You are on page 1of 16

MAKALAH ETIKA PROFESI

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

DI SUSUN OLEH :
Nama

: Abiyanto Gustorino

NPM

: 40112056

Kelas

: 3DC02

JURUSAN TEKNIK KOMPUTER


FAKULTAS ILMU KOMPUTER
UNIVERSITAS GUNADARMA
2014

KATA PENGANTAR
Puji syukur penulis ucapkan kepada Tuhan YME yang telah memberikan anugerah
dan karunia-Nya, sehingga pada akhirnya penulis dapat menyelesaikan tugas softskill ini
dengan baik. Adapun judul penulisan tugas softskill ini adalah sebagai berikut :
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Tujuan penulisan tugas softskill ini disusun untuk memenuhi mata kuliah Softskill
pada Program Diploma Tiga (III) Universitas Gunadarma. Sehubungan dengan hal tersebut,
penulis menyadari bahwa dalam penyusunan tugas softskill ini masih banyak terdapat
kekurangan-kekurangan dan masih jauh dari sempurna, baik dari segi pembahasan maupun
dari segi penyusunan. Hal ini disebabkan karena masih banyak keterbatasan penulis baik dari
pengetahuan, pengalaman, dan kemampuan penulis dalam memecahkan permasalahan yang
ada. Oleh karena itu, pada kesempatan ini penulis ingin menyampaikan ucapan terima kasih
kepada semua pihak yang telah membantu memberikan bimbingan, dorongan, semangat dan
doa baik secara langsung maupun tidak langsung.

Akhir kata, dengan segala kerendahan hati penulis menyadari bahwa dalam penulisan
tugas softskill ini masih jauh dari kesempurnaan dan kekurangan. Kritik dan saran yang
bersifat membangun dari berbagai pihak sangat diharapkan untuk penyempurnaan tugas
softskill ini dan semoga tugas softskill ini dapat bermanfaat dan berguna bagi siapa saja yang
membacanya.

Bekasi,

November 2014

Penulis

ii

DAFTAR ISI

KATA PENGANTAR ........................................................................................................ ii


DAFTAR ISI ..................................................................................................................... iii
BAB I PENDAHULUAN ................................................................................................... 1
1.1 Latar Belakang ............................................................................................................ 1
1.2 Tujuan ......................................................................................................................... 1
BAB II PEMBAHASAN .................................................................................................... 2
2.1 Pengertian Cybercrime ................................................................................................. 2
2.2 Karakteristik Cybercrime ............................................................................................ 2
2.3 Jenis-Jenis Ancaman/Thread Melaui Teknologi Informasi .......................................... 3
2.4 Kasus-Kasus Ancaman Dari Cybercrime ..................................................................... 6
2.5 Penanggulangan Cybercrime ....................................................................................... 8
2.6 Perlunya Cyberlaw dan Dukungan Lembaga Khusus .................................................. 9
BAB III PENUTUP .......................................................................................................... 11
3.1 Kesimpulan dan Saran .............................................................................................. 11
DAFTAR PUSTAKA ....................................................................................................... 13

iii

BAB I
PENDAHULUAN

1.1 Latar Belakang


Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai
media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara.
Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui
dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari
dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala
bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala
pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan
yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking
beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan
delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang
lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat
kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet

1.2 Tujuan
Tujuan dari makalah ini adalah :
-

Menjelaskan tentang Pengertian Cybercrime

Karakteristik Cybercrime

Jenis-Jenis Ancaman / Thread Melalui Teknologi Informasi

Kasus-Kasus Ancaman Komputer Dari Cybercrime

Penanggulangan Cybercrime

Perlunya Cyberlaw dan Dukungan Lembaga Khusus


1

BAB II
PEMBAHASAN

2.1 Pengertian Cybercrime


Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan
teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer
crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
any illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution.
Info lebih lanjut >>> (www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European
Community Development, yang mendefinisikan computer crime sebagai: any illegal,
unehtical or unauthorized behavior relating to the automatic processing and/or the
transmission of data. Adapun Andi Hamzah (1989) dalam tulisannya Aspek-aspek
Pidana di Bidang komputer, mengartikan kejahatan komputer sebagai: Kejahatan di
bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara
illegal.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime
dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan
menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan
telekomunikasi.

2.2 Karakteristik Cybercrime


Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai
berikut:
a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan
secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan
lain-lain.
2

b. Kejahatan kerah putih (white collar crime)


Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan
korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas
dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua
model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain
menyangkut lima hal berikut:
1.

Ruang lingkup kejahatan

2.

Sifat kejahatan

3.

Pelaku kejahatan

4.

Modus Kejahatan

5.

Jenis kerugian yang ditimbulkan

2.3 Jenis-Jenis Ancaman / Thread Melalui Teknologi Informasi


Jenis-jenis ancaman melalui teknologi informasi antara lain :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka,
memecah kode trafik yang dienkripsi, menangkan informasi untuk proses
otentifikasi (misalnya password). Bagi hacker, menangkap secara pasif data-data
di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa
memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh
serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya
dengan memasukan kode-kode berbahaya (malicious code), mencuri atau
memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke
jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik,
dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan
aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau
modifikasi data.

3. Serangan jarak dekat


Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti
jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi,
mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini
biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak
sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak
informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada
informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena
kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada
saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam
serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah
keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Berikut ini jenis-jenis ancaman yang dapat dilakukan :


1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi
penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah
Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional,
beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data
base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan
Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat

kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of


Investigation (FBI) juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu
berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri
pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.

3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku
karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat
saja disalah gunakan

4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data
base) tersimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer)

5. Cyber Sabotage and Extortion


Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program

tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property


Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki
pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu
situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil
maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.

2.4 Kasus-Kasus Ancaman Komputer Dari Cybercrime


Contoh Kasus Cybercrime :
1. Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, pencurian account cukup
menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu
orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account
curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan
yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal
dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi
lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan
satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu

langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port
scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server
target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang
digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara
gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk
sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis
Microsoft Windows).
mengidentifikasi

jenis

Selain mengidentifikasi port, nmap juga bahkan dapat


operating

system

yang

digunakan.

Sedemikian

kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan


perlunya seorang profesional yang secara khusus membidangi permasalahan
tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber
dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau
bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai
kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undangundang) untuk menjerat sang pelaku.

2. Membajak situs web


Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan
dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.

3. Penyerangan situs atau e-mail melalui virus atau spamming.


Modus yang paling sering terjadi adalah mengirim virus melalui e-mail.
Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi
hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena
peraturan yang ada belum menjangkaunya.

4. Pencurian Nomor Kartu Kredit.


Menurut

Rommy

Alkatiry

(Wakil

Kabid

Informatika

KADIN),

penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus


cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia.
Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa
dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang
diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan
transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian
barang di internet.

2.5 Penanggulangan Cybercrime


Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer
system dan communication system milik orang lain atau umum di dalam cyberspace.
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban
kejahatan. Berikut ini cara penanggulangannya :
a.

Mengamankan Sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya
perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak
diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk
meminimalisasikan

kemungkinan

perusakan

tersebut.

Membangun

sebuah

keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada


keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan
menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan
secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya
menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya
penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan
pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.

Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah
membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan

computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan


laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara
dalam penanggulangan cybercrime adalah :
1.

melakukan modernisasi hukum pidana nasional beserta hukum acaranya.

2.

meningkatkan sistem pengamanan jaringan komputer nasional sesuai


standar internasional.

3.

meningkatkan pemahaman serta keahlian aparatur penegak hukum


mengenai upaya pencegahan, investigasi dan penuntutan perkaraperkara yang berhubungan dengan cybercrime.

4.

meningkatkan kesadaran warga negara mengenai masalah cybercrime


serta pentingnya mencegah kejahatan tersebut terjadi.

5.

meningkatkan kerjasama antarnegara, baik bilateral, regional maupun


multilateral, dalam upaya penanganan cybercrime.

2.6 Perlunya Cyberlaw dan Dukungan Lembaga Khusus

Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum
yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini
banyak negara belum memiliki perundang-undangan khusus di bidang teknologi
informasi, baik dalam aspek pidana maupun perdatanya. Permasalahan yang sering
muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan
ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang
kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih
lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas
sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal
184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya
sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa
saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH
Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika
dilakukan di tempat umum. Hingga saat ini, di negara kita ternyata belum ada pasal

10

yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding
misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363
soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit
orang lain.

Perlunya Dukungan Lembaga Khusus


Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non
Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di
internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section
(CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini
memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif
kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan
cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia
Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi
orang untuk melaporkan masalah-masalah keamanan komputer.

BAB III
PENUTUP

3.1 Kesimpulan dan Saran


Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer
system dan communication system milik orang lain atau umum di dalam cyberspace.
Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda
dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas
teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban
kejahatan. Berikut ini cara penanggulangannya :
a. Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah
mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang
tidak diinginkan.
b. Penanggulangan Global The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computer-related crime.

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan
cybercrime adalah :
1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar

internasional.
3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai

upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan


dengan cybercrime.
4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta

pentingnya mencegah kejahatan tersebut terjadi.


5. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral,

dalam upaya penanganan cybercrime.

11

12

c. Perlunya Cyberlaw Perkembangan teknologi yang sangat pesat, membutuhkan


pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut.
d. Perlunya Dukungan Lembaga Khusus Lembaga-lembaga khusus, baik milik
pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya
penanggulangan kejahatan di internet.

13

DAFTAR PUSTAKA

http://rastitisamurwabumi.blogspot.com/2013/03/jenis-jenis-ancaman-melaluiitsekarang.html
http://mmcprotection-dian.blogspot.com/2013/04/jenis-jenis-ancaman-threatsmelalui.html
http://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalamteknologi-informasi/
http://anwarabdi.wordpress.com/2013/05/02/modus-modus-kejahatan-dalamteknologi-informasi/

You might also like