Rabu, 08 Januari 2020

Infringements Of Privacy


BAB I
PENDAHULUAN

1.1         Latar Belakang
            Saat ini perkembangan teknologi informasi semakin cepat dan canggih terutama pada era globalisasi, kebutuhan akan informasi yang cepat, tepat dan hemat menjadikan internet sebagai salah satu sarana utama untuk berkomunikasi dan bersosialisasi oleh semua kalangan masyarakat dari perorangan sampai dengan perusahaan.Internet sendiri merupakan jaringan komputer yang bersifat bebas dan terbuka ,dengan demikian diperlukan usaha untuk menjamin keamanan informasi terhadap komputer yang terhubung dengan jaringan internet dikarenakan ada sisi lain dari pemanfaatan internet yang bersifat mencari keuntungan dengan cara yang negative.

1.2          Maksud dan Tujuan
Maksud dari penulis membuat makalah ini adalah Menambah wawasan tentang Infringements of Privacy
Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknik Informasi dan Komunikasi pada semester V (lima) ini.

1.3         Batasan Masalah
Dalam penulisan Makalah ini, penulis hanya terfokus pada pembahasan Infringements of Privacy. 



BAB II
PEMBAHASAN

2.1          Pengertian Infringement of Privacy
Infringement of Privacy adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka. Privasi kadang dihubungkan dengan anonimitas walaupun anonimitas terutama lebih dihargai oleh orang yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari keamanan.
2.2         Analisa Kasus
Foto topless salah satu personel duo serigala, Pamela Safitri beredar di Dunia maya. Pamela dengan tegas membantah bila foto yang beredar tersebut asli. Menurutnya foto tersebut merupakan editan orang yang tidak bertanggung jawab.Foto topless pamela yang menyebar di dunia maya aslinya adalah foto seksi pamela yang diunggahnya di salah satu media sosial pada saat ia melakukan sesi foto pribadinya yang kemudian telah di edit oleh orang lain dan menyebarkan nya .
2.3          Penanggulangan Infringement of Privacy
Berikut  ini  langkah-langkah  yang  bisa dilakukan guna menjaga privasi ketika berselancar di dunia maya.
-          Seringlah mencari  nama  Anda  sendiri  melalui  mesin  pencari  Google. Kedengarannya  memang  aneh,  tetapi  setidaknya  inilah  gambaran  untuk mengetahui sejauh mana data Anda dapat diketahui khalayak luas.
-          Mengubah  nama  Anda.  Saran  ini  tidak  asing  lagi  karena  sebelumnya,  Chief  Executive Google Eric Schmidt telah mengatakannya supaya ketika dewasa tidak dibayang-bayangi masa lalu.
-          Mengubah  pengaturan  privasi  atau  keamanan.  Pahami  dan  gunakan  fitur  setting pengamanan ini seoptimal mungkin.
-          Buat kata sandi sekuat mungkin. Ketika melakukan registrasi online, sebaiknya lakukan kombinasi antara huruf besar dan kecil, angka, dan simbol supaya tak mudah terlacak.
-          Rahasiakan  password  yang  Anda  miliki.  Usahakan  jangan  sampai  ada  yang mengetahuinya.
-          Untag  diri  sendiri.  Perhatikan  setiap  orang  yang  men-tag  foto-foto  Anda.  Segera  saja untag foto tersebut jika Anda tidak mengenali siapa yang “mengambil” foto tersebut.
-          Jangan gunakan pertanyaan mengenai tanggal lahir, alamat, nama ibu karena pertanyaan tersebut hampir selalu digunakan sebagai pertanyaan keamanan untuk database bank dan kartu kredit. Ini memberi peluang bagi peretas untuk mencuri identitas dan mencuri uang Anda.
-          Jangan  tanggapi  email  yang  tak  jelas.  Apabila  ada  surat  elektronik  dari pengirim yangbelum  diketahui  atau  dari  negeri  antah  berantah,  tak  perlu  ditanggapi.  Kalau  perlu, jangan dibuka karena bisa saja email itu membawa virus.
-          Selalu log out. Selalu ingat untuk keluar dari akun Anda, khususnya jika menggunakan komputer fasilitas umum.
-          Wi-FI. Buat kata sandi untuk menggunakan wi-fi, jika tidak, mungkin saja ada penyusup yang masuk ke jaringan Anda.
-          Menggunakan Aplikasi Privacy Police pada komputer untuk Blog Anda.

2.4         Dasar Hukum Tentang Cyber Sabotage and Extortion
Pada Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elecktronic, Infrengement Of Privacy tercantum dalam Pasal 26 mengenai Perlindungan Hak Pribadi yang berbunyi:
1.      Kecuali yang di tentukan lain oleh peraturan Perundang-undangan, Pengguna setiap informasi melalui media electronik yang menyangkut data pribadi seseroang harus dilakukan atas persetujuan Orang yang bersangkutan.
2.      Setiap orang yang dilanggar haknya sebagaimana dimaksud dengan ayat-ayat (1)  dapat mengajukan gugatan atas kerugian yang ditimbulkan berdasarkan Undang-Undang ini.
Maksud dari Pasal 26 Ayat 1, yaitu: Dalam pemanfaatan Tekhnologi Informasi, perlindungan data pribadi merupakan salah satu bagian dari hak pribadi (privacy rights). Hak pribadi mengandung pengertian sebagai berikut:
- Hak pribadi merupakan hak untuk menikmati kehidupan pribadi dan bebas dari segala macam gangguan.
- Hak pribadi merupakan hak untuk dapat berkomunikasi dengan Orang lain tanpa tindakan memata-matai.
- Hak pribadi merupakan hak untuk mengawasi akses informasi tentang kehidupan pribadi dan data seseorang.



BAB III
PENUTUP

3.1  Kesimpulan
Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu. Banyak kegiatan bisnis yang sebelumnya tak terpikirkan kini dapat dilakukan dengan mudah dan cepat. Banyak kegiatan lainnya yang dilakukan hanya dalam lingkup terbatas kini dapat dilakukan dalam cakupan yang sangat luas, bahkan mendunia.
Terkait dengan semua perkembangan tersebut, yang juga harus menjadi perhatian adalah bagaimana hal-hal tersebut, misalnya dalam kepastian dan keabsahan transaksi, keamanan komunikasi data pribadi dan informasi, dan semua yang terkait dengan kegiatan bisnis atau kegiatan berinternet dapat terlindungi dengan baik dan adanya kepastian hukum. Mengapa diperlukan kepastian hukum yang lebih kondusif karena perangkat hukum yang ada tidak cukup memadai untuk menaungi semua perubahan dan perkembangan yang ada.

3.2  Saran
Diharapkan dengan adanya perangkat hukum yang relevan dan kondusif, kegiatan terkait dengan keamanan data pribadi dan kepastian transaksi, juga keamanan dan kepastian berinvestasi bisnis akan dapat berjalan dengan kepastian hukum yang memungkinkan agar bisa menjerat semua fraud atau tindakan kejahatan dalam segala kegiatan internet ,kegiatan bisnis, maupun yang terkait dengan kegiatan pemerintah agar pengguna internet merasa aman dan nyaman saat menggunakan internet.

Sabtu, 21 Desember 2019

Offense Against Intellectual Property


BAB I
PENDAHULUAN

1.1     Latar Belakang

            Peredaran arus informasi yang demikian cepat pada saat ini merupakan imbas dari semakin mudahnya masyarakat dalam memperoleh informasi di internet.Ini ditandai dengan pertumbuhan pengguna internet yang menunjukkan peningkatan signifikan tiap tahunnya.Dengan semakin banyaknya pengguna internet kami menyadari banyak pelanggaran yang dilakukan oleh oknum-oknum yang tidak bertanggung jawab karena  dengan semakin mudahnya media informasi yang mudah di publikasikan dan mudah didapatkan,memudahkan orang yang ingin menjadikan media seperti ini untuk kepentingan pribadi dan banyak merugikan banyak pihak tertentu.

Banyaknya kejadian ini susah sekali di kendalikan karena hal ini terjadi di dunia maya jadi perstiwa-peristiwa ini susah ditinjau oleh pihak2 yang berwajib.Karena internet dapat di akses oleh siapa aja tidak terbatas oleh usia,jenis kelamin,lokasi atau golongan,semua bebas untuk berekspresi di internet tanpa adanya dinding penghalang jarak dan waktu.Dan Efek dari berkembangnya internet ini seseorang dapat mendownload atau mengunduh yang dari tahun ke tahun meningkat jumlahnya baik itu lagu,video,sofware dan sebagainya.Oleh karena itu kita akan membahas tema ini untuk memberikan wawasan pada kami semua untuk menjadikan media internet bermanfaat tanpa harus merusak hak-hak orang lain.
 


BAB II
LANDASAN TEORI

1.       Pengertian Hak Cipta

            Pada tahun 1958, Perdana Menteri Ir. R. Djoeanda Kartawidjaja menyatakan Indonesia keluar dari Konvensi Bern agar para intelektual Indonesia bisa memanfaatkan hasil karya, cipta, dan karya bangsa asing tanpa harus membayar royalti.
            Pada tahun 1982, Pemerintah Indonesia mencabut pengaturan tentang hak cipta berdasarkanAuteurswet 1912 Staatsblad Nomor 600 tahun 1912 dan menetapkan Undang-undang Nomor 6 Tahun 1982 tentang Hak Cipta, yang merupakan undang-undang hak cipta yang pertama di Indonesia. Undang-undang tersebut kemudian diubah dengan Undang-undang Nomor 7 Tahun 1987, Undang-undang Nomor 12 Tahun 1997, dan pada akhirnya dengan Undang-undang Nomor 19 Tahun 2002 yang kini berlaku.     Perubahan undang-undang tersebut juga tak lepas dari peran Indonesia dalam hubungan antarnegara. Pada tahun 1994, pemerintah meratifikasi pembentukan Organisasi Perdagangan Dunia (World Trade Organization – WTO), yang mencakup pula Agreement on Trade Related Aspects of Intellectual Propertyrights – TRIPs (“Persetujuan tentang Aspek-aspek Dagang Hak Kekayaan Intelektual”). Ratifikasi tersebut diwujudkan dalam bentuk Undang-undang Nomor 7 Tahun 1994. Pada tahun 1997, pemerintah meratifikasi kembali Konvensi Bern melalui Keputusan Presiden Nomor 18 Tahun 1997 dan juga meratifikasi World Intellectual Property Organization Copyrights Treaty (“Perjanjian Hak Cipta WIPO”) melalui Keputusan Presiden Nomor 19 Tahun 1997.
            Hak cipta adalah hak ekslusif atau pemegang hak cipta mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Pada dasarnya, hak cipta merupakan "hak untuk menyalin suatu ciptaan". Hak cipta dapat juga memungkinkan pemegang hak tersebut untuk membatasi penggandaan tidak sah atas suatu ciptaan. Pada umumnya pula, hak cipta memiliki masa berlaku tertentu yang terbatas.
            Hak cipta berlaku pada berbagai jenis karya seni atau karya cipta atau "ciptaan". Ciptaan tersebut dapat mencakup  karya tulis,karya musik,karya program,seni rupa,seni tari, fotografi dan lain lain. Hukum yang mengatur hak cipta biasanya hanya mencakup ciptaan yang berupa perwujudan suatu gagasan tertentu dan tidak mencakup gagasan umum, konsep, fakta, gaya, atau teknik yang mungkin terwujud atau terwakili di dalam ciptaan tersebut. Sebagai contoh, hak cipta yang berkaitan dengan tokoh kartun Naruto melarang pihak yang tidak berhak menyebarkan salinan kartun tersebut atau menciptakan karya yang meniru tokoh ninja tertentu ciptaan manga Kishimoto Masashi,tersebut, namun tidak melarang penciptaan atau karya seni lain mengenai tokoh ninja secara umum.


2.       Prosedur Pendaftaran Hak Cipta

            Permintaan pendaftaran hak cipta yang di ajukan pada kepada mentri Kehakiman melalui Direktorat Jendral HAKI dengan surat rangkap dua dua,di tulis dalam bahasa Indonesia di atas kertas folio berganda.Dalam isi surat permintaan harus bersertakan:
a.      Nama,kewarganegaraan,dan alamat pencipta.
b.      Nama,kewarganegaraan,dan alamat pemegang hak cipta.
c.      Nama,kewarga negaraan,dan alamat kuasa.
d.      Jenis dan judul ciptaan.
e.      Tanggal dan tempat ciptaan di umumkan untuk pertama kali.

            Jika surat permohonan pendaftaran ciptaan sudah memenuhi syarat-syarat tersebut,ciptaan yang mau di permohonkan langsung di daftarkan oleh Direktorat Hak Cipta,Paten,dan Merek dalam pendaftaran umum ciptaan dengan menerbitkan surat pendaftaran ciptaan dalam rangkap 2.
            Kedua lembaran tersebut harus di tandatangani oleh Direktur Jenral HAKI atau pejabat pejabat yang ditunjuk, sebagai bukti pendaftaran,dan lembar kedua untuk surat pendaftaran tersebut dengan surat permohonan pendaftaran ciptaan dikirim kepada pemohon dan lembar yang pertama disimpan di kantor Direktorat Jendral HAKI.



                 Bentuk-bentuk Pelanggaran Hak Cipta Di Internet

            Bentuk-bentuk pelanggaran hak cipta antara lain berupa pengambilan, pengutipan, perekamanperlakuan tidak baik,dan pengumuman sebagian atau seluruh ciptaan orang lain dengan cara apapun tanpa izin pencipta/pemegang hak cipta.
Contoh pelanggaran hak cipta di internet:
a.      Pengunduhan secara ilegal.
b.      Menggunakan karya orang lain.
c.      Membuat situs-situs porno tanpa seizin pihak-pihak tertentu.
d.      Menghina,mencela atau merugikan orang lain di dunia maya atau di sosial media.
e.      Pembobolan Situs Resmi.
f.      Dan lain-lain.

          

BAB III
PEMBAHASAN

1.       Bentuk-bentuk Pelanggaran Hak Cipta Di Internet

            Bentuk-bentuk pelanggaran hak cipta antara lain berupa pengambilan, pengutipan, perekamanperlakuan tidak baik,dan pengumuman sebagian atau seluruh ciptaan orang lain dengan cara apapun tanpa izin pencipta/pemegang hak cipta.
          
Contoh pelanggaran hak cipta di internet:
a.      Pengunduhan secara ilegal.   
b.      Menggunakan karya orang lain.
c.      Membuat situs-situs porno tanpa seizin pihak-pihak tertentu.
d.       Menghina,mencela atau merugikan orang lain di dunia maya atau di social media.
e.        Pembobolan Situs Resmi.
f.       Dan lain-lain.

2.       Permasalahan

Ø  Kasus Pembajakan Sofware

            Menjelaskan  sedikitnya ada 17 orang,termasuk staf mikrosoftcorp yang di duga melanggar copyright terhadap lebih dari 5.000 lebih sofware komputer,dua belas di antaranya merupakan annggota kelompok yang menamakan dirinya pirates with attitude (PWA). kelompok ini jaringan pembajakan sofware yang sangat di cari-cari pemerintah amerika serikat,wabsite meraka di identifikasikan oleh pengadilan sentinel atau warez yang berlokasi di sebuah unifersity of sherbrooke di quebace,dan semua yang sofware yang di sediakan di komputer ini di beri copy protection oleh para anggotanya,semua program (sistem operasi,progran aplikasi seperti pengolahan kata dan analisis data,game serta file musik mp3,di sediakan untuk di download melalui akses kusus yag di rasiakannya.
            Empat staf dari santa clara,basis intel di California,memberikan sejumlah hard disk berkapasitas besar ke situs Kanada pada tahun 1998.Atas tindakan ini meraka dan staf intel lainnya yang ikut memberikan akses ke software bajakan,15 di antaranya sudah di tahan.Beberapa staf Microsoft Corp di Redmond,Washington juga di duga kuat menyelundupkan sejumlah software kepada situs sentinel tau warez ini.Caranya PWA di berikan akses ke jaringan internal Microsoft.Jika tertbukti para tersangka akan mendekam di penjara selama 5 tahun dan harus membayar denda US$250.000,atau di haruskan membayar dua kali-lipat dari kerugian perusahaaan yang berarti jauh lebih besar.

Ø  Pengunduhan musik secara illegal

            Semakin banyaknya konten gratis di internet yang memudahkan para pengguna internet bisa dengan leluasa mengunduh MP3 tanpa melihat kerugian yang di alami oleh sang pencipta lagu.Hukum hak yang berlaku di berbagai negara mencoba melakukan tindakan preventif pengunduhan secara ilegal yang semakin meningkat.Di Indonesia sendiri,pembuatan pengunduhan ilegal ini semakin marak atau meningkat seiring berjalannya waktu.Bahkan dalam sebulan,sekitar 237 juta lagu dapat di unduh secara ilegal dalam setahunnya ada sekitar 15 juta lagu yang di unduh. Di Indonesia sendiri,prlindungan karya lagu atau musik di atur dalam undang-undang Nomor 19 tahun 2002 tentang hak cipta (UUHC).Diketahui semakin banyak terjadinya kasus-kasus pembajakan yang dilakukan dengan cara mengunduh secara ilegal di internet untuk karya-karya musik baik yang sudah menjadi industri atau pemilikan lagu-lagu yang dapat merugikan berbagai pihak-pihak tetentu.
yang menyebabkan tejadinya pengunduhan musik secara ilegal :

-          Faktor ekonomi
Pada dasarnya keinginan mencari keuntungan finansial secara cepat dan mengabaikan kepentingan para pencipta.  
-          Faktor pekerjaan
Tiadanya pekejaan dan ingin mendapatkan lagu secara gratis tanpa perlu membeli CD original,dengan itu konsumen tidak perlu membayar sepeser pun untuk mendapatkan lagu yang di inginkan.
-          Faktor masyarakat
 Kurangnya pengetahuan dan sosialisasi sebagian besar masyarakat terhadap perlindungan hak cipta kekayaan intelektual (HAKI) terutama di bidang lagu atau musik bagi masyarakat
-          Faktor penegak hukum
Penguasaan atau pemahaman materi Undang-ndang hak cipta di kalangan aparat penegak hukum khususnya penyidik masih minim disampingnya terbatas jumlah penyidik dikalangan penegak hukum.


Ø   Pembajakan Web
          
            Salah satu kegiatan yang sering di lakukan oleh hacker adalah mengubah halaman web,yang di kenal dengan istilah deface.Sekitar 4 bulan yang lalu,statistik di Indonesia menunjukan satu situs web setiap harinya di bajak.Hal ini menunjukan keprihatinan yang besar buat sistem perlindungan hak cipta Indonesia.
            Sebagai contoh kasus kecil yaitu pembajakn web KPU pada tahun 2004,web resmi KPU kpu.go.id sabtu 15 maret di ganggu oleh orang yang tidak bertanggung jawab. Bagian situs yang di ganggu  hacker adalah halaman brita,dengan menambah brita dengan kalimat " I Love U Renny Yahya Octaviana", "Renny How Are U There?" bukan hanya itu,si Hacker juga mengacak-ngacak isi berita sehingga pengurus situs web kpu.go.id menutup sementara dan tidak dapat di akses oleh publik yang ingin mengetahui berita-berita tentang KPU khususnya  mengenai pemilu 2009.
            Di karenakan banyak pelanggaran yang terjadi dewasa ini khususnya yang berkaitan dengan Etika,maka di buatlah Undang-Undang sebagai dasar hukum.Undang-Undang yang mengatur tentang teknologi informasi di antaranya UU HAKI (Undang-Undang Hak Cipta) yang sudah di sahkan dengan nomor 19 Tahun 2002 yang di berlakukan mulai tanggal 29 Juli 2003 di dalamnya di antaranya mengatur tentang hak cipta.



3.       Ketentuan Sansi Pidana

            Berdasarkan pasal 56 Undang-Undang Hak Cipta No.19 Tahun 2002,bahwa hak untuk mengajukan gugatan ganti rugi sebagaimana diatur dalam pasal 66 ayat (1) Undang-Undang Hak Cipta No.19 Tahun 2002,tidak mengurangi hak negara untuk melakukan tuntutan pidana pada setiap pelanggaran hak cipta.Negara berkewajiban mengusut setiap pelanggaran hak cipta yang terjadi. Hal ini didasarkan pada kerugian yang ditimbulkan oleh tindakan pelanggaran hak cipta, yang tidak saja diderita oleh pemilik atau pemegang hak cipta dan hak terkait, tetapi juga oleh negara, karena kurangnya pendapatan negara yang seharusnya bisa didapat dari pemegang hak cipta atau hak terkait. Selain itu negara harus melindungi kepentingan pemilik hak, agar haknya jangan sampai dilanggar oleh pihak-pihak yang tidak bertanggung jawab.
         Dengan Undang-Undang Hak Cipta No. 19 Tahun 2002, pengaturan mengenai ketentuan pidana telah berubah secara mendasar. Pada Undang-Undang Hak Cipta sebelumnya tidak ada ketentuan yang mengatur tentang hukuman penjara minimum. Jika terdakwa dinyatakan terbukti bersalah oleh pengadilan, maka terdakwa dapat dipidana penjara paling singkat satu bulan atau denda paling sedikit Rp 1.000.000,- (satu juta rupiah). Di samping itu, juga terdapat kenaikan denda yang sangat tinggi dari Rp 100.000.000,- menjadi Rp 5.000.000.000,-. Kenaikan hukuman denda yang sangat besar itu dimaksudkan agar ada efek jera bagi mereka yang melakukan pelanggaran, karena denda Rp 100.000.000,- dianggap masih ringan oleh para pelanggar, karena keuntungan (profit gain) yang diperoleh jauh lebih besar dibandingkan denda yang dijatuhkan.
            Bentuk pelanggaran hak cipta yang pertama adalah dengan sengaja dan tanpa hak mengumumkan, memperbanyak suatu ciptaan atau memberi izin untuk itu. Termasuk perbuatan pelanggaran ini antara lain melanggar larangan untuk mengumumkan, memperbanyak atau memberi izin untuk itu setiap ciptaan yang bertentangan dengan kebijaksanaan pemerintah di bidang pertahanan dan keamanan negara, kesusilaan, dan ketertiban umum. Pelanggaran hak cipta ini melanggar pasal 72 ayat (1).
            Bentuk pelanggaran hak cipta yang kedua adalah dengan sengaja memamerkan, mengedarkan atau menjual kepada umum suatu ciptaan atau barang-barang hasil pelanggaran hak cipta. Termasuk perbuatan pelanggaran ini antara lain penjualan buku dan VCD bajakan. Pelanggaran hak cipta ini melanggar pasal 72 ayat (2).
       Bentuk pelanggaran hak cipta yang ketiga adalah dengan sengaja dan tanpa hak memperbanyak penggunaan untuk kepentingan komersial suatu program komputer. Pelanggaran hak cipta ini melanggar pasal 73 ayat (1).

  

BAB IV
PENUTUP

1.   Kesimpulan

            Hak cipta adalah hak khusus bagi pencipta maupun penerima hak untuk mengumumkan atau memperluas ciptaannya maupun untuk memberi izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut perundang-undangan yang berlaku di suatu Negara kita seharusnya mengupload dan jangan terlalu sering mendownload karena dengan cara mendownload kita akan malas membuat sesuatu hal yang baru.Hakikatnya menciptakan sesuatu yang baru lebih baik dari pada meniru ataupun menjiplak karya orang lain.Menjiplak atau meniru adalah perbuatan yang menunjukan betapa rendahnya diri kita di mata dunia.

2.    Saran
            Seharusnya kita yang mempunyai ilmu  lebih tidak menggunakan ilmu tersebut dengan membajak karya2 orang lain.Karena jika kita melakukan itu secara tidak langsung kita bisa merugikan orang banyak.Generasi muda seperti kita harusnya menciptakan hal-hal baru yang positif yang bisa memberikan inspirasi dan motifasi orang lain agar mereka mengikuti langkah yang di lakukan untuk menciptakan kreatifitas dan menumbuhkan rasa percaya diri tanpa membajak karya-karya yang sudah di buat. Pemerintah jangan mempersulit untuk sang pencipta mendaftarkan karya ciptaannya agar karya tersebut tidak di jiplak oleh orang-orang yang tidak bertanggung jawab,setiap masyarakat seharusnya melapor kepada pihak yang berwajib jika melihat adanya tindakan pembajakan suatu karya. Setiap masyarakat harus membeli karya yang orisinil bukan membeli produk-produk bajakan.

Sabtu, 14 Desember 2019

Cyber Sabotage and Extortion


BAB I
PENDAHULUAN

            Kebutuhan akan teknologi jaringan komputer semakin meningkat selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat perkembanganya. Melalui internet apapun bisa di lakukan dengan menggunakan internet, segi positif dari internet ini tentu saja menambah tren perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari, seiring dengan berkembangnya teknologi internet menyebabkan munculnya kejahatan melalui internet yang disebut dengan Cyber Crime.
            Kasus kejahatan Cyber Crime juga terjadi di Indonesia separti kasus pencurian kartu kredit,hacking beberapa situs dan menyadap transmisi data milik orang lain.adanya cyber crime telah menjadi ancaman stabilitas sehingga pemerintah sulit mengimbangi teknik kejahatan yang di lakukan dengan teknologi komputer, khususnya jaringan internet. Dari masalah-masalah di atas maka kami ingin menguraikan tentang masalah Cyber Crime, khususnya tentang Cyber Sabotage.


BAB II
LANDASAN TEORI

            Menurut Organization of European Community Development (OECD), “Cyber Crime atau Kejahatan Komputer adalah segala akses illegal atau akses secara tidak sah terhadap suatu transmisi data. Sehingga telihat bahwa segala aktivitas yang tidak sah dalam suatu sistem komputer merupakan suatu kejahatan.”
            Dalam hukum Indonesia, pencurian dan penyadapan dengan jaringan internet  telah diatur di Pasal 33 UU ITE tahun 2008  dan Pasal 27 ayat 4 UU ITE Tahun 2008 Tentang Informasi dan Transaksi Elektronik menyatakan bahwa :
(1) Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
(2) Pasal 27 ayat (4) “Pasal Pemerasan atau Pengancaman” : “Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman”.
            Cyber Sabotage & Extortion adalah kegiatan yang ditujukan untuk melakukan gangguan, pengrusakan, dan penghancuran sebuah data, program, atau jaringan computer yang terhubung ke internet. Pelakunya biasa melakukan kegiatan ini dengan menggunakan virus atau program tertentu yang sudah dikonfigurasi tidak terdeteksi dengan mudah. Biasanya pelaku akan mencuri atau menkunci computer lalu meminta tebusan berupa sejumlah uang dalam bentuk mata uang virtual (pemerasan).

Faktor-faktor penyebab Cyber Crime Sabotage and Extortion
Ada banyak penyebab mengapa bisa terjadi cyber crime :
1)      Akses internet yang tidak terbatas.
2)      Kelalaian pengguna computer.
3)      Cyber crime mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Meskipun kejahatan ini mudah dilakukan tetapi karena sangat sulit untuk melacaknya sehingga mendorong pelaku untuk melakukannya.
4)      Para pelaku umumnya adalah orang yang cerdas, orang yang sangat ingin tahu yang besar, dan orang yang fanatik terhadap komputer dimana pelaku mengetahui cara kerja komputer lebih banyak dibandingkan operator computer.
5)      Sistem keamanan jaringan yang lemah.
6)      Kurangnya perhatian masyarakat dan aparat..

Cara mencegah Cyber Crime
Cyber Crime sangat pantas untuk diwaspadai, sehingga berikut ada cara untuk mencegahnya :
1)         Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang dipakai.
2)         Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan aplikasi lainnya.
3)         Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.
4)         Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu waktu terjadi deface tinggal menggunakan data backup.
5)         Melindungi server dengan firewall dan IDS.


BAB III
PEMBAHASAN

            Salah satu contoh dari Cyber Sabotage & Extortion adalah cryptomalware yang dibuat untuk melumpuhkan computer sasaran dan sekaligus meminta tebusan berupa uang dalam mata uang virtual yang bila tidak ditebus akan menyebabkan semua data terkunci dan hilang dalam waktu yang ditentukan pelaku.
            Contoh :
            Akhir pekan ini, dua rumah sakit di Jakarta terjangkit program jahat jenis ransomware bernama WannaCry. Malware bermodus menyandera data dan meminta tebusan uang itu telah mengunci sistem dan data pasien di RS Dharmais dan RS Harapan Kita. Pembuat WannaCry meminta uang Rp 4 juta sebagai tebusan.
            Belum ada informasi apakah kedua rumah sakit bersedia membayar tebusan yang diminta. Berbeda dengan rumah sakit di Hollywood Presbyterian Medical Center di Los Angeles, Amerika Serikat (AS). Pihak rumah sakit tersebut rela merogoh kantongnya dalam-dalam pada Februari lalu.
Pihak rumah sakit harus mengeluarkan uang hingga 17.000 dollar atau sekitar Rp 226 juta demi menebus data yang disandera penyerang.
            Sebagaimana dilansir KompasTekno dari New York Times, Minggu (14/5/2017), Presbyterian menjelaskan pihaknya membayar tebusan karena itu merupakan solusi tercepat.
            Keberadaan WannaCry diketahui berada dalam jaringan komputer rumah sakit pada 5 Februari 2017 lalu. Kemudian ransomware ini mengunci segala bentuk komunikasi elektronik di rumah sakit.
            Serangan tersebut, menurut President of Hollywood Presbyterian Allen Stefanek, tidak sampai mengganggu jalannya proses pengobatan pasien atau mencuri data pribadi pasien dan pengguna. Namun efeknya cukup untuk membuat pegawai kesulitan berkomunikasi menggunakan perangkat elektronik.
            Presbyterian lalu berusaha menangani serangan ransomware itu dan sudah menghubungi pemerintah untuk meminta bantuan. Sayangnya, kendati telah dua pekan berusaha, serangan ransomware tersebut masih belum teratasi.
            Komputer Stefanek mengatakan, administratur rumah sakit mendapat informasi bahwa solusi untuk mendapatkan kembali akses yang terputus itu adalah dengan membayar sejumlah uang pada penyerangnya. Hal inilah yang kemudian dituruti.
“Cara tercepat dan efisien untuk memulihkan sistem dan fungsi administrasi kami adalah dengan membayar uang tebusan serta mendapatkan kunci dekripsi data,” terang Stefanek.
“Karena itu dengan pertimbangan demi memulihkan operasional, kami melakukan hal itu (membayar tebusan),” imbuhnya.
            Sebagai informasi, ransomware merupakan jenis program jahat menyerang dengan cara masuk ke komputer korban dan memasang enkripsi atau kunci pada data milik pengguna.
            Serangan ransomware tidak selalu membuat data pribadi milik korban menjadi bocor atau bisa diakses oleh peretas. Pasalnya peratas bisa mengunci data tersebut dan mencegah orang lain melihatnya tanpa harus mengakses isinya.
            Ransomware WannaCry telah menyerang perusahaan dari berbagai sektor, mulai dari bank, rumah sakit, hingga telekomunikasi dan kereta api.
            Perusahaan antivirus Eset mengatakan bahwa proses penyebaran masif disebabkan juga oleh agresifitas ransomware yang terus bekerja secara terstruktur. Misalnya, apabila satu komputer perusahaan sudah terinfeksi oleh WannaCry, worm pada ransomware akan mencari sendiri komputer yang rentan untuk diinfeksi.
            Untuk mencegah infeksi, Eset menyarankan pengguna untuk segera melakukan update untuk komputer berbasis Windows. Khusus untuk Windows XP, disarankan untuk upgrade Windows ke versi yang lebih baru karena OS lawas ini sudah tidak mendapat patch sekuriti dari Microsoft.
Dari berita di atas bisa ditarik kesimpulan bahwa :
1.      Motifnya adalah karena motif ekonomi, pelaku penyebar virus tersebut beranggapan bahwa dengan cara seperti ini maka mendapatkan uang sangat mudah dan instan tanpa harus susah payah. Namun cara yang dilakukan telah melanggar hak asasi manusia dan hokum yang ada. Sehingga pelaku harus mempertanggung jawabkan perbuatannya tersebut.
2.      Penyebabnya ialah karena keamanan di fasilitas publik seperti Rumah Sakit belum terlalu aman dibanding Data Center Perusahaan Besar. Karena mungkin menurut pemilik rumah sakit, keamanan tidak penting karena siapa juga yang ingin menyerang sebuah rumah sakit. Namun faktanya, rumah sakit pun tak bisa dihindarkan dari serangan tersebut.
3.      Penanggulangannya, dengan memberikan sosialisasi kepada para pekerja dan petinggi disuatu instansi pemerintahan, fasilitas umum maupun perusahaan swasta tentang ancaman ini. Dengan menambah keamanan firewall ekstra dan mengatur lalu lintas data secara ketat. Maka Virus seperti WannaCry akan kesulitas untuk menjangkit ke dalam computer dan jaringan.



BAB III

PENUTUP

1.  Kesimpulan
Berdasarkan data yang telah dibahas dalam makalah ini, maka dapat kami simpulkan,bahwa kemajuan teknologi mempunyai dampak positif  dan negative.salah satunya Cyber Crime merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi , sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam menjangkaunya. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik.
2.  Saran
Berkaitan dengan Cyber Crime tersebut maka perlu adanya upaya untuk pencegahannya, untuk itu yang perlu diperhatikan adalah :
Segera membuat regulasi yang berkaitan dengan cyber law pada    umumnya dan Cyber Crime pada khususnya.
Kejahatan ini merupakan global crime makan perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime.
Melakukan perjanjian ekstradisi dengan Negara lain.
Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.
Harus ada aturan khusus mengenai Cyber Crime.

Sabtu, 07 Desember 2019

Cyber Espionage


BAB I
PENDAHULUAN

            Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.



BAB II
LANDASAN TEORI

            Cyber Espionage adalah salah satu dari jenis Cyber Crime seperti yang telah diuraikan di atas. Cyber Espionage juga disebut Cyber memata-matai atau Cyber Spionase, yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi, sensitif, kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software. Cyber spionase biasanya melibatkan penggunakan akses tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook dan Twitter.
            Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

2.2 Undang – Undang Cyber
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
            Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
            Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
a.         Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”.
b.        Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

Dan untuk ketentuan pidananya ada pada :
1.        Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.        Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).


  
BAB III
PEMBAHASAN

1.  Pandangan dalam menghadapi cyber espranage
            Cyber espionage merupakan tindakan criminal yang merugikan orang atau pihak yang terkait,tindakan yang merugikan orang harus di dibasmi terlebih lagi dalam sesuatu yang pribadi.Walaupun kita memiliki rasa ingin tau,tapi ada kalanya manusia membutuhkan sesuatu yang rahasia.Dengan tindakan criminal cyber espionage data yang seharusnya rahasia dapat diambil dengan mudah oleh pelaku,terlebih lagi merubah data dengan seenaknya.
Dalam hal ini pemerintah berperan terhadap tindak kejahatan,pemerintah harus membuat dan menegakan praturan tentang pencurian data,terlebih lagi data yang dicuri bersifat pribadi.

2.  Contoh kasus cyber espranage
a.      RAT Operasi Shady" (Remote Access-Tool)
            Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
b.      FOX
            Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
 c.      Trojangate
            Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah virus computer spyware.
d.      Penyebaran Virus melalui Media Sosial
            Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
            Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
e.      Pencurian Data Pemerintah
            Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain

3.  Langkah-langkah Pencegahan
a.      DCERT (Indonesia Computer Emergency Response Team)
            Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
b.      Sertifikasi perangkat security.
            Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer.Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
c. mengganti password dengan rutin
            Untuk menanggulagi pencurian password dan id maka ada baiknya jika melakukan pengantian password dengan rutin.Terlebih lagi data tersebut adalah data yang fatal misal akun suatu bank.



BAB IV
PENUTUP
1.    KESIMPULAN

            Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.

2.    SARAN

            Marilah mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.