0% found this document useful (0 votes)
149 views17 pages

Artikel Bahasa Inggris PDF

Uploaded by

Rifqah Zahirah
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
149 views17 pages

Artikel Bahasa Inggris PDF

Uploaded by

Rifqah Zahirah
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 17

CYBERCRIME COMPARISON UNDER CRIMINAL LAW IN SOME COUNTRIES

Abstract
Cybercrime has been become a major portion for law enforcement agencies and intelligence
services to both national and international matter, development of information and technology’s crime
resulted in every country have a different policy of criminalization. The emphasis on cross-country has
made a crime on the internet is not just a national issue, but has become an International problem.
therefore it is important to have uniformity in the prevention of cybercrime that this crime can be
solved. Based on the comparison of cybercrime that included the rules from various countries including
the United States, Singapore, the Netherlands, the Philippines, Myanmar as a reference in the
application of criminal law enforcement regulations regarding cybercrime seal the document.

A.INTRODUCTION
The development of technology has been significant, so that there was development in various
aspects of community life. Including the business community, while the trade community had used the
technology advances. Not only that occurred in trade traffic, but also in the trade relationship. Among
the activities in the trade are also used banking services, in which the development occurs even this
sector are also technological developments.
Developments in information technology have transformed almost all facets of life. In one side
of the computer technology has the advantage of an opportunity to get information, work, participate in
politics and democratic life and other advantages, but on the other hand, information technology will
"bite"real life which we have long struggled with all existing heritage. Netizens can see this as a problem
to be solved before it moves further down the road and alleys of cyberspace.
From the beginning people are always looking for ease in carrying out the activities in achieving
life. It has been fulfilled with the advancement of technology. Nonetheless, people are still not satisfied,
so always look for the possibility to easily meet their needs.
On the other hand to achieve common needs someone actually doing is reprehensible. Both in
the field of trade and nor in any field where people are doing business. Included in the negative
activities are the activities in the field of banking. Resulting also in the banking sector is directly engaged
in the money, so it is very gimmicky, whether in business ventures which can be positive or negative
events.
Crime by using technology, namely information technology, especially computers and the
Internet (cyber crime) has reached the stage of worrying. Advances in information technology, in
addition to bringing the business world into a revolutionary (digital revolution era) the very practical, it
has a horrible dark side, such as pornography, computer crimes, even digital terrorism, information
warfare garbage, and hackers.
The rapid development of telecommunications technology and computer technology produces
multifunctional internet. This development brings us to the threshold of the fourth revolution in the
history of human thought when the review of the construction of human knowledge which is
characterized by the way of thinking without borders (borderless way of thinking). Acceleration
technology progressively increasing the material cause continuous changes in all interactions and
activities of the information society.
Advances in technology have brought about changes and rapid shifts in a life without limits.
Utilization of these technologies have encouraged rapid business growth, due to a variety of information
can be presented via a long distance relationship and those who want to enter into transactions do not
have to meet face to face, but simply through a computer and telecommunications equipment.
Developments in information technology also establish a new world society that is no longer hindered
by territorial boundaries and have reversed everything away so close to the imaginary so real. But
behind the progress it has also spawned new unrest-unrest with the advent of sophisticated crime in the
form of cyber crime.
In accordance with the development of science and technology, especially information and
communication technologies have contributed to improve actions, dissemination and use of the Internet
that an adverse influence on the moral and noble personality of the Indonesian nation that threatens
the life and social fabric of Indonesian society.
With the existence of this gap, the current information technology in this case is a computer
technology, especially the Internet has been highly developed in remote villages though and has been
used as a means and media to commit crimes, the law we can not reach them so that the perpetrators
of crimes technology has not yet or no can not be convicted and sentenced for the act of doing and their
completion is not clear to cases of crimes other technologies is the case without the knowledge and
without us knowing.
Cybercrime has been become a major portion for law enforcement agencies and intelligence
services to both national and international non-pratisi exception practitioners of business, the
merchant, the customer, to the end-user. In most cases, Internet crime begins by exploiting the hosts
and computer networks therefore the swindlers and entruder coming across networks, especially
networks based on TCP/IP protocol.
In connection with the perpetrators of cybercrime that has unique characteristics, the authors
argue that the imposition of imprisonment for perpetrators of cybercrime as practiced in Indonesia for
this is a step that is not wise. This is caused by the mismatch between the characteristics of the offender
with guidance systems inmates in correctional institutions, so that the objective of sentencing how
regulated in the law community will not be achieved.
The author argues kind of imprisonment can be replaced with social work or criminal criminal
surveillance, because there is a match between the characteristics of the perpetrators of cybercrime
with the paradigm of punishment in criminal social work and criminal surveillance, so that the purpose
of punishment can be achieved. Criminal and criminal social work and prospective surveillance more
humane than imprisonment. Results of research in some countries, social work and criminal criminal
pretty effective supervision applied to the perpetrators of the crime, including cybercrime. In eight
countries around the world threatened by the criminal perpetrators of cybercrime social work, and it is
not contrary to the provisions of the convention on cybercrime.
Computer-related crime is an overall form of crime directed against the computer, computer
network and its users and traditional forms of crime that use or with the aid of computer equipment.
The offense is differentiated into two categories namely Cybercrime.It is in the narrow sense and in a
broad sense.
Cybercrime in the narrow sense is a crime against computer systems, while cybercrime in the
broad sense includes crimes against the system or computer network and crimes using computer
facilities. The only international instrument which regulates Cybercrime is the Convention on
Cybercrime, signed in Budapest (Hungary) in 2001. The Convention is directed mainly in an effort to (1)
the harmonization of the elements of the laws governing material criminal offense under national law in
conjunction with the provisions of Cybercrime, and (2) complete the formal criminal law of national
importance to the process of investigation, investigation, and prosecution of offenders who use or
addressed on a computer system, along with the evidence relating to these crimes.
Currently the convention already in force, because it meets the requirements stipulated in the
convention. Convention on Cybercrime does not regulate in detail about the types of sanctions that can
be threatened left entirely to the parties ratifying or acceding to the treaty. The penalties may be
imposed on people who commit a violation of the provisions of Article 2 through Article 12 is sanctions
that are effective, proportionate, and can educate, including criminal deprivation of liberty
(imprisonment).
Under the provisions of Article 13 can be seen that each State authorities determine what kind
of sanctions threatened against the perpetrators of cybercrime to everyone, whether human or legal
entities.

B.DISCUSSION
Relating to cybercrime in Indonesia, until this time the majority of cybercrime has not been
regulated in a clear legal norms in the legislation, because it was in prosecuting cybercrime applied the
provisions of the Criminal Code and the provisions of the Act beyond the Criminal Code. The provisions
in the Criminal Code that can be used to prosecute cybercrime by way of interpretation, extensive is the
provision on the crime of counterfeiting (as stipulated in Article 263 to Article 276), the crime of theft
(under Article 362 up to 367), the crime of fraud (as under Article 378 up to 395), and the crime of
destruction of goods (as stipulated in Article 407 through Article 412).
Imprisonment for perpetrators of cybercrime in the Draft Bill is also very dominant, in fact none
of the types of crimes that are not punishable by imprisonment. Based on the comparison between the
results of a study of the 56 foreign nationals with criminal law provisions in the Indonesian criminal law
and the Criminal Code draft above can be seen kind of criminal imprisonment be the most dependable
staple in most countries criminal policies.
Completion of cybercrime is an indicator of a decrease in work ability of Indonesian National
Police in the investigation, as well as a decrease in the ability of the criminal law in solving the crime.
Factors decline in legal ability to solve crimes occur because of the legal structure of the legal function is
not developed in parallel so that law enforcement tends to weaken.
Comparison criminalization of "cybercrime" in seventy foreign countries are: Albania, South
Africa, Argentina, USA, Azerbaijan, Bangladesh, the Netherlands, Belgium, Botzwania, Brazil, Bulgaria,
Blyelorusia, Chile, China, Cyprus, Cheznya, Denmark, Estonia, Finland, Georgia, Italy, Iceland, Jamaica,
Nicaragua, Slovakia, Slovenia, Sri Lanka, and Tunisia. etc., obtained descriptions of Cybercrime settings
as follows:
a. Countries that have not made amendments to the Criminal Code and does not have specific
legislation to regulate Cybercrime is Argentina, Bangladesh, Bostwania, Cyprus, Cezhnya, Iceland,
Jamaica, Nicaragua, Slovakia, Slovenia, Sri Lanka, and Tunisia.
b. The countries who have made amendments to the Criminal Code is Azerbaijan, the
Netherlands, Byelorussian, Denmark, Estonia, Finland, Georgia, Germany, Hungary, Italy, Canada,
Kazakhstan, Kyrgyzstan, Korea, Croatia, Latvia, Lithuania, Malta, Mexico, Norway, France , Peru, Poland,
Russia, Tajikistan, Turkmenistan, New Zealand, Slovakia, Slovenia, Spain, Sweden, Switzerland, Tunisia,
Turkey, Ukraine, Uzbekistan, and Greece.
c. Countries that amend the Criminal Code simultaneously publish the Law especially set
Cybercrime is the United States, China, (Computer Information Network and Internet Security,
Protection And Management Regulation), Korea (Act on Promotion of Information and Comunications
Network Utilization and Information Protection, etc; and Infratructure Information Protection Act),
Malta (Computer Misuse 2001), and Nicaragua (Copyright Law of 1999).

Based on the exposure of the criminal law governing cybercrime can be summed up as follows;
a. In regulating Cybercrime, there are four alternative arrangements, namely (1) enforce the
Criminal Code conventionally by expanding the understanding of certain terms through the
interpretation of the law, (2) to amend the Criminal Code, (3) issuing regulations that specifically
regulate related crime with the computer; and (4) to amend the Criminal Code at the same time issuing
a special Act governing cybercrime.
b. State that the first set of cybercrime legislation in particular, and have at most legislation
governing the world "cybercrime" (cyberlaw) is the United States. While the latter country issuing
Special Act governing Cybercrime is Mauritius in 2003 (The Computer Misuse And Cybercrime Act 2003)
Criminalization in cyberspace by special arrangement outside the Criminal Code should be done
carefully, not to create the impression which violates the principle of Ultimum Remedium (Ultima Ratio
Principle) and backfired in the social life in the form of excessive criminalization (over-criminalization),
which actually reduces authority of the law. Juridical comparative study was instrumental in conducting
criminal offenses prevention policy information technology in the future.
The development of information technology crime resulted in every country have a policy of
criminalization different. The emphasis on cross-country has made a crime on the internet is not just a
national issue, but has become an International problem. This can be seen from the recommendations
issued by the United Nations through a congress or also the Council of Europe.
Combating the crime of information technology into a problem in the countries of the world.
The arrangement is also different in each country. Therefore, it needs study comparative law
(comparative juridical) to determine how well the legal arrangements to forward the issue of criminal
offenses related to information technology, especially the criminalization and regulation models.

1.United States of America


Widespread use of the Internet that is unmatched in the United States has led, and continues to
cause various studies, policy proposals and draft legislation that regulate against the abuse of the use of
technology’s information. The United States has imposed a variety of laws that criminalize acts
associated with the criminal offense of information technology.
Cybercrime settings in the United States, among others, the Computer Fraud and Abuse Act
(Title 18 Part I Chapter 47 Section 1030 entitled "Fraud and related activity in connection with
computers"), in the United States Congress in 1986 which aims to tackle the hacking to computers. The
setting of the Computer Fraud and Abuse Act amended in 1994, 1996 and 2001. The forms of
information technology criminal offense stipulated in Section 1030 are as follows:
"whoever –
1. having knowingly accessed a computer without authorization or exceeding authorized access,
and by means of such conduct having Obtained information that has been determined by the United
States Government pursuant to an Executive order or statute to require protection against unauthorized
disclosure for reasons of national defense or foreign relations, or any restricted the data, as defined in
paragraph y. Of section 11 of the Atomic Energy Act of 1954, with reason to believe that such
information so Obtained could be used to the injury of the United States, or to the advantage of any
foreign nation willfully communicates, delivers, transmits, or causes to be communicated, delivered, or
transmitted, or attempts to communication, deliver, transmit or cause to be communicated, delivered,
or transmitted the same to any person not entitled to receive it,
2. intentionally accesses a computer without authorization or exceeds authorized access, and
thereby obtains –
a. information contained in a financial record of a financial institution, or of a card issuer as
defined in section 1602 (n) of title 15, or contained in a file of a consumer reporting agency on a
consumer, as such terms are defined in the Fair credit Reporting Act (15 USC 1681 et seq.);
b. information from any department or agency of the United States; or
c. information from any protected computer if the conduct Involved an interstate or foreign
communication;
3. intentionally, without authorization to access any nonpublic computer of a department or
agency of the United States, accesses such a computer of that department or agency that is
EXCLUSIVELY for the use of the Government of the United States or, in the case of a computer not
EXCLUSIVELY for such use, is used by or for the Government of the United States and such conduct that
Affects use by or for the Government of the United States;
4. knowingly and with intent to defraud, accesses a protected computer without authorization,
or exceeds authorized access, and by means of such conduct furthers the intended fraud and obtains
anything of value, UNLESS the object of the fraud and the thing Obtained consists only of the use of the
computer and the value of such use is not more than $ 5,000 in any 1-year period;
5. a. knowingly causes the transmission of a program, information, code, or command, and as a
result of such conduct, intentionally causes damage without authorization, to a protected computer;
b. intentionally accesses a protected computer without authorization, and as a result of such
conduct, recklessly causes damage; or
c. intentionally accesses a protected computer without authorization, and as a result of such
conduct, causes damage;
6. knowingly and with intent to defraud traffics (as defined in section 1029) in any password or
similar information through the which a computer may be accessed without authorization, if –
a. such trafficking Affects interstate or foreign commerce; or
b. such computer is used by or for the Government of the United States; '' Or '
7. with intent to extort from any person, firm, association, educational institution, financial
institution, government entity, or other legal entity, any money or other thing of value, transmits in
interstate or foreign commerce any communication containing any threat to cause damage to a
protected computer; "
The United States has set Concerning to “Internet Gambling”, through the Federal Government
to implement the Wire Act, the Travel Act, The Professional and Amateur Sports Protection Act and the
Interstate Transportation of wagering Paraphernalia Act, attention is also directed at the issue of sexual
immorality (obscenity) and adult entertainment and cyberporn, especially children pornography. In this
regard may be mentioned the obscenity provisions of the Federal Law, the form "Transportation of
Obscene Matters for Sale or Distribution" (18 USC Section 1465) and "Communications Decency Act of
1996".
Act in the United States governing the criminalization of acts related to information technology
than those listed United States Congress also noted in some special rules, among others:
a. Prohibition Act of 1997 on Electronic Theft
b. Introduced to close a loophole in copyright law that does not recognize the US prior to
copyright infringement if the defendant did not benefit.
c. National Stolen Property Act 1934 (Act national swag 1934) and the Economic Espionage Act
of 1996 (Economic Espionage Act of 1996) prohibits the abuse of trade secrets.
d. Identity Theft and Assumption deterrence Act of 1998 (Act Identity Theft and Assumption
Denial 1998)

2.Singapore
In Singapore, there is an interesting development of the information technology crime
prevention policies. On the basis of the Computer Misuse Act (CMA) 1993 Act misuse Computer
(Computer Misuse Act, CMA) Singapore 1993 modeled based on English Law in 1990, which ruled to 4
(four) things:
a. Unauthorized access; Article 3 of the Law prohibits the CMA containing 'hacking' which causes
a computer plays a function for the purpose of securing unauthorized access to the program or any data
stored on the computer. Article 3, paragraph 1 only aimed at unauthorized access. Article 3, paragraph 2
access to any resulting losses that exceed the value of 10,000 dollars will be subject to heavy penalties.
b. Access to the hidden intentions; Article 4 of the CMA Act criminalizes unauthorized access
where there is a purpose to commit or facilitate acts of violations involving property, fraud, dishonest
act, or acts that result in bodily injury.
c. Modification of the contents of the computer; and Article 5 of the CMA Act relating to the
modification of the contents of the computer unauthorized and accidental such as data, computer
software programs and databases for example by inserting a virus into the computer system.
d. Intercepting a computer service. Article 6 of the Law CMA introduces a new concept of the
use of or unauthorized interception of computer services, it may be more like a theft of service or
computer use time.
In 1998 CMA experienced amendments, which through criminal weighting and the creation of
new criminal offenses are trying to strengthen the protection of computer systems set up CMA 1993.
The development of new forms of misuse of the Internet network resulted CMA Act requires expansion
of coverage so that on 24 July 1998 Amendments to the passing of the Computer Misuse Act.
Amendment CMA 1998 which aims to strengthen the level and nature of the protection of
computer systems that have been set by the previous law. Amendments to renew the CMA with five (5)
ways:
a. Proposed a definition of damage as vandalism on a computer or the integrity or availability of
data, programs or systems or information. Amendments to connect the crime by the level of damage
caused, thus helping the overall objective to prosecute offenders commensurate with the damage they
caused or the threat posed.
b. Penalties against various types of violations have been enhanced and apply to everyone.
Thus, the initial fines for violations under Article 3, the existing maximum $ 5,000 for a first offense and
double for a second offense or repeated condemnation; there is also a new prison sentence for an
offense that is repeated in jail for 3 years. Likewise, the provisions of Article 5, paragraph 1 has been
increased to a fine of $ 10,000 and / or three years in prison for a first offense, and the punishment a
second time or recurring plus 20,000 dollars or imprisonment for 5 years.
c. The setting of the offense with ulterior motives under Article 4 and inclusion, based Sub
Article 4 (a) new about the reference for someone who has the authority to access a computer but has
preferred the authority to commit the same offense. In addition, the maximum penalty for all violations
of the hidden and minimum penalties for offenses involving property, fraud, dishonesty and personal
injury remains unchanged, despite the reorganization of the entire Article.

3.Netherlands
Netherlands establishing a committee called Franken commission tasked advise on setting
cybercrime crime. The Commission considers cybercrime as ordinary crimes (ordinary crime) done with
computer technology (high-tech) so that only enhance the Wetboek van Strafrecht (Criminal Code of the
Netherlands) in 1993 to be used to combat the cybercrime (certainly with additions) with enter at
certain criminal provisions.
Franken Commissie cybercrime formulate some criminal acts in the formulation of Wetboek van
Strafrecht, the formulation of the nine forms of abuse (misbruikvormen) are:
a. Without the right to enter a computer system;
b. Without the right to take (onderscheppen) computer data;
c. Without the right to know (kennisnemen);
d. Without the right to copy / copies;
e. Without the right to change;
f. Retrieving data;
g. Without the right to use the equipment;
h. Sabotage of computer systems;
i. Disrupted telecommunications.

4.Myanmar
Myanmar made a policy on information technology since 20 September 1996 concerning the
Development of Computer Science (Computer Development Law), which requires that the
usercomputer users in importing, possessing or using a computer must have a permit from the Ministry
of Communications, Posts and Telegraphs. This law is specifically targeted at computers that are sending
and receiving of data (that is utilizing the Internet). Article 34 of the Act specifically shows the sanctions
given to people who do a job and distributed possess or transmit any information deemed confidential
by the state that violates the political, legal and economic order as well as the national culture.

5.Philippines
At first the Philippines disregard of protection against the development of technology and
information, but progress with the virus "I Love You" recognized issued by the student in the Philippines
that lead to the dissemination of damage to the tissue around the world, who not only seized global
attention but also urged action emergency by all countries.
The case of the virus "I Love You" encourage the Philippine government issued a policy on June
12, 2000 by authorizing the ECommerce. The Act contains a partial legal recognition of the authenticity
of the messages and electronic documents, mostly in line with international trends. Hacking and
cracking action is already contained in Section 33 (1) of the Act, identifying hacking and cracking which
refers to the unauthorized access to or do annexation into a server / computer system or to the
information and communication systems; or any access to reduce, alter, steal, or destroy using a
computer or information and communication equipment are similar, without the knowledge and
permission of the owner of the computer or information systems and communications, including
inserting computer viruses and the like, which resulted in the reduction, destruction, alteration , theft or
disappearance of electronic documents will be threatened with arrest and fines penalties.

C.CONCLUTION
Study of harmonization and synchronization with the material/substance criminalization of the
act in the virtual world can not only be made to the convention or the law of other countries, but also
the necessary input from experts in the field of cyber, because they are more aware of what conduct is
and how it sees as a disadvantage or harm so it is worth being criminalized.
Through the study of comparative law (comparative judicial) criminal offenses against computer
systems (against a computer system or network) is adjusted by the countries in the world are: illegal
access, illegal interception, data interference, system interference.
ITAC (Information Technology Association of Canada) on "International Information Industry
Congress (IIIC) 2000 Millenium Congress" in Quebec on 19 September 2000 provides that: "Cybercrime
is a real and growing threat to economic and social development around the world. Information
technology touches every aspect of human life and so can electronically enable crime ".
BIBLIOGRAPHY

Books:
Ade Maman Suherman 2005, Aspek Hukum Dalam Ekonomi Global, Revised Edition, Ghalia Indonesia,
Bogor.
Barda Nawawi Arief, 2003, kebijakan legislatif dalam penanggulangan kejahatan dengan pidana penjara,
Publisher Agency Diponegoro University, Semarang.
Loebby Loqman 2002, Kapita Selekta Tindak Pidana Di Bidang Perekonomian, First Edition, Datacom,
Jakarta.
Mahfud MD, in 2000, Politik Hukum Nasional, Alumni, Bandung.
Rachmat Rafiudin 2009, Internet Foeronsik, CV Andi Offset, Yogyakarta
Laksana, Andri Wijaya, and Suratman Suratman “Analisis Yuridis Penyidikan Tindak Pidana
Pornografi Berdasarkan Undang-Undang Nomor 44 Tahun 2008 di Era Digitalisasi”,
Jurnal pembaharuan hukum, Volume I No. 2 Mei-Agustus 2014
Internet :
http://blog.washingtonpost.com/securityfix/2008/07/senate_approves_bill_to_fight.html
www.cybercrimelawnet.
PERBANDINGAN CYBERCRIME BERDASARKAN HUKUM PIDANA DI BEBERAPA NEGARA
Abstrak
Cybercrime telah menjadi porsi utama bagi lembaga penegak hukum dan intelijen terhadap
masalah nasional dan internasional, perkembangan kejahatan informasi dan teknologi mengakibatkan
setiap negara memiliki kebijakan kriminalisasi yang berbeda. Penekanannya pada lintas negara telah
membuat kejahatan di internet bukan hanya masalah nasional, tetapi telah menjadi internasional
masalah.oleh karena itu penting untuk memiliki keseragaman dalam penanggulangan kejahatan dunia
maya yang kejahatan ini dapat diselesaikan. Berdasarkan perbandingan kejahatan dunia maya yang
memasukkan aturan dari berbagai negara termasuk Amerika Serikat, Singapura, Belanda, Filipina,
Myanmar sebagai referensi dalam penerapan peraturan penegakan hukum pidana tentang cybercrime
segel dokumen.

A.PERKENALAN
Perkembangan teknologi telah signifikan, sehingga ada pembangunan dalam berbagai aspek
kehidupan komunitas.Termasuk bisnisnya masyarakat, sedangkan masyarakat perdagangan telah
menggunakan kemajuan teknologi.Bukan hanya yang terjadi dalam lalu lintas perdagangan, tetapi juga
dalam hubungan perdagangan.Diantara kegiatan dalam perdagangan juga digunakan layanan
perbankan, di mana pembangunan terjadi bahkan sektor ini adalah juga perkembangan teknologi.
Perkembangan dalam informasi teknologi telah mengubah hampir semua segi kehidupan. Di satu sisi
computer teknologi memiliki keunggulan berupa kesempatan untuk mendapatkan informasi, pekerjaan,
berpartisipasi dalam kehidupan politik dan demokrasi dan keuntungan lainnya, tapi di sisi lain Di sisi lain,
teknologi informasi akan “menggigit” kehidupan nyata yang telah lama kita geluti semua warisan yang
ada.Netizen bisa melihat ini sebagai masalah yang harus diselesaikan sebelum bergerak lebih jauh di
jalan dan gang-gang dunia maya.
Sejak awal orang selalu mencari kemudahan dalam menjalankannya kegiatan dalam mencapai
kehidupan.Telah dipenuhi dengan kemajuan teknologi.Meskipun demikian, orang masih tidak puas, jadi
selalu cari kemungkinan untuk dengan mudah memenuhi kebutuhan mereka.
Di sisi lain untuk mencapai kebutuhan umum yang sebenarnya dilakukan seseorang adalah
tercela.Baik di bidang perdagangan dan juga tidak di bidang apa pun di mana orang berada melakukan
bisnis. Termasuk dalam hal negative kegiatan adalah kegiatan di bidang perbankan. Akibatnya juga di
perbankan sektor langsung terlibat dalam uang, jadi itu sangat menarik perhatian, baik dalam bisnis
usaha yang dapat bersifat positif atau negative acara.
Kejahatan dengan menggunakan teknologi yaitu teknologi informasi, khususnya komputer dan
internet (kejahatan dunia maya) telah mencapai tahap mengkhawatirkan.Kemajuan teknologi informasi,
di selain membawa dunia bisnis menjadi revolusioner (era revolusi digital) yang sangat praktis, memiliki
kegelapan yang mengerikan sisi, seperti pornografi, computer kejahatan, bahkan terorisme digital,
informasi sampah peperangan, dan peretas.
Perkembangan pesat dari teknologi telekomunikasi dan teknologi komputer menghasilkan
Internet multifungsi.Perkembangan ini membawa kita ke ambang keempat revolusi dalam sejarah
pemikiran manusia saat meninjau pembangunan pengetahuan manusia yang dicirikan dengan cara
berpikir tanpa batas (cara berpikir tanpa batas).Percepatan teknologi yang semakin meningkat materi
menyebabkan perubahan terus-menerus dalam segala hal interaksi dan aktivitas dari masyarakat
informasi.
Kemajuan teknologi telah membawa perubahan dan pergeseran yang cepat di hidup tanpa
batas.Pemanfaatan ini teknologi telah mendorong cepat pertumbuhan bisnis, karena berbagai informasi
dapat disajikan melalui Panjang hubungan jarak jauh dan mereka yang ingin untuk masuk ke dalam
transaksi tidak harus bertemu muka dengan muka, tetapi hanya melalui a komputer dan telekomunikasi
peralatan.Perkembangan dalam informasi teknologi juga membangun dunia baru masyarakat yang tidak
lagi terhambat batas wilayah dan telah berbalik semuanya jauh begitu dekat dengan imajiner sangat
nyata.Namun dibalik kemajuan itu ternyata juga melahirkan keresahan-keresahan baru dengan
munculnya kejahatan canggih dalam bentuk dari kejahatan dunia maya.
Sesuai dengan perkembangannya ilmu pengetahuan dan teknologi, khususnya informasi dan
Komunikasi teknologi telah berkontribusi untuk meningkatkan tindakan, penyebaran dan penggunaan
Internet yang memberikan pengaruh buruk pada kepribadian yang bermoral dan luhur Bangsa Indonesia
yang mengancam kehidupan dan tatanan sosial masyarakat Indonesia.
Dengan adanya celah tersebut, maka teknologi informasi terkini dalam hal ini adalah teknologi
komputer, khususnya Internet telah sangat berkembang di desa-desa terpencil sekalipun dan telah
digunakan sebagai sarana dan media untuk melakukan kejahatan,hukum kita tidak dapat menjangkau
mereka sehingga pelaku kejahatan teknologi belum atau tidak tidak dapat dipidana dan dihukum karena
perbuatan dan perbuatannya penyelesaiannya tidak jelas untuk kasus-kasus kejahatan teknologi lainnya
adalah kasus tanpa pengetahuan dan tanpa kita ketahui.
Cybercrime telah menjadi porsi besar bagi penegakan hukum badan dan badan intelijen untuk
keduanya non pratisi nasional dan internasional pengecualian praktisi bisnis, yang pedagang, pelanggan,
hingga pengguna akhir.Dalam kebanyakan kasus, kejahatan internet dimulai dengan mengeksploitasi
host dan computer jaringan oleh karena itu penipu dan penyusup datang melintasi jaringan, khususnya
jaringan berbasis TCP/IP protokol.
Berkaitan dengan para pelaku kejahatan dunia maya yang memiliki keunikan karakteristik,
penulis berpendapat bahwa penjatuhan pidana penjara karena pelaku kejahatan dunia maya seperti
yang dilakukan di Indonesia selama ini merupakan langkah yang tidak bijak.Hal ini disebabkan oleh
ketidaksesuaian antara ciri-ciri pelaku dengan sistem pembinaan narapidana di lembaga
pemasyarakatan lembaga, sehingga tujuan dari pemidanaan bagaimana diatur dalam undang-undang
masyarakat tidak akan tercapai.Itu penulis berpendapat jenis penjara dapat diganti dengan pekerjaan
sosial atau criminal pengawasan kriminal, karena ada kesesuaian antara karakteristik pelaku kejahatan
dunia maya dengan paradigma pemidanaan dalam pidana social pekerjaan dan pengawasan kriminal,
sehingga tujuan hukuman dapat tercapai.Pekerjaan sosial kriminal dan kriminal dan surveilans
prospektif lebih manusiawi daripada penjara Hasil penelitian di beberapa negara, pekerjaan sosial dan
kriminal pengawasan pidana cukup efektif diterapkan kepada pelaku kejahatan, antara lain kejahatan
dunia maya.Di delapan negara di sekitar dunia terancam oleh penjahat pelaku kejahatan dunia maya
pekerjaan sosial, dan tidak bertentangan dengan ketentuan konvensi kejahatan dunia maya.
Kejahatan yang berhubungan dengan komputer adalah keseluruhan bentuk kejahatan yang
ditujukan kepada komputer, jaringan komputer dan penggunanya dan bentuk kejahatan tradisional yang
menggunakan atau dengan bantuan perangkat komputer.Itu pelanggaran dibedakan menjadi dua
kategori yaitu Cybercrime.Itu ada di dalam arti sempit dan dalam arti luas.
Cybercrime dalam arti sempit adalah kejahatan terhadap sistem komputer, sementara
cybercrime dalam arti luas meliputi kejahatan terhadap sistem atau computer jaringan dan kejahatan
menggunakan computer. fasilitas.Satu-satunya instrumen internasionalvyang mengatur Cybercrime
adalahvKonvensi tentang Cybercrime, masukvBudapest (Hongaria) pada tahun 2001.The Konvensi
diarahkan terutama dalam upaya untuk (1) harmonisasi unsur-unsur hukum yang mengatur tentang
pidana materiil pelanggaran menurut hukum nasional bersama-sama dengan ketentuan Cybercrime,
dan (2) melengkapi hukum pidana formil kepentingan nasional untuk proses investigasi, investigasi, dan
penuntutan terhadap pelaku yang menggunakan atau ditujukan pada sistem komputer, Bersama dengan
bukti-bukti yang berkaitan dengan kejahatan tersebut.
Saat ini konvensi sudah masuk memaksa, karena memenuhi persyaratan diatur dalam
konvensi.Konvensi tentang Cybercrime tidak mengatur secara detail tentang jenis-jenis sanksi yang
dapat diberikan terancam diserahkan sepenuhnya kepada para pihak meratifikasi atau mengaksesi
perjanjian tersebut.Itu hukuman dapat dijatuhkan kepada orang yang melakukan pelanggaran terhadap
ketentuan Pasal 2 sampai dengan Pasal 12 merupakan sanksi yang efektif, proporsional, dan dapat
mendidik, termasuk pidana perampasan kebebasan (penjara).
Berdasarkan ketentuan Pasal 13 dapat dilihat bahwa masing-masing Negara berwenang
menentukan jenis sanksi mengancam para pelaku kejahatan dunia maya kepada semua orang, baik
manusia atau badan hukum.

B.DISKUSI
Berkaitan dengan kejahatan dunia maya di Indonesia,sampai saat ini mayoritas cybercrime
belum diatur dalam suatu peraturan perundang-undangan yang jelas norma dalam peraturan
perundang-undangan, karena dalam penuntutan cybercrime menerapkan ketentuan KUHP dan
ketentuan Undang-undang di luar PidanaKode.Ketentuan dalam KUHP yang dapat digunakan untuk
mengadili kejahatan dunia maya dengan cara interpretasi, luas adalah ketentuan tentang kejahatan
pemalsuan (seperti diatur dalam Pasal 263 sampai dengan Pasal 276),kejahatan pencurian (berdasarkan
Pasal 362 up to 367), kejahatan penipuan (sebagaimana diatur dalam Pasal 378 sampai dengan 395),
dan kejahatan atas pemusnahan barang (sebagaimana diatur dalam Pasal 407 sampai dengan Pasal
412).
Penjara bagi pelaku cybercrime dalam RUU juga sangat dominan, sebenarnya tidak ada jenis
kejahatan yang tidak dapat dipidana hukuman penjara. Berdasarkan perbandingan antara hasil
penelitian terhadap 56 warga negara asing dengan hukum pidana ketentuan dalam hukum pidana
Indonesia dan Rancangan KUHP di atas dapat melihat jenis pidana penjara menjadi pokok paling
diandalkan di sebagian besar negara kebijakan kriminal.
Penyelesaian kejahatan dunia maya adalah sebuah indikator penurunan kemampuan kerja
Kepolisian Negara Republik Indonesia di penyelidikan, serta penurunan kemampuan hukum pidana
dalam memecahkan kejahatan.Faktor penurunan kemampuan hukum untuk memecahkan kejahatan
terjadi karena hukum struktur fungsi hukum tidak dikembangkan secara paralel sehingga hukum
penegakan hukum cenderung melemah.
Perbandingan kriminalisasi darI "cybercrime" di tujuh puluh negara asing adalah: Albania, Afrika
Selatan, Argentina, AS,Azerbaijan, Bangladesh, Belanda, Belgia, Bottzwania, Brasil, Bulgaria,Blyelorusia,
Chili, Cina, Siprus, Cheznya,Denmark, Estonia, Finlandia, Georgia, Italia Islandia, Jamaika, Nikaragua,
Slovakia,Slovenia, Sri Lanka, dan Tunisia.dll.,memperoleh deskripsi Cybercrime pengaturan sebagai
berikut: A.Negara yang belum dibuat amandemen KUHP dan tidak memiliki spesifik undang-undang
untuk mengatur Cybercrime adalah Argentina, Banglades, Botswana,Siprus, Cezhnya, Islandia, Jamaika,
Nikaragua, Slowakia, Slovenia, Sri Lanka, dan Tunisia.
B.Negara-negara yang telah membuat amandemen KUHP adalah Azerbaijan,Belanda,Byelorusia,
Denmark, Estonia,Finlandia, Georgia, Jerman, Hungaria,Italia, Kanada, Kazakstan,Kyrgyzstan, Korea,
Kroasia,Latvia,Lituania,Malta, Meksiko, Norwegia,Prancis, Peru, Polandia, Rusia,Tajikistan,Turkmenistan,
Baru Selandia,Slovakia, Slovenia, Spanyol,Swedia, Swiss, Tunisia,Turki, Ukraina, Uzbekistan, dan Yunani.
C.Negara yang mengubah Pidana Kode sekaligus menerbitkan UU khususnya mengatur
Cybercrime adalah Amerika Serikat, Cina, (Komputer Jaringan Informasi dan Internet Keamanan,
Perlindungan Dan Regulasi Manajemen), Korea (UU tentang Promosi Informasi dan Pemanfaatan
Jaringan Komunikasi dan Perlindungan Informasi, dll; Dan Perlindungan Informasi Infrastruktur UU),
Malta (Penyalahgunaan Komputer 2001),dan Nikaragua (Hukum Hak Cipta 1999).
Berdasarkan pemaparan tersebut hukum pidana yang mengatur kejahatan dunia maya dapat
diringkas sebagai berikut;A. Dalam mengatur Cybercrime, ada empat alternatif pengaturan, yaitu (1)
menegakkan KUHP konvensional dengan memperluas pemahaman istilah-istilah tertentu melalui
interpretasi dari hukum, (2) untuk mengubah Pidana Code, (3) mengeluarkan peraturan yang secara
khusus mengatur kejahatan terkait dengan komputer; dan (4) untuk mengubah KUHP di sekaligus
menerbitkan Undang-undang khusus mengatur kejahatan dunia maya.
B.Nyatakan bahwa set pertama dari undang-undang kejahatan dunia maya di tertentu, dan
memiliki paling banyak perundang-undangan yang mengatur dunia "kejahatan dunia maya" (cyberlaw)
adalah Amerika Serikat.Sedangkan yang terakhir negara yang menerbitkan Undang-Undang Khusus
mengatur Cybercrime adalah Mauritius pada tahun 2003 (Penyalahgunaan Komputer Dan Cybercrime
Act 2003).
Kriminalisasi di dunia maya oleh pengaturan khusus di luar Pidana Kode harus dilakukan dengan
hati-hati, bukan untuk menciptakan kesan yang melanggar prinsip Ultimum Remedium (Ultima Prinsip
Rasio) dan menjadi bumerang dalam pergaulan hidup dalam bentuk kriminalisasi yang berlebihan
(kriminalisasi berlebihan), yang sebenarnya mengurangi wibawa hukum. Yuridis studi banding sangat
berperan dalam melakukan pencegahan tindak pidana kebijakan teknologi informasi di masa depan.
Perkembangan informasi kejahatan teknologi mengakibatkan setiap negara memiliki kebijakan
kriminalisasi yang berbeda.Penekanan pada lintas negara telah dibuat kejahatan di internet bukan hanya
masalah nasional, tetapi telah menjadi Masalah internasional.Ini bisa dilihat dari rekomendasi yang
dikeluarkan oleh PBB melalui kongres atau juga Dewan Eropa.
Memerangi kejahatan informasi teknologi menjadi masalah di negara-negara tersebut di
dunia.Susunannya juga berbeda di setiap negara.Oleh karena itu, itu perlu mempelajari hukum
perbandingan (perbandingan yuridis) untuk menentukan seberapa baik hukumnya pengaturan untuk
meneruskan masalah tindak pidana yang berkaitan dengan informasi teknologi, khususnya kriminalisasi
dan model regulasi.

1.Amerika Serikat
Meluasnya penggunaan Internet itu tak tertandingi di Amerika Serikat telah memimpin,dan
terus menimbulkan berbagai penelitian,usulan kebijakan dan rancangan peraturan perundang-
undangan yang mengatur terhadap penyalahgunaan penggunaan informasi teknologi.Serikat Negara
telah memberlakukan berbagai undang-undang itu mengkriminalkan tindakan yang terkait dengan
tindak pidana teknologi informasi.
Pengaturan cybercrime di Amerika Serikat, antara lain, penipuan komputer dan Undang-Undang
Penyalahgunaan (Judul 18 Bagian I Bab 47 BAGIAN 1030 berjudul "Penipuan dan Aktivitas Terkait
sehubungan dengan Kongres"), di Kongres Amerika Serikat pada tahun 1986 yang bertujuan untuk
mengatasi peretasan ke komputer. Pengaturan Penipuan Komputer dan Undang-Undang Pelecehan
diubah pada tahun 1994, 1996 dan 2001. Bentuk-bentuk tindak lanjut dari tindak pidana yang
ditetapkan pada Bagian 1030 adalah sebagai berikut:
"siapapun-
1. secara sadar mengakses computer tanpa otorisasi atau melebihi akses resmi, dan dengan cara
perilaku seperti itu telah diperoleh informasi yang telah ditentukan oleh Pemerintah Amerika Serikat
berdasarkan perintah eksekutif atau undang-undang untuk meminta perlindungan terhadap
pengungkapan yang tidak sah karena alasan pertahanan nasional atau hubungan luar negeri, atau
apapun membatasi data, seperti yang didefinisikan dalam paragraf y.Bagian 11 dari Atomic UU Energi
tahun 1954, dengan alasan untuk percaya bahwa informasi tersebut begitu Diperoleh bisa digunakan
untuk cedera Amerika Serikat, atau untuk keuntungan dari bangsa asing manapun dengan sengaja
mengkomunikasikan, menyampaikan, mentransmisikan, atau penyebab untuk dikomunikasikan,
disampaikan, atau ditransmisikan, atau upaya untuk komunikasi, menyampaikan, mentransmisikan atau
menyebabkan untuk dikomunikasikan, disampaikan, atau ditransmisikan sama untuk setiap orang tidak
berhak menerimanya,
2.sengaja mengakses computer tanpa otorisasi atau melebihi akses resmi, dan dengan demikian
memperoleh –
A.informasi yang terkandung dalam keuangan rekaman lembaga keuangan, atau dari penerbit
kartu sebagaimana didefinisikan dalam bagian 1602 (n) judul 15, atau terkandung dalam file konsumen
lembaga pelaporan konsumen, karena istilah-istilah tersebut didefinisikan dalam Undang-Undang
Pelaporan Kredit yang Adil (15 USC 1681 dst.);
B.informasi dari departemen manapun atau agen Amerika Serikat; atau
C.informasi dari setiap dilindungi komputer jika perilaku Terlibat antarnegara bagian atau asing
komunikasi;
3.dengan sengaja,tanpa izin mengakses komputer nonpublik dari departemen atau lembaga
Amerika Serikat Serikat, mengakses komputer seperti itu dari departemen atau lembaga itu SECARA
EKSKLUSIF untuk penggunaan Pemerintah Amerika Serikat atau, di kasus komputer tidak SECARA
EKSKLUSIF untuk penggunaan tersebut, digunakan oleh atau untuk Pemerintah Amerika Serikat dan
perilaku yang mempengaruhi penggunaan oleh atau untuk Pemerintah Serikat Serikat;
4. dengan sengaja dan dengan maksud untuk menipu,mengakses komputer yang dilindungi
tanpa otorisasi, atau melebihi yang diizinkan akses, dan melalui perilaku tersebut melanjutkan penipuan
yang dimaksud dan memperoleh sesuatu yang berharga, KECUALI objek dari penipuan dan hal yang
diperoleh hanya terdiri dari penggunaan computer dan nilai penggunaan tersebut tidak lebih dari $5.000
dalam jangka waktu 1 tahun;
5.A.diketahui menyebabkan penularan program, informasi, kode, atau perintah, dan sebagai
akibatnya perbuatan, dengan sengaja menyebabkan kerusakan tanpa izin, untuk dilindungi komputer;
B.sengaja mengakses file yang dilindungi komputer tanpa otorisasi, dan akibat perbuatan
tersebut,sembarangan menyebabkan kerusakan; atau
C.sengaja mengakses file yang dilindungi komputer tanpa otorisasi, dan sebagai akibat dari
perilaku tersebut, penyebab kerusakan.
6.dengan sengaja dan dengan maksud untuk menipu lalu lintas (sebagaimana didefinisikan
dalam bagian 1029) di kata sandi atau informasi serupa melalui mana komputer mungkin diakses tanpa
otorisasi, jika –
A.perdagangan tersebut Mempengaruhi antarnegara bagian atau perdagangan luar negeri; atau
B.komputer tersebut digunakan oleh atau untuk Pemerintah Serikat Serikat; '' Atau '
7. dengan maksud untuk memeras dari siapapun,perusahaan, asosiasi, lembaga pendidikan,
lembaga keuangan, badan pemerintah, atau badan hukum lainnya, uang atau lainnya sesuatu yang
berharga, ditransmisikan di negara bagian lain atau perdagangan luar negeri komunikasi apapun
mengandung ancaman apapun untuk menyebabkan kerusakan ke komputer yang dilindungi; "
Amerika Serikat telah menetapkan Mengenai “Perjudian Internet”,melalui Pemerintah Federal
untuk mengimplementasikan Wire Act, Travel Act, Olahraga Profesional dan Amatir Perlindungan Act
dan Interstate Transportasi Perlengkapan Taruhan Tindakan, perhatian juga diarahkan pada masalah
tersebut percabulan (kecabulan) dan dewasa hiburan dan cyberporn, khususnya pornografi anak.
Dalam hal ini mungkin disebutkan ketentuan kecabulan dari Hukum Federal, bentuk "Transportasi
Obscene Matters for Sale atau Distribusi" (18 USC Bagian 1465) dan “Hukum Kesopanan Komunikasi
tahun 1996”.
Bertindak di Amerika Serikat yang mengatur kriminalisasi terhadap perbuatan-perbuatan yang
berkaitan dengan teknologi informasi dari yang terdaftar Kongres Amerika Serikat juga mencatat di
beberapa aturan khusus, antara lain:
A.Larangan UU 1997 tentang Elektronik Pencurian
B.Diperkenalkan untuk menutup celah hukum hak cipta yang tidak mengenalnya AS sebelum
pelanggaran hak cipta jika tergugat tidak mendapat keuntungan.
C.Undang-Undang Properti Curian Nasional 1934 (Undang-undang swag nasional 1934) dan
Undang-Undang Spionase Ekonomi tahun 1996 (Undang-Undang Spionase Ekonomi tahun 1996)
melarang penyalahgunaan rahasia dagang.
D.Pencurian Identitas dan Asumsi pencegahan tahun 1998 (Act Identity Pencurian dan
Penyangkalan Asumsi 1998).
2.Singapura
Di Singapura, ada yang menarik perkembangan teknologi informasi tersebutkebijakan
pencegahan kejahatan.Atas dasar UU Penyalahgunaan Komputer (CMA) 1993 UU penyalahgunaan
Komputer (UU Penyalahgunaan Komputer,bCMA) Singapura 1993 dimodelkan berdasarkan Hukum
Inggris tahun 1990, yang mengatur ke 4 (empat) hal-hal:
A.Akses tidak sah;Pasal 3 UU melarang CMA berisi 'hacking' yang menyebabkan komputer
memainkan suatu fungsi untuk tujuan pengamanan akses tidak sah ke program atau data apa pun yang
disimpan di komputer.Pasal 3 ayat 1 hanya ditujukan untuk akses tidak sah.Pasal 3, ayat 2 akses ke
apapun kerugian yang dihasilkan melebihi nilai 10.000 dolar akan dikenakan sanksi berat.
B.Akses ke niat tersembunyi; Pasal 4 UU CMA mengkriminalkan akses tidak sah di mana ada
tujuan untuk melakukan atau memfasilitasi Tindakan pelanggaran yang melibatkan harta benda,
penipuan, tindakan tidak jujur, atau tindakan yang mengakibatkan cedera tubuh.
C.Modifikasi isi dari komputer;Dan pasal 5 UU CMA terkait dengan modifikasi isi dari komputer
tanpa izin dan kebetulan seperti data, computer program perangkat lunak dan database misalnya
dengan memasukkan virus ke dalam sistem komputer.
D.Mencegat layanan komputer. Pasal 6 UU CMA memperkenalkan konsep baru penggunaan
atau penyadapan tanpa izin layanan komputer, mungkin lebih seperti pencurian layanan atau computer
gunakan waktu.
Pada tahun 1998 CMA mengalami amandemen, yang melalui pidana pembobotan dan
penciptaan pidana baru pelanggaran mencoba untuk memperkuat perlindungan sistem komputer set up
CMA 1993. Perkembangan bentuk baru akibat penyalahgunaan jaringan internet UU CMA mensyaratkan
perluasan cakupan demikian bahwa pada tanggal 24 Juli 1998 Amandemen terhadap disahkannya UU
Penyalahgunaan Komputer.
Amandemen CMA 1998 yang bertujuan untuk memperkuat tingkat dan sifat perlindungan
terhadap sistem komputer yang dimiliki telah diatur oleh undang-undang sebelumnya. Amandemen
memperbaharui CMA dengan 5 (lima) cara:
A.Mengusulkan definisi kerusakan sebagai vandalisme pada komputer atau integritas atau
ketersediaan data,program atau sistem atau informasi.Amandemen untuk menghubungkan kejahatan
oleh tingkat kerusakan yang disebabkan, dengan demikian membantu tujuan keseluruhan untuk
menindak para pelanggar dengan setimpal dengan kerusakan yang mereka timbulkan atau ancaman
yang ditimbulkan
B.Hukuman terhadap berbagai jenis pelanggaran telah ditingkatkan dan berlaku untuk semua
orang. Jadi, awal denda atas pelanggaran Pasal 3,yang ada maksimal $5.000 untuk pelanggaran pertama
dan ganda untuk pelanggaran kedua atau berulang penghukuman; ada juga yang baru hukuman penjara
untuk pelanggaran yang diulangi di penjara selama 3 tahun.Demikian pula ketentuan Pasal 5, ayat 1
dinaikkan menjadi denda sebesar $10.000 dan/atau tiga tahun di penjara untuk pelanggaran pertama,
dan hukuman kedua kalinya atau berulang ditambah 20.000 dolar atau penjara selama 5 tahun.
C.Pengaturan pelanggaran dengan motif tersembunyi di bawah Pasal 4 dan inklusi, berdasarkan
Sub Pasal 4 (a) baru tentang referensi untuk seseorang yang memiliki kewenangan untuk mengakses
komputer tetapi lebih suka wewenang untuk melakukan hal yang sama pelanggaran. Selain itu,
maksimal hukuman atas semua pelanggaran terhadap hukuman tersembunyi dan minimum untuk
kejahatan yang melibatkan properti, penipuan, ketidakjujuran dan cedera pribadi tetap tidak berubah,
meskipun reorganisasi seluruh Pasal.

3. Belanda
Belanda mendirikan panitia disebut komisi Franken bertugas memberi nasihat tentang
pengaturan kejahatan cybercrime.Komisi menganggap cybercrime sebagai kejahatan biasa (ordinary
crime) dilakukan dengan teknologi komputer (high-tech) sehingga hanya meningkatkan Wetboek van
Strafrecht (KUHP Belanda) tahun 1993 digunakan untuk memerangi kejahatan dunia maya (tentu
dengan tambahan) dengan enter di ketentuan pidana tertentu. Franken Commissie cybercrime
merumuskan beberapa tindak pidana dalam rumusan Wetboek van Strafrecht, formulasi Sembilan
bentuk-bentuk penyalahgunaan (misbruikvormen) adalah:
A.Tanpa hak untuk memasuki komputer sistem;
B.Tanpa hak untuk mengambil(onderscheppen) data komputer;
C.Tanpa hak untuk tahu(kennisnemen);D. Tanpa hak untuk menggandakan/menyalin;
e.Tanpa hak untuk berubah;
F.Mengambil data;
G.Tanpa hak untuk menggunakanperalatan;
H.Sabotase sistem komputer;
I.Telekomunikasi terganggu

4.Myanmar.
Myanmar membuat kebijakan tentang teknologi informasi sejak 20 September 1996 tentang
Pembangunan Ilmu Komputer (Pengembangan Komputer Law), yang mensyaratkan agar pemakai
komputer pengguna dalam mengimpor, memiliki atau menggunakan komputer harus memiliki izin dari
Kementerian Komunikasi, Pos dan Telegraf.Undang-undang ini secara khusus ditargetkan di komputer
yang mengirim dan menerima data (yaitu memanfaatkan Internet). Pasal 34 UU secara khusus
menunjukkan sanksi yang diberikan kepada orang yang melakukan pekerjaan dan didistribusikan
memiliki atau mengirimkan setiap informasi yang dianggap rahasia oleh negara yang melanggar politik,
hukum dan tatanan ekonomi dan nasional budaya.

5.Filipina
Pada awalnya Filipina mengabaikan perlindungan terhadap perkembangan teknologi dan
informasi, tetapi kemajuan dengan virus "I Love You" dikenali dikeluarkan oleh mahasiswa di Filipina itu
menyebabkan penyebaran kerusakan pada jaringan di seluruh dunia, yang tidak hanya menyita
perhatian global tetapi juga mendesak tindakan darurat oleh semua negara.Kasus dari virus "I Love You"
mendorong Pemerintah Filipina mengeluarkan kebijakan tentang 12 Juni 2000 dengan mengotorisasi
ECommerce.
Undang-undang tersebut memuat sebagian hukum pengakuan atas keasliannya pesan dan
dokumen elektronik, kebanyakan sesuai dengan tren internasional. Peretasan dan tindakan cracking
sudah terkandung di dalamnya Pasal 33 (1) Undang-Undang, mengidentifikasi hacking dan cracking yang
mengacu pada akses tidak sah atau melakukan aneksasi ke dalam server/sistem komputer atau ke
sistem informasi dan komunikasi; atau setiap akses untuk mengurangi, mengubah, mencuri, atau
menghancurkan menggunakan komputer atau informasi dan peralatan komunikasi serupa, tanpa
sepengetahuan dan izin dari pemilik komputer atau informasi sistem dan komunikasi, termasuk
memasukkan virus komputer dan sejenisnya,yang mengakibatkan pengurangan, perusakan,
pengubahan, pencurian atau hilangnya dokumen elektronik akan diancam dengan penangkapan dan
denda penalti.

C.PENUTUP
Kajian harmonisasi dan sinkronisasi dengan materi/substansi kriminalisasi perbuatan di dunia
maya tidak hanya dapat dibuat untuk konvensi atau hukum negara lain, tetapi juga diperlukan masukan
dari para ahli di bidangnya cyber, karena mereka lebih sadar apa perilaku itu dan bagaimana perilaku itu
dilihat sebagai kerugian atau bahaya sehingga layak menjadi dikriminalisasi.
melalui studi perbandingan hukum (perbandingan yudisial) tindak pidana terhadap sistem
komputer (terhadap sistem komputer atau jaringan) disesuaikan oleh negara-negara di dunia adalah:
illegal akses, intersepsi ilegal, data gangguan, gangguan sistem.ITAC (Asosiasi Teknologi Informasi dari
Kanada) tentang "Informasi Internasional Kongres Industri (IIIC) 2000 Milenium Kongres" di Quebec
pada 19 September 2000 menyatakan bahwa: "Cybercrime adalah nyata dan meningkatnya ancaman
terhadap ekonomi dan social pembangunan di seluruh dunia.Informasi teknologi menyentuh setiap
aspek kehidupan manusia kehidupan dan dengan demikian secara elektronik dapat memungkinkan
terjadinya kejahatan”.

BIBLIOGRAFI
Buku:
Ade Maman Suherman 2005, Aspek Hukum Dalam Ekonomi Global, Edisi Revisi, Ghalia
Indonesia,Bogor.
Barda Nawawi Arief, 2003, kebijakan legislasi dalam penanggulangan kejahatan dengan pidana
penjara, Badan Penerbit Universitas Diponegoro, Semarang.
Loebby Loqman 2002, Kapita Selekta Tindak Pidana Di Bidang Perekonomian, Edisi Pertama,
Data Com, Jakarta.
Mahfud MD, tahun 2000, Politik Hukum Nasional, Alumni, Bandung.
Rachmat Rafiudin 2009, Internet Foeronsik, CV Andi Offset, Yogyakarta
Laksana, Andri Wijaya, and Suratman Suratman “Analisis Yuridis Penyidikan Tindak Pidana
Pornografi Berdasarkan Undang-Undang Nomor 44 Tahun 2008 di Era Digitalisasi”,
Jurnal pembaharuan hukum, Jilid I No. 2 Mei-Agustus 2014
Internet :
http://blog.washingtonpost.com/securityfix/2008/07/senate_approves_bill_to_fight.html
www.cybercrimelawnet.

You might also like