Minggu, 29 Juni 2014

TUGAS



MAKALAH ETIKA PROFESI

ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
CYBERCRIME DAN CYBERLAW

Disusun Sebagai Syarat Untuk memperoleh Nilai A pada
Mata Kuliah Etika Profesi Program Studi Strata 1 Teknik Informatika

Oleh :
1.Asmardi Zalukhu (1111037)
2.Wempi Simanjuntak (1111074)
3.Cantika  Al Fitrah Sianturi (1111837)
4.Siti Aysah (1111817)
5.Omega Hasnah Hasugian (1111911)
6.Evi Lestari Purba (1111801)
7.Paulus Lubis (1111
8.Puput Anggraini (1111912)







PROGRAM STUDI TEKNIK INFORMATIKA
SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER
STMIK BUDIDARMA MEDAN
2014




KATA PENGANTAR



                Dengan mengucapkan puji dan syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan rahmat dan karunianya, sehingga pada akhirnya kami dari kelompok I dapat menyelesaikan tugas makalah ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI  ini dengan baik. Adapun judul penulisan makalah ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI, yang kami ambil adalah sebagai berikut :
CYBERCRIME  DAN CYBERLAW
           Tujuan penulisan makalah  ini dibuat sebagai salah satu syarat kelulusan mata kuliah Etika Profesi Jurusan SistemInformasi (STMIK BUDIDARMA). Penulis menyadari tanpa bimbingan dan dorongan dari semua pihak, maka penulisan ini tidak akan berjalan dengan lancar. Oleh karena itu, pada kesempatan ini izinkanlah penulis menyampaikan ucapan terima kasih kepada :
  1. Bapak Alex Rikki Sinaga, S.Kom, M.Kom selaku Dosen ETIKA PROFESI.
  2. Kedua orang tua kami dan keluarga kami tercinta yang telah memberikan dukungan baik secara moral dan materil maupun spritual.
  3. Dan semua pihak yang turut membantu secara langsung dan tidak langsung yang tidak dapat disebutkan satu persatu tanpa mengurangi besar rasa terima kasih dan hormat saya.
Akhir kata penulis berharap semoga makalah ini bermanfaat bagi semua pihak yang membantu meskipun penulisan makalah ini masih jauh dari kesempurnaan, untuk itu penulis mohon saran dan kritik yang bersifat membangun demi kesempurnaan penulisan di masa yang akan datang.


Akhir kata, semoga penulisan makalah ini dapat berguna bagi penulis khususnya dan bagi para pembaca pada umumnya.
Atas perhatiannya penulis mengucapkan terimakasih .

  Medan, 30 Juni 2014



                    Tim Penyusun



DAFTAR ISI


Kata Pengantar...................................................................................................... i
Daftar Isi............................................................................................................... ii

BAB I        PENDAHULUAN............................................................................  1
1.1      Latar belakang............................................................................ 1
1.2      Tujuan Penulisan........................................................................ 1
1.3      Rumusan Masalah...................................................................... 1

BAB II       CYBERCRIME.............................................................................    2
2.1      Pengertian Cybercrime......................................................     2
2.1.1   Definisi cybercrime menurut para ahli………………      2
2.2      Jenis Jenis Cybercrime...........................................................     3
2.2.1   Unauthorizet acces computer syter and service……..      3
2.2.2   Data forgery…………………………………………      4
2.2.3   Cyber Espinage………………………………………     4
2.2.4   Cyber Sabotage and Extortion………………………      4
2.2.5   Offense against Intellectual Property……………….       4
2.2.6   Infringments of Privacy…………………………….       4
2.2.7   Illegal Contents……………………………………..       5
2.3      Cara Penaggulangan Cybercrime ……………………….....      6 
2.3.1     IDCERT.................................................................... .     6
2.3.2     Sertifikasi perangkat Scurity.......................................    6



BAB III     CYBERLAW...................................................................................... 8
3.1      Pengertian Cyberlaw.................................................................... 8
3.2      Jenis jenis Cyberlaw......................................................................8
3.3      Contoh kasus Cyberlaw................................................................ 9

BAB IV     PENUTUP......................................................................................... 10
4.1    Kesimpulan................................................................................. 10
4.2    Saran............................................................................................10

Daftar Pustaka.....................................................................................................   11 
Lampiran – Lampiran .........................................................................................   12       



 
                                                                          BAB I
PENDAHULUAN

A.          Latar Belakang
Etika merupakan pengetahuan tentang baik dan buruk maupun tentang hak-hak dan kewajiban moral (akhlak) yang harus disandang oleh seseorang maupun sekelompok orang. Sedangkan moral adalah ajaran tentang baik dan buruk yang diterima umum atau yang menyangkut akhlak, budi pekerti, dan susila.Saat kita masuk dalam suatu lingkungan sosial bersamatetangga atau teman di kuliah dan di rumah, kita wajib mematuhietika dan moral yang ada. Hal yang sama berlaku pada saat kita menggunakan teknologi Informasi dan Komunikasi. Contoh yangsederhana adalah etika mengucapkan salam saat bertemu teman.Etika pengucapan salam juga diterapkan pada saat mengirim Email atau berkomunikasi dalam forum chating.
Contoh lain adalah larangan mencuri barang orang lain baik di lingkungan sosial maupun di bidang teknologi informasi. Lalu pencurian apakah yang terjadi di bidang teknologi informasi? Pada bidang ini yang sering dicuri adalahinformasi berharga serta hak cipta dari sebuah perangkat lunak.Dengan mengetahui pengertian etika dan moral, kita diharapkandapat menerapkannya dalam bidang teknologi informasi dankomunikasi.
B.   Tujuan Penulisan
Berdasarkan perumusan masalah di atas, peranan etika diharapkan dapat mewujudkan dan menumbuhkan etika dan tingkah laku yang positif. Namun secara umum karya tulis ilmiah ini bertujuan untuk:
1. Memenuhi tugas mata kuliah ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
2. Diharapkan siswa mengetahui, memahami, dan dapat mengamalkan nilai-nilai etika di kalangan atau di dalam aktivitas belajar mengajar.
C.  Rumusan Masalah
 Berdasarkan latar belakang di atas maka dapat dirumuskan beberapa hal :
1. Apa itu cybercrime dan cyberlaw ?
2. Bagaimana cara penanggulangan dari cybercrime dan cyberlaw ?






BAB II
CYBERCRIME

2.1   Pengertian Cybercrime
Apa itu Cybercrime? Mungkin sebagian orang masih ada yang belum tahu definisi ini. Cybercrime merupakan salah satu istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer yang menjadi alat, sasaran atau tempat terjadinya kejahatan dalam dunia maya.
Ini termasuk serangan terhadap data komputer dan sistem, pencurian identitas, distribusi gambar pelecehan seksual anak, penipuan lelang di internet, penetrasi layanan keuangan online, serta penyebaran virus, botnet, dan penipuan berbagai email seperti phishing.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Di masa lalu, cybercrime telah dilakukan oleh individu atau kelompok-kelompok kecil individu. Namun, kita sekarang melihat tren yang sedang berkembang dengan tradisional sindikat kejahatan terorganisir dan profesional dengan teknologi kriminal dengan kerja sama dan penyatuan sumber daya dan keahlian mereka.
2.1.1 Definisi Cybercrime Menurut Para Ahli
Berikut adalah definisi atau pengertian dari cybercrime menurut beberapa ahli:
1.  Menurut Andi Hamzah dalam bukunya yang berjudul “Aspek-Aspek Pidana dalam Komputer” (1989) mengartikan cybercrime sebagai kejahatan dibidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
2.  Menurut definisi Forester dan Marrinson mendefinisikan kejahatan komputer sebagai aksi kriminal dimana komputer digunakan sebagai senjata utama.
3.  Menurut Girasa (2002) mendefinisikan cybercrime sebagai aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
4.  Menurut Tavani (2002) mendefinisikan cybercrime yang lebih menarik yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi didunia cyber.
Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime. Apabila hal tersebut terus terjadi, maka game online tersebut akan rugi atau bangkrut.
2.2   Jenis-jenis Cybercrime
Jenis-jenis Cybercrime dapat dibedakan menjadi :
Berdasarkan sudut pandang yang berbeda, pengelompokan akan dilakukan berdasarkan jenis aktivitas, motif kegiatan dan sasaran kejahatan :
1.    Berdasarkan aktivitasnya
2.2.1              Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.

Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).

Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.

2.2.2              Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

2.2.3              Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).

2.2.4              Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.


2.2.5              Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

2.2.6              Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

2.2.7              Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya. Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi: kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau diarang / dapat merugikan orang lain.
Yang menarik dari Hukuman atau sangsi untuk beberapa kasus seseorang yang terlibat dalam ‘Illegal content’ ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik. Illegal content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi: kegiatan menyebarkan (mengunggah,menulis) hal yang salah atau dapat merugikan orang lain.
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, salah satunya adalah Illegal Contents. Dimana hal ini merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
Contoh Kasus: Belakangan ini marak sekali terjadi pemalsuan gambar yang dilakukan oleh oknum-oknum yang tidak bertanggung jawab dengan cara mengubah gambar seseorang (biasanya artis atau public figure lainnya) dengan gambar yang tidak senonoh menggunakan aplikasi komputer seperti photoshop. Kemudian gambar ini dipublikasikan lewat internet dan ditambahkan sedikit berita palsu berkenaan dengan gambar tersebut. Hal ini sangat merugikan pihak yang menjadi korban karena dapat merusak image seseorang.

Dan dari banyak kasus yang terjadi, para pelaku kejahatan ini susah dilacak sehingga proses hukum tidak dapat berjalan dengan baik. Solusi :
1. Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar  tersebut sesuka hatinya
2. Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa
3. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
4. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
5. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cyber crime
6.  Meningkatkan kesadaran warga negara mengenai masalah cyber crime serta pentingnya mencegah kejahatan tersebut terjadi
7. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cyber crime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties yang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet, sebagai prioritas utama.

2.    Berdasarkan motif kegiatannya
a. Cybercrime sebagai tindakan murni kriminal
b.    Cybercrime sebagai kejahatan “Abu – abu”
3.    Berdasarkan Sasaran Kegiatannya
a. Cybercrime yang menyerang individu
b. Cybercrime yang menyerang hak milik
c. Cybercrime yang menyerang Pemerintah


2.3   Cara Penanggulangan Cybercrime
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cybercrime adalah :
a. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya    pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan Cybercrime
d. Meningkatkan kesadaran warga negara mengenai masalah Cybercrime serta pentingnyamencegah kejahatan tersebut terjadi Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan Cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan antara lain :
1.      IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
2.      Sertifikasi perangkat security
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.


BAB III
CYBERLAW

3.1   Pengertian Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya   diasosiasikan dengan internet.
Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Cyberlaw merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut. Jadi,setiap negara mempunyai cyberlaw tersendiri.
Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya.
3.2   Jenis-jenis Cyberlaw
Dibawah ini merupakan jenis-jenis Cyberlaw:
a.  Joy Computing
Adalah pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.
b.  Hacking
Adalah mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c.  TheTrojanHorse
Manipulasi data atau program dengan jalan mengubah data atau unstruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengan tujuan utuk kepentingan pribadi atau orang lain.
d. DataLeakage
Adalah menyangkit bocornya data keluar terutama mengenai data yang harus dirahasiakan.
e. Data Diddling
Yaitu suatu perbuatan mengubah data valid atau sah dengan cara tidak sah mengubah input atau output data.
f. To Frustase Data Communication  atau Diddling
Yaitu penyia-nyiaan data komputer.
g. Software Privacy
Yaitu pembajakam perangkat lunak terhadap hak cipta yang dilindungi HAKI.
3.3   Contoh kasus Cyberlaw
Penyebaran Virus
Virus dan Worm mulai menyebar dengan cepat membuat komputer cacat, dan membuat  internet berhenti. Kejahatan dunia maya, kata Markus, saat ini jauh lebih canggih. Modus : supaya tidak terdeteksi, berkompromi dengan banyak PC, mencuri banyak identitas dan uang sebanyak mungkin sebelum tertangkap.Penanggulangan: kita dapat menggunakan anti virus untuk mencegah virus masuk ke PC.
Penyebaran virus dengan sengaja, ini adalah salah satu jenis cyber crime yang terjadi pada bulan Juli 2009. Twitter ( salah satu jejaring sosial ) kembali menjadi media infeksi modifikasi New Koobface, worm yang  mampu membajak akun Twitter dan menular melalui postingannya, dan mengjangkit semua followers. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran Malware di seantero jejaring sosial.
Twitter tak kalah jadi target, pada Agustus 2009 di serang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan Downloader.Win32.Banload.sco.Analisa Kasus: menurut kami seharusnya para pengguna jejaring sosial harus berhati-hati dengan adanya penyebaran virus yg disengaja karena akan merusak sistem jaringan komputer kita.
Modus serangannya adalah selain menginfeksi virus akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum adakepastianhukum.
Adapun Hukum yang dapat menjerat Para Penyebar Virus tersebut tercantum dalam UU ITE pasal 33 yaitu Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/a
tau mengakibatkan Sistem Elektronik menjadi tidak bekerjasebagaimanamestinya.
Pelanggaran UU ITE ini akan dikenakan denda 1 ( Satu ) Milliar rupiah.


BAB IV
PENUTUP

4.1   KESIMPULAN
            Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta peradaban manusia tertinggi pada zaman ini. Namun karena keberadaannya yang bagai memiliki dua mata pisau yang saling berlawanan, satu mata pisau dapat menjadi manfaat bagi banyak orang, sedangkan  mata  pisau  lainnya dapat menjadi sumber kerugian bagi yang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam  menyikapi dan  menggunakan teknologi ini, mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai penyambung mata rantai kebaikan terhadap sesama, kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk selanjutnya kita menghindari atau memberantasnya jika hal itu ada di hadapan kita.
4.2  SARAN
            Cybercrime adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Cyberlaw adalah salah satu perangkat yang dipakai oleh suatu negara untuk melawan dan mengendalikan kejahatan dunia maya (cybercrime) khususnya dalam hal kasus cybercrime yang sedang tumbuh di wilayah negara tersebut. Seperti layaknya pelanggar hukum dan penegak hukum.
            Demikian makalah ini kami susun dengan usaha yang maksimal dari tim kami, kami mengharapkan yang terbaik bagi kami dalam penyusunan makalah ini maupun bagi para pembaca semoga dapat mengambil manfaat dengan bertambahnya wawasan dan pengetahuan baru setelah membaca tulisan yang ada pada makalah ini. Namun demikian, sebagai manusia biasa kami menyadari keterbatasan kami dalam segala hal termasuk dalam penyusunan makalah ini, maka dari itu kami mengharapkan kritik atau saran yang membangun demi terciptanya penyusunan makalah yang lebih sempurna di masa yang akan datang. Atas segala perhatiannya kami ucapkan terimakasih.


DAFTAR PUSTAKA







Tidak ada komentar: