SlideShare a Scribd company logo
1 of 11
CYBER LAW & CYBER CRIME
Di susun Oleh:
 Erni Dwi Larasati ( 18120251 )
 Desi Nur Anggraini ( 12129972 )
Kelas: 12.4B.04
DEFINISI CYBER CRIME
Cybercrime merupakan bentik-bentuk kejahatan yang timbul
karena pemanfaatan teknologi internet beberapa pandapat
mengasumsikan cybercrime dengan komputer crime.the U.S
department of justice memberikan pengertian komputer crime
sebagai “any illegal act requiring knowledge of komputer technologi
for its perpetration,investigation,or prosecution”pengertian tersebut
indentik dengan yang diberikan organization of European
community development,yang mendefinisikan komputer crime
sebagai “any illegal,unethical or unauthorized behavior relating to
the automatic processing or the transmission of data “adapun andi
hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang
komputer “mengartikan kejahatan komputer sebagai “Kejahatan di
bidang komputer secara umum dapat diartikan sebagai penggunaan
komputer secara ilegal”.
KARAKTERISTIK CYBER CRIME
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan
sebagai berikut:
 Kejahatan Kerah Biru (Blue Collar Crime)
 Kejahatan Kerah Putih (White Collar Crime)
Karakteristik unik dari kejahatan didunia maya tersebut antara lain menyangkut
lima hal berikut :
 Ruang lingkup kejahatan
 Sifat kejahatan
 Pelaku kejahatan
 Modus kejahatan
 Jenis-jenis kerugian yang ditimbulkan.
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya
maka cyber crime dapat diclasifikasikan menjadi :
 Cyber piracy
 Cyber trespass
 Cyber vandalism
JENIS-JENIS CYBER CRIME
 Cyber crime sebagai tindakan kejahatan murni.
 Cyber crime sebagai tindakan kejahatan abu-abu.
 Cyber crime yang menyerang individu.
 Cyber crime yang menyerang hak cipta (Hak milik).
 Cyber crime yang menyerang pemerintah .
PENYEBAB TERJADINYA CYBER CRIME
 Akses internet yang tidak terbatas
 Kelalaian pengguna komputer
 Mudah dilakukan dan sulit untuk melacaknya
 Para pelaku umumnya orang yang mempunyai kecerdasan tinggi
dan rasa ingin tahu yang besar
PENANGGULANGAN CYBER CRIME
cara penanggulangan secara global :
 Modernisasi hukum pidana nasional berserta hukum acaranya
diselaraskan dengan konvensi internasional yang terkait dengan
kejahatan tersebut.
 Peningkatan standar pengamanan system jaringan komputer
nasional sesuai dengan standar internasional.
 Meningkatkan pemahaman serta keahlian aparat hukum mengenai
upaya pencegahan, inventigasi, dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.
 Meningkatkan kesadaran warga Negara mengenai bahaya cyber
crime dan pentingnya pencegahan kejahatan tersebut.
 Meningkatkan kerja sama antar Negara dibidang teknologi mengenai
hukum pelanggaran cyber crime.
CYBER CRIME DAN PENEGAKAN HUKUM
Kitab Undang-undang Hukum Pidana (KUHP) masih dijadikan
sebagai dasar hukum untuk menjaring cyber crime, khususnya jenis
cyber crime yang memenuhi unsur-unsur dalam pasal-pasal KUHP.
Beberapa dasar hukum dalam KUHP yang digunakan oleh aparat
penegak hukum antara lain:
1.Pasal 167 KUHP
2. Pasal 406 ayat (1) KUHP
3. Pasal 282 KUHP
4. Pasal 378 KUHP
5. Pasal 112 KUHP
6. Pasal 362 KUHP
7. Pasal 372 KUHP
CYBER LOW DAN RUANG LINGKUP
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyber
space Law, yang ruang lingkupnya meliputi setiap aspek
yang berhubungan dengan orang perorangan atau subjek hukum
yang menggunakan dan memanfaatkan teknologi internet yang
dimulai pada saat mulai "online" dan memasuki dunia cyber
atau maya.
Perusahaan-perusahaan yang memberikan jasa provider di Indonesia
sadar atau tidak merupakan pihak yang berperanan sangat penting dalam
memajukan perkembangan cyber law di Indonesia dimana fungsi-fungsi
yang mereka lakukan seperti :
 Perjanjian aplikasi rekening pelanggan internet;
 Perjanjian pembuatan desain home page komersial;
 Perjanjian reseller penempatan data-data di internet server;
 Penawaran-penawaran penjualan produk-produk komersial melalui
internet;
 Pemberian informasi yang di update setiap hari oleh home page
komersial;
 Pemberian pendapat atau polling online melalui internet.
Ruang Lingkup cyber law
 Hak Cipta (Copy Right)
 Hak Merk (Trademark)
 Pencemaran nama baik (Defamation)
 Fitnah, Penistaan, Penghinaan (Hate Speech)
 Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal
Access)
 Pengaturan sumber daya internet seperti IP Address, domain name
 Kenyamanan Individu (Privacy)
 Prinsip kehati-hatian (Duty care)
 Tindakan kriminal biasa yang menggunakan TI sebagai alat
 Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
 Kontrak / transaksi elektronik dan tanda tangan digital
 Pornografi
 Pencurian melalui Internet
 Perlindungan Konsumen
 Pemanfaatan internet dalam aktivitas keseharianseperti
e-commerce, e-government, e-education dll.
Penyadapan Negara Asing terhadap Indonesia
Beberapa waktu lalu rakyat Indonesia dikejutkan publikasi dari
Wikileaks, situs pembobol informasi rahasia elektronik terkemuka, yang
menyebutkan bahwa pemerintah Australia telah melakukan penyadapan
terhadap sejumlah nomor telepon seluler (handphone) yang diduga milik
pejabat tinggi negara, para tokoh dan Ibu Negara Republik Indonesia.
Undang-undang Informasi dan Transaksi Elektronik (UU ITE) Nomor 11
Tahun 2008 mengatur ketentuan hukum terkait informasi dan transaksi
berbasis elektronik yang berlaku untuk setiap orang yang melakukan
perbuatan hukum sebagaimana diatur dalam UU ITE ini, baik yang berada
di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia,
yang memiliki akibat hukum di wilayah hukum Indonesia atau di luar
wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
Tindak pidana penyadapan, selain diatur dalam UU ITE, juga
ditetapkan dalam UU Telekomunikasi No. 36 Tahun 1999 tentang
Telekomunikasi. Tanpa memenuhi persyaratan yang telah
ditetapkan peraturan perundang – undangan yang berlaku terlebih
Operator Telekomunikasi tidak diperkenankan / dilarang menyadap
nomor telepon atau handphone milik orang tertentu. Pelanggaran
terhadap UU ini dapat diancam hukuman penjara 15 tahun
(pasal 56).
Penyadapan adalah kegiatan atau serangkaian kegiatan
penyelidikan atau penyidikan dengan cara menyadap pembicaraan,
pesan, informasi atau jaringan komunikasi yang dilakukan melalui
telepon dan/atau alat komunikasi elektronik lainnya.
CYBER HUKUM

More Related Content

What's hot

Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crimeRahmat Inggi
 
Power point eptik
Power point eptikPower point eptik
Power point eptikviell2308
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
 

What's hot (20)

Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Power point
Power pointPower point
Power point
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Cyber ethics & Cyber crime
Cyber ethics & Cyber crimeCyber ethics & Cyber crime
Cyber ethics & Cyber crime
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
eptik
eptikeptik
eptik
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 

Viewers also liked

CyberCrime and CyberLaw
CyberCrime and CyberLawCyberCrime and CyberLaw
CyberCrime and CyberLawLuviyana
 
Blue collar vs White collar
Blue collar vs White collarBlue collar vs White collar
Blue collar vs White collaracond1222
 
Personality & the Brain: A new perspective on the INTP
Personality & the Brain: A new perspective on the INTPPersonality & the Brain: A new perspective on the INTP
Personality & the Brain: A new perspective on the INTPAnne Dranitsaris, Ph.D.
 
Social Media for Assisted Living: Best Friend or Worst Enemy?
Social Media for Assisted Living: Best Friend or Worst Enemy?Social Media for Assisted Living: Best Friend or Worst Enemy?
Social Media for Assisted Living: Best Friend or Worst Enemy?Laura Click
 
Presentación sobre Cosmología en la asignatura Geometría y Relatividad
Presentación sobre Cosmología en la asignatura Geometría y RelatividadPresentación sobre Cosmología en la asignatura Geometría y Relatividad
Presentación sobre Cosmología en la asignatura Geometría y RelatividadJosé Antonio Pastor González
 
JEE (Mains) and MH-CET Coaching Classes Nagpur
JEE (Mains) and MH-CET Coaching Classes NagpurJEE (Mains) and MH-CET Coaching Classes Nagpur
JEE (Mains) and MH-CET Coaching Classes NagpurSomalwarAcadamy
 
93-42-eec相关标准
93-42-eec相关标准93-42-eec相关标准
93-42-eec相关标准Jacky Gee
 
How to get published as a PhD student
How to get published as a PhD studentHow to get published as a PhD student
How to get published as a PhD studentDeakinlibraryresearch
 
Bringing Networks to Life Using Visualization for User Engagement
Bringing Networks to Life Using Visualization for User EngagementBringing Networks to Life Using Visualization for User Engagement
Bringing Networks to Life Using Visualization for User EngagementCambridge Intelligence
 
3820 kh2 launch leaflet press v2
3820 kh2 launch leaflet press v23820 kh2 launch leaflet press v2
3820 kh2 launch leaflet press v2Victor Mitov
 
82339495 part-iv-all-vaccines-are-dangerous
82339495 part-iv-all-vaccines-are-dangerous82339495 part-iv-all-vaccines-are-dangerous
82339495 part-iv-all-vaccines-are-dangeroushomeworkping3
 
Social Media for Architects
Social Media for ArchitectsSocial Media for Architects
Social Media for ArchitectsAndrew Poulton
 
Spaces and places - transforming the public library
Spaces and places - transforming the public librarySpaces and places - transforming the public library
Spaces and places - transforming the public libraryLiz McGettigan
 
LEÇON 308 – Cet instant est le seul temps qui soit.
LEÇON 308 – Cet instant est le seul temps qui soit.LEÇON 308 – Cet instant est le seul temps qui soit.
LEÇON 308 – Cet instant est le seul temps qui soit.Pierrot Caron
 
7 Keys to Winning Football Games
7 Keys to Winning Football Games7 Keys to Winning Football Games
7 Keys to Winning Football GamesDerek Fitzhenry
 

Viewers also liked (20)

Uud ite
Uud iteUud ite
Uud ite
 
CyberCrime and CyberLaw
CyberCrime and CyberLawCyberCrime and CyberLaw
CyberCrime and CyberLaw
 
Blue collar vs White collar
Blue collar vs White collarBlue collar vs White collar
Blue collar vs White collar
 
Personality & the Brain: A new perspective on the INTP
Personality & the Brain: A new perspective on the INTPPersonality & the Brain: A new perspective on the INTP
Personality & the Brain: A new perspective on the INTP
 
Social Media for Assisted Living: Best Friend or Worst Enemy?
Social Media for Assisted Living: Best Friend or Worst Enemy?Social Media for Assisted Living: Best Friend or Worst Enemy?
Social Media for Assisted Living: Best Friend or Worst Enemy?
 
Presentation for AUF
Presentation for AUFPresentation for AUF
Presentation for AUF
 
Presentación sobre Cosmología en la asignatura Geometría y Relatividad
Presentación sobre Cosmología en la asignatura Geometría y RelatividadPresentación sobre Cosmología en la asignatura Geometría y Relatividad
Presentación sobre Cosmología en la asignatura Geometría y Relatividad
 
JEE (Mains) and MH-CET Coaching Classes Nagpur
JEE (Mains) and MH-CET Coaching Classes NagpurJEE (Mains) and MH-CET Coaching Classes Nagpur
JEE (Mains) and MH-CET Coaching Classes Nagpur
 
93-42-eec相关标准
93-42-eec相关标准93-42-eec相关标准
93-42-eec相关标准
 
structure of atom
structure of atomstructure of atom
structure of atom
 
How to get published as a PhD student
How to get published as a PhD studentHow to get published as a PhD student
How to get published as a PhD student
 
Email Management
Email ManagementEmail Management
Email Management
 
Bringing Networks to Life Using Visualization for User Engagement
Bringing Networks to Life Using Visualization for User EngagementBringing Networks to Life Using Visualization for User Engagement
Bringing Networks to Life Using Visualization for User Engagement
 
989 781-00-draehte boegen
989 781-00-draehte boegen989 781-00-draehte boegen
989 781-00-draehte boegen
 
3820 kh2 launch leaflet press v2
3820 kh2 launch leaflet press v23820 kh2 launch leaflet press v2
3820 kh2 launch leaflet press v2
 
82339495 part-iv-all-vaccines-are-dangerous
82339495 part-iv-all-vaccines-are-dangerous82339495 part-iv-all-vaccines-are-dangerous
82339495 part-iv-all-vaccines-are-dangerous
 
Social Media for Architects
Social Media for ArchitectsSocial Media for Architects
Social Media for Architects
 
Spaces and places - transforming the public library
Spaces and places - transforming the public librarySpaces and places - transforming the public library
Spaces and places - transforming the public library
 
LEÇON 308 – Cet instant est le seul temps qui soit.
LEÇON 308 – Cet instant est le seul temps qui soit.LEÇON 308 – Cet instant est le seul temps qui soit.
LEÇON 308 – Cet instant est le seul temps qui soit.
 
7 Keys to Winning Football Games
7 Keys to Winning Football Games7 Keys to Winning Football Games
7 Keys to Winning Football Games
 

Similar to CYBER HUKUM (20)

Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Eptik deface
Eptik defaceEptik deface
Eptik deface
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
CYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAWCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
Cyberlaw di Indonesia
Cyberlaw di IndonesiaCyberlaw di Indonesia
Cyberlaw di Indonesia
 
Cyberlaw 2
Cyberlaw 2Cyberlaw 2
Cyberlaw 2
 
Pengantar hukum teknologi informasi
Pengantar hukum teknologi informasiPengantar hukum teknologi informasi
Pengantar hukum teknologi informasi
 
Tugas presentasi
Tugas presentasiTugas presentasi
Tugas presentasi
 
Eptik
EptikEptik
Eptik
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Keamanan Internet Bali 26 February 2007.ppt
Keamanan Internet Bali 26 February 2007.pptKeamanan Internet Bali 26 February 2007.ppt
Keamanan Internet Bali 26 February 2007.ppt
 
Etika dan profesionalisme tsi part 2
Etika dan profesionalisme tsi part 2Etika dan profesionalisme tsi part 2
Etika dan profesionalisme tsi part 2
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Bab ii
Bab iiBab ii
Bab ii
 
Peranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasiPeranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasi
 
Makalah
MakalahMakalah
Makalah
 

CYBER HUKUM

  • 1. CYBER LAW & CYBER CRIME Di susun Oleh:  Erni Dwi Larasati ( 18120251 )  Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04
  • 2. DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet beberapa pandapat mengasumsikan cybercrime dengan komputer crime.the U.S department of justice memberikan pengertian komputer crime sebagai “any illegal act requiring knowledge of komputer technologi for its perpetration,investigation,or prosecution”pengertian tersebut indentik dengan yang diberikan organization of European community development,yang mendefinisikan komputer crime sebagai “any illegal,unethical or unauthorized behavior relating to the automatic processing or the transmission of data “adapun andi hamzah (1989) dalam tulisannya “aspek –aspek pidana dibidang komputer “mengartikan kejahatan komputer sebagai “Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal”.
  • 3. KARAKTERISTIK CYBER CRIME Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:  Kejahatan Kerah Biru (Blue Collar Crime)  Kejahatan Kerah Putih (White Collar Crime) Karakteristik unik dari kejahatan didunia maya tersebut antara lain menyangkut lima hal berikut :  Ruang lingkup kejahatan  Sifat kejahatan  Pelaku kejahatan  Modus kejahatan  Jenis-jenis kerugian yang ditimbulkan. Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cyber crime dapat diclasifikasikan menjadi :  Cyber piracy  Cyber trespass  Cyber vandalism
  • 4. JENIS-JENIS CYBER CRIME  Cyber crime sebagai tindakan kejahatan murni.  Cyber crime sebagai tindakan kejahatan abu-abu.  Cyber crime yang menyerang individu.  Cyber crime yang menyerang hak cipta (Hak milik).  Cyber crime yang menyerang pemerintah . PENYEBAB TERJADINYA CYBER CRIME  Akses internet yang tidak terbatas  Kelalaian pengguna komputer  Mudah dilakukan dan sulit untuk melacaknya  Para pelaku umumnya orang yang mempunyai kecerdasan tinggi dan rasa ingin tahu yang besar
  • 5. PENANGGULANGAN CYBER CRIME cara penanggulangan secara global :  Modernisasi hukum pidana nasional berserta hukum acaranya diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.  Peningkatan standar pengamanan system jaringan komputer nasional sesuai dengan standar internasional.  Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.  Meningkatkan kesadaran warga Negara mengenai bahaya cyber crime dan pentingnya pencegahan kejahatan tersebut.  Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cyber crime.
  • 6. CYBER CRIME DAN PENEGAKAN HUKUM Kitab Undang-undang Hukum Pidana (KUHP) masih dijadikan sebagai dasar hukum untuk menjaring cyber crime, khususnya jenis cyber crime yang memenuhi unsur-unsur dalam pasal-pasal KUHP. Beberapa dasar hukum dalam KUHP yang digunakan oleh aparat penegak hukum antara lain: 1.Pasal 167 KUHP 2. Pasal 406 ayat (1) KUHP 3. Pasal 282 KUHP 4. Pasal 378 KUHP 5. Pasal 112 KUHP 6. Pasal 362 KUHP 7. Pasal 372 KUHP
  • 7. CYBER LOW DAN RUANG LINGKUP Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyber space Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subjek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya. Perusahaan-perusahaan yang memberikan jasa provider di Indonesia sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan cyber law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :  Perjanjian aplikasi rekening pelanggan internet;  Perjanjian pembuatan desain home page komersial;  Perjanjian reseller penempatan data-data di internet server;  Penawaran-penawaran penjualan produk-produk komersial melalui internet;  Pemberian informasi yang di update setiap hari oleh home page komersial;  Pemberian pendapat atau polling online melalui internet.
  • 8. Ruang Lingkup cyber law  Hak Cipta (Copy Right)  Hak Merk (Trademark)  Pencemaran nama baik (Defamation)  Fitnah, Penistaan, Penghinaan (Hate Speech)  Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)  Pengaturan sumber daya internet seperti IP Address, domain name  Kenyamanan Individu (Privacy)  Prinsip kehati-hatian (Duty care)  Tindakan kriminal biasa yang menggunakan TI sebagai alat  Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll  Kontrak / transaksi elektronik dan tanda tangan digital  Pornografi  Pencurian melalui Internet  Perlindungan Konsumen  Pemanfaatan internet dalam aktivitas keseharianseperti e-commerce, e-government, e-education dll.
  • 9. Penyadapan Negara Asing terhadap Indonesia Beberapa waktu lalu rakyat Indonesia dikejutkan publikasi dari Wikileaks, situs pembobol informasi rahasia elektronik terkemuka, yang menyebutkan bahwa pemerintah Australia telah melakukan penyadapan terhadap sejumlah nomor telepon seluler (handphone) yang diduga milik pejabat tinggi negara, para tokoh dan Ibu Negara Republik Indonesia. Undang-undang Informasi dan Transaksi Elektronik (UU ITE) Nomor 11 Tahun 2008 mengatur ketentuan hukum terkait informasi dan transaksi berbasis elektronik yang berlaku untuk setiap orang yang melakukan perbuatan hukum sebagaimana diatur dalam UU ITE ini, baik yang berada di wilayah hukum Indonesia maupun di luar wilayah hukum Indonesia, yang memiliki akibat hukum di wilayah hukum Indonesia atau di luar wilayah hukum Indonesia dan merugikan kepentingan Indonesia.
  • 10. Tindak pidana penyadapan, selain diatur dalam UU ITE, juga ditetapkan dalam UU Telekomunikasi No. 36 Tahun 1999 tentang Telekomunikasi. Tanpa memenuhi persyaratan yang telah ditetapkan peraturan perundang – undangan yang berlaku terlebih Operator Telekomunikasi tidak diperkenankan / dilarang menyadap nomor telepon atau handphone milik orang tertentu. Pelanggaran terhadap UU ini dapat diancam hukuman penjara 15 tahun (pasal 56). Penyadapan adalah kegiatan atau serangkaian kegiatan penyelidikan atau penyidikan dengan cara menyadap pembicaraan, pesan, informasi atau jaringan komunikasi yang dilakukan melalui telepon dan/atau alat komunikasi elektronik lainnya.