Rethink on Cybercrime and Cyberlaw
1. Konsep Konsep dan dan Teknik Teknik Keamanan Keamanan Komputer Komputer 2.
dan
Koordinator
Koordinator
IlmuKomputer.Com
IlmuKomputer.Com z z
Chief Executive Officer
Chief Executive Officer
PT Brainmatics Cipta
PT Brainmatics Cipta
Informatika
Informatika Romi Satria Wahono Romi Satria Wahono
3 Materi Materi Diskusi Diskusi 1.
2. Perkembangan Perkembangan Serangan Serangan , , Tahapan Tahapan dan dan Perangkat Perangkat Yang Yang Digunakan Digunakan 3.
Founder
3. Cybercrime Cybercrime dan dan Studi Studi Kasusnya Kasusnya 4.
4. Pengantar Pengantar dan dan Penerapan Penerapan Cyberlaw Cyberlaw
4 Apa Apa dan dan Mengapa Mengapa Keamanan Keamanan Komputer Komputer z z
Suatu Suatu usaha usaha pencegahan pencegahan dan dan pendeteksian pendeteksian penggunaan penggunaan komputer komputer secara secara tidak tidak sah sah atau atau tidak tidak diizinkan diizinkan z z
Melindungi Melindungi aset aset dan dan menjaga menjaga privacy privacy dari dari para para cracker yang cracker yang menyerang menyerang
z z
Kebutuhan Kebutuhan keamanan keamanan untuk untuk sebuah sebuah sistem sistem komputer komputer berbeda berbeda - - beda beda , , tergantung tergantung pada pada : : z z
Aplikasi Aplikasi yang yang ada ada didalamnya didalamnya z z Nilai Nilai dari dari data data yang yang ada ada dalam dalam sistem sistem z z Ketersediaan Ketersediaan sumber sumber dana dana
6 Sistem yang Sistem yang Aman Aman ? ? z z Secure System Secure System z z
Sebuah Sebuah sistem sistem dimana dimana seorang seorang intruder intruder harus harus mengorbankan mengorbankan banyak banyak waktu waktu , , tenaga tenaga dan dan biaya biaya besar besar dalam dalam rangka rangka penyerangan penyerangan z z
Resiko Resiko yang yang dikeluarkan dikeluarkan intruder intruder tdk tdk sebanding sebanding dengan dengan hasil hasil yang yang diperoleh diperoleh z z Security Cost Function Security Cost Function
Thomas Thomas Olovsson Olovsson , A , A Structured Approach to Structured Approach to Computer Security Computer Security
dan
Founder
Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007
System, Knowledge
1 Rethink on Rethink on Cybercrime Cybercrime and and Cyberlaw Cyberlaw Romi Satria Wahono Romi Satria Wahono [email protected] [email protected] http:// http:// romisatriawahono.net romisatriawahono.net 2 z z
Department of Computer Sciences, Department of Computer Sciences, Saitama Saitama University
University
, Japan (1994
, Japan (1994
2004)
2004) z z
Software Engineering,
Software Engineering,
eLearning
eLearning
System, Knowledge
Management
Indonesia z z
Management z z
Peneliti
Peneliti
di
di
Lembaga
Lembaga
Ilmu
Ilmu
Pengetahuan
Pengetahuan
Indonesia
5 Konsep Konsep Keamanan Keamanan
Cross Cross
1. Spying & Analyzing (finger printing) Spying & Analyzing (finger printing) 2.
2. Initial Access to The Target (gaining access) Initial Access to The Target (gaining access) 3.
3. Full System Access (rooting) Full System Access (rooting) 4.
4. Covering Track & Installing Backdoor Covering Track & Installing Backdoor (sweeping & (sweeping & backdooring backdooring ) )
11 Dengan Dengan Apa Apa I ntruder Menyerang? I ntruder Menyerang? WITH TOOLS WITH TOOLS z z Trojan Horse Trojan Horse z z Back Door Back Door dan dan Remote Remote
Administration Administration z z Denial of Service (DOS) Denial of Service (DOS) z z Sharing Sharing
Tak Tak
Terproteksi Terproteksi z z
Site Scripting Site Scripting z z
.
Email Spoofing Email Spoofing z z Email Email - - Borne Viruses Borne Viruses z z Chat Clients Chat Clients z z Packet Sniffing Packet Sniffing WITHOUT TOOLS WITHOUT TOOLS z z SQL Injection SQL Injection z z Logika Logika dan dan Matematika Matematika z z Kecerdikan Kecerdikan Memanfaatkan Memanfaatkan
Kesalahan Kesalahan
Program Program
12 Hacker? Hacker? z z
a a computer enthusiast computer enthusiast
z z
a person who enjoys learning programming a person who enjoys learning programming languages and computer systems languages and computer systems and can and can often be considered an expert on the
often be considered an expert on the subjects. subjects. z z
Hacker is not an individual who gain Hacker is not an individual who gain unauthorized access to computer systems for unauthorized access to computer systems for the purpose of stealing and corrupting data the purpose of stealing and corrupting data . . The proper term for this is cracker. The proper term for this is cracker.
9 Perkembangan Perkembangan Serangan Serangan I ntruder I ntruder Know ledge Know ledge 1980 1980 1985 1985 1990 1990 1995 1995 2000 2000 LOW LOW HI GH HI GH Passw ord Passw ord Guessing Guessing Passw ord Passw ord Cracking Cracking Exploiting Exploiting Know n Know n Vulnerabilities Vulnerabilities Backdoors Backdoors Sniffers Sniffers Packet Packet Spoofing Spoofing Denial of Denial of Service Service Web Attacks Web Attacks Cross Site Cross Site Scripting Scripting Automated Automated Probes/ Probes/ Scane Scane Burglaries Burglaries Netw ork Netw ork Management Management Diagnostics Diagnostics Advanced Advanced Scanning Scanning Techniques Techniques Sophisticated Sophisticated Command & Command & Control Control 10 Tahapan Tahapan Kerja Kerja I ntruder I ntruder 1.
sistemnya .
http:// http:// www.webopedia.com www.webopedia.com
menjadi
Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007
7 Kebijakan Kebijakan Keamanan Keamanan z z
Suatu Suatu set set aturan aturan yang yang menetapkan menetapkan hal hal
hal hal apa apa saja saja yang yang diperbolehkan diperbolehkan dan dan apa apa saja saja yang yang dilarang dilarang terhadap terhadap penggunaan penggunaan atau atau pemanfaatan pemanfaatan akses akses pada pada sebuah sebuah sistem sistem selama selama operasi operasi normal normal z z
Memberi Memberi keseimbangan keseimbangan yg yg tepat tepat antara antara ongkos ongkos proteksi proteksi dan dan resiko resiko yang yang timbul timbul
8 Mengamankan Mengamankan Komputer Komputer ? ? z z
Penjahat Penjahat akan akan selalu selalu menang menang ( ( terlebih terlebih dahulu dahulu menemukan menemukan lubang lubang kelemahan kelemahan ) ) daripada daripada polisi polisi z z System administrator System administrator harus harus rajin rajin mengunjungi mengunjungi situs situs keamanan keamanan , , informasi informasi vulnerability, download vulnerability, download patch patch sofware sofware , , menentukan menentukan security policy security policy dengan dengan tepat tepat z z
System administrator System administrator harus harus “ “ transfer transfer - - mind mind ” ” menjadi
seorang
sistemnya
seorang
penyerang
penyerang
(cracker, intruder)
(cracker, intruder)
untuk
untuk
mengamankan
mengamankan
Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007 Cracking?
A Cracker is Not A Hacker Cracking? A Cracker is Not A Hacker z z
To break into a computer system . The term
To break into a computer system . The term
z z Hackers build things, crackers break them
Hackers build things, crackers break them
- was coined in the mid was coined in the mid 80s by hackers who 80s by hackers who
z z
Hackers Hackers memiliki memiliki attitude, skills attitude, skills dan dan culture culture wanted to differentiate themselves from
wanted to differentiate themselves from
yang baik
yang baik individuals whose sole purpose is to sneak individuals whose sole purpose is to sneak
through security systems.
through security systems.
z z
To copy commercial software illegally To copy commercial software illegally by by
breaking (cracking) the various copy -
- breaking (cracking) the various copy
protection and registration techniques being protection and registration techniques being Eric S. Eric S. Raymond, Raymond, How How to Become A Hacker to Become A Hacker used.
used. 13 http:// http:// www.webopedia.com www.webopedia.com 14 Dunia Dunia Gelap Gelap I nternet I nternet Kategori Kategori Cybercrime Cybercrime
z z Kejahatan yang Menggunakan Teknologi
Kejahatan yang Menggunakan Teknologi
z z
Cracking Activities Cracking Activities
Informasi Informasi Sebagai Sebagai Fasilitas Fasilitas z z z z
Pembajakan Pembajakan dan dan Pelanggaran Pelanggaran Hak Hak Cipta Cipta Pembajakan , Pornografi , Pemalsuan/Pencurian Kartu Pembajakan , Pornografi , Pemalsuan/Pencurian Kartu
Kredit , Penipuan Lewat Email (Fraud), Perjudian Kredit , Penipuan Lewat Email (Fraud), Perjudian z z
Pornografi Pornografi
Online, Pencurian Account Internet, Terorisme , Isu Online, Pencurian Account Internet, Terorisme , Isu z z
Sara, Situs Sesat Carding ( Carding ( Pencurian Pencurian Kartu Kartu Kredit Kredit ) ) Sara, Situs Sesat z z z z
Kejahatan Kejahatan yang yang Menjadikan Menjadikan Sistem Sistem Teknologi Teknologi
Spamming Spamming dan dan Pelanggaran Pelanggaran Privacy Privacy
Informasi Sebagai Sasaran
Informasi Sebagai Sasaran
z z Virus Virus dan dan Worm Worm z z
Pencurian Pencurian Data Data Pribadi Pribadi , , Pembuatan/Penyebaran Pembuatan/Penyebaran Virus Virus Komputer Komputer , , Pembobolan/Pembajakan Pembobolan/Pembajakan Situs Situs , , Cyberwar Cyberwar , , Denial of Service (DOS), Denial of Service (DOS), Kejahatan Kejahatan Berhubungan Berhubungan
Cybercrime Cybercrime 15 16 Dengan Dengan Nama Nama Domain, Domain,
Terminologi Terminologi z z
Cyber Law ( Hukum Siber )
Cyber Law ( Hukum Siber )
Perlu Perlu hukum hukum dan dan peraturan peraturan yang yang z z Law of Information Technology ( Hukum
Law of Information Technology ( Hukum
Teknologi Teknologi Informasi) Informasi) menata perilaku masyarakat dalam menata perilaku masyarakat dalam z z
Virtual World Law ( Virtual World Law ( Hukum Hukum Dunia Dunia Maya) Maya) memanfaatkan memanfaatkan Internet Internet z z
Hukum Hukum Mayantara Mayantara z z
Undang Undang Undang Undang Cyber Cyber - -
17 18
Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007
sepeda
handycam
, 3
, 3
gitar
gitar
, 3
, 3
sepeda
gunung
barang
gunung
,
,
dan
dan
semua
semua
adalah adalah merk merk terkenal terkenal dari dari Luar Luar Negeri Negeri ( ( nilai nilai mencapai
mencapai
bukti bukti berupa berupa 5 unit HP, laptop, 1 5 unit HP, laptop, 1 proyektor proyektor , , handycam
barang
jutaan
? Dan ? Dan siapa siapa yang yang harus harus diadili diadili
Milik
orang
orang
yang
yang
mendaftarkan mendaftarkan ( ( bukan bukan Julia Robert) Julia Robert) atau atau milik milik Julia Robert? Julia Robert?
21 Cybercrime Cybercrime Case Study Case Study z z Seorang Seorang mahasiswa mahasiswa Indonesia Indonesia di di Jepang Jepang , , mengembangkan mengembangkan aplikasi aplikasi tukar tukar menukar menukar file file dan dan data data elektronik elektronik secara secara online. online.
Seseorang Seseorang tanpa tanpa identitas identitas meletakkan meletakkan software software bajakan bajakan dan dan video porno video porno di di server server dimana dimana aplikasi aplikasi di di install. install.
Siapa Siapa yang yang bersalah bersalah
? ? z z
mengamankan
Seorang Seorang mahasiswa mahasiswa Indonesia Indonesia di di Jepang Jepang , , meng meng - - crack crack account account dan dan password password seluruh seluruh professor professor di di sebuah sebuah fakultas fakultas . . Menyimpannya Menyimpannya dalam dalam sebuah sebuah direktori direktori publik publik , , mengganti mengganti kepemilikan kepemilikan direktori direktori dan dan file file menjadi menjadi milik milik orang orang lain. lain. Darimana Darimana polisi polisi harus harus bergerak bergerak ? ? 22 Cybercrime Cybercrime Case Study Case Study z z
Carder Carder dibekuk dibekuk oleh oleh jajaran jajaran Reserse Reserse Kriminal Kriminal Polda
Polda
Jabar
Jabar .
.
Petugas
Petugas
mengamankan
jutaan
rupiah
?
Computer Crime Act (
Menduduki Menduduki urutan urutan
2 2 setelah setelah Ukraina Ukraina ( ( ClearCommerce ClearCommerce ) ) z z Indonesia Indonesia menduduki menduduki peringkat peringkat
4
4 masalah masalah pembajakan pembajakan software software setelah setelah
China, Vietnam, China, Vietnam, dan dan
Ukraina Ukraina
(International Data Corp) (International Data Corp) z z Beberapa Beberapa cracker Indonesia cracker Indonesia tertangkap tertangkap di di luar luar negeri negeri
, , singapore singapore , , jepang jepang , , amerika amerika , , dsb dsb z z Beberapa Beberapa kelompok kelompok cracker Indonesia cracker Indonesia ter ter - - record record cukup cukup aktif aktif di di situs situs zone zone - - h.org h.org dalam dalam kegiatan kegiatan pembobolan pembobolan (deface) (deface) situs situs 24 Contoh
Contoh Cyberlaw Cyberlaw di di Malaysia Malaysia z z
Computer Crime Act (
tentang pencurian pencurian . .
Akta
Akta
Kejahatan
Kejahatan
Komputer Komputer ) 1997 ) 1997
z z
Communication and Multimedia Act ( Communication and Multimedia Act ( Akta Akta Komunikasi Komunikasi dan dan Multimedia) 1998 Multimedia) 1998
z z
Digital Signature Act ( Digital Signature Act ( Akta Akta Tandatangan Tandatangan Digital) 1997
23 I ndonesia I ndonesia dan dan Cybercrime Cybercrime z z Indonesia Indonesia meskipun meskipun dengan dengan penetrasi penetrasi Internet yang Internet yang rendah rendah (2%), (2%), memiliki memiliki prestasi prestasi menakjubkan menakjubkan dalam dalam cyberfraud cyberfraud terutama terutama pencurian pencurian kartu kartu kredit kredit (carding). (carding).
tentang
rupiah ).
dokumen
). z z
Bukti Bukti - - bukti bukti transaksi transaksi elektronik elektronik , software yang , software yang digunakan
digunakan
utk
utk
kejahatan
kejahatan
, data/
, data/
dokumen
363 KUHP
list
list
kartu kartu kredit kredit , , dsb dsb dikumpulkan dikumpulkan . . Polisi Polisi menjerat menjerat pelaku
pelaku
dengan
dengan
pasal
pasal
363 KUHP
Milik
?
19 Mengapa Mengapa Cyberlaw Cyberlaw Rumit Rumit ? ? z z
karena
tidak
tidak
berwujud
berwujud z z
Sulitnya
Sulitnya
pembuktian
pembuktian
karena
relatif
data
data
elektronik
elektronik
relatif
relatif
mudah
mudah
untuk
relatif
cyber
diubah
dibatasi
Kegiatan
Kegiatan
dunia
dunia
cyber
cyber
tidak
tidak
dibatasi
oleh
cyber
oleh
teritorial
teritorial
negara
negara z z
Kegiatan
Kegiatan
dunia
dunia
untuk
diubah
tersebut
Hukum
Australia Australia melakukan melakukan cracking cracking sebuah sebuah server web server web yang
yang
berada
berada
di
di
Amerika
Amerika .
.
Hukum
di
mana
mana
yang
yang
dipakai dipakai untuk untuk mengadili mengadili si si pelaku pelaku ? ?
z z
Seseorang Seseorang mendaftarkan mendaftarkan nama nama domain domain JuliaRoberts.Com JuliaRoberts.Com . . Milik Milik siapa siapa sebenarnya sebenarnya domain
domain
tersebut
di
berada
,
dikirimkan dikirimkan ke ke seluruh seluruh belahan belahan dunia dunia dalam dalam hitungan hitungan detik detik z z Pelanggaran Pelanggaran hak hak cipta cipta dimungkinkan dimungkinkan secara secara teknologi teknologi z z
,
disadap
disadap
,
,
dipalsukan
dipalsukan
dan
dan
Sudah Sudah tidak tidak memungkinkan memungkinkan lagi lagi menggunakan menggunakan hukum hukum konvensional konvensional 20 Cybercrime
berada
Cybercrime Case Study Case Study z z
Seorang
Seorang
warga
warga
negara
negara
Indonesia yang
Indonesia yang
Digital) 1997
KUHP, UU
Penyidikan
Pornografi
Pornografi
digital z z
digital
Tandatangan
Tandatangan
dan
dan
Elektronik
Elektronik
Transaksi
Transaksi
Penyidikan z z
,
,
,
Pembuktian
Pembuktian
,
,
Yurisdiksi
Yurisdiksi
:
:
Prosedural
Prosedural
Isu
Isu
alat z z
,
termasuk
termasuk
government, e
1.
27 27 ayat ayat 1.
. Sistem . Sistem bukan bukan milik milik pemerintah pemerintah diatur diatur pada pada Pasal Pasal
. z z Aksi Aksi cracking cracking dilarang dilarang secara secara eksplisit eksplisit . RUU . RUU ini ini menitikberatkan menitikberatkan kepada kepada sistem sistem milik milik pemerintah pemerintah dan dan pertahanan pertahanan negara negara
Melarang penyebaran penyebaran pornografi pornografi .
Indonesia. z z Mensyaratkan Mensyaratkan penggunaan penggunaan sistem sistem elektronik elektronik yang yang aman aman dengan dengan sempurna sempurna ( ( Pasal Pasal 16) 16) z z Melarang
GeoTrust GeoTrust tdk tdk memiliki memiliki cukup cukup informasi informasi utk utk verifikasi verifikasi identitas identitas seseorang seseorang di di Indonesia.
Verisign Verisign dan dan
CA CA seperti seperti
Indonesia, Indonesia, karena karena
medics 30 RUU I TE RUU I TE z z Mensahkan Mensahkan sebuah sebuah perjanjian perjanjian jika jika dilakukan dilakukan melalui melalui media media elektronik elektronik z z Sebagian Sebagian besar besar pasal pasal berfungsi berfungsi mengatur mengatur Public Key Public Key Infrastructure Infrastructure z z Mengatur Mengatur Penyelenggaraan Penyelenggaraan Sertifikasi Sertifikasi Elektronik Elektronik (Certificate (Certificate Authority/CA) Authority/CA) di di Indonesia. Indonesia. Peluang Peluang bagi bagi perusahaan perusahaan yang yang berbasis berbasis di di
medics
education, e
education, e
government, e
sebagai
commerce, e
commerce, e
e
Pemanfaatan Pemanfaatan Internet Internet dlm dlm Aktifitas Aktifitas Keseharian Keseharian : : e
Konsumen z z
Konsumen
Perlindungan
Perlindungan
anak z z
anak
anak
anak
pornografi
pornografi
alat
sebagai
z z
US Child Pornography Protection Act:
z z
Hak Hak Cipta (Copyright) Cipta (Copyright)
, , tidak tidak kejahatan kejahatan lain (spamming, lain (spamming, pencemaran pencemaran nama nama baik baik , , fitnah fitnah , , dsb dsb ) ) 28 Ruang Ruang Lingkup Lingkup Cyberlaw Cyberlaw z z
Æ dilaksakan dilaksakan kurang kurang maksimal maksimal z z RUU RUU tentang tentang Informasi Informasi dan dan Transaksi Transaksi Elektronik Elektronik (ITE) (ITE) hanya hanya membahas membahas kejahatan kejahatan untuk untuk transaksi transaksi elektronik elektronik
Telekomunikasi Telekomunikasi , UU , UU Hak Hak Cipta, UU Cipta, UU Perlindungan Perlindungan Konsumen Konsumen Æ Æ banyak banyak penjahat penjahat cyber yang cyber yang lolos lolos dari dari jerat jerat hukum hukum z z Permasalahan Permasalahan Pembuktian Pembuktian Kejahatan Kejahatan , , dikarenakan dikarenakan dokumen dokumen elektronik elektronik tidak tidak termasuk termasuk barang barang bukti bukti pada pada Pasal Pasal 184 184 KUHP KUHP z z UU UU Hak Hak Cipta No 19 Cipta No 19 tahun tahun 2002 2002 Æ
27 Cyberlaw Cyberlaw di di I ndonesia I ndonesia z z Dibandingkan Dibandingkan dengan dengan negara negara lain, lain, sangat sangat tertinggal tertinggal z z Kasus Kasus cybercrime cybercrime diproses diproses dengan dengan menggunakan menggunakan
US Child Internet Protection Act (CIPA): US Child Internet Protection Act (CIPA): Requires Schools & Libraries to filter Requires Schools & Libraries to filter z z US New Laws and Rulemaking: US New Laws and Rulemaking: Spam, Deceptive Marketing Tactics, Spam, Deceptive Marketing Tactics, Mousetrapping Mousetrapping
child porn z z
child porn
generated
generated
Extend law to include computer
Extend law to include computer
US Child Online Protection Act (COPA): US Child Online Protection Act (COPA): Adult verification required on porn sites Adult verification required on porn sites z z US Child Pornography Protection Act:
informasi
26 Contoh Contoh Cyberlaw Cyberlaw di di Amerika Amerika z z
Privasi Privasi Komunikasi Komunikasi Elektronik Elektronik ) 1996 ) 1996
Akta
Akta
Electronic Communication Privacy Act (
Electronic Communication Privacy Act (
) 1998 z z
) 1998
Elektronik
Elektronik
Akta
Akta
The Electronic Act (
The Electronic Act (
Hak Hak Merek Merek (Trademark) (Trademark)
Pencemaran Pencemaran Nama Nama Baik Baik (Defamation) (Defamation)
Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007
z z
informasi
teknologi
teknologi
menggunakan
Tindakan Tindakan Kriminal Kriminal (Criminal Liability) (Criminal Liability) biasa biasa yang yang menggunakan
(Privacy) z z
(Privacy)
Individu
Individu
Kenyamanan
Kenyamanan
z z
Domain Name)
Pengaturan Pengaturan Sumber Sumber Daya Daya Internet (IP Address, Internet (IP Address, Domain Name)
Serangan Serangan Terhadap Terhadap Fasilitas Fasilitas Komputer Komputer (Hacking, (Hacking, Viruses, Viruses, Ilegal Ilegal Access) Access)
z z
z z
Speech) Speech)
(Hate
(Hate
Penghinaan
Penghinaan
dan
dan
Penistaan
Penistaan
,
,
Fitnah
Fitnah
25 Contoh Contoh Cyberlaw Cyberlaw di di Singapore Singapore z z
29 Ruang Ruang Lingkup Lingkup Cyberlaw Cyberlaw
Seminar Hacking and Security, ITS Surabaya, 17 Maret 2007 UU Hak Cipta No. 19 Tahun 2002 Solusi Cybercrime z z UU Hak Cipta No. 19 Tahun 2002 Solusi Cybercrime
UU Hak Cipta baru yang menggantikan UU No 6 Tahun UU Hak Cipta baru yang menggantikan UU No 6 Tahun 1982, UU No 7 Tahun 1987, UU No 12 Tahun 1997 z z 1982, UU No 7 Tahun 1987, UU No 12 Tahun 1997 Perubahan Perubahan signifikan signifikan ada ada di di beberapa beberapa pasal pasal yang yang diperbaiki diperbaiki
Teknologi Teknologi berhubungan berhubungan dengan dengan teknologi teknologi informasi informasi : : z z
Database merupakan salah satu ciptaan yang dilindungi z z Database merupakan salah satu ciptaan yang dilindungi Penggunaan Penggunaan alat alat apapun apapun baik baik melalui melalui kabel kabel maupun maupun tanpa tanpa kabel kabel , , termasuk termasuk media internet, media internet, untuk untuk pemutaran - pemutaran produk - produk produk produk cakram cakram optik optik melalui melalui media audio, media audiovisual media audio, media audiovisual dan/atau dan/atau sarana sarana telekomunikasi telekomunikasi z z
Hukum Hukum Socio Socio Culture Culture - - Pencantuman hak informasi manajemen elektronik dan sarana
Pencantuman hak informasi manajemen elektronik dan sarana z z kontrol kontrol teknologi teknologi Ancaman Ancaman pidana pidana terhadap terhadap perbanyakan perbanyakan Program Program Komputer Komputer utk utk 31 kepentingan kepentingan komersial komersial secara secara tidak tidak sah sah dan dan melawan melawan hukum hukum . . 32 Penutup Penutup dan dan Diskusi Diskusi z z
Teknologi informasi selain banyak membawa
Teknologi informasi selain banyak membawa
manfaat manfaat juga juga ada ada sisi sisi gelap gelap yang yang membawa membawa kerusakan ( cybercrime )
kerusakan ( cybercrime )
z z
Pentingnya Pentingnya sosialisasi sosialisasi dan dan peningkatan peningkatan pemahaman seluruh pengguna komputer
pemahaman seluruh pengguna komputer
tentang tentang cybercrime cybercrime z z
Solusi Solusi cybercrime cybercrime bisa bisa dari dari segi segi teknologi teknologi , , hukum hukum dan dan socio socio - culture culture - z z
Sarana Sarana hukum hukum ( ( cyberlaw cyberlaw ) ) di di Indonesia Indonesia masih masih
sangat terbatas dibandingkan negara lain 33 sangat terbatas dibandingkan negara lain