber crime
Cyber
crime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu
abad. Pada tahun 1870-an, beberapa remaja telah merusak system telepon baru
Negara dengan merubah otoritas. Berikut akan ditunjukan seberapa sibuknya para
hacker telah ada selama 35 tahun terakhir. Awal 1960 fasilitas universitas
dengan kerangka utama computer yang besar, seperti laboratorium kepintaran
buatan (arti ficial intel ligence) MIT, menjadi tahap percobaan bagi para
hacker. Pada awalnya, kata “ hacker” berarti positif untuk seorang yang
menguasai computer yang dapat membuat sebuah program melebihi apa yang
dirancang untuk melakukan tugasnya. Awal 1970 John Draper membuat sebuah
panggilan telepon membuat sebuah panggilan telepon jarak jauh secara gratis
dengan meniupkan nada yang tepat ke
dalam telepon yang memberitahukan kepada system telepon agar membuka saluran.
Draper menemukan siulan Poltekkes Malang//Prodi Lawangsebagai hadiah gratis dalam sebuah kotak sereal
anak-anak. Draper, yang kemudian memperoleh julukan “Captain crunch” ditangkap
berulangkali untuk pengrusakan telepon pada tahun 1970-an.
pergerakan
social Yippie memulai majalah YIPL/TAP (Youth International Party Line/
Technical Assistance Program) untuk menolong para hacker telepon (disebut
“phreaks”) membuat panggilan jarak jauh secara gratis. Dua anggota dari
California’s Homebrew Computer Club memulai membuat “blue boxes” alat yang
digunakan untuk meng-hack ke dalam system telepon. Para anggotanya, yang
mengadopsi pegangan “Berkeley Blue” (Steve Jobs) dan “Oak Toebark” (Steve Wozniak), yang selanjutnya mendirikan
Apple computer. Awal 1980 pengarang William Gibson memasukkan istilah “Cyber Space” dalam sebuah novel
fiksi ilmiah yang disebut Neurimancer. Dalam satu penangkapan pertama dari para
hacker, FBI menggerebek markas 414 di Milwaukee (dinamakan sesuai kode area
local) setelah para anggotanya menyebabkan pembobolan 60 komputer berjarak dari
memorial Sloan-Kettering Cancer Center ke Los Alamos National Laboratory.
Comprehensive Criem Contmrol Act memberikan yuridiksi Secret Service lewat
kartu kredit dan penipuan Komputer.dua bentuk kelompok hacker,the legion of
doom di amerika serikat dan the chaos computer club di jerman.akhir 1980
penipuan computer dan tindakan penyalahgunaan member kekuatan lebih bagi
otoritas federal computer emergency response team dibentuk oleh agen pertahanan
amerika serikat bermarkas pada Carnegie mellon university di pitt sburgh,misinya
untuk menginvestigasi perkembangan volume dari penyerangan pada jaringan
computer pada usianya yang ke 25,seorang hacker veteran bernama Kevin mitnick
secara rahasia memonitor email dari MCI dan pegawai keamanan digital
equipment.dia dihukum karena merusak computer dan mencuri software dan hal itu
dinyatakan hukum selama satu tahun penjara.pada oktober 2008 muncul sesuatu
virus baru yang bernama conficker(juga disebut downup downandup dan kido)yang
terkatagori sebagai virus jenis worm.conficker menyerang windows dan paling
banyak ditemui dalam windows XP.microsoft merilis patch untuk menghentikan worm
ini pada tanggal 15 oktober 2008.heinz haise memperkirakan conficker telah menginfeksi 2.5 juta PC pada 15 januari
2009,sementara the guardian memperkiran
3.5 juta PC terinfeksi.pada 16 januari 2009,worm ini telah menginfeksi hamper 9
juta PC,menjadikannya salah satu infeksi yang paling cepat menyebar dalam waktu
singkat.
B. Definisi
cybercrime
Andi hamzah (1989) dalam tulisannya “aspek
–aspek pidana dibidang computer “mengartikan kejahatan komputer sebagai
“Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan
komputer secara ilegal”. Dari beberapa pengertian diatas, secara ringkas dapat
dikatakan bahwa cyber crime dapat didefinisikan sebagai perbuatan melawan hukum
yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi, komputer dan telekomunikasi baik untuk memperoleh keuntungan ataupun
tidak, dengan merugikan pihak lain.
C. Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional, dikenal
adanya dua jenis kejahatan sebagai berikut:
a. Kejahatan Kerah Biru
(Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindak
criminal yang dilakukan secara konvensional seperti misalnya perampokan,
pencurian, pembunuhan,dll.
b. Kejahatan Kerah Putih
(White Collar Crime)
Kejahatan jenis ini terbagi dalam empat kelompok
kejahatan,yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan
kejahatan individu. Cyber crime sendiri sebagai kejahatan yang muncul sebagai
akibat adanya komunitas dunia maya di internet, memiliki karakteristik
tersendiri yang berbeda dengan kedua model diatas. Karakteristik unik dari
kejahatan didunia maya tersebut antara lain menyangkut lima hal berikut :
1.
Ruang lingkup kejahatan
2.
Sifat kejahatan
3.
Pelaku kejahatan
4.
Modus kejahatan
5.
Jenis-jenis kerugian yang ditimbulkan
Dari
beberapa karakteristik diatas, untuk
mempermudah penanganannya maka cyber crime dapat diclasifikasikan menjadi :
1)
Cyberpiracy
Penggunaan teknologi computer
untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi
atau software tersebut lewat teknologi komputer.
2)
Cybertrespass
Penggunaan teknologi computer
untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
3) Cybervandalism
Penggunaan teknologi computer untuk membuat program yang menganggu proses
transmisi elektronik, dan menghancurkan data dikomputer.
D. Jenis-Jenis Cyber Crime
Jenis-jenis cyber
crime berdasarkan motifnya dapat tebagi dalam beberapa hal :
a. Cybercrime sebagai tindakan kejahatan murni
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja,
dimana orang tersebut secara sengaja dan terencana untuk melakukan
pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi
atau system computer.
b. Cybercrime sebagai tindakan kejahatan abu-abu
Dimana kejahatan ini tidak
jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan
tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap
system informasi atau system computer tersebut.
c. Cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap
orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama
baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi.
Contoh : Pornografi, cyberstalking, dll
d. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap
hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang
bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
e. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan
pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun
merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system
pemerintahan, atau menghancurkan suatu Negara.
E.
Modus Kejahatan
Cybercrime
1.
Unauthorized Access to Computer
System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu
sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi internet/intranet.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu
berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri
pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah, dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah
terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer(computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu system yang computerized.
5. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut
terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah
disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering
disebut sebagai cyberterrorism.
6. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang
dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada
web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi
di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal
yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap
keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
8. Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk
merusak system keamaanan suatu system computer dan biasanya melakukan
pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita
sering salah menafsirkan antara seorang hacker dan cracker dimana hacker
sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang
senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat
berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk
melakukan transaksi dengan menggunakan card credit orang lain sehingga
dapat merugikan orang tersebut baik materil maupun non materil.
F.
Penyebab Terjadinya
Cyber Crime
Dewasa ini kejahatan computer kian marak, ada beberapa
hal yang menyebabkan makin maraknya kejahatan computer atau cyber crime diantaranya:
1.
Akses internet yang tidak terbatas
2.
Kelalaian pengguna computer
3.
Mudah dilakukan dan sullit untuk melacaknya
4.
Para pelaku umumnya orang yang mempunyai
kecerdasan tinggi dan rasa ingin tahu yang besar
Adapun jenis-jenis Kejahatan computer atau cyber crime
banyak jenisnya tergantung motivasidari pelaku tindak kejahatn computer
tersebut, seperti pembobolan kartu ATM,kartu kredit yang membuat nasabah
menjadi was-was akan keamanan tabungan merka. Penyebaran foto-foto syur pada
jaringan internet ,dsb
Dengan disain Deklarasi ASEAN tanggal 20 Disember 1997 di
manila adalah membahas jenis-jenis kejahatan termasuk Cyber Crime yaitu :
1. Cyber Terorism (
National Police Agency of Japan (NPA)
Adalah sebagai serangan
elektronik melalui jaringan computer yang menyerang prasarana yang sangat
penting dan berpotensi menimbulkan suatu akibat buruk bagi aktifitas social dan
ekonomi suatu Bangsa.
2. Cyber Pornography
Penyebaran abbscene
materials termasuk pornografi, indecent exposure dan child pornography.
3. Cyber Harrasment
Pelecehan seksual melalui
email, website atau chat program.
4. Cyber Stalking
Crime of stalkting
melalui penggunaan computer dan internet.
5. Hacking
Penggunaan programming
abilities dengan maksud yang bertentangan dengan hukum.
6. Carding ( credit card fund)
Carding muncul ketika
otang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut sebgai
perbuatan melawan hukum. Jenis-jenis lain yang bias dikategorikan kejahatan
computer diantaranya:
·
penipuan financial melalui perangkat computer atau media
komunikasi digital
·
sabotase terhadap perangkkat-perangkat digital,data-data
milik orang lain dan jaringan komunikasi data
·
pencurian informaasi pribadi seseorang atau organisasi
tertentu
·
penetrasi terhadap system computer dan jaringan sehingga menyebbabkan
privacy terganggu atau gangguan pada computer yang digunakan
·
para pengguna internal sebuah organisasi melakukan akses
akses keserver tertentu atau ke internet yang tidak diizinkan oleh peraturan
organisasi
·
menyebarkan virus,worm,backdoor dan Trojan
itulah beberapa jenis kejahatan computer atau cyber crime
tentunya harapan saya ketika kita sudah mengetahui factor penyebab dan
jenis-jenis ini untuk lebih berhati-hati sehingga mampu menghindar dari
pelaku-pelaku kejahatan computer.
G. Penanggulangan Cyber Crime
Untuk menanggulangi kejahatan
internet yang semakin meluas maka diperlukan suatu kesadaran dari masing-masing
negara akan bahaya penyalahgunaan internet. maka berikut adalah langkah ataupun
cara penanggulangan secara global :
- Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
- Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
- Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
- Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
- Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.
Jadi Secara garis besar untuk penanggulangan secara global diperlukan kerja
sama antara negara dan penerapan standarisasi undang-undang Internasional untuk
penanggulangan Cybercrime.
BAB III
CYBERLAW DAN KASUS CYBERCRIME
A. CYBERLAW
Sistem perundang-undangan di Indonesia belum mengatur
secara khusus mengenai kejahatan komputer termasuk cybercrime. Mengingat terus
meningkatnya kasus-kasus cybercrime di Indonesia yang harus segera dicari
pemecahan masalahnya maka beberapa peraturan baik yang terdapat di dalam KUHP
maupun di luar KUHP untuk sementara dapat diterapkan terhadap beberapa
kejahatan berikut ini:
1.
Illegal
Access (akses secara tidak sah terhadap sistem komputer)
Perbuatan melakukan akses secara tidak sah
terhadap sistem komputer belum ada diatur secara jelas di dalam sistem
perundang-undangan di Indonesia. Untuk sementara waktu, Pasal 22 Undang-Undang
Republik Indonesia Nomor 36 Tahun 1999 tentang Telekomunikasi dapat diterapkan.
Pasal 22 Undang-Undang Telekomunikasi menyatakan: “Setiap orang dilarang
melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
·
Akses
ke jaringan telekomunikasi,
·
Akses
ke jasa telekomunikasi,
·
Akses
ke jaringan telekomunikasi khusus
·
Pasal
50 Undang-Undang Telekomunikasi memberikan ancaman pidana terhadap barang siapa
yang melanggar ketentuan Pasal 22 Undang-Undang Telekomunikasi dengan pidana
penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.
600.000.000,00 (enam ratus juta rupiah).\
2.
Data
Interference (mengganggu data komputer) dan System interference (mengganggu
sistem komputer)
Pasal 38 Undang-Undang Telekomunikasi belum
dapat menjangkau perbuatan data interference maupun system interference yang
dikenal di dalam Cybercrime. Jika perbuatan data interference dan system
interference tersebut mengakibatkan kerusakan pada komputer, maka Pasal 406
ayat (1) KUHP dapat diterapkan terhadap perbuatan tersebut.
3.
Illegal
Interception in the computers, systems and computer networks operation
(intersepsi secara tidak sah terhadap operasional komputer, sistem, dan
jaringan komputer)
Pasal 40 Undang-Undang Telekomunikasi dapat
diterapkan terhadap jenis perbuatan intersepsi ini. Pasal 56 Undang-Undang
Telekomunikasi memberikan ancaman pidana terhadap barang siapa yang melanggar
ketentuan Pasal 40 tersebut dengan pidana penjara paling lama 15 (lima belas)
tahun.
4.
Data
Theft (mencuri data)
Perbuatan melakukan pencurian data sampai
saat ini tidak ada diatur secara khusus, bahkan di Amerika Serikat sekalipun.
Pada kenyataannya, perbuatan Illegal access yang mendahului perbuatan data
theft yang dilarang, atau jika data thef diikuti dengan kejahatan lainnya,
barulah ia menjadi suatu kejahatan bentuk lainnya, misalnya data leakage and
espionage dan identity theft and fraud. Pencurian data merupakan suatu
perbuatan yang telah mengganggu hak pribadi seseorang, Poltekkes Malang//Prodi Lawang terutama jika si pemiik
data tidak menghendaki ada orang lain yang mengambil atau bahkan sekedar
membaca datanya tersebut. Jika para ahli hukum sepakat menganggap bahwa
perbuatan ini dapat dimasukkan sebagai perbuatan pidana, maka untuk sementara
waktu Pasal 362 KUHP dapat diterapkan.
5.
Data
leakage and Espionage (membocorkan data dan memata-matai)
Perbuatan membocorkan dan memata-matai data
atau informasi yang berisi tentang rahasia negara diatur di dalam Pasal 112,
113, 114, 115 dan 116 KUHP.
Pasal 323 KUHP mengatur tentang pembukaan rahasia
perusahaan yang dilakukan oleh orang dalam (insider). Sedangkan perbuatan
membocorkan data rahasia perusahaan dan memata-matai yang dilakukan oleh orang
luar perusahaan dapat dikenakan Pasal 50 jo. Pasal 22, Pasal 51 jo. Pasal 29
ayat (1), dan Pasal 57 jo. Pasal 42 ayat (1) Undang-Undang Telekomunikasi.
6.
Misuse
of Devices (menyalahgunakan peralatan komputer),
Perbuatan Misuse of devices pada dasarnya
bukanlah merupakan suatu perbuatan yang berdiri sendiri, sebab biasanya
perbuatan ini akan diikuti dengan perbuatan melawan hukum lainnya. Sistem
perundang-undangan di Indonesia belum ada secara khusus mengatur dan mengancam
perbuatan ini dengan pidana. Hal ini tidak menjadi persoalan, sebab yang perlu
diselidiki adalah perbuatan melawan hukum apa yang mengikuti perbuatan ini.
Ketentuan yang dikenakan bisa berupa penyertaan (Pasal 55 KUHP), pembantuan
(Pasal 56 KUHP) ataupun langsung diancam dengan ketentuan yang mengatur tentang
perbuatan melawan hukum yang menyertainya.
7.
Credit
card fraud (penipuan kartu kredit)
Penipuan kartu kredit merupakan perbuatan
penipuan biasa yang menggunakan komputer dan kartu kredit yang tidak sah
sebagai alat dalam melakukan kejahatannya sehingga perbuatan tersebut dapat
diancam dengan Pasal 378 KUHP.
8.
Bank
fraud (penipuan bank)
Penipuan bank dengan menggunakan komputer
sebagai alat melakukan kejahatan dapat diancam dengan Pasal 362 KUHP atau Pasal
378 KUHP, tergantung dari modus operandi perbuatan yang dilakukannya.
9.
Service
Offered fraud (penipuan melalui penawaran suatu jasa)
Penipuan melalui penawaran jasa merupakan
perbuatan penipuan biasa yang menggunakan komputer sebagai salah satu alat
dalam melakukan kejahatannya sehingga dapat diancam dengan Pasal 378 KUHP.
10.
Identity
Theft and fraud (pencurian identitas dan penipuan)
Pencurian identitas yang diikuti dengan
melakukan kejahatan penipuan dapat diancam dengan Pasal 362 KUHP atau Pasal 378
KUHP, tergantung dari modus operandi perbuatan yang dilakukannya.
11.
Computer-related
betting (perjudian melalui komputer)
Perjudian
melalui komputer merupakan perbuatan melakukan perjudian biasa yang menggunakan
komputer sebagai alat dalam operasinalisasinya sehingga perbuatan tersebut
dapat diancam dengan Pasal 303 KUHP.
Selain KUHP adapula UU yang berkaitan
dengan hal ini, yaitu UU No 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE),
dimana aturan tindak pidana yang terjadi didalamnya terbukti mengancam para
pengguna internet. Sejak
ditetapkannya UU No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik
pada 21 April 2008, telah menimbulkan banyak korban. Berdasarkan pemantauan
yang telah aliansi lakukan paling tidak telah ada 4 orang yang dipanggil
polisi dan menjadi tersangka karena diduga melakukan tindak pidana yang
diatur dalam UU ITE. Para tersangka atau korban UU ITE tersebut merupakan
pengguna internet aktif yang dituduh telah melakukan penghinaan atau terkait
dengan muatan penghinaan di internet.
Berikut sebagian inti dari
undang-undang nomor 11 tahun 2008 tentang Informasi & Transaksi Elektronik
(ITE) mengenai hukuman dan denda untuk setiap pelanggarannya:
Pasal 27
|
Denda Rp 1 miliar dan
enam tahun penjara bagi orang yang membuat, mendistribusikan,
mentransmisikan, materi yang melanggar kesusilaan, judi, menghina dan
mencemari nama baik, memeras dan mengancam.
|
Pasal 28
|
Denda Rp 1 miliar dan
enam tahun penjara bagi orang yang menyebarkan berita bohong dan menyesatkan,
sehingga merugikan konsumen transaksi elektronik dan menimbulkan kebencian
dan permusuhan antarkelompok.
|
Pasal 30
|
Denda Rp 600-800 juta dan penjara 6-8 tahun bagi orang yang
memasuki komputer atau sistem elektronik orang lain, menerobos, sampai
menjebol sistem pengamanan
|
Pasal 31
|
Denda Rp 800 juta dan
penjara 10 tahun bagi orang yang menyadap informasi elektronik atau dokumen
elektronik di komputer atau sistem elektronik –mengubah maupun tidak dokumen
itu.
|
Pasal 32
|
Denda Rp 2-5 miliar dan penjara 8-10 tahun bagi orang yang
mengubah, merusak, memindahkan, dan menyembunyikan informasi atau dokumen
elektronik.
|
Pasal 34
|
Denda Rp 10 miliar dan penjara 10 tahun bagi orang yang
memproduksi, menjual, mengimpor, mendistribusikan, atau memiliki perangkat
keras dan lunak sebagaimana di Pasal 32
|
B. Permasalahan dalam Penyidikan terhadap
Cybercrime
Penegakan
hukum tentang cyber crime terutama di Indonesia sangatlah dipengaruhi oleh lima
factor yaitu Undang-undang, mentalitas
aparat penegak hukum, perilaku masyarakat, sarana dan kultur. Hukum tidak bisa
tegak dengan sendirinya selalu melibatkan manusia didalamnya dan juga
melibatkan tingkah laku manusia didalamnya. Hukum juga tidak bisa tegak dengan
sendirinya tanpa adanya penegak hukum. Penegak hukum tidak hanya dituntut untuk
professional dan pintar dalam menerapkan norma hukum tapi juga berhadapan dengan
seseorang bahkan kelompok masyarakat yang diduga melakukan kejahatan.
Dengan
seiringnya perkembangan jaman dan perkembangan dunia kejahatan,khususnya
perkembangan cyber crime yang semakin mengkhawatirkan, penegak hukum dituntut
untuk bekerja keras karena penegak hukum menjadi subjek utama yang berperang
melawan cyber crime. Misalnya Resolusi PBB No.5 tahun1963 tentang upaya untuk
memerangi kejahatan penyalah gunaan Teknologi Informasi pada tanggal 4 Desember
2001, memberikan indkasi bahwasanya ada masalah internasional yang sangat
serius, gawat dan harus segera ditangani.
Berdasarkan hasil penelitian yang dilakukan,
hambatan-hambatan yang ditemukan di dalam proses penyidikan antara lain adalah
sebagai berikut:
1. Kemampuan penyidik
Secara
umum penyidik Polri masih sangat minim dalam penguasaan operasional komputer
dan pemahaman terhadap hacking komputer serta kemampuan melakukan penyidikan
terhadap kasus-kasus itu. Beberapa faktor yang sangat berpengaruh (determinan)
adalah: Kurangnya pengetahuan tentang komputerdan pengetahuan teknis dan
pengalaman para penyidik dalam menangani kasus-kasus cybercrime masih terbatas.
Tidak ada satu orang pun yang pernah mendapat pendidikan khusus untuk melakukan
penyidikan terhadap kasus cybercrime.
Dalam
hal menangani kasus cybercrime diperlukan penyidik yang cukup berpengalaman
(bukan penyidik pemula), pendidikannya diarahkan untuk menguasai teknis
penyidikan dan menguasai administrasi penyidikan serta dasar-dasar pengetahuan
di bidang komputer dan profil hacker.
2.
Alat Bukti
Persoalan alat bukti yang dihadapi di dalam
penyidikan terhadap Cybercrime antara lain berkaitan dengan karakteristik
kejahatan cybercrime itu sendiri, yaitu:
·
Sasaran
atau media cybercrime adalah data dan atau sistem komputer atau sistem internet
yang sifatnya mudah diubah, dihapus, atau disembunyikan oleh pelakunya. Oleh
karena itu, data atau sistem komputer atau internet yang berhubungan dengan
kejahatan tersebut harus direkam sebagai bukti dari kejahatan yang telah
dilakukan. Permasalahan timbul berkaitan dengan kedudukan media alat rekaman
(recorder) yang belum diakui KUHAP sebagai alat bukti yang sah.
·
Kedudukan
saksi korban dalam cybercrime sangat penting disebabkan cybercrime seringkali
dilakukan hampir-hampir tanpa saksi. Di sisi lain, saksi korban seringkali
berada jauh di luar negeri sehingga menyulitkan penyidik melakukan pemeriksaan
saksi dan pemberkasan hasil penyidikan. Penuntut umum juga tidak mau menerima
berkas perkara yang tidak dilengkapi Berita Acara Pemeriksaan Saksi khususnya
saksi korban dan harus dilengkapi dengan Berita Acara Penyumpahan Saksi
disebabkan kemungkinan besar saksi tidak dapat hadir di persidangan mengingat
jauhnya tempat kediaman saksi. Hal ini mengakibatkan kurangnya alat bukti yang
sah jika berkas perkara tersebut dilimpahkan ke pengadilan untuk disidangkan
sehingga beresiko terdakwa akan dinyatakan bebas. Poltekkes Malang//Prodi Lawang Mengingat karakteristik
cybercrime, diperlukan aturan khusus terhadap beberapa ketentuan hukum acara
untuk cybercrime. Pada saat ini, yang dianggap paling mendesak oleh Peneliti
adalah pengaturan tentang kedudukan alat bukti yang sah bagi beberapa alat
bukti yang sering ditemukan di dalam Cybercrime seperti data atau sistem
program yang disimpan di dalam disket, hard disk, chip, atau media recorder
lainnya.
3. Fasilitas komputer forensic
Untuk membuktikan
jejak-jejak para hacker, cracker dan phreacker dalam melakukan aksinya terutama
yang berhubungan dengan program-program dan data-data komputer, sarana Polri
belum memadai karena belum ada komputer forensik. Fasilitas ini diperlukan
untuk mengungkap data-data digital serta merekam dan menyimpan bukti-bukti
berupa soft copy (image, program, dsb). Dalam hal ini Polri masih belum
mempunyai fasilitas komputer forensik yang memadai.
C. Contoh- Contoh Kasus ITE
1. Pencurian
dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP
(Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password”
saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak
merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
2. Membajak
situs web
Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan.
Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs
web dibajak setiap harinya.
3. Probing
dan port scanning
Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing”
untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai
contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan
program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar
terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan
memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi
kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir
(dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam
batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk
melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap”
(untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang
berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan
dapat mengidentifikasi jenis operating system yang digunakan.
4. Virus.
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring sosial.
Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber
yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis
mengunduh Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
5. Penyerangan
terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi
Nasional Komisi Pemilihan Umum sempatdown (terganggu) beberapa kali. KPU
menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian
juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata
Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam
Bonjol, Menteng , Jakarta Pusat (15 April 2009).
Menurut Husni, tim kepolisian pun sudah
mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur,
Jakarta Pusat. Poltekkes Malang//Prodi Lawang Mereka akan mengusut adanya dugaan kriminal dalam kasus
kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke
KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga
hari dibuka, Pusat Tabulasi berkali-kali diserang oleh peretas.” Sejak
hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau
dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata
Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi
serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin
mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU.
Tetapi segera kami antisipasi.”
Kasus di atas memiliki modus untuk
mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam
cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang
dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi
nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis
data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism.
Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah
(against government) atau bisa juga cybercrime menyerang hak milik (against
property).
6. Kejahatan
kartu kredit yang dilakukan lewat transaksi online di Yogyakarta
Polda DI Yogyakarta menangkap lima
carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari
merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah
perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun,
beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga
menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup
terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat
data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak
laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang
tidak pernah dilakukannya.
Modus kejahatan ini adalah
penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari
kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal
ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik
orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus
ini termasuk ke dalam jenis cybercrimemenyerang hak milik (against property).
Sasaran dari kasus kejahatan ini adalahcybercrime menyerang pribadi (against
person).
7.
Pornografi
Salah satu kejahatan Internet yang
melibatkan Indonesia adalah pornografi anak. Kegiatan yang termasuk pronografi
adalah kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan
menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal
yang tidak pantas.
Pada tahun 2008, pemerintah AS
menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak.
Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS,
pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS
John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga
Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen
Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah
kasusnya Ariel-Luna-Cut Tari.
Kasus kejahatan ini memiliki modus
untuk membuat heboh masyarakat dan menjatuhkan atau pencemaran nama baik dari
artis yang sedang naik daun.
8. Penipuan
Melalui Situs Internet
Para pengguna Internet juga harus
waspada dengan adanya modus penipuan lewat situs-situs yang menawarkan
program-program bantuan maupun multilevel marketing (MLM). Seperti dalam
program bernama Given in Freedom Trust (GIFT) dari sebuah situs yang tadinya
beralamat di http://www.entersatu.com/danahibah. Dalam program ini, penyelenggara
mengiming-imingi untuk memberikan dana hibah yang didapat dari sekelompok
dermawan kaya dari beberapa negara bagi perorangan atau perusahaan, dengan
syarat mengirimkan sejumlah dana tertentu ke rekening tertentu tanpa nama.
Program ini menggiurkan karena untuk perorangan tiap pemohon bisa mendapat 760
dollar AS/bulan dan 3.000 dollar AS/ bulan untuk perusahaan.
Kegiatan kejahatan ini memiliki modus
penipuan. Kejahatan ini memiliki motifcybercrime sebagai tindakan murni
kejahatan. Hal ini dikarenakan pihak penyelenggara dengan sengaja membuat suati
situs untuk menipu pembaca situs atau masyaralat. Kasus cybercrime ini dapat
termasuk jenis illegal contents. Sasaran dari kasus kejahatan ini adalah
cybercrime menyerang individu (against person).
9. Kejahatan
yang berhubungan dengan nama domain.
Cybersquatting adalah mendaftar,
menjual atau menggunakan nama domain dengan maksud berkeuntungan dari merek
dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain
yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal
dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh
kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap
dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain.
Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com
bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword
Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian
kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer
Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut
sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali
ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar
ganti rugi uang.
10.
Kasus Prita Mulyasari versus RS. Omni
International
Singkat cerita, sejak 13 Mei 2009 ada
seorang Ibu Rumah Tangga bernama Prita yang ditahan karena email yang ia tulis
berisikan komplain terhadap Rumah Sakit Omni International yang diduga
melakukan Mal Praktek terhadap dirinya yang sedang demam. Email tersebut
ditulis untuk teman-temannya saja, dan tanpa diduga oleh Ibu Prita, email
tersebut menyebar kemana-mana, hingga sampailah management RS. Omni tersebut
mengetahuinya dan melayangkan iklan di Koran terhadap email tersebut.
Tidak berapa lama setelah kejadian
diskusi tersebut, berita ini mulai terkuak di media massadan internet sehingga
mendatangkan simpati dari ratusan ribu orang. Causes di Facebook tentang Ibu
Prita ini dalam dua hari mengalami lonjakan anggota yang cukup drastis,
kenaikan jumlah anggota di angka sekitaran 60 ribu orang yang menandai diri
mereka bersimpati dengan Ibu Prita, diluar dari obrolan milis yang terus
membahas tentang Ibu Prita.
11. Carding
salah satu jenis cyber crime
yang terjadi di Bandung sekitar Tahun 2003. Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik
orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan
mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil
melakukan transaksi di internet
menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari
warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan
menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun
lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan
dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian,
karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka
inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka
akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363
tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
BAB IV
PENUTUP
A. KESIMPULAN
Berdasarkan data yang telah
dibahas dalam makalah ini, maka dapat kami
simpulkan, Cyber
crime merupakan kejahatan yang timbul dari dampak negative perkembangan
aplikasi internet.Sarana yang dipakai tidak hanya komputer melainkan juga
teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif
melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga
bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam
menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara
fisik.
Sistem perundang-undangan di Indonesia belum
mengatur secara khusus mengenai kejahatan komputer melalui media internet.
Beberapa peraturan yang ada baik yang terdapat di dalam KUHP maupun di luar
KUHP untuk sementara dapat diterapkan terhadap beberapa kejahatan, tetapi ada
juga kejahatan yang tidak dapat diantisipasi oleh undang-undang yang saat ini
berlaku.
Hambatan-hambatan yang ditemukan dalam upaya
melakukan penyidikan terhadap cybercrime antara lain berkaitan dengan masalah
perangkat hukum, kemampuan penyidik, alat bukti, dan fasilitas komputer forensik.
Upaya-upaya yang dapat dilakukan untuk mengatasi hambatan yang ditemukan di
dalam melakukan penyidikan terhadap cybercrime antara lain berupa penyempurnaan
perangkat hukum, mendidik para penyidik, membangun fasilitas forensic
computing, meningkatkan upaya penyidikan dan kerja sama internasional, serta
melakukan upaya penanggulangan pencegahan.
B. SARAN
Berkaitan dengan cyber crime tersebut maka
perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan
adalah :
12. Kejahatan ini merupakan
global crime makan perlu mempertimbangkan draft internasional yang berkaitan
dengan cybercrime.
13. Mempertimbangkan penerapan
alat bukti elektronik dalam hukum pembuktiannya.
14. Undang-undang tentang cybercrime perlu dibuat
secara khusus sebagai lexspesialis untuk memudahkan penegakan hukum terhadap
kejahatan tersebut.
15. Perlu hukum acara khusus yang dapat mengatur
seperti misalnya berkaitan dengan jenis-jenis alat bukti yang sah dalam kasus
cybercrime, pemberian wewenang khusus kepada penyidik dalam melakukan beberapa tindakan
yang diperlukan dalam rangka penyidikan kasus cybercrime, dan lain-lain.
16. Spesialisasi terhadap aparat penyidik maupun
penuntut umum dapat dipertimbangkan sebagai salah satu cara untuk melaksanakan
penegakan hukum terhadap cybercrime.
DAFTAR PUSTAKA
Agus
Raharjo, 2002,Cybercrime, PT. Citra Aditya Bakti, Bandung.
Andi
Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika,
Jakarta.
David
I. Bainbridge, 1993, Komputer dan Hukum, Sinar Grafika, Jakarta.
Undang-Undang
Telekomunikasi 1999, 2000, cetakan pertama, Sinar Grafika, Jakarta.
Niniek
Suparni, 2001, Masalah Cyberspace , Fortun Mandiri Karya,
Jakarta.
Suheimi,
1995, Kejahatan Komputer , Andi Offset, Yogyakarta.
Widyopramono,
1994, Kejahatan di Bidang Komputer , Pustaka Sinar
Harapan, Jakarta.
Tidak ada komentar:
Posting Komentar