Indonesian Cyber Law Formulation in The Development of National Laws In 4.0 Era

Main Article Content

Rama Halim Nur Azmi

Abstract

The digital age has made the loss of boundaries for interaction and communication which then creates a new world of cyberspace. The cyberspace entity on the one hand provides advantages and on the other hand, also causes losses if there is no protection in cyberspace. The protection of cyberspace in Indonesia is still far from good and tends to be bad. Even President Susilo Bambang Yudhoyono has been a victim of the weak protection of cyberspace. These weaknesses are the implications of the existence of norms that are legal norms which are the basis of the implementation of cyberspace protection in Indonesia. In this paper, we will discuss the problems of cyberspace in Indonesia and how legal norms should be present as a means of social control and engineering.Especially cyberspace in order to realize order and security in cyberspace. The method used in this study is the normative juridical method with the legislation approach and case approach.

Article Details

How to Cite
Nur Azmi, R. H. (2020). Indonesian Cyber Law Formulation in The Development of National Laws In 4.0 Era. Lex Scientia Law Review, 4(1), 46-58. https://doi.org/10.15294/lesrev.v4i1.38109
Section
Articles

References

Books

B., S. (n,d) . Karakter Penelitian Hukum Normatif dan Sosiologis. Yogyakarta: Puskumbangsi LEPPA UGM.

Badan Penelitian dan Pengembangan SDM Kementerian Komunikasi dan Informasi Republik Indonesia. (n,d). Study Ekonomi Digital di Indonesia sebagai Pendorong Utama Pembentukan Industri Digital Masa Depan. Jakarta: Badan Penelitian dan Pengembangan SDM Kemenkominfo RI.

Buick, J., & Jevtic, J. (1997). Mengenal Cyberspace For Beginners. Bandung: Mizan.

DAKA Advisory. (2014). Meeting the cyber-security challenge in Indonesia An Analysis of Threats and Responses. DAKA Advisory.

Ibrahim, J. (2007). Teori dan Metodologi Penelitian Hukum Normatif. Malang: Banyumedia.

Indrati, M. F. (2002). Ilmu Perundang-Undangan: Jenis, Fungsi, dan Materi Muatan. Yogyakarta: Kanisius.

Kementerian Komunikasi dan Informasi Republik Indonesia. (2017). Himbauan Agar Segera Melakukan Tindakan Pencegahan terhadap Ancaman Malware Khususnya

Ransomware Jenis Wannacry. Jakarta: Kementerian Komunikasi dan Informasi Republik Indonesia.

Lessig, L. (2006). Code: Version 2.0. New York: Basic Books.

Lisbet. (2013). Sikap Indonesia Terhadap Isu Penyadapan Amerika Serikat dan Australia.

Jakarta: Pusat Pengkajian, Pengolahan Data dan Informasi DPR RI.

Manthovani, R. (2006). Problematika dan Solusi Penanganan Kejahatan Cyber di Indonesia.
Jakarta: Malibu.

Manthovani, R. (2006). Problematika dan Solusi Penanganan Kejahatan Siber di Indonesia.
Jakarta: Malibu.
Marzuki, P. M. (2007). Penelitian Hukum. Jakarta: Kencana.


Nonet, P., & Selznick, P. (2001). Law and Society Transtition: Toward Responsive Law. Dalam S. Arinanto, Politik Hukum 2. Jakarta: Pascasarjana Fakultas Hukum Universitas Indonesia.

Sanusi, M. A. (2005). Hukum Teknologi dan Informasi. Bandung: Tim Kemas Buku.

Simorangkir, J. (1983). Hukum dan Konstitusi Indonesia. Jakarta: Gunung Agung.

Smith, M. (2015). Research Handbook on International Law and Cyberspace. Massachusetts:
Edwar Elgar Publishing Limited.

Soemitro, R. H. (1988). Metodologi Penelitian Hukum dan Jurimetri. Jakarta: Ghalia.

Tim Pengajar Teori Perundang-Undangan Fakultas Hukum Universitas Indonesia.

(2009). Teori Perundang-Undangan. Jakarta: Badan Pembinaan Hukum Nasional.

Vivian, J. (2008). Teori Komunikasi Massa. Jakarta: Kencana.

Wahid, A., & Labib, M. (2005). Kejahatan Mayantara (Cyber Crime). Jakarta: Refika Aitama.

Widnjoesoebroto, S. (2002). Hukum, Paradigma, Metode, dan Dinamika Masalahnya. Jakarta: ELSAM-HUMA.
Yuliandri. (2011). Asas-Asas Pembentukan Peraturan Perundang-Undangan yang Baik: Gagasan Pembentukan Undang-Undang Berkelanjutan. Jakarta: Rajawali Press.


Journals

Ardiyanti, H. (2014). Cyber-Security dan Tantangan Pengembangannya di Indonesia. Jurnal Political, 5(1), 95-110.
Hattu, H. (2011). Tahapan Undang-Undang Responsif. Jurnal Mimbar Hukum, 23(2), 406-419.


Pearlman, W., & Cunningham, K. (2012). Non-State Actors, Fragmentation, and Conflict Processes. Journal of Conflict Resolution, 13(2), 352-351.

Rahmawati, I. (2017). Analisis Manajemen Risiko Ancaman Kejahatan Siber (Cyber Crime) dalam Peningkatan Cyber Defence. Jurnal Pertahanan & Bela Negara,7(2), 51-66.

Rosana, E. (2013). Hukum dan Perkembangan Masyarakat. Jurnal TAPIs, 9(1), 100-118.

Sa'diyah, N. K., & Vinata, R. T. (2016). Rekonstruksi Pembentukan National Cyber Defence sebagai Upaya Mempertahankan Kedaulatan Negara. Jurnal Perspektif, XXI, 21(3), 168-187

Tanter, R. (2014). Indonesia, Australia and Edward Snowden: Ambiguous and Shifting Asymmetries of Power. The Asia Pasific Journal, 12(3), 1-14


Online :

Biro Hukum dan Humas Badan Siber dan Sandi Nasional. (2019). Mengenali Serangan Siber Global dan Nasional Melalui Laporan Tahunan Honeynet Project BSSN-IHP Tahun 2018. Retrieved From Badan Siber dan Sandi Nasional: https://bssn.go.id/mengenali-serangan-siber-global-dan-nasional-melalui-laporan-tahunan-honeynet-project-bssn-ihp-tahun-2018/ , Accessed on February 3 2020.

Jayani, D. H. (2019). Berapa Pengguna Internet di Indonesia? Retrived From

kembali dari Databooks Katadata.co.id: https://databoks.katadata.co.id/datapublish/2019/09/09/berapa-pengguna-internet-di-indonesia , Accessed on February 17 2020


Putri, C. A. (2019). Terungkap! Ekonomi Digital RI Tumbuh Paling Pesat di ASEAN. Retrieved From CNBC Indonesia: https://www.cnbcindonesia.com/tech/20191007160823-37-105004/terungkap-ekonomi-digital-ri-tumbuh-paling-pesat-di-asean , Accessed on March 9 2020