(021) 89454773 | (021) 29391190 jonbernard@jonb-lawfirm.com

I. PENDAHULUAN
Perkembangan teknologi komputer dan telekomunikasi sudah sedemikian cepat sehingga merasuk dalam kehidupan manusia sehari-hari. Tanpa disadari produk teknologi sudah menjadi kebutuhan manusia di Indonesia. Penggunaan televisi, telepon, fax, cellular phone (handphone), dan sekarang Internet sudah bukan menjadi hal yang aneh dan baru, khususnya di kota-kota besar.

Alangkah anehnya jika anda memerintahkan seseorang untuk menelepon dan dijawab bahwa dia tidak dapat menggunakan telepon. Semua orang harus dapat menggunakan telepon tanpa perduli apakah dia memiliki telepon di rumah atau tidak. Dalam waktu yang tidak lama hal yang serupa akan terjadi dengan email (electronic mail). Setiap orang diharapkan (expected) mampu menggunakan email meskipun dia tidak memiliki komputer. Teknologi mengubah ekspektasi dari seseorang.

Di satu sisi penerapan teknologi mempermudah hidup manusia, di sisi lain dia menimbulkan permasalahan. Ada banyak aspek yang nampaknya membutuhkan bantuan hukum untuk menyelesaikannya. Semakin maraknya penggunaan tehnologi menjadikan semakin marak juga akfititas cybercrime.

Di Indonesia cybercrime ternyata membawa dampak negatif yang signifikan bagi komunitas teknologi informasi (TI) Indonesia. Indonesia, menurut survey yang dilakukan oleh ClearCommerce.com2, merupakan negara kedua terburuk dalam aktifitas cybercrime dunia. Akibatnya, tidak saja merusak citra Indonesia sebagai suatu bangsa yang berdaulat, tetapi juga berdampak langsung pada dikucilkannya komunitas TI Indonesia oleh komunitas TI dunia. Bentuk pengucilan tersebut berbentuk antara lain pemblokiran nomor Internet Protocol (IP) Indonesia, tidak diterimanya transaksi kartu kredit via Internet yang datang dari Indonesia atau ditolaknya pengiriman barang dari merchant luar negeri jika dikirimkan ke Indonesia.

Faktanya memang di Indonesia belum ada Undang-undang atau peraturan yang khusus mengatur akatifitas di dunia cyber. Sedangkan di Amerika telah mempunyai “Uniform Computer Information Transactions Act” dan “Uniform Electronic Transactions Act” . Belanda telah punya “de Code of Conduct Voor Electronisch Zakendoen” Dan Singapura punya “Electronic Transaction Act” dan “The National Computer Board Act“.3

 

II. DIFFERENTIAL ASSOCIATION THEORY SEBAGAI TINJAUAN4
Suatu teory yang menggambarkan bahwa alasan yang kuat bagi seseorang untuk melakukan kejahatan bukanlah berasal dari orang lain, melainkan dari dalam dirinya sendiri. Orang lain hanyalah memberikan stimulasi untuk berbuat jahat, dari lingkungan sosialnya mereka para pelaku ini mengambil “buah pelajaran”, dimana pelajaran tersebut tidaklah harus berwujud suatu “paket keahlian” yang ditransformasikan secara sengaja.

Bahwa perilaku jahat tersebut nyata-nyata dipelajari melalui suatu proses komunikasi dengan pihak lain, sehingga proses pembelajaran tersebut sangat interaktif, baik melalui lisan maupun dengan sikap. Proses komunikasi yang digambarkan adalah bersifat langsung, sehingga bukanlah berkomunikasi melalui media perantara seperti televisi dan Koran.

Proses pembelajaran itu didalamnya mencakup pengertian bahwa pembelajaran itu meliputi pula tentang teknik-teknik melakukan kejahatan, baik teknik kejahatan bersifat sederhana maupun yang kompleks dan rumit, sasaran khusus atas motif, pelaksanaan, penalaran dan sikap. Dengan demikian pemikiran bahwa kejahatan dapat dilaksanakan dengan baik apabila dilakukan dengan teknik yang baik, suatu teknik dapat dianggap baik apabila teknik tersebut membantu memudahkan kejahatan tersebut terlaksana.
Terhadap sasaran khusus dari dan pelaksanaan, dilahirkan dari suatu pengertian atau defenisi terhadap undang-undang yang berlaku. Apakah ketentuan perundangan (hukum) tersebut menguntungkan dirinya atau tidak, menyenangkan atau tidak, adakah resiko yang dipikul dari ketentuan tersebut. Dalam hal ini ada beberapa cela hukum yang diberi pengertian yang berbeda-bedar antara kelompok yang satu dengan kelompok yang lain. Diantara perbedaan-perbedaan tersebut nantinya dipilih salah satu defenisi atau pengertian yang menguntungkan atau menyenangkan. Inilah yang menjadi motif dari terjadinya suatu kejahatan
Demikianlah suatu tindakan kejahatan secara umum menurut Differential Association Theory dapat dikategorikan kedalam 9 (sembilan) premis yang saling berkesinambungan sehingga menjadi suatu rangkaian yang utuh, antara lain :

1. Perilaku kriminal itu dipelajari; secara negatif, ini berarti bahwa perilaku kriminal tidak diwarisi, juga orang belum dilatih dalam kriminal tidak akan menciptakan perilaku kriminal,

2. Perilaku kriminal dipelajari dalam interaksi dengan orang lain, dalam suatu proses komunikasi; Komunikasi ini adalah lisan dalam banyak hal tetapi juga termasuk komunikasi melalui sikap.

3. Bagian prinsip dari belajar perilaku kriminal terjadi dalam mengintimidasi kelompok perorangan. Secara negatif, ini berarti bahwa tidak mengenai perwakilan orang tertentu dari komunikasi;

4. Ketika perilaku kriminal dipelajari, pelajaran termasuk : (a) teknik melakukan kejahatan, dimana kadang-kadang sangat rumit, kadang-kadang sangat sederhana; (b) sasaran spesifik dari motif, pelaksanaan, penguraian, dan sikap.

5. Sasaran khusus dari motif dan pelaksanaan dipelajari dari defenisi undang-undang sah sebagai hal yang menyenangkan atau tidak menyenangkan. Dalam beberapa masyarakat seorang individu dikelilingi oleh orang-orang yang selalu mendefenisikan undang-undang sah sebagai peraturan yang harus diamati, dimana dalam hal lainnya dia dikelilingi oleh orang-orang yang mendefenisikan sebagai hal yang menyenangkan untuk melanggar Undang-undang sah.

6. Seseorang yang dianggap melakukan perbuatan kriminal, jika dia memilih perbuatan yang menguntungkan dari pada yang tidak menguntungkan.

7. Asosiasi yang berbeda dapat berbeda-beda dalam frekuensi, lamanya, prioritas, dan intensitas. Ini berarti bahwa asosiasi dengan perilaku kriminal dan juga asosiasi dengan perilaku anti kriminal berbeda dalam perhatian itu. Frekuansi dan lamanya sebagai perasaan dari asosiasi jelas dan tidak membutuhkan penjelasan.

8. Proses pembelajaran perilaku kriminal oleh asosiasi dengan pola kriminal dan anti kriminal termasuk semua mekanisme yang termasuk dalam pembelajaran lain manapun, Secara negatif, ini berarti bahwa mempelajari perilaku kriminal tidak dibatasi oleh proses dari peniruan.

9. Saat perilaku kriminal adalah sebuah ekspresi dari kebutuhan umum dan nilai, dia tidak dijelaskan oleh kebutuhan dan nilai umum itu, sejak perilaku bukan kriminal adalah sebuah ekspresi dari kebutuhan dan nilai yang sama.

 

III. KEJAHATAN DUNIA MAYA (CYBERCRIME)
International networks (Internet) atau information superhighway) memiliki karakter easy for use, nonconfrontional, impersonal, anonymous, dan borderless pada satu sisi memberikan banyak manfaat. Antara lain memudahkan transmisi, distribusi, dan penyimpanan miliaran data/informasi; memudahkan pencarian data, pertukaran, dan pengembangan informasi baik yang bernilai teknologis, ekonomis politis, sosio-budaya.

Namun pada sisi lain, internet telah menciptakan lingkungan dan kesempatan karier baru bagi seseorang dan korporasi untuk melakukan perbuatan pidana. Baik itu yang bersifat criminal act yang bisa diancam pidana maupun yang illegal but not criminal karena belum terjangkau hukum5,

Tak heran kalau pihak penegak hukum, khususnya kepolisian, kian serius membenahi kualitas personelnya dalam memberantas cybercrime ini.

Hasilnya sendiri sudah mulai terlihat. Seperti dituturkan AKBP Brata Mandala6, pihaknya sudah berhasil meringkus lebih dari 15 carder atau pembobol kartu kredit yang beroperasi melalui jaringan internet serta seorang hacker. Penangkapan yang terjadi antara lain di Yogyakarta itu sudah mulai memasuki tahap persidangan. Sementara beberapa kasus lagi masih menunggu affidavit atau berita acara yang penyelesaiannya sampai melibatkan pihak kedutaan besar Indonesia di Washington (AS).

Di sisi lain, pemberantasan kejahatan komputer tentu juga memerlukan bantuan dari sisi peraturan atau undang-undang. Yang saat ini masih digodok sebuah undang-undang yang berkaitan dengan teknologi informasi dan elektronika. (mudah-mudahan dapat segera direalisasikan)
‘Dengan internet pula, seseorang dapat menyebarkan ideologi, pornografi, mencuri rahasia negara, mencuri data rahasia, mengambil hak cipta orang lain, bahkan bisa mengancam seseorang. Cybercrime secara psikologis sebenarnya dimotivasi fenomena Robin Hood Syndrome.”

Bagi dunia hukum, fenomena cybercrime jelas menimbulkan masalah tersendiri. Misalnya tidak jelas batas-batas teknologis dan geografis karena konvergensi serta jaringan komputer global menyulitkan upaya-upaya untuk menetapkan batasan dan ruang lingkup cybercrime.
”Hal itu jelas menimbulkan problem yuridiksi, ekstradisi, dan upaya-upaya kerja sama regional dan internasional. Problem lain, hukum memiliki cacat bawaan, yaitu concept of lack atau selalu tertinggal dari objek yang diaturnya.”

Dari sinilah, muncul problem yuridis yang tak kalah rumit dengan kemajuan teknologi komunikasi itu. Dengan demikian, dipertanyakan mengenai kemampuan UU yang ada dalam menanggulangi cybercrime. Prospek penegakan hukum di Indonesia juga belum ada kepastian dalam menghadapi fenomena cybercrime.

”Penelitian yang dilakukan The American Bar Association menunjukkan kerugian finansial yang diakibatkan computer-related crime 145-730 juta dolar AS per tahun.”7

Tertangkapnya David Smith (pembuat virus Melissa), Enud Tanebaum, dan Vice Miscovic (pembobol sistem pertahanan komputer Pentagon) ternyata tidak membuat jera pembuat virus lainnya.

Onel de Gusman, pembuat virus Love Bug ternyata menimbulkan kerugian finansial Negeri Paman Sam itu 8 miliar dolar AS. Tim Lloyd pembuat shoftware time-bomb menimbulkan kerugian 12 juta dolar AS. ”Hasil survei AC Nielsen menunjukkan, Indonesia menempati posisi keenam terbesar di dunia atau keempat di Asia dalam kejahatan internet atau cybercrime.”

The Internet Fraud Complaint Center, sebuah lembaga kerja sama antara FBI dan National White Collar Crime Centre menunjukkan, 63% cybercrime merupakan fraud involving online auctions. Yaitu sebuah kejahatan yang dilakukan dengan modus menawarkan lelang barang secara online. Namun setelah penawar mengirimkan uang secara online, barang tidak pernah dikirim.
”Ada tipe lain, yaitu fraud involving online retail sales. Pelaku kejahatan menempatkan iklan barang dan jasa yang jenisnya mirip dengan barang dan jasa pada situs-situs lelang kredibel.”

Namun, setelah calon pembeli mengklik banner iklan tersebut, tanpa disadari dia akan dibawa ke situs lain. Cara lain adalah payment card fraud. Tipe kejahatan ini dilakukan dengan membayar transaksi online menggunakan nomor kartu kredit sah hasil curian.8

Di Indonesia Cybercrime dapat dikategorikan kedalam beberapa bentuk kejahatan, antara lain ;9
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IV. ANALISA KASUS CYBERCRIME BERDASARKAN TEORI DIFFERENTIAL ASSOCIATION.
Berdasarkan teori Differential Association, kejahatan teknologi Informasi (cybercrime), dapat diuraikan kedalam bentuk premis yang bersifat linear, sebagai berikut ;

1. Perilaku kriminal itu dipelajari; secara negatif, ini berarti bahwa perilaku kriminal tidak diwarisi, juga orang belum dilatih dalam kriminal tidak akan menciptakan perilaku kriminal.
Cracker ataupun Hacker adalah istilah yang dipergunakan oleh dunia cyber dalam mengintepretasikan orang-orang yang mempunyai keahlian dibidang komputer, yang menggunakan keahlian yang dimilikinya untuk melakukan kejahatan.
Cracker ataupun Hacker ini tercipta dengan suatu proses belajar yang panjang, sehingga dia menjadi mahir dan ahli dalam bidang komputer.10

2. Perilaku kriminal dipelajari dalam interaksi dengan orang lain, dalam suatu proses komunikasi; Komunikasi ini adalah lisan dalam banyak hal tetapi juga termasuk komunikasi melalui sikap.
Bahwa Enud Tanebaum, dan Vice Miscovic (pembobol sistem pertahanan komputer Pentagon) dapat membobol system pertahanan komputer Pentagon karena system yang dipergunakan oleh pentagon sangat lemah, sehingga keahlian mereka dalam bidang komputer dapat mengalahkannya.
Pembobolan tersebut berawal dari kampanye kekuatan system pertahanan yang dilakukan oleh pentagon pada setiap up loading didunia maya (internet). Hal ini memicu para Cracker ataupun Hacker berkompetisi untuk dapat membobol system tersebut.11

3. Bagian prinsip dari belajar perilaku kriminal terjadi dalam mengintimidasi kelompok perorangan. Secara negatif, ini berarti bahwa tidak mengenai perwakilan orang tertentu dari komunikasi;
Berawal dari kegiatan gagah-gagahan yang menganggap dirinya ahli dan mampu, para Cracker ataupun Hacker saling berkompetisi. Mereka selalu berkompetisi untuk menunjukkan bahwa mereka adalah ahli. Biasanya keahlian mereka tersebut ditunjukkan dalam bentuk bisa tidaknya mereka melakukan sesuatu “keanehan” misalnya menciptakan Virus, mencuri uang dari rekening milik orang lain, membajak situs orang lain.12

4. Ketika perilaku kriminal dipelajari, pelajaran termasuk : (a) teknik melakukan kejahatan, dimana kadang-kadang sangat rumit, kadang-kadang sangat sederhana; (b) sasaran spesifik dari motif, pelaksanaan, penguraian, dan sikap. Para Cracker ataupun Hacker dalam melakukan kejahatan, umumnya mereka melakukan uji coba terlebih dahulu, proses uji coba ini dilakukan sampai dapat menghasilkan apa yang menjadi tujuan mereka. Proses uji coba mencakup tehnik-tehnik yang digunakan, jenis peralatan (software), sampai kepada proses pengujian keamanan mereka kalau penyusupan yang mereka lakukan diketahui.

5. Sasaran khusus dari motif dan pelaksanaan dipelajari dari defenisi undang-undang sah sebagai hal yang menyenangkan atau tidak menyenangkan. Dalam beberapa masyarakat seorang individu dikelilingi oleh orang-orang yang selalu mendefenisikan undang-undang sah sebagai peraturan yang harus diamati, dimana dalam hal lainnya dia dikelilingi oleh orang-orang yang mendefenisikan sebagai hal yang menyenangkan untuk melanggar Undang-undang sah.

Kejahatan Cybercrime di Indonesia mencapai urutan no 3 di Dunia, hal ini disebabkan karena para Cracker ataupun Hacker merasa bahwa tindakan mereka menurut undang-undang yang berlaku di Indonesia belum merupakan kejahatan (belum dikriminalisasikan), kalaupun ada hanyalah yang diatur oleh KUHPidana. Disamping itu aparat kepolisian juga belum dapat secara efektif mencegah dan menangkal jenis kejahatan cyber ini, disebabkan factor sumber daya yang sangat terbatas. Hal inilah yang menambah semakin suburnya kejahatan-kejahatan cyber di Indonesia.

6. Seseorang yang dianggap melakukan perbuatan kriminal, jika dia memilih perbuatan yang menguntungkan dari pada yang tidak menguntungkan.
Bahwa tindakan para Cracker ataupun Hacker pada awalnya hanya sekedar untuk menunjukkan kemampuan/keahlian mereka untuk menerobos suatu system tertentu yang dianggap sulit. Akan tetapi kemudian kegiatan ini meningkat kepada pencurian dokumen suatu perusahaan untuk dijual kepada perusahaan lawan bisnisnya, pencurian uang dari rekening orang lain, dan fraud involving online auctions. Yaitu sebuah kejahatan yang dilakukan dengan modus menawarkan lelang barang secara online. Namun setelah penawar mengirimkan uang secara online, barang tidak pernah dikirim.

para Cracker ataupun Hacker dalam tahap ini sudah memperhitungkan untuk ruginya dalam melakukan tindakan-tindakan Cyber tersebut, mereka memperhitungkan keuntungan dari hasil yang akan didapat dibanding resiko jeratan hukum dan biaya yang harus mereka keluarkan.
V. KESIMPULAN
Di samping segala kelebihan dan manfaat dari Internet, penggunaan jaringan global maya tersebut berpotensi memiliki dampak hukum yang serius dan diperlukan langkah-langkah konkrit untuk mengatasi masalah yang timbul sekaligus mengantisipasi berbagai masalah hukum di masa yang akan datang.

Semakin pesatnya perkembangan teknologi informasi, pengaturan teknologi informasi tidak cukup hanya dengan peraturan perundang-undangan yang konvensional, namun dibutuhkan pengaturan khusus yang menggambarkan keadaan sebenarnya dari kondisi masyarakat, sehingga tidak ada jurang antara substansi peraturan hukum dengan realitas yang berkembang dalam masyarakat.

Berdasarkan analisa dari sudut Differencial Association Theory, ternyata kejahatan kerah putih dalam bidang komputer (Cybercrime), hanya sampai kepada premis ke-6 (enam) saja.

 

DAFTAR PUSTAKA
1. Donny B.U. – Koordinator ICT Watch, Cybercrime: Fakta dan Kebijakan Pencegahannya.
2. http://success-on-the-net.com/meraihsukses.exe, enghindarkan Toko nline anda dari Kejahatan Kartu Kredit
3. Dellos H. Kelly, Deviant Behavior, Reading In The Sociologi Of Devience, New York, St. Martin’s Press, 1979.
4. Mursid Nugroho IK SH Mhum, dalam suatu Pernyataan yang disampaikan dalam pidato ilmiah ”Cybercrime: Ruang Lingkup dan Permasalahannya” dalam Dies Natalis XV Universitas Semarang di Kampus II Jalan Soekarno-Hatta.
5. Suara Merdeka, Hukum Belum Jangkau Cybercrime, Senin, 24 Juni 2002.
6. Budi Rahardjo, Cybercrime, PPAU Mikroelektronika ITB, IDCERT – Indonesia Computer Emergency Response Team.
7. Mediatek, Berburu ‘Carder’ dan Hacker (Polisi Jalin Kerja Sama dengan FBI), Kamis, 25 Juli 2002.

 

1 Tulisan ini telah dipresentasikan dalam suatu seminar terbatas Forum Mahasiswa Program Magister Ilmu Hukum pada tahun 2004.

2 Donny B.U. – Koordinator ICT Watch, Cybercrime: Fakta dan Kebijakan Pencegahannya

3 http://success-on-the-net.com/meraihsukses.exe, Menghindarkan Toko nline anda dari Kejahatan Kartu Kredit

4 Dellos H. Kelly, Deviant Behavior, Reading In The Sociologi Of Devience, New York, St. Martin’s Press, 1979, Page 93 – 100.

5 Mursid Nugroho IK SH Mhum, dalam suatu Pernyataan yang disampaikan dalam pidato ilmiah ”Cybercrime: Ruang Lingkup dan Permasalahannya” dalam Dies Natalis XV

6 AKBP Brata Mandala sebagai Kasubdit Pidana IT Polri, dalam suatu wawancara dengan Mediatek.

7 Hukum Belum Jangkau Cybercrime, Senin, 24 Juni 2002 Suara Merdeka

Hukum Belum Jangkau Cybercrime, Ibid.

Budi Rahardjo, Cybercrime, PPAU Mikroelektronika ITB, IDCERT – Indonesia Computer Emergency Response Team

10 Donny B.U. – Koordinator ICT Watch, Op cit.

11 Mediatek, Berburu ‘Carder’ dan Hacker (Polisi Jalin Kerja Sama dengan FBI), Kamis, 25 Juli 2002.

12 Mediatek, Ibid.

Translate »
Free WordPress Themes, Free Android Games