TUGAS MAKALAH EPTIK
Cyber Espionage
Disusun oleh:
Aliamat Parinduri 12172279
Aldi Tegar Prakoso 12172276
Maulana Yazid 12172310
Paujian Gilang Permana 12172679
Rizki Maulana 12172680
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika PSDKU Bogor
2020
DAFTAR
ISI
BAB I PENDAHULUAN
1.1. Latar Belakang Masalah
1.2. Maksud Dan Tujuan
1.3. Ruang Lingkup
BAB II Landasan Teori
2.1. Pengertian Cyber Crime
2.2. Faktor Pendorong Cyber Espionage
2.3. Dampak Cyber Crime
2.4. Dasar Hukum Mengenai Cyber Espionage
BAB III PEMBAHASAN
3.1. Definisi Cyber Espionage
3.2. Metode Mengatasi Cyber Espionage
3.3. Contoh Kasus Mengenai Cyber Espionage
BAB IV
4.1. Kesimpulan
4.1. Saran
BAB I
PENDAHULUAN
1.1. Latar
Belakang Masalah
Perkembangan teknologi
informasi di era globalisasi ini semakin pesat, bahkan teknologi telah
menjadi kebutuhan bagi setiap individu untuk dimanfaatkan dalam
kehidupannya sehari – hari. Selain itu juga internet merupakan salah satu
hasil dari kemajuan tekhnologi informasi, jaringan internet merupakan faktor
terjadinya revolusi teknologi. Internet menjadikan dasar perubahan yang terjadi
dalam bidang ekonomi, sosial dan budaya. Pada bidang ekonomi, manusia menjadi
lebih mudah dalam hal bekerja untuk bertukar informasi atau data dengan sesama
rekan kerjanya secara cepat sehingga menjadi lebih mudah dan efisien. Pada
bidang sosial, internet mampu mengubah pola hubungan sosial individu yang
menghilangkan jarak yang begitu jauh. Dalam bidang budaya, internet memudahkan
terjadinya perubahan budaya antar negara dikarenakan budaya dari luar yang
tentu harus disikapi dengan cermat pengaruhnya. Internet dan kemajuan
teknologi informasi telah mengubah secara drastis cara orang bekerja. Diawali
dengan konsep komputasi distribusi yang memungkinkan orang bekerja dengan
komputer dan menyimpan semua data pentingnya di database dalam komputer
serta memanfaatkan jaringan internet sebagai media untuk bertukar data. Tetapi
dengan kemudahan yang didapat, timbul persoalan berupa kejahatan dunia maya
yang dikenal dengan Cyber Crime, baik sistem jaringan komputernya yang
menjadi sasaran ataupun komputer itu sendiri yang menjadi sarana untuk
melakukan kejahaan tersebut. Tentunya jika kita melihat bahwa informasi itu
sendiri telah menjadi komuditi maka upaya untuk melindungi aset tersebut
sangatlah diperlukan. Salah satu upaya perlindungannya adalah melalui hukum
pidana. Cyber crime itu sendiri dikelompokan dalam beberapa bentuk
sesuai modus operandi yang ada, salah satunya yaitu “Cyber
Espionage” yang akan dibahas lebih lanjut.
1.2. Maksud dan
Tujuan
Adapun maksud dan tujuan penyusunan
makalah ini adalah sebagai berikut :
1. Tujuan Umum
Menambah wawasan ilmu tentang Cyber Crime terutama Cyber Espionage
yang akan dibahas lebih mendalam.
1.3.
Ruang Lingkup
Ruang lingkup dari pembahasan makalah ini dibatasi pada kasus
cyber crime dengan modus cyber espionage serta kaitannya dengan undang undang
ITE dan juga contoh kasusnya
BAB II
LANDASAN
TEORI
2.1.
Pengertian Cyber Crime
Kejahatan Dunia maya (Cybercrime) adalah istilah yang mengacu
kepada aktifitas kejahatan dengan komputet atau jaringan komputer menjadi alat
sasaran atau tempat terjadinya kejahatan. Termasuk kedalam kejahatan dunia
maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan
kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
2.1.
Jenis-jenis Cyber
Crime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat
digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized
Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau
menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin,
atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan
ini.
b. Illegal
Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau
informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran
pornografi.
c. Penyebaran
virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email.
Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini.
Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya
dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber
Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and
Extortion merupakan jenis kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet.
f. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri
nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan
di internet.
g. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan
dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan
kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi
karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus
menyertakan identitas diri yang sebenarnya.
h. Hacking and
Cracker
Istilah hacker biasanya mengacu pada seseorang yang
punya minat besar untuk mempelajari sistem komputer secara detail dan
bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan
aksi-aksi perusakan di internet lazimnya disebutcracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang
memanfaatkan kemampuannya untuk hal-hal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai
dari pembajakan account milik orang lain, pembajakan situs web,
probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang
terakhir disebut sebagai DOS (Denial Of Service). Dos attack merupakan serangan
yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
i. Cybersquatting
and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya
kepada perusahaan tersebut dengan harga yang lebih mahal.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan
yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan
nama domain saingan perusahaan.
j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil
karya orang lain. Yang paling sering terjadi adalah Software
Piracy (pembajakan perangkat lunak).
k. Cyber
Terorism
Suatu tindakan cybercrime termasuk cyber
terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke
situs pemerintah atau militer.
2.2. Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab terjadinya cyberespionage adalah
sebagai berikut:
1.
Faktor
Politik
Faktor ini biasanya dilakukan
oleh oknum-oknum tertentu untuk mencari informasi tentang lawan
2.
Faktor
Ekonomi
Karna latar belakang ekonomi
orang bisa melakukan apa saja, apalagi dengan kecanggihan
dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja.
3.
Faktor Sosial
Budaya
Adapun beberapa aspek
untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun
mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka
melakukan eksperimen.
b. Sumber Daya Manusia
Banyak
sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan
sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE
2.3. Dampak Cyber Crime
Cyber Crime jelas sangat
merugikan bagi korbannya, baik itu individu, kelompok atau suatu negara.
Suatu kejahatan dalam hal ini
kejahatan di dunia maya sudah pasti memiliki kerugian-kerugian yang di rasakan
oleh pihak korbannya.Kerugian-kerugian yang ditimbulkan cybercrime diantaranya
sebagai berikut:
a) Pencemaran nama baik.
b) Kehilangan sejumlah data sehingga menyebabkan kerugian yang tak
ternilai harganya terutama data yang bersifat sangat rahasia dan penting.
c) Kerusakan data akibat ulah cracker yang merusak suatu system
komputer sehingga kinerja suatu lembaga yang bersangkutan menjadi kacau.
d) Kehilangan materi yang cukup besar akibat ulah carder yang
berbelanja dengan kartu kredit atas identitas milik korban.
e) Rusaknya software dan program komputer akibat ulah seseorang
dengan menggunakan virus komputer.
2.4. Dasar Hukum
Mengenai Cyber Espionage
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan
DPR pada 25 Maret 2008, Indonesia tak lagi ketinggalan dari negara lain dalam
membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di
Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di
dunia maya.
Undang - undang yang mengatur tentang kejahatan Cyber Espionage
adalah UU ITE No 11 Tahun 2008 , sebagai berikut :
1) Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik
dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau
dokumen elektronik”
2) Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau
Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu
milik Orang lain” Dan untuk ketentuan pidananya ada pada :
a. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7
(tujuh)
b. tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus
juta rupiah)” c. Pasal 47 Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana
dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB III
PEMBAHASAN
3.1. Definisi Cyber
Espionage
Cyber memata-matai atau Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari
pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam),
dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan
perangkat lunak berbahaya termasuk Trojan
horse dan spyware. Ini sepenuhnya dapat dilakukan
secara online dari meja komputer profesional di pangkalan-pangkalan
di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer
konvensional terlatih mata-mata atau dalam kasus lain mungkin
kriminal karya dari amatir hacker jahat dan software
progammer.
Cyber espionage biasanya melibatkan penggunaan akses
tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing
komputer atau jaringan secara keseluruhan untuk strategi keuntungan
dan psikologis, politik, kegiatan subversi dan fisik dan
sabotase. Baru-baru ini, cyber mata-mata melibatkan
analisis aktivitas publik di situs jejaring sosial
seperti Facebook dan Twitter.
Operasi tersebut, seperti non-cyber espionage, biasanya
ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi
pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut
pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat. Cyber espionage merupakan salah satu tindak
pidana cyber crime yang menggunakan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer
(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam
satu sistem yang computerize.
3.2. Metode
Mengatasi Cyber Espionage
Beberapa Metode Menanggulangi Cyber Espionage. Diharapkan
untuk mengamankan sistem dengan cara-cara berikut ini:
1. Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
2. Memasang Firewall.
3. Menggunakan Kriptografi
4. Secure Socket Layer (SSL)
5. Penanggulangan Global
6. Perlunya Dukungan Lembaga Khusus
Selain itu, tidak kalah penting untukuntuk
mencegah terjadinya kejahatan ini diantaranya :
1)
Perlu adanya
cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi
di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2)
Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3)
Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi
untuk meningkatkan keamanan.
4)
Para pengguna
juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya
di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
3.3. Contoh Kasus
mengenai Cyber Espionage
Baru-baru ini banyak kasus kejahatan dunia maya yang berkaitan
dengan cyber espionage. Berikut beberapa contoh kasus cyber
espionage yang beberapa diantaranya pernah terjadi di Indonesia.
Cyber Espionage sering digunakan untuk menyerang target seperti
perusahaan-perusahaan yang berada di timur tengah dengan melibatkan malwer yang
sengaja diciptakan khusus untuk mencari data rahasia, menghapus data, mematikan
komputer, bahkan mensabotase komputer. Investigasi malwer yang telah dilakukan
ditemukan bahwa beberapa malwer saling berkaitan. Berikut adalah beberapa
malwer yang berhasil di investigasi yang memang ditujukan untuk menyerang
perusahaan-perusahaan di timur tengah :
1) Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik
telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'.
Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan
pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon,
israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss
memiliki kemampuan untuk mencuri password pada browser, rekening online
banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel
yang telah membuat virus ini.
2) MAHDI
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru
diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan
cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan
pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file
gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah
iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada
sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial.
Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini
diketahui menyebar lewat attachment yang disisipkan pada word/power point pada
situs jejaring sosial.
3) Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang
melakukan investigasi komputer departemen perminyakan di Iran pada bulan april.
Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi
intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan
virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah
Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame
memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local
network atau shared printer kemudian menginstall backdoor pada komputer. Flame
dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan
skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file
AutoCad, dan dapat mendownload informasi dari perangkat lain via
bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang
tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan
stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek
“Olympic Games Project”.
4) Wiper
pada april 2012 telah dilaporkan malware yan menyerang komputer di
departement perminyakan iran dan beberapa perusahaan lain, kasperski lab
menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk
terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi
file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi
file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi
virus tersebut.
5) Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer
dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada
awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper
yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh
perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel.
Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa
shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus
file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan
juga untuk mencuri data.
6) Stuxnet
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware
pertama yang diciptakan untuk menyerang target spesifik pada system
infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada
tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh
amerika-Israel dengan kode sandi “operation olympic games” di bawah komando
langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran.
Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang
lubang keamanan pada sistem windows yang di sebut dengan “zero-day”
vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi
Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan
untuk mengatur proses industri dalam program nukliriran.
7) Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code
pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu
dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan
pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi
tidak ditujukan untuk menyerang komputer industri atau infastruktur yang
penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows,
menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini
dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan
informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri.
Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage”
pada program nuklir iran.
8) Pencurian Data Rahasia RI
Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat
utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung
ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem
persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2
Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena
Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu
kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri
ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan
salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan.
Kejahatan ini juga sering diikuti dengan
kejahatan dataleakage. Perbuatan melakukan pencurian data sampai saat
ini tidak ada diatur secara khusus.
BAB IV
PENUTUP
4.1. Kesimpulan
Cyber Espionage adalah tindakan yang tak bertanggung jawab.
Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya
menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan
praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah
seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
4.2. Saran
Marilah mulai mendorong pihak-pihak yang berwenang untuk segera
mengatrurnya. UU ITE memiliki kedudukannya sangat penting untuk
mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi,
masyarakat dan mengangkat citra Indonesia di level internasional.
Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan
di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan
mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya
sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak
produktif. Disamping itu, harus ada kehati-hatian dalam menggunakan fasilitas
internet serta selau jaga browaer internet agar tetap up-to-date, dalam arti
selalu menginstal software versi terbaru di computer, dengan tetap berhati hati
ketika menginstal software baru pada computer.
No comments:
Post a Comment