P. 1
Proposal Penelitian Tentang Hukum

Proposal Penelitian Tentang Hukum

|Views: 425|Likes:
Published by Sasiwi Sakti

More info:

Published by: Sasiwi Sakti on May 05, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

12/16/2013

pdf

text

original

PROPOSAL PENELITIAN TENTANG HUKUM

PENGARUH KEMA1UAN TEKNOLOGI TERHADAP MARAKNYA
KE1AHATAN DUNIA MAYA ( CYBERCRIME )










OLEH :
SASIWI SAKTI OKTAVIANI
N.I.M 08.12000.000019





PROCRAM S1UDI ILMU HUKUM
FAKUL1AS HUKUM
UAIJERSI1AS 1ULUACACUAC
2ô11 / 2ô12



KATA PENGANTAR

Dunia semakin berkembang, ras manusia semakin menguasai alam dalam
kehidupan. Ekslpoitasi dan eksplorasi terhadap kekayaan alam semesta terus dilakukan
guna memenuhi hasrat keingintahuan dan kebutuhan untuk terus hidup di dalam bumi yang
semakin renta.tak terkecuali eksploitasi dan eksplorasi di bidang ilmu pengentahuan,
termasuk di dalamnya dunia maya, dimana di era sekarang lebih terkenal dengan sebutan
dunia internet.
Keingin tahuan manusia itu sendirilah yang mendorong kegiatan di dunia maya
semakin dalam. Segera setalah menguasai dunia yang tidak teriangkau batasan tersebut,
manusia menemukan celah untuk melakukan kecurangan atau dalam hokum biasa dikenal
dengan istilah wanprestasi.
Kecurangan tersebut kemudian berkembang meniadi keiahatan dunia maya atau
kita sebut ' Cyber Crime '. Mulai dari pembaiakan situs, penyebaran virus yang merusak
system, pembobolan rekening, pencurian uang, dll.
Untuk itulah penelitian ini diarahkan untuk mengetahui seberapa besar pengaruh
perkembangan teknologi terhadapa Cybercrime. Diharapkan melalui penelitian ini dapat
dihasilkan aturan atau lebih memperkaya perUndang-Undangan yang membatasi ruang
gerak orang berselancar di dunia maya, serta menentukan aturan-aturan baku untuk
meminimalisir cyber crime.

Terima kasih,


Penyusun









A. PENDAHULUAN

1. Latar Belakang

Kebutuhan dan penggunaan akan teknologi inIormasi yang diaplikasikan dengan
Internet dalam segala bidang seperti e-banking. ecommerce.e-government. e-
education dan banyak lagi telah meniadi sesuatu yang lumrah. Bahkan apabila
masyarakat terutama yang hidup di kota besar tidak bersentuhan dengan persoalan
teknologi inIormasi dapat dipandang terbelakang atau ¨GAPTEK¨. Internet telah
menciptakan dunia baru yang dinamakan cvberspace yaitu sebuah dunia
komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk
virtual tidak langsung dan tidak nyata). Walaupun dilakukan secara virtual, kita
dapat merasa seolah-olah ada di tempat tersebut dan melakukan hal-hal yang
dilakukan secara nyata, misalnya bertransaksi, berdiskusi dan banyak lagi.

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan
penggunaannya, membawa banyak dampak baik positiI maupun negatiI. Tentunya
untuk yang bersiIat positiI kita semua harus mensyukurinya karena banyak manIaat
dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan
transaksi perbankan kapan saia dengan e-banking. e-commerce iuga membuat kita
mudah melakukan pembelian maupun peniualan suatu barang tanpa mengenal
tempat. Mencari reIerensi atau inIormasi mengenai ilmu pengetahuan iuga bukan
hal yang sulit dengan adanya e-librarv dan banyak lagi kemudahan yang
didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa
teknologi Internet membawa dampak negatiI yang tidak kalah banyak dengan
manIaat yang ada. Internet membuat keiahatan yang semula bersiIat konvensional
seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan
menggunakan media komputer secara online dengan risiko tertangkap yang sangat
kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik
untuk masyarakat maupun negara disamping menimbulkan keiahatan-keiahatan
baru.
Banyaknya dampak negatiI yang timbul dan berkembang, membuat suatu
paradigma bahwa tidak ada komputer yang aman kecuali dipendam dalam tanah
sedalam 100 meter dan tidak memiliki hubungan apapun iuga. David Logic
berpendapat tentang Internet yang diibaratkan kehidupan iaman cowbov tanpa
kepastian hukum di Amerika.
Seperti seorang hacker dapat masuk ke dalam suatu sistem iaringan perbankan
untuk mencuri inIormasi nasabah yang terdapat di dalam server mengenai data
base rekening bank tersebut, karena dengan adanya e-banking iaringan tersebut
dapat dikatakan terbuka serta dapat diakses oleh siapa saia. Kalaupun pencurian
data yang dilakukan sering tidak dapat dibuktikan secara kasat mata karena tidak
ada data yang hilang tetapi dapat diketahui telah diakses secara illegal dari sistem
yang diialankan. Tidak kurang menghebohkannya adalah beredarnya gambar-
gambar porno hubungan seksual/pornograIi. misalnya antara seorang bintang
sinetron Sukma Ayu dan Biah, penyanyi yang sedang naik daun. Gambar-gambar
tersebut beredar secara luas di Internet baik melalui e-mail maupun dalam tampilan
website yang dapat disaksikan oleh siapa saia secara bebas. Pengungkapan
keiahatan ini masih sangat kecil sekali, dikarenakan banyak kendala dan hambatan
yang dihadapi dalam upaya pengungkapannya. Saat ini, bagi mereka yang senang
akan periudian dapat iuga melakukannya dari rumah atau kantor hanya dengan
mengakses situs www.indobetonline.com atau www.tebaknomor.com dan banyak
lagi situs seienis yang menyediakan Iasilitas tersebut dan memanIaatkan Iasilitas
Internet banking untuk pembayarannya. E-commerce tidak sedikit membuka
peluang bagi teriadinya tindak pidana penipuan, seperti yang dilakukan oleh
sekelompok pemuda di Medan yang memasang iklan di salah satu website terkenal
'Yahoo¨ dengan seolah olah meniual mobil mewah Ferrary dan Lamborghini
dengan harga murah sehingga menarik minat seorang pembeli dari Kuwait.
Perbuatan tersebut dapat dilakukan tanpa adanya hubungan terlebih dahulu antara
peniual dan pembeli, padahal biasanya untuk kasus penipuan terdapat hubungan
antara korban atau tersangka.
, masih banyak lagi keiahatan yang memanIaatkan Internet. Tentunya masih hangat
dalam pikiran kita saat seorang hacker bernama Dani Hermansyah, pada tanggal 17
April 2004 melakukan deface dengan mengubah nama nama partai yang ada
dengan nama- nama buah dalam website www.kpu.go.id, yang mengakibatkan
berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung
pada saat itu. Dikhawatirkan, selain nama nama partai yang diubah bukan tidak
mungkin angka-angka iumlah pemilih yang masuk di sana meniadi tidak aman dan
dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi inIormasi
yang digunakan oleh KPU sangat besar sekali. Untung sekali bahwa apa yang
dilakukan oleh Dani tersebut tidak dilakukan dengan motiI politik, melainkan
hanya sekedar menguii suatu sistem keamanan yang biasa dilakukan oleh kalangan
underground istilah bagi dunia Hacker). Terbukti setelah melakukan hal tersebut,
Dani memberitahukan apa yang telah dilakukannya kepada hacker lain melalui chat
room IRC khusus Hacker sehingga akhirnya tertangkap oleh penyidik dari Polda
Metro Jaya yang telah melakukan monitoring di chat room tersebut. Deface disini
berarti mengubah atau mengganti tampilan suatu website. Pada umumnya, deface
menggunakan teknik Structured Querv Language SQL) Iniection. Teknik ini
dianggap sebagai teknik tantangan utama bagi seorang hacker untuk menembus
iaringan karena setiap iaringan mempunyai sistem keamanan yang berbeda-beda
serta menuniukkan seiauh mana kemampuan operator iaringan, sehingga apabila
seorang hacker dapat masuk ke dalam iaringan tersebut dapat dikatakan
kemampuan hacker lebih tinggi dari operator iaringan yang dimasuki.
Dengan demikian maka terlihat bahwa keiahatan ini tidak mengenal batas wilayah
borderless) serta waktu keiadian karena korban dan pelaku sering berada di negara
yang berbeda. Semua aksi itu dapat dilakukan hanya dari depan komputer yang
memiliki akses Internet tanpa takut diketahui oleh orang lain/ saksi mata, sehingga
keiahatan ini termasuk dalam Transnational Crime/ keiahatan antar negara yang
pengungkapannya sering melibatkan penegak hukum lebih dari satu negara.
Mencermati hal tersebut dapatlah disepakati bahwa keiahatan IT/ Cvbercrime
2e2lk karakter yang berbeda dengan tndak pdana u2u2 baik dari segi
pelaku, korban, modus operandi dan tempat keiadian perkara sehingga butuh
penanganan dan pengaturan khusus di luar KUHP. Perkembangan teknologi
inIormasi yang demikian pesatnya haruslah di antisipasi dengan hukum yang
mengaturnya dimana kepolisian merupakan lembaga aparat penegak hukum yang
memegang peranan penting didalam penegakan hukum, sebab tanpa adanya hukum
yang mengatur dan lembaga yang menegakkan maka dapat menimbulkan
kekacauan didalam perkembangannya. Dampak negatiI tersebut menimbulkan
suatu keiahatan yang dikenal dengan nama ~CYBERCRIME yang tentunya harus
diantisipasi dan ditanggulangi. Dalam hal ini Polri sebagai aparat penegak hukum
telah menyiapkan unit khusus untuk menangani keiahatan cvber ini yaitu UNIT V
IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.

2. Peru2usan Masalah
1. Bagaimana perkembangan cybercrime dan modus operandi pelaku ?
2. Sudah berkompentenkah Undang-Undang yang ada saat ini dengan
perkembangan keiahatan dunia maya ?
3. Adakah peran serta masyarakat dalam meningkatkan cyber crime?
4. Bagaimanakah tindakan atau penanggulangan untuk sebisa mungkin
meminimalisir cyber crime ?

. Kontrbus Peneltan
Hasil penelitian ini dapat digunakan untuk :
1. Kontribusi Teoritis
Dapat digunakan sebagai bahan reIerensi untuk penelitian laniutan, dengan
tema yang sama akan tetapi dengan metode dan teknik analisa yang lain,
sehingga dapat dilakukan proses veriIikasi demi kemaiuan ilmu pengetahuan.
2. Kontribusi Praktis
a. Pemerintah, dapat menggunakan hasil penelitian ini untuk menentukan
kebiiakan atau Undang-Undang yang lebih sesuai dan berhubungan dengan
keiahatan dunia maya, sehingga nantinya dapat mengatasi dan
meminimalisir tindak criminal.
b. Dapat diiadikan reIerensi untuk Melakukan upaya-upaya pelatihan training)
bagi para hakim, peiabat dan para penegak hukum mengenai keiahatan
ekonomi dan cyber crime.
c. Meniadikan hasil penelitian ini untuk mengembangkan keamanan system
computer dan iaringan agar terhindar dari pelaku keiahatan dunia maya.










B. TIN1AUAN PUSTAKA

1. Cyber Cr2e dan Modus Operandnya
cvbercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan
memakai iaringan komputer sebagai sarana/ alat atau komputer sebagai obiek, baik
untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
MODUS OPERANDI
Keiahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
komputer dan iaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk
sesuai modus operandi yang ada, antara lain:
a. Unauthorized Access to Computer Svstem and Service
Keiahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem
iaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem iaringan komputer yang dimasukinya. Biasanya pelaku
keiahatan hacker) melakukannya dengan maksud sabotase ataupun pencurian
inIormasi penting dan rahasia
b. Illegal Contents
Merupakan keiahatan dengan memasukkan data atau inIormasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum.
c. Data Forgerv
Merupakan keiahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet. Keiahatan
ini biasanya dituiukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah teriadi 'salah ketik¨ yang pada akhirnya akan menguntungkan
pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit
yang dapat saia disalah gunakan.
d. Cvber Espionage
Merupakan keiahatan yang memanIaatkan iaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem iaringan
komputer computer network svstem) pihak sasaran.



e. Cvber Sabotage and Extortion
Keiahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem iaringan
komputer yang terhubung dengan Internet
I. Offense against Intellectual Propertv
Keiahatan ini dituiukan terhadap hak atas kekayaan intelektual yang dimiliki
pihak lain di Internet.
g. Infringements of Privacv
Keiahatan ini biasanya dituiukan terhadap keterangan pribadi seseorang yang
tersimpan pada Iormulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil
maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.

2. Penegakan Huku2 Post1 terhadap Cyber Cr2e
Meniawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-
Undang yang diharapkan ius konstituendum) adalah perangkat hukum yang
akomodatiI terhadap perkembangan serta antisipatiI terhadap permasalahan,
termasuk dampak negatiI penyalahgunaan Internet dengan berbagai motivasi yang
dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini,
Indonesia belum memiliki Undang Undang khusus/ cvber law yang mengatur
mengenai cvbercrime Tetapi, terdapat beberapa hukum positiI lain yang berlaku
umum dan dapat dikenakan bagi para pelaku cvbercrime terutama untuk kasuskasus
yang menggunakan komputer sebagai sarana, antara lain:
a. Ktab Undang - Undang Huku2 Pdana
Dalam upaya menangani kasus-kasus yang teriadi para penyidik melakukan
analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada
dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu
Pasal karena melibatkan beberapa perbuatan sekaligus pasal pasal yang dapat
dikenakan dalam KUHP pada cvbercrime antara lain :
1) Pasal 362 KUHP yang dikenakan untuk kasus carding dimana pelaku
mencuri nomor kartu kredit milik orang lain walaupun tidak secara Iisik karena
hanya nomor kartunya saia yang diambil dengan menggunakan software card
generator di Internet untuk melakukan transaksi di e-commerce. Setelah
dilakukan transaksi dan barang dikirimkan, kemudian peniual yang ingin
mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah
orang yang melakukan transaksi.
2) Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah
menawarkan dan meniual suatu produk atau barang dengan memasang iklan di
salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan
uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak
ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang
dipesankan tidak datang sehingga pembeli tersebut meniadi tertipu.
3) Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan
yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa
korban melakukan sesuatu sesuai dengan apa yang diinginkan oleh pelaku dan
iika tidak dilaksanakan akan membawa dampak yang membahayakan. Hal ini
biasanya dilakukan karena pelaku biasanya mengetahui rahasia korban.
4) Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik
dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan
email kepada teman-teman korban tentang suatu cerita yang tidak benar atau
mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui
cerita tersebut.
5) Pasal 303 KUHP dapat dikenakan untuk menierat permainan iudi yang
dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
6) Pasal 282 KUHP dapat dikenakan untuk penyebaran pornograIi maupun
website porno yang banyak beredar dan mudah diakses di Internet. Walaupun
berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena
mereka melakukan pendaItaran domain tersebut diluar negri dimana pornograIi
yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
7) Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran Ioto atau
Iilm pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-
Biah.
8) Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena
pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan
membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan
curian.
) Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain, seperti website atau program meniadi tidak
berIungsi atau dapat digunakan sebagaimana mestinya.
b. Undang-Undang No 19 Tahun 2002 tentang Hak Cpta
Menurut Pasal 1 angka 8) Undang Undang No 1 Tahun 2002 tentang Hak
Cipta, progra2 ko2puter adalah sekumpulan intruksi yang diwuiudkan dalam
bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan
dengan media yang dapat dibaca dengan komputer akan mampu membuat
komputer bekeria untuk melakukan Iungsi-Iungsi khusus atau untuk mencapai
hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi
tersebut. Hak cipta untuk program komputer berlaku selama 50 tahun Pasal
30). Harga program komputer/ software yang sangat mahal bagi warga negara
Indonesia merupakan peluang yang cukup menianiikan bagi para pelaku bisnis
guna menggandakan serta meniual software baiakan dengan harga yang sangat
murah. Misalnya, program anti virus seharga $ 50 dapat dibeli dengan harga
Rp20.000,00. Peniualan dengan harga sangat murah dibandingkan dengan
software asli tersebut menghasilkan keuntungan yang sangat besar bagi pelaku
sebab modal yang dikeluarkan tidak lebih dari Rp 5.000,00 perkeping.
Maraknya pembaiakan software di Indonesia yang terkesan 'dimaklumi¨
tentunya sangat merugikan pemilik hak cipta. Tindakan pembaiakan program
komputer tersebut iuga merupakan tindak pidana sebagaimana diatur dalam
Pasal 72 ayat 3) yaitu 'Barang siapa dengan sengaja dan tanpa hak
2e2perbanyak penggunaan untuk kepentingan komersial suatu program
komputer dipidana dengan pidana peniara paling lama 5 (l2a) tahun dan/ atau
denda paling banyak Rp500.000.000.00 (l2a ratus juta rupah).
c. Undang-Undang No Tahun 1999 tentang Teleko2unkas
Menurut Pasal 1 angka 1) Undang Undang No 36 Tahun 1,
Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan
dan setiap inIormasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara,
dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik
lainnya. Dari deIinisi tersebut, maka Internet dan segala Iasilitas yang
dimilikinya merupakan salah satu bentuk alat komunikasi karena dapat
mengirimkan dan menerima setiap inIormasi dalam bentuk gambar, suara
maupun Iilm dengan sistem elektromagnetik. Penyalahgunaan Internet yang
mengganggu ketertiban umum atau pribadi dapat dikenakan sanksi dengan
menggunakan Undang- Undang ini, terutama bagi para hacker yang masuk ke
sistem iaringan milik orang lain sebagaimana diatur pada Pasal 22, yaitu Setiap
orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:
a) Akses ke iaringan telekomunikasi
b) Akses ke iasa telekomunikasi
c) Akses ke iaringan telekomunikasi khusus
Apabila anda melakukan hal tersebut seperti yang pernah teriadi pada website
KPU www.kpu.go.id, maka dapat dikenakan Pasal 50 yang berbunyi 'Barang
siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 22,
dipidana dengan pidana peniara paling lama 6 enam) tahun dan/atau denda
paling banyak Rp600.000.000,00 enam ratus iuta rupiah)¨.
d. Undang-Undang No 8 Tahun 1997 tentang Doku2en Perusahaan
Dengan dikeluarkannya Undang-Undang No. 8 Tahun 17 tanggal 24 Maret
17 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur
pengakuan atas mikroIilm dan media lainnya alat penyimpan inIormasi yang
bukan kertas dan mempunyai tingkat pengamanan yang dapat meniamin
keaslian dokumen yang dialihkan atau ditransIormasikan. Misalnya Compact
Disk Read Onlv Memorv CD ROM), dan Write Once -Read Manv
WORM), yang diatur dalam Pasal 12 Undang-Undang tersebut sebaga alat
bukt yang sah.
e. Undang-Undang No 25 Tahun 200 tentang Perubahan atas Undang-
Undang No. 15 Tahun 2002 tentang Tndak Pdana Pencucan Uang.
Undang-Undang ini merupakan Undang-Undang yang paling ampuh bagi
seorang penyidik untuk mendapatkan inIormasi mengenai tersangka yang
melakukan penipuan melalui Internet, karena tidak memerlukan prosedur
birokrasi yang paniang dan memakan waktu yang lama, sebab penipuan
merupakan salah satu ienis tindak pidana yang termasuk dalam pencucian uang
Pasal 2 Ayat 1) HuruI q). Penyidik dapat meminta kepada bank yang
menerima transIer untuk memberikan identitas dan data perbankan yang
dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang
diatur dalam Undang-Undang Perbankan. Dalam Undang-Undang Perbankan
identitas dan data perbankan merupakan bagian dari kerahasiaan bank sehingga
apabila penyidik membutuhkan inIormasi dan data tersebut, prosedur yang
harus dilakukan adalah engirimkan surat dari Kapolda ke Kapolri untuk
diteruskan ke Gubernur Bank Indonesia. Prosedur tersebut memakan waktu
yang cukup lama untuk mendapatkan data dan inIormasi yang diinginkan.
Dalam Undang-Undang Pencucian Uang proses tersebut lebih cepat karena
Kapolda cukup mengirimkan surat kepada Pemimpin Bank Indonesia di daerah
tersebut dengan tembusan kepada Kapolri dan Gubernur Bank Indonesia,
sehingga data dan inIormasi yang dibutuhkan lebih cepat didapat dan
memudahkan proses penyelidikan terhadap pelaku, karena data yang diberikan
oleh pihak bank, berbentuk: aplikasi pendaItaran, iumlah rekening masuk dan
keluar serta kapan dan dimana dilakukan transaksi maka penyidik dapat
menelusuri keberadaan pelaku berdasarkan data data tersebut. Undang-
Undang ini iuga mengatur mengenai alat bukti elektronik atau digital evidence
sesuai dengan Pasal 38 huruI b yaitu alat bukti lain berupa inIormasi yang
diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat
optik atau yang serupa dengan itu.
I. Undang-Undang No 15 Tahun 200 tentang Pe2berantasan Tndak
Pdana Terors2e
Selain Undang-Undang No. 25 Tahun 2003, Undang-Undang ini mengatur
mengenai alat bukti elektronik sesuai dengan Pasal 27 huruI b yaitu alat bukti
lain berupa inIormasi yang diucapkan, dikirimkan, diterima, atau disimpan
secara elektronik dengan alat optik atau yang serupa dengan itu. Digital
evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus
terorisme, karena saat ini komunikasi antara para pelaku di lapangan dengan
pimpinan atau aktor intelektualnya dilakukan dengan memanIaatkan Iasilitas di
Internet untuk menerima perintah atau menyampaikan kondisi di lapangan
karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit
dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan
adalah e-mail dan chat room selain mencari inIormasi dengan menggunakan
search engine serta melakukan propaganda melalui bulletin board atau mailing
list.


g. Undang-Undang No2or 11 Tahun 2008 Tentang Internet & Transaks
Elektronk
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21
April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang
mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat meniadi
sebuah undang-undang cyber atau cyberlaw guna menierat pelaku-pelaku
cybercrime yang tidak bertanggungiawab dan meniadi sebuah payung hukum
bagi masyarakat pengguna teknologi inIormasi guna mencapai sebuah kepastian
hukum.

























C. METODE PENELITIAN

1. Tujuan Peneltan
a. Untuk mengetahui perkembangan Cyber Crime dan perkembangannya
b. Untuk mengetahui Undang-Undang yang masih berkompeten dengan keiahatan
dunia maya.
c. Untuk mengetahui peran masyarakat dalam perkembangan Cyber Crime
d. Untuk mengetaui tindakan atau penanggulangan untuk meminimalisir tindak
keiahatan dunia maya.

2. Metode Peneltan
Dalam hal ini dilakukan dengan memakai metode penelitian hukum normatiI dan
penelitian hukum sosiologis. Dengan tahapan-tahapan sebagai berikut :
a. Penetapan lokas dan sa2pel
Penelitian ini akan mengambil sampel atas berbagai reIerensi yang memuat
tentang kasus-kasus pidana di dunia maya Cyber Crime).
b. Pendekatan Stud
Penelitian ini menggunakan pendekatan naturalistik kualitatiI dan kuantitatiI,
dengan model analisis yaitu suatu penelitian yang menghasilkan data deskriptiI
yang berupa kata-kata tertulis atau lisan dari data kasus yang telah teriadi.
c. Ident1kas Masalah
Tahap ini merupakan pengumpulan inIormasi dengan pendekatan terhadap
obiek-obiek yang akan diteliti. Seberapa besar isu yang timbul dalam
masyarakat tentang itu. Bagaimana respon singkat dari orang-orang yang terkait
ataupun tidak.
d. Observas dan Surve
Tahap ini merupakan inti dari semua yang dikeriakan pencarian data yang
diharapkan. Dengan cara mencari kasus Cyber Crime yang diteliti, seberapa
banyak data yang diharapkan yang muncul dan dibutuhkan.
e. Pengu2pulan Data
Tahap ini merupakan penghitungan kasar dan pencatatan data yang didapat dari
setiap kasus keiahatan dunia maya.

1. Analss Data
Analisis data merupakan penghitungan yang dilakukan dengan melakukan
perbandingan dari iumlah yang diteliti ataupun perkembangan data dari yang
pernah diteliti sebelumnya.
g. Evaluas Data
Tahap pemeriksaan keakuratan data yang sudah dihitung, ketepatan, dan
kelayakan data untuk diiadikan ilmiah yang memenuhi tuiuan dan keluaran
serta kegunaan yang diharapkan.
h. Keabsahan Data
Data yang telah terkumpul diuii validitasnya dengan melakukan crosscheck
dengan berbagai sumber data lain dan Iakta dilapangan.
. Penyajan Data
Penyaiian data ini merupakan tahap penulisan dan penuangan data dalam
bentuk ilmiah yang dapat dipertangungiawabkan keberadaanya serta
originalitasnya.
j. Penulsan Laporan Peneltan
Tahap ini memberikan sistematika dan kronologis dan hal-hal yang teriadi
dilapangan selama penelitian berlangsung yang disaiikan dengan bukti-bukti
penelitian dari gambar dan Ioto. Kemudian melampirkannya sebagai hasil dari
penelitian.














La2pran :
1ADWAL PENELITIAN
Penelitian ini akan memakan waktu 3 bulan, dengan iadwal sebagai berikut :
No Deskrps Kegatan
Bulan 1 Bulan 2 Bulan
1 2 4 1 2 4 1 2 4
1 Pengaiuan Judul Penelitian b
2 Pembuatan Instrumen Penelitian b b
3 Penguiian Instrumen Penelitian b
4 Pengumpulan Data b b
5 Pengolahan Data b b b
6 Ringkasan EksekutiI
Executive Summary)
b
7 Seminar Hasil Penelitian b
8 Penulisan Laporan Penelitian b b
Penggandaan Laporan Penelitian b















DAFTAR PUSTAKA

Kansil, C.S.T., 18. Pengantar Ilmu Hukum dan Tata Hukum Indonesia. Jakarta:
Balai Pustaka
RiIai.S.H, Ahmad. 2010 . KUHP Kitab Undang-Undang Hukum Pidana)
Disertai Yurisprudensi Mahkamah Agung Republik Indonesia. Jakarta : CV.
Mandar Maiu
http://www.duniamaya.org/index.php/security/keiahatan-dunia-maya-cybercrime/
·
http://beckhans.blogspot.com/200/04/situs-kpu-diacak-hacker-pemilu-200*15.html
·
http://dilunisme.blogspot.com/2008/12/etika-proIesi-cyber-ethic-contoh-kasus.html
·
http://badkiddies.blogspot.com/2008*08*01*archive.html
·
http://ronny-hukum.blogspot.com/
·
http://moduskeiahatan.blogspot.com/2008/06/penanggulangan-keiahatan-hacking- di.html
·
http://cybercrime.wordpress.com/

     .

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

3909.9 /. /. :7.3 907/..7 ./.703.9: 88902 . . /.8: 0 /.3 /.07 /.3.9 /09.3 80.7 54734 :-:3.80880.7. /.7.2 8:.3 8073 9/. .9 2.33 ./..3 /.3 90780-:9  .3 507-.3 907-:.:7 31472.4-4 9..:7.8 3.5.9.. . /.9 2.5.73.9 /-:9.:.-.5.3 /.35..9.  .5.. -070/.3 0/:5.8.5.3 3907309 ..3  %/.  $05079 8047. .9.3 /-.5. 0 -.5 /.-07503/. 8. -.9 / /.8.3 :39: 203.3 .5. 05.07 20303.788902 .5.89. .2.3 . . . /03.9 /. /..3 2030-4.2-.0.9. 9/.703.33.3 90780-:9 /.3 .3.3 808:.:90...9..9 9039./.:5:3 503. .80 70033 -.73.9.3.73.2 807./.3 .7.808 40 8.2-.3 . 8079.3::2/207.

 /.7. .3 /.8:/8./9/. 80.3 803..703.3.808 89:8  3/4-094330 ..2-.2..3 0.9. .3 2. 203.9  !07-:. 50:.89. .38. 2070..7. 503:.3/8.. 2:7.9 :.3 /.3 -07:7.3 1.780.8 .:: .39.:9078.8 3907309 -. .257.3.5..39.9 9:  .3.3.7 7:2.5.79.42 .1  28.3 80/.9.39.  3.9 /:-.5. /.2.7 ...:  90-.3 9.8  !03:3.3. /. 5035:.:3  . .:.8.:.3 40 8.3 -. /.2.547347.3 203.3 /01. 2:33.3 /.3 -. :39: .3 202.3 2030/.:.44  /03. 89:8 80038 . 80/9 202-:.33 :39: 502-..42207.9.5 !02: .8/3907309-.3 -39./.03/.8.3 /..90.7 :.7 23. 5/./.3.33. 203:.  3. -.-. /03.7.8.5.7 /.97.9..3  805079 ..07-073.2-.8.8.89.29.3 .2-.8 90780-:9 /. .:2.9. -0-.. /.32.3.5. 93/.2.3 9070- /.8.332.3.8:8 5035:..25.3072.9.3 80/.3202.:5:3/. 8047.3 3...7.47-.33.35.3 502-0 /..3 203:-. 8.3-. $.2.:. -:.502.2-473 /03./3.3 3.9 8047.3 .3202.  2.7..2./.7.0 /03.0 9/.3 -07.3 /.88..3 507:/.3/.....3 .3.7..9 /8.. 503:3.33.5 /.7 90780-:9-070/. 0507..3.9:0-89090703.93 -.3 :39: 88902 90344 31472.31.20.203. 57   20.9 /./..2.7. .9. : /..9.3 .5.7. :-:3.0.3.3 .3 .3 907/..:.9 907.80.3..  5.3 203.3 80.3.. 20. 5.3.5.3 ./.98047.3 40 8004254502:/.34247 .  3.39.3.33907309 %039:3./.3..9 :-:3.  4.  503.9 /.8.3 90780-:9 /.3.8.3 1.2 0-890  5: 4 /  . . .3./...9. 5. 24- 20.3 /0:.8-./.5.2.: . /03.31. 077.3 502-0  5.3 0-890 .3 /:-.3 804.3.3./. -:.2 :5.5. 3./0/.2. 803.3 8309743$:2.3947 .3 .   .2.9. 907.38:3 5.39/.3 3.:0 2.79.3.3.42 /.9./.33.

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

9.8.3 3 9072.. 803. 0.2 %7.9.82.8: /. 720.943.383..

 0.3 %.35030. /805. 90780-:9 /.7.072.5..33. . 0.  03.3 .9:30.9..9.9 -.807320-..9.5..9.39.7.3 503:3.7 30.9 .78.::20-/.

9 0...3 //.3 508. /2.9:&%' %..8 .9:73.3. ## . /03.35.3 2..5.3 8:.7.3. -07.3 507.91 90780-:9 2032-:..5.3..3 0.3.::2 90.:. 803.3 9025. 0548.3 2020.33.3 /.3.3 ::2 ./.3 93/. -:9: 503.-073.9 2032-:.3 02-.-9.3507.3 /02. /.3.  .3 207:5.2.3 -07-0/.3:39:8:8:39:203.3 203..3.3/03.3985.3 203.7.25030.3::2 80-.720 202 . 203. / ./...3985.2 .3 02-... /.9:7. .3/ /.3 :8:8 / :.350393//. 5/.3.::2 .8 /.25.2 50702-.39039:3. ::2 .7 &!  !0702-.30.8 /03.3 2030.7 80 50.5. .9:0. :2:2 -.3  24/:8 4507.3 /9.3.9..3 .9 5030..3 90344 31472.9 5030.3 503.3  ..7:8. 30.7.33.9. 3!4780-.3:.3. ..93..9:7 /.7./03.5.907 ..:  47-.7:8 /.

94342:8:8.##70947.70872!47   .

.3 903 .3 88902 .3/:3.50702-.720  .2  50.:. :5.3.3.9 203:3.-07.3 &3/.3 .  !07:2:8.9/:3.3:39:   4397-:8%04798 .9..2.3 0.. -0742503903.9.  03.3 50702-.22033.3.5. 0. 3.8/0202.393.9/.9 203.3 909.87. &3/.30-808:.3:.850309.3 .3 20232.5 /03.9.5.  !020739. .50.3 3 :39: 203039:.9 /:3.9.2.720   .8793/.3 3 :39: 20302-.3 &3/.. .3.9 /.3.9..38079.3 . 2.3.3574808.:&3/.5.98 .750.7. ::2 20303.3 . .3 :39: 80-8..8 /.3  /03.2.3 0-..3.3 0.            .-07.3    4397-:8!7...  803. /.: 503.9.  -  .3.30.:   $:/....:.9/..3.9./.79073/.8.3:9.3 97.3/50.3/03.-.5.3 .3  803.8.3 80-..723.3 5.3 70107038 :39: 50309.2.3-07:-:3..3 8.2.507.2.3.   .33/...7..3 2094/0 /.32:50309.3. 2:33 20232..3.3.3 /:3.-07. .73.9/./.3 04342/.3 .720    4397-:8!0309.:0.:.425:907/.8 50309.5.5.. 5030.370107038:39:0.:.324/:84507.3 . -./..   /.33  -. 5.7.3 .-07..3.720/../..8.  /.071.3.9.3/:3. 93/./.9.7/. 8.3.3 902.2..3:5.8 50309...9 3 /03.

3.9.-07.320.7..3/3.:.3/03. .3::2.  %&!&$%    -07720/..3/.3425:90780-.380-..720/7:2:8.3 202.34/:8 507.507-:.8.73...

3 90344 .7.3 .. /03.9.3 .3 503:3.3 -07:-:3.3 90042:3.9..3 . -039: 808:.:5:39/.39.24/:84507..3.3 /.4-0 -.3 07.3 /03..73..3/$07.3 -07-.88 425:907 /.0 0.8:. :39:202507400:39:3..  &3.3.:.35.8 3 /04254.:9470/.5.3 202../.:425:90780-..9.2 -0-07.9 /03.3 .9...08894425:907$8902.9.. .3/.3   &$ !# 0.3207:.3 /.

3 0.3 31472.425:9073094788902 5.35. 4.80 ..3 202.5. 57-.9.3 203:39:3.8.5..8 0 3907309 9039./.: 31472.3:2:2  .. . /03.9..3 34247 .: 0.3 3907309 :39: 20./...850393/.37.73.98.3 .  .:.5 20.7.9..3 /03.8:.: 9..:203920. 3 .:3.:7.9:88902 ./. /9::.9 804./8. 907.8:/ 8.9.:5:3 503.9:. 09  .8: 88902 ..3 /.9.  .-03..3 425:907 . /4:203 /4:203 50393.8.3 .9. . 8.9.4707 07:5.. .0 07:5.3:09079-.3     .3 /..9.3 202. .35.3  /03.3 0../ 8.3 202./ /.9.7. -  0.3 5.73.33. /4:203 /4:203 0 .8.3 5. 907.5 5..8.3 202-:.3 202.9. 2.8.203:8:5 0 /.  9.2 8:.0 /03. 47-.4390398 07:5.:.3.3808:.3.9.:3907309 0.79: 70/9 .8:3.7 9/.: .39/.3 0.07  20.3.3 /.. 50.3  /  -078543.3 .:.-49.3/.:203..3 425:907 ..703.3..73.9...3 0.9.3 3 -. 9/.3 202.098 /.3 2.3 425:907 80.73.9.7 ::2.3/.31.8:.3 50..9.42207.7 502 88902 .380-.3 /03.3 /2.3907825.3 2.9/.9.73.9.8.75088/4./.8:.3 . 8050309. 5.3 /.

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

3425:90780-.2 &!  !.8:8 .2- /03.3.3 /03..380.3.703.: 203.8 / 0 . ..507-:./ 5.-07.3.7.3 0- /.  9.5.4 .: :2:2/.5  907/.3 .3/.3. .3/.42207. ::2 54891 .0  $090.2 :5.: 507:25.8:8 . 8..3.8.70 .9.2. /. ..9 /03..3-0-07.5.947 / 3907309 :39: 20.:39:.8. 5.3 /.5.-07.3 907..2 &! -.2&!5.. 203.9 -0-07.3 .9.7.720907:9.39.-&3/..20-.2.7/ 0307.3 .3/.3203:3..5.7.7.8.80.5 5.720..5.8.2. /:3.. .38419. .5.39.3   !.3 -07.9/03.3 203:3.9: !.703.79:3.8.  &! ..8:8 .18.3..:5:39/.3 203.50.9:7 20303.:85..8.8.8.79:70/9247..7.3 .3 5078.3 :39: .3.3 /.3.8:8.:. 34247 .3 &3/.:./.. . 5./.3-.38. 50.3 . 503/ 20.9.. .8:8 .-07 .3 907.-07.7/3 /2.. 5.3 97.8./.7..:734247.720 %09.3.3::2!/.... //. ... ..7 8.8.:.

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

3 397:8 397:8 90780-:9  ./.34%./.8:8 /01.-:3.2 -039: -.3 . .: 5747. 5747. -071:38.: 80..:3 !.9.8.:... .2425:907..  4/0  802..  .2.9/:3.8: 5078..9 /-. 5747.3 2..   &! /.20893.2 203.3 /03.8 .59.5.3 .3 .-.7.5.: :39: 203.9 88902 2 47.8. /03.: .9 425:907-007.59..3.8.34%. 59.9. /. .  !.  -  &3/.3 /.5.2.3 5.  &3/.3/::/.25: 202-:.3/.3 20/.3 202-:.:/. :39: 20.3 &3/.3. .3 :8:8  9072.3 &3/.9.5.380-.:3 9039.3.9...:3 9039.2 207..0 .:5:3 -039: .3 /.   9. :39: 5747....3.3 425:907 ..3.9.3397:8.9 /03.3 .3  805079 0-890 .2 425:907 -07.5./ 9/. 03:7:9!.5. .2 425:907.80:25:.3 1:38 1:38 :8:8.8.

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

3%0042:3.34%.8 03:7:9 !./.: /03/.5.#5  2.3 &3/..7.8.9.3  /.3 4  %..3  &3/.   &3/..3.3.3. 809.3  50372.9:8:9.5 502.  &3/.:39039.7:5.:3   %0042:3.8 .3.  .  .7.3-.

9.3 /. 2.: 88902 009742.3 8.3 3907309 .309  !03.7.2-..3/.3 88902 009742.3/.89.5 31472..9 20372. 809.33..3 -:3 20..9  459  7.:5:3 12 /03.3 ..: 88902 . 9.3 /23./4  ..3809..8 .  /. 1.  ..703.2-..3  .3 203072.5.8 /..2 -039: . 3907309 /.5 31472.: 503072.7 8:. 8.9.8 /.7  8:.9 9:8.:3..7 /0138 90780-:9  2..3 80. 8.9: -039: .7. /. 207:5.2 -039:9.7.8 .309 .9 42:3.3 /.

 503.07 . 0-890 !&  5: 4 /  2. 20.3 5/.39./ 5.3507-:.8080./.7.  03.3 .2.3 5073.3 20. /2.8:/ /.33 907:9. .73.35:.:.2  9.9 /03.!.380-. 5.5.3/.8.9. .35..3/./.7.8. 8080. ../ /.8 .3 -07-:3 .2 !.3 8.8. 5.90042:3. ..907.9.3 .390042:3.9 /03. -.2.320.7.:3 /.9.9:$09.. 8080.3 203:3../..8.3 2.5.203.8 .5 47..:202.73.3: 09079-.: 57-.3.8 .3.8:8:8 5.3 8.   .   /5/.9:75.2.3 !.7.8: 0 88902.3.-..8.:.3 &3/.3247.3 :2:2 .7 09039:.38 /03.3.390042:3.90780-:9805079 .3 80-.3.. /.3.3  &3/.2. /03.73.5..3. 9/.

3 03.3 /.3/.9.  /  &3/.3.3 &3/.8:/. 5.38107 :39: 202-07.  .3 .3 /.3 /.5/.- 5035:.34%.3 /0399.703.33.9 203.8 20303. .  80-.3 &3/. .9 50325. 05.3 .3 .  0  &3/.8.3 20/. -.3 4   %. 93.  .3 90780-:9 80-. 9/.3!07:-.3 !07-.3. .3 .3 .3 202.. 9.3-.: 3907309  .3.7:8 203:9 507.3 5.5.3.9:7 /.#5  03.3 .39072.8 .3 20.9.:.: /03/.8.3.9 -:9.3/.:3 9039.2 !.34 %.3&.8 27412 /. /03.3 57480/:7 -747.3 &3/.709  9039.9:7 503.3 079. .:. :39: 203..9:8:9...7:5.9: .:3 9039.8.3..9:7 /.3 &3/.0 #0. 8047.38.. &3/.3.3 !07-.8.3 808:..34%.3803./..507-.3. .3 /.3 &3/..3 /.3 /4:203 .3 .3207:5.9 8  #0.9   :7:1 6  !03/ /.8.3.8 /.3.5.:.3 790  3.3.2 &3/.3 !.3 4:203 !07:8.3 /0399.3 /..9.:39039.3 &3/.7.9.34:203!07:8.3%3/.!03...9 503..3-.3 /2 40 9078..9. .  &3/.3. 20207:..25: -.3 &3/.:3 9.9.2. 425.3 31472...35.3.3 /0:.:.5.3  8.8../  . 97.9 20239..3 &3/.3 .!/.3  &3/...3 5035:.3  .3 207:5.2 &3/.8/.3-.9.3  5020739. 9078.9:7..3 5.3 .3 20.3  #  ...3.3 203072.3 &3/.23 0.2503.3 &3/. -07:8.3 31472.: /97. 507-.8 .707./ 3 0247   #   /.8 /..3 3 207:5.33.3 .3 503/ :39: 203/.3 -:.3 2025:3.38.3:.2.9:03893/...381472.8&3/.27.

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

3 4247  %. 5. 9.89..9 50..3 3907309  %7.3 /.8 09743 &3/.3 203.203. 20307. -079.3 203.7.3 .  3.25.-07.3 ::2                           .5.-07 .80-:.5.: .  57    .:5:3 8.3 .9503:3.3 &3/..2:3 /.3 5./.3 3  .3 9/.05..3 :3/.3.3. /8. !! . 80-:.3 /:3/.8:3. :3/.7 3 -0:2 .9034431472.: 50..3 :3/.3.3 /.7.3:3.9 203.8.9.2. /03.33./ 80-:.:3 ::2 -..  &3/. :3.: ././ 80-:.:3   %039.8.9:7 20303. 9038 50.-07.720 .- /.3 90.5.38.

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

3.3 !02-:..8!0309.3.9.3.33.3 /03.3                   !03.3 !% !0309.9:-:..3  .80-.0$:22.3                           b           b                                    :.9..3 !03:8.3...9.380:91 0.3202.7                    $023.8.547. #3.3 !03:25:.:9.:./.3:/:!0309.3.-07:9 :.3!0309.3.3/.3!0309. !034.33897:203!0309.9.3 4 087580.7.257.33897:203!0309.3 !03:.547..3 :.3 b b          b     b b    b b b     b  b b  b !03.

!:89.  '  .  .9.38  $ %  !03.79.79. :7857:/038 ./      &! 9. :3 #05:- 3/4308.3%.  8079.- &3/.2. $   2.. #1.%#!&$%  .72: ::2 /.7..39.3/.3 ::2 !/.::2 3/4308.. .3..: 995.3 &3/.. .

.

 /:3. 47.2..

3/0 55.

80.:79.

0.720. .3 /:3...9. 2.-07.

 W 995.

.

-0..42.38 -48549 .

 .

.

. .89:8 5: /...07 502:  * 92 W 995.

.

/:3820 -48549 .42.

 .

.

574108 .-07 09. .4394 .8:8 92 W 995.09.

.

///08 -48549 .-.42.

 * * *..7.0 92 W 995.

.

42.7433 ::2 -48549 .

 W 995.

.

42..9.3 -48549 .24/:80.

 .

.

3..3 .3 0.503..3 / 92 W 995.9.3:.

.

720 47/57088 .-07..42.

   .

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->