PARADIGMA VOL. IX. NO. 2, APRIL 2007

Ukuran: px
Mulai penontonan dengan halaman:

Download "PARADIGMA VOL. IX. NO. 2, APRIL 2007"

Transkripsi

1 ABSTRAK MENGUAK CYBERCRIME (Kejahatan di Dunia Maya) Oleh: Ahmad Yani Tidak bisa kita pungkiri bahwa perkembangan dalam bidang Teknologi Informasi sangat memberikan dampak terhadap kehidupam manusia, baik yang berdampak positif maupun yang berdampak negatif. Demikian halnya dengan perkembangan internet yang merupakan buah dan bagian dari perkembangan Teknologi Informasi. Dengan fasilitas ini sudah banyak hal yang dapat dilakukan manusia mulai berkomunikasi yang relatif murah dan tidak lagi dibatasi oleh ruang serta waktu sampai kegiatan bisnispun sudah mulai banyak dilakukan melalui internet. Pada sisi lain perkembangan internet juga dapat mengundang dan memberi ruang terhadap mereka yang memiliki kemampuan dan yang berniat jahat untuk melakukan tindak kriminal melalui internet. Hal ini yang memunculkan fenomena khas di mana orang dengan kemampuannya dapat melakukan tindak kejahatan yang tidak dilakukan secara nyata dan kasat mata sebagaimana kejahatan yang terjadi sebelum adanya internet. Fenomena khas semacam ini yang disebut dengan istilah Cybercrime atau tindak kejahatan di dunia maya. Dunia Internet merupakan media yang nyaman untuk melakukan kejahatan. Tidak banyak orang yang tahu apa yang sedang terjadi dalam Internet, apa dan siapa yang bertransaksi menggunakan Internet, para penduduknya tidak kasat mata, tidak ada identitas yang jelas bagi penggunanya, belum ada standar hukum dan aturan yang jelas di dalamnya, belum ada polisi yang berpatroli dan segudang ketidakpastian lainnya. Ini menjadikan Internet bagaikan hutan belantara yang membuat orang bisa berbuat apa saja di dalamnya. I. PENDAHULUAN Perkembangan teknologi Informasi (komputer dan telekomunikasi) yang terjadi sangat revolusioner dan evolusioner telah melahirkan era baru dalam kehidupan manusia. Era itu adalah era Teknologi Informasi, sehingga julukan jaman serba komputer bagi era ini memang tidak salah. Mulai dari mengetik dokumen, mencari informasi di internet, melakukan testing simulasi, melakukan pemeriksaan kesehatan, sampai dengan tindakan kriminal, penipuan dan terorisme mau tidak mau juga harus mengandalkan bantuan komputer. Perkembangan ini bagai dua mata pedang tajam, ada sisi baik ada juga sisi buruknya. Sisi baiknya, pekerjaan manusia menjadi sangat terbantu dengan adanya sistem komputer dimana-mana. Revolusi pekerjaan sudah mulai terjadi, di mana hampir semua pekerjaan manusia dilakukan dan diselesaikan oleh komputer. Dengan menggunakan kecanggihan dan keakuratan komputer dalam mengolah dan memanipulasi data pekerjaan yang serumit apapun dapat diselesaikan dengan waktu yang relatif singkat. Namun yang menjadi salah satu dari cukup banyak dampak buruknya adalah ternyata tindak kejahatan pun seperti mendapat tempat dan ruang baru. Sudah banyak kasus kejahatan dengan modus penggunaan teknologi informasi dilakukan oleh orang-orang yang tidak bertanggung jawab. Tindak kejahatan itu mulai dari penipuan sederhana sampai yang sangat merugikan, ancaman terhadap seseorang atau kelompok, penjualan barang-barang ilegal, sampai tindakan terorisme yang menewaskan ribuan orang juga bisa dilakukan menggunakan komputer dan internet. Melihat semakin meningkatnya kejahatan di internet dan dunia komputer, mulai banyak negara yang merespon hal ini dengan cara membuat pusat-pusat pengawasan dan penyidikan kriminalitas di dunia cyber ini diharapkan kejahatan cyber tidak akan terus berkembang merajalela dan tak terkendali. Kemudian yang menjadi pertanyaan adalah, apa yang bisa di selidiki dari dunia internet dan komputer? Jika memang seseorang melakukan 1

2 kejahatan, mana buktinya?, dan mana saksinya? Karena tindak kejahatan digital ini merupakan tindak kejahatan yang modern dengan modus operandi baru yaitu pemanfaat teknologi informasi, maka untuk dapat menjawab pertanyaan-pertanyaan di atas bukanlah hal yang mudah. Dalam kasus ini diperlukan penyidik yang memiliki pengetahuan dan penguasaan di bidang teknologi. Karena jelas sekali modus operandi kejahatan, teknik dan alat yang digunakan oleh pelaku sangat beda dengan tindak kejahatan yang dilakukan secara konvensional. II. PEMBAHASAN Dalam tulisan ini penulis mencoba untuk memberikan gambaran atau mengungkap tentang tindak kejahatan yang terjadi dunia maya (Cybercrime) mulai dari karakteristiknya, tindak kejahatan yang mungkin terjadi, apa saja yang bisa dijadikan bukti-bukti kejahatan digital, alat (tools) apa saja yang bisa digunakan untuk mendapatkan bukti kejahatan digital, kendala apa yang dihadapi oleh para penyidik untuk mengungkap kasus tindak kejahatan digital ini serta bagaimana mengantisipasi agar bisa terhindar dari tindak kejahatan digital (cybercrime). A. Karakteristik Cybercrime. Tindak kejahatan digital (cybercrime) adalah kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet. Tindak kejahatan ini memiliki kareteristik yang unik bila dibandingkan dengan tindak kejahatan yang dilakukan secara konvensional. Keunikan yang dimaksud adalah sebagai berikut : 1. Ruang lingkup kejahatan. Sesuai ruang lingkup internet yang global, maka kejahatan ini pun bersifat global (transnasional/lintas negara) sehingga sulit dipastikan yuridiksi hukum yang mana yang akan diberlakukan. Karakteristik internet di mana orang dapat berlalu lalang tanpa identitas (anonymous) sangat memungkinkan terjadi berbagai aktivitas jahat yang tak tersentuh hukum. 2. Sifat kejahatan. Tindak kejahatan digital ini besifat nonviolence artinya tidak menimbulkan kekacauan yang mudah dilihat. Tetapi dampak yang ditimbulkan bisa lebih dahsyat dibandingkan dengan tindak kejahatan konvensional. 3. Pelaku kejahatan. Pelaku cybercrime lebih universal (tidak mudah diidentifikasi) meski memiliki ciri khusus yaitu menguasai penggunaan internet dan aplikasinya. Pelaku cybercrime tidak terbatas pada usia dan stereotip tertentu. 4. Modus kejahatan. Modus operandi kejahatan digital adalah penggunaan atau pemanfaatan teknologi informasi. Itulah sebabnya modus operandi dalam cybercrime ini sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan dalam bidang teknologi informasi. 5. Jenis kerugian yang ditimbulkan. Kerugian yang dapat ditimbulkan dari kejahatan digital ini adalah bisa bersifat material maupun non-material seperti waktu, jasa, uang, barang, harga diri bahkan potensi kerugian di berbagai bidang seperti politik, sosial, ekonomi sosial budaya yang justru dampaknya akan lebih besar. B. Apa saja yang termasuk Cybercrime? Cybercrime atau kejahatan digital adalah sesuatu tindakan yang merugikan orang lain atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital. Menurut Teguh Wahyono (2006) tindak kejahatan digital (cybercrime) ini dapat dikelompokan berdasarkan jenis aktivitasnya, motif kegiatannya dan sasaran kejahatannya. 1. Berdasarkan Jenis Aktivitasnya. Berikut ini adalah yang termasuk ke dalam tindakan kejahatan digital berdasarkan aktivitasnya, yaitu : a. Unauthorized Access. Cybercrime untuk jenis ini merupakan kejahatan yang terjadi ketika seseorang dengan kemampuannya memasuki atau menyusup ke dalam suatu sistem 2

3 jaringan komputer secara tidak sah (ilegal). b. Illegal Contents. Jenis kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar dan kurang etis yang dianggap melanggar hukum atau melanggar ketertiban umum. c. Penyebaran virus secara sengaja. Banyak jenis virus komputer yang menyebar melalui internet baik yang sifatnya show only (menunjukkan kemampuan diri) atau yang bersifat desktruktif. d. Data Forgery. Yang dilakukan dalam jenis kejahatan ini adalah memalsukan data pada dokumen-dokumen penting institusi atau perusahaan-perusahaan yang berbasis web yang ada di internet. e. Cyber Espionage. Yaitu kejahatan dengan memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan cara masuk ke suatu sistem jaringan komputer (computer network system) pihak sasaran. f. Sabotage and extortion. Merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, pengrusakan atau penghancuran sistem jaringan komputer yang terkoneksi pada jaringan internet. g. Cyberstalking. Yaitu melakukan teror terhadap seseorang dengan memanfaatkan media internet seperti menggunakan . Melalui hal ini akan dengan mudah dilakukan seseorang karena untuk membuat secara gratis bisa dilakukan tanpa harus melengkapi data identitas diri yang sebenarnya. h. Carding. Carding merupakan bentuk kejahatan yang dilakukan untuk mencuri nomor kartu kredit seseorang yang digunakan dalam transaksi perdagangan di internet. Kejahatan carding ini muncul seiring dengan perkembangan bisnis yang banyak dilakukan melalui internet (ecommerce). i. Hacking dan Cracking. Kita sering mendengar istilah hacker yaitu orang yang memiliki kemampuan penguasaan sistem komputer di atas rata-rata pengguna komputer. Hacker sebenarnya memiliki konotasi yang netral. Orang yang memiliki kemampuan seperti hacker yang sering melakukan aksi-aksi perusakan di internet ini yang disebut cracker (pembobol). j. Cybersquatting and Typosquatting. Adalah kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain, kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang tentunya lebih mahal. Typosquating adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain. k. Hijacking. Merupakan tindak kejahatan melakukan pembajakan hasil karya orang lain. Misalnya pembajakan perangkat lunak (software Piracy). l. Cyber Terorism. Yaitu tindakan cybercrime yang mengancam pemerintah atau militer. Contoh ada suatu website yang bernama Club Hacker Muslim yang ditenggarai menuliskan tip dan trik untuk melakukan hacking ke Pentagon. 2. Berdasarkan Motif Kegiatannya. Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi 2 (dua) jenis, yaitu : a. Cybercrime sebagai tindakan murni kriminal. Tindak kriminal yang memang dilakukan karena motif kriminalitas dengan menggunakan internet sebagai sarananya. Contoh jenis kejahatan ini adalah carding, spamming. b. Cybercrime sebagai kejahatan abuabu. Tindak kejahatan ini cukup sulit ditentukan apakan merupakan tindak 3

4 kriminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contoh yang masuk dalam tindakan ini adalah probing atau portscanning. 3. Berdasarkan Motif Kegiatannya. Berdasarkan sasaran kejahatan, cybercrime dapat dikelompokan menjadi beberapa kategori sebagai berikut : a. Cybercrime yang menyerang individu (Against Person). Jenis kejahatan yang sasarannya ditujukan kepada perorangan yang mempunyai kriteria tertentu sesuai dengan tujuan penyerangannya. Contohnya pornografi, cyberstalking dan cyber-tresspass. b. Cybercrime meyerang hak milik (Against Property). Dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh kejahatan ini adalah pengaksesan illegal, carding, cybersquatting. c. Cybercrime Menyerang Pemerintah (Against Goverenment). Dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Contohnya adalah cyber terrorism dan cracking ke situs resmi pemerintah atau militer. C. Proses Pembuktian Cybercrime. Sebuah tindakan kejahatan baik yang tidak direncanakan maupun yang direncanakan, pastilah menjalani sebuah proses. Proses kejahatan yang dilakukan oleh tersangka terhadap korbannya untuk menuju sebuah hasil akhir kejahatan, tentu akan banyak berhubungan dan mengandalkan bantuan dari berbagai aspek pendukung. Di dalam interaksi antara korban, tersangka dan aspek pendukung, terjadi apa yang sering disebut exchange atau pertukaran. Tersangka, korban, dan aspek pendukung saling melakukan pertukaran atribut yang merupakan ciri khas atau identitas masing-masing dalam sebuah proses kejahatan. Dari atribut-atribut khas yang terekam ini maka proses berlangsungnya kejahatan sering kali dapat tergambar dengan sangat jelas. Melalui penyelidikan terhadap semua atribut yang saling tertukar tersebut biasanya para penyidik dapat diketahui siapa pelaku kejahatan, siapa korbannya, dan aspek-aspek apa saja yang digunakan dalam prosesnya. Atribut atau identitas apa saja yang terekam dan tertukar dalam sebuah proses kejahatan inilah yang disebut dengan bukti kejahatan. Tindakan kejahatan tradisional umumnya meninggalkan bukti kejahatan berupa bukti-bukti fisikal, karena proses dan hasil kejahatan ini biasanya juga berhubungan dengan benda berwujud nyata. Dalam dunia komputer dan internet, tindakan kejahatan juga akan melalui proses yang sama. Proses kejahatan yang dilakukan tersangka terhadap korbannya juga akan mengandalkan bantuan aspek pendukung dan juga saling melakukan pertukaran atribut. Dalam kasus ini aspek pendukung, media, dan atribut khas para pelakunya adalah semua yang berhubungan dengan sistem komputerisasi dan komunikasi digital. Atribut-atribut khas serta identitas dalam sebuah proses kejahatan dalam dunia komputer dan internet inilah yang disebut dengan bukti digital. Lantas apa perbedaan antara bukti digital dengan bukti fisikal? Sesuai dengan namanya, bukti fisikal adalah bukti yang berwujud fisik dan nyata. Wujud yang nyata tentu dapat dilihat, dirasa, dan disentuh. Dengan demikian bukti ini dapat diselidiki dan dianalisa dengan proses-proses fisik biasa, seperti misalnya dibaui, dikenali bentuknya, diraba, dan banyak lagi. Misalnya sidik jari pada sebuah pisau milik pelaku pembunuhan. Dengan sedikit bantuan alat khusus, sidik jari ini dapat terlihat dengan mudah dan darah korban dapat dikenali dari pisau itu. Proses analisa selanjutnya menjadi relatif lebih mudah dilakukan. Dalam dunia komputer dan internet, anda memasuki dunia digital yang hanya terdiri dari pulsa-pulsa listrik dan kumpulan logika angka 0 dan 1. Dunia komunikasi dan proses yang jauh lebih virtual dan samar- 4

5 samar. Identitas seorang individu sangatlah sulit untuk diketahui di dalam dunia digital ini karena sifatnya lebih global. Disini tidak ada sidik jari yang merupakan ciri khas dari setiap orang. Atau tidak ada darah yang dapat dianalisa. Namun meski demikian proses kejahatan didalamnya bukannya tidak berbekas sama sekali. Proses komunikasi dan komputasi digital juga bisa menghasilkan atribut-atribut khas, yaitu benda-benda digital. Pertukaran atribut khas juga terjadi di dalam proses kejahatan di dunia digital ini, meskipun wujudnya adalah berupa benda digital. Contoh benda-benda digital seperti misalnya sebuah file dokumen, log akses, e- mail header dan log, medan elektromagnet pada piringan harddisk, alamat IP, dan banyak lagi. Benda-benda ini tidak bisa disentuh, diraba, dibaui, dirasa. Benda ini hanya bisa dilihat, diukur satuannya, dan diproses lebih lanjut juga dengan menggunakan komputer. Tetapi meskipun demikian bukti-bukti ini sangat penting dan cukup kuat untuk dapat membuktikan sebuah kejahatan. D. Bukti-bukti Digital Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Untuk itu sebuah kelompok kerja yang bernama Standard Working Group on Digital Evidence (SWGDE) mendefinisikannya sebagai semua informasi yang memiliki nilai pembuktian yang kuat yang disimpan atau ditransmisikan dalam bentuk sinyal-sinyal listrik digital. Maka itu, data yang sesuai dengan definisi ini biasanya adalah berupa kumpulan logikalogika digital yang membentuk sebuah informasi, termasuk teks-teks dokumen, video, audio, file gambar, alamat-alamat komunikasi digital, dan banyak lagi. E. Sumber Bukti Digital Perangkat yang menggunakan format data digital untuk menyimpan informasi memang sangat banyak. Meskipun dalam artikel ini cakupannya hanya seputar perangkat komputer dan jaringan saja, namun perangkat-perangkat lain juga memiliki potensi untuk menyimpan buktibukti digital. Seperti misalnya perangkat ponsel, smart card, bahkan microwave juga bisa berperan sebagai sumber bukti-bukti digital. Berdasarkan pertimbangan ini maka dibuat 3 (tiga) kategori besar untuk sumber bukti digital, yaitu : 1. Open Computer Systems. Perangkat-perangkat yang masuk dalam kategori jenis ini adalah apa yang kebanyakan orang pikir sebagai perangkat komputer. Sistem yang memiliki media penyimpanan, keyboard, monitor, dan pernak-pernik yang biasanya ada di dalam komputer masuk dalam kategori ini. Seperti misalnya laptop, desktop, server, dan perangkatperangkat sejenis lainnya. Perangkat yang memiliki sistem media penyimpanan yang kian membesar dari waktu ke waktu ini merupakan sumber yang kaya akan bukti-bukti digital. Sebuah file yang sederhana saja pada sistem ini dapat mengandung informasi yang cukup banyak dan berguna bagi proses investigasi. Contohnya detail seperti kapan file tersebut dibuat, siapa pembuatnya, seberapa sering file tersebut di akses, dan informasi lainnya semua merupakan informasi penting. 2. Comunication Systems. Sistem telepon tradisional, komunikasi wireless, internet, jaringan komunikasi data, merupakan salah satu sumber bukti digital yang masuk dalam kategori ini. Sebagai contoh, jaringan Internet membawa pesan-pesan dari seluruh dunia melalui . Kapan waktu pengiriman ini, siapa yang mengirimnya, melalui mana si pengirim mengirim, apa isi dari tersebut merupakan bukti digital yang amat penting dalam investigasi. 3. Embedded computer systems. Perangkat telepon bergerak (ponsel), personal digital assistant (PDA), smart card, dan perangkat-perangkat lain yang tidak dapat disebut komputer tapi memiliki sistem komputer dalam bekerjanya dapat digolongkan dalam 5

6 kategori ini. Hal ini dikarenakan buktibukti digital juga dapat tersimpan di sini. Sebagai contoh, sistem navigasi mobil dapat merekam ke mana saja mobil tersebut berjalan. Sensor dan modulmodul diagnosa yang dipasang dapat menyimpan informasi yang dapat digunakan untuk menyelidiki terjadinya kecelakaan, termasuk informasi kecepatan, jauhnya perjalanan, status rem, posisi persneling yang terjadi dalam lima menit terakhir. Semuanya merupakan sumber-sumber bukti digital yang amat berguna. F. Kendala yang dihadapi penyidik. Penyidikan dan bukti-bukti digital mempunyai sebuah problem dalam implementasinya, yaitu complexity atau kekompleksan. Banyak sekali aspek yang mendukung terciptanya bukti digital, sehingga tidak mudah untuk mendapatkannya apalagi mengertinya. Bukti-bukti digital biasanya didapat dalam bentuk data mentah. Data mentah merupakan data yang belum di format dan ditampilkan ke dalam bentuk yang dapat dibaca oleh mata dan pikiran manusia. Maka tidak mudah bagi para penyidik untuk dapat langsung mengerti apa maksud dan isi dari bukti digital yang didapatnya. Masalah ini biasanya bisa diselesaikan dengan menggunakan alat bantu penyidikan yang akan mengubah data mentah menjadi format yang lebih dapat dimengerti. Alat bantu ini biasanya akan menjalankan berbagai rutin dan algoritma untuk menerjemahkan data mentah menjadi sebuah format yang lebih manusiawi. Dalam proses penerjemahan ini, data mentah akan melewati sebuah layer dimana akan diubah bentuknya menjadi format lain yang bisa dibaca oleh sebuah aplikasi. Layer ini sering disebut dengan istilah Abstraction layer. Contoh dari Abstraction layer adalah ASCII, HTML, paket-paket TCP/IP, signaturesignature intrusion detection system, dan banyak lagi. Data mentah kemudian diproses dengan algoritma dan seperangkat aturan pada Abstraction layer untuk menghasilkan sesuatu keluaran yang dapat dibaca. Namun perlu disadari juga proses ini tentunya tidak bisa luput dari kesalahan seperti misalnya adanya bug pada aplikasi, spesifikasi alat yang tidak tepat, konfigurasi yang salah, dan banyak lagi. Proses pengumpulan bukti digital memanglah tidak mudah. G. Alat Bantu Penyidikan Cybercrime. Teknik mengumpulkan bukti-bukti digital berkembang seiring dengan perkembangan teknologi komputer. Pada masa awal dilakukannya penyelidikan bukti digital, para penyidik biasanya langsung menggunakan perangkat digital yang mengandung barang bukti dalam melakukan pengumpulan bukti. Biasanya pengumpulan dilakukan dengan melihat langsung isi sebuah file atau membuat duplikat (copy) ke tempat penyimpanan lain. Padahal tindakan ini memiliki potensi yang sangat besar untuk dapat mengubah atau bahkan merusak bukti-bukti digital yang ada pada perangkat tersebut. Penyidikan yang dilakukan pada era 1980-an kebanyakan masih berkutat seputar file sistem saja, seperti misalnya mencari log-log, menyelidiki urutan modifikasi sebuah file, melihat siapa yang terakhir mengakses, dan banyak lagi. Di dalam era ini para penyidik masih belum terlalu memperdulikan validasi data yang dikumpulkannya. Selain itu bukti-bukti yang dihapus dengan sengaja maupun tidak sengaja belum menjadi prioritas utama dalam penyidikan. Sampai pada era tahun 1990-an, karena semakin meningkatnya cybercrime para penyidik harus makin perduli akan validitas bukti digital ini. Maka itu mulai banyak perangkat dan aplikasi dibuat untuk membantu pengambilan data dari sebuah perangkat digital. Peralatan (Tools) seperti SafeBack dan DIBS dibuat pada era ini untuk membantu penyidik mengumpulkan bukti digital tanpa sedikitpun mengubah detildetil pentingnya. Semakin terasa penting dan tinggi tingkat kebutuhannya, tool-tool 6

7 digital forensic dibuat semakin canggih dan hebat seiring dengan berjalannya waktu. Salah satu contoh tool yang termasuk cukup hebat yang ada saat ini adalah Encase, aplikasi keluaran Guidance Software. Tidak hanya dapat membaca data-data yang sudah terhapus, Encase juga dapat memberitahukan sistem-sistem yang belum di patch, menerima masukkan dari Intrusion Detection System untuk menyelidiki keanehan jaringan yang terjadi, merespon sebuah insiden keamanan, memonitoring pengaksesan sebuah file penting,dan lain-lain. Tidak hanya aplikasi saja yang berkembang, hardware-hardware khusus forensik juga banyak diciptakan. Salah satu tool yang paling penting dalam penyidikan digital adalah hard drive duplication system yang memiliki kemampuan membuat duplikat (copy) seluruh isi sebuah harddisk tanpa mengubah detilnya. Mulai dari sistem operasi beserta registry-registry-nya, file sistem dan partisi, deleted files (file-file yang sudah dihapus), free space, bahkan sisa-sisa data yang sudah di format. h. Penanggulangan Cybercrime. Sebagaimana kita ketahui aktivitas pokok dari tindak kejahatan digital (cybercrime) adalah penyerangan terhadap content, system computer dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime ini harus benar-benar diwaspadai karena kejahatan jenis ini merupakan kejahatan modern yang sangat berbeda dengan kejahatan konvensional. Menurut Teguh Wahyono (2006) beberapa hal penting yang harus dilakukan dalam upaya mencegah atau menanggulangi tindak kejahatan digital (cybercrime) adalah sebagai berikut : 1. Mengamankan Sistem. Tujuan yang utama dari sebuah sistem keamanan adalah untuk mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem komputer harus dilakukan secara terintegrasi untuk meminimalisasi kemungkinan perusakan tersebut. Dengan kata lain, membangun sebuah keamanan sistem harus merupakan langkah-langkah terintegrasi, hal ini paling tidak dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang dapat merugikan. Dengan memikirkan celah-celah unauthorized actions, tentu akan dipikirkan pula cara mengatasi dan meminimalisasi kemungkinan-kemungkinan yang tidak diinginkan. Menurut Teguh Wahyono (2004) model keamanan sistem komputer yang terintegrasi menggunakan berbagai teknik pengamanan mulai dari pengamanan mesin komputer secara personal, sampai kepada pengamanan akan kemungkinan penyerangan sistem melalui jaringan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengamanan penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengangamanan FTP, SMPT, Telnet dan pengamanan Web Server. 2. Penanggulangan Global. Saat ini berbagai upaya telah dipersiapkan untuk memerangi tindak kejahatan digital (cybercrime). The Organization for Economic Coorporation and Development (OEDCD) telah membuat guidlines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime. Mengingat masalah cybercrime merupakan kejahatan yang bersifat transnasional maka sangatlah wajar kalau dalam penganggulangannya memerlukan global action. Menurut OECD, hal-hal yang perlu dilakukan oleh setiap negara dalam upaya penanggulangan cybercrime adalah : a. Melakukan moderenisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan 7

8 dengan konvensi internasional yang terkait dengan kejahatan tersebut. b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional. c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntunan perkaraperkara yang berhubungan dengan cybercrime. d. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut. e. Meningkatkan kerjasama antar negara, baik bilateral, regional, multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. 3. Perlunya Cyberlaw. Perkembangan teknologi informasi yang sangat cepat tentu saja akan membutuhkan perangkat hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Karena itu dibutuhkan perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Harus diakui di banyak negara termasuk di Indonesia masih belum memiliki perangkat hukum (perundang-undangan) yang berkaitan dengan teknologi informasi. Padahal kenyataan saat ini sangat diperlukan optimalisasi peranan hukum perundangundangan yang sesuai dengan perkembangan teknologi informasi. Ketertinggalan perundang-undangan dalam menyesuaikan diri dengan kemajuan teknologi informasi menuntut adanya solusi sementara untuk mengatasi cybercrime, yakni melalui terobosan putusan pengadilan dan hal ini hanya mungkin dilakukan oleh hakim yang kreatif, berwawasan teknologi serta berani melakukan terobosan melalui putusannya. 4. Perlunya Dukungan Lembaga Khusus. Penanggulangan cybercrime juga memerlukan kerja sama lembagalembaga khusus baik milik pemerintah atau swasta. Lembaga-lembaga khusus ini dapat memberikan informasi mengenai cybercrime dan melakukan sosialisasi secara intensif kepada masyarakat serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Beberapa negara telah memiliki lembaga khusus seperti di Amerika dengan Computer Crime and Intellectual Property Section (CCIPS), Nastional Infrastructure Protectin Center (NIPC) dan di Indonesia sendiri telah ada lembaga khusus yang namanya Indonesian Computer Emergeny Response Team (IDCERT). III. KESIMPULAN Dari uraian pembahasan di atas mengenai tindak kejahatan digital atau tindak kejahatan di dunia maya (cybercrime), dapat disimpulkan sebagai berikut : 1. Cybercrime atau kejahatan digital adalah sesuatu tindakan yang merugikan orang lain atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital. Tindak kejahatan digital (cybercrime) ini dapat dikelompokan berdasarkan jenis aktivitasnya, motif kegiatannya dan sasaran kejahatannya. 2. Kejahatan dunia cyber sekilas memang tidak kasat mata dan sangat sulit untuk dilacak, namun pada kenyataannya sulit juga untuk menutup-tutupinya. Bukti kejahatan yang dilakukan mungkin saja bisa di hilangkan dari perangkat dan jaringan data yang digunakan. Namun jika digali lebih dalam lagi, mungkin masih tertinggal sisa-sisa kejahatan tersebut sepanjang jalan dunia maya. 3. Untuk menanggulangi atau meminimalisasi tindak kejahatan digital (cybercrime) diperlukan langkah penanganan yang terpadu mulai dari melakukan pengamanan sistem yang terintegrasi, kerja sama antar negara dengan melakukan global action, menyiapkan perangkat hukum yang 8

9 sesuai dengan perkembangan teknologi informasi serta menggalang dukungan kerja sama dari lembagalembaga khusus yang fokus dengan masalah teknologi informasi dan cybercrime. DAFTAR PUSTAKA Ariyus, Dony Computer Security. Penerbit Andi. Yogyakarta. Simarmata, Janner Pengamanan Sistem Komputer. Penerbit Andi. Yogyakarta. Saleh, Rachmad HTTP Attack. Penerbit Andi. Yogyakarta. Utdirartatmo, Firrar Ancaman Internet Hacking & Trik Menanganinya. Penerbit Andi. Yogyakarta. Wahyono, Teguh Membangun Keamanan yang Terintegrasi pada Sistem Komputer Berbasis Linux, Jurnal AITI UKSW, FTI UKSW. Salatiga Etika Komputer dan Tanggung Jawab Profesional di Bidang TI. Penerbit Andi. Yogyakarta. Web Sites : p?t=215. 9

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

Modus Kejahatan dalam Teknologi Informasi

Modus Kejahatan dalam Teknologi Informasi Modus Kejahatan dalam Teknologi Informasi Etika Profesi/Hukum SISFO Suryo Widiantoro Senin, 14 September 2009 Sebuah Pengantar Trend perkembangan teknologi informasi, terutama internet Dampak negatif seperti

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet

Lebih terperinci

Pengertian Cybercrime

Pengertian Cybercrime Pengertian Cybercrime MODUS-MODUS KEJAHATAN DALAM DUNIA MAYA (Cybercrime) Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan

Lebih terperinci

PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)

PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME) Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2015, pp. 327~332 PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME) 327 Ahmad Yani AMIK BSI Jakarta e-mail: ahmad.amy@bsi.ac.id Abstrak Kejahatan

Lebih terperinci

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

Cybercrime. Jenis Cybercrime :

Cybercrime. Jenis Cybercrime : Cybercrime Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Jenis Cybercrime

Lebih terperinci

HUKUM PEMBUKTIAN KEJAHATAN TI

HUKUM PEMBUKTIAN KEJAHATAN TI UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika HUKUM PEMBUKTIAN KEJAHATAN TI Pengantar komputer forensik teknologi informasi 1 HUKUM PEMBUKTIAN KEJAHATAN TEKNOLOGI INFORMASI

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

Pelanggaran Hak Cipta

Pelanggaran Hak Cipta LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

Kejahatan Mayantara (Cybercrime)

Kejahatan Mayantara (Cybercrime) Kejahatan Mayantara (Cybercrime) Dalam era globalisasi memberikan pengaruh thd perkembangan teknologi informasi, shg telah memberikan pengaruh thd terjadinya berbagai bentuk kejahatan yg sifatnya modern

Lebih terperinci

CYBERCRIME & CYBERLAW

CYBERCRIME & CYBERLAW CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga Pendahuluan Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang undang baru tentang Informasi dan Transaksi Elektronik (UU ITE) atau

Lebih terperinci

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI 5.1 Pendahuluan Pada masa sekarang ini yang di sebut-sebut dengan masa kebebasan demokrasi, kebebasan berpendapat dan kebebasan berkreasi banyak disalah artikan.

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi

Lebih terperinci

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta [ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime

Lebih terperinci

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom. Sejarah Etika Komputer Fakultas Ilmu Komputer Dian Nuswantoro Pokok Bahasan: Tokoh Pelopor Etika Komputer Pandangan dalam Cakupan Etika komputer Isu-isu Pokok Etika Komputer Kejahatan Komputer 1 2 Pengertian

Lebih terperinci

CYBER LAW & CYBER CRIME

CYBER LAW & CYBER CRIME CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena

Lebih terperinci

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika Alamat: KampusII,Jl.JembatanMerah,No.84.C.,Gejayan, CondongCatur,Yogyakarta.Telp.(0274)-584922,550703,550704

Lebih terperinci

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

Mengenal Digital Forensik

Mengenal Digital Forensik Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

Pertemuan 4 CYBERCRIME

Pertemuan 4 CYBERCRIME Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.

Lebih terperinci

There are no translations available.

There are no translations available. There are no translations available. Sejalan dengan kemajuan teknologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia. Internet, yang didefinisikan

Lebih terperinci

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

MAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER

MAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER i MAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER (study implementasi Undang-undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik) Oleh: KELOMPOK IV KEMENTERIAN PENDIDIKAN

Lebih terperinci

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime Pertemuan 4 Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer. Menurut

Lebih terperinci

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette Netiquette Apa itu netiquette? Netiquette = Network + Etiquette Jadi, netiquette dapat diartikan sebagai tata cara yang mengatur sikap dan prilaku dalam jaringan komputer atau internet Mengapa harus ada

Lebih terperinci

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan. Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya

Lebih terperinci

BAB I PENDAHULUAN. informasi baik dalam bentuk hardware dan software. Dengan adanya sarana

BAB I PENDAHULUAN. informasi baik dalam bentuk hardware dan software. Dengan adanya sarana BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi informasi dapat dikatakan sebagai lokomotif yang dipergunakan dalam proses globalisasi di berbagai aspek kehidupan. 1 Dengan adanya kemajuan

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

Laporan Dwi Bulanan III 2016

Laporan Dwi Bulanan III 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan II 2016

Laporan Dwi Bulanan II 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau BAB III TINJAUAN UMUM CYBER CRIME A. Pengertian Kejahatan Berbicara tentang kejahatan sebenarnya tidak lepas dari dunia nyata dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau sebutan

Lebih terperinci

Laporan Dwi Bulanan IV 2015

Laporan Dwi Bulanan IV 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...

Lebih terperinci

Laporan Dwi Bulanan I 2016

Laporan Dwi Bulanan I 2016 Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan II 2015

Laporan Dwi Bulanan II 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

RESUME SECURITY AND ETHICAL CHALLENGES

RESUME SECURITY AND ETHICAL CHALLENGES RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar

Lebih terperinci

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM 34 CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM Fiorida Mathilda (Staf Pengajar UP MKU Politeknik Negeri Bandung) ABSTRAK Penggunaan teknologi komputer, telekomunikasi,

Lebih terperinci

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial). BAB I PENDAHULUAN A. Latar Belakang Masalah Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan

Lebih terperinci

Laporan Dwi Bulan V 2014

Laporan Dwi Bulan V 2014 Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan

Lebih terperinci

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan

Lebih terperinci

BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET

BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET A. Modus Perusakan Situs Resmi Suatu Instansi Pemerintah Kebutuhan akan teknologi jaringan komputer semakin meningkat.

Lebih terperinci

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI Dodo Zaenal Abidin, M.Kom Program Studi Sistem Informasi, STIKOM Dinamika Bangsa Jl. Jend. Sudirman, Thehok, Jambi Email : dodozaenal@yahoo.com ABSTRAK

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

JURNAL PENELITIAN HUKUM / SKRIPSI UPAYA POLISI RESORT (POLRES) SLEMAN DALAM MENCEGAH DAN MENANGGULANGI PRAKTEK JUDI SEPAK BOLA ONLINE

JURNAL PENELITIAN HUKUM / SKRIPSI UPAYA POLISI RESORT (POLRES) SLEMAN DALAM MENCEGAH DAN MENANGGULANGI PRAKTEK JUDI SEPAK BOLA ONLINE JURNAL PENELITIAN HUKUM / SKRIPSI UPAYA POLISI RESORT (POLRES) SLEMAN DALAM MENCEGAH DAN MENANGGULANGI PRAKTEK JUDI SEPAK BOLA ONLINE Disusun oleh : WISNU MURTI NPM : 08 05 09883 Program Studi : Ilmu Hukum

Lebih terperinci

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus

Lebih terperinci

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan

ID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan 1/6 Laporan Dwi Bulan III 2014 Mei - Juni 2014 ID-CERT 1 Ringkasan Di Laporan Dwi Bulan III 2014 ini disajikan hasil pengumpulan pengaduan selama dua bulan yaitu Mei dan Juni 2014. Pengaduan tersebut diterima

Lebih terperinci

Laporan Dwi Bulan III 2013

Laporan Dwi Bulan III 2013 Laporan Dwi Bulan III 2013 Mei-Juni 2013 Laporan Dwi Bulan III 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan III 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Mei dan Juni 2013. Pengaduan

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering

Lebih terperinci

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law Pertemuan 11 Pembahasan 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law 1 11.1. Pengertian Cyber Law Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati

Lebih terperinci

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET A. Situs Jejaring Sosial Kemajuan teknologi sangat potensial terhadap munculnya berbagai bentuk tindak pidana, internet

Lebih terperinci

JENIS PELANGGARAN KODE ETIK BIDANG IT

JENIS PELANGGARAN KODE ETIK BIDANG IT JENIS PELANGGARAN KODE ETIK BIDANG IT HACKER DAN CRACKER Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dibidang komputer dan mampu membuat

Lebih terperinci

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

Makalah Kejahatan E-Commerce Kasus Penipuan Online Nama : Indra Gunawan BAB I PENDAHULUAN Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA

HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA 1. Bagaimanakah proses pemeriksaan kasus yang dilakukan polisi setelah adanya pengaduan dari masyarakat? Setelah

Lebih terperinci

Carding, Hacking dan Cracking. Oleh : Edwin Brian Viandra Singgih Ariwibowo

Carding, Hacking dan Cracking. Oleh : Edwin Brian Viandra Singgih Ariwibowo Carding, Hacking dan Cracking Oleh : Edwin Brian Viandra 2110121008 Singgih Ariwibowo 2110121016 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan

Lebih terperinci

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE Pertemuan 5 Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE 4. Celah Hukum Cybercrime I. Cyberlaw Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan

Lebih terperinci

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan Pertemuan 4 Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan pengertian computer crime sebagai :.. Any illegal

Lebih terperinci

Laporan Dwi Bulanan V 2015

Laporan Dwi Bulanan V 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...

Lebih terperinci

BAB I PENDAHULUAN. sadar bahwa mereka selalu mengandalkan komputer disetiap pekerjaan serta tugastugas

BAB I PENDAHULUAN. sadar bahwa mereka selalu mengandalkan komputer disetiap pekerjaan serta tugastugas BAB I PENDAHULUAN A. Latar-Belakang Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Teknologi informasi saat ini semakin berkembang dan berdampak terhadap perilaku sosial masyarakat, termasuk juga perkembangan jenis kejahatan di dalamnya.

Lebih terperinci

Laporan Dwi Bulanan I 2015

Laporan Dwi Bulanan I 2015 Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami

Lebih terperinci

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan I. PENDAHULUAN A. Latar Belakang Masalah Pendidikan merupakan aspek yang penting bagi manusia, karena pendidikan merupakan pengembangan pemberdaya manusia (SDM). Pada saat ini pendidikan dituntut peranannya

Lebih terperinci

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya

Lebih terperinci

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan. MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-10 Cybercrime Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Pendahuluan Apa itu Cybercrime? Cybercrime = Computer Crime Segala kejahatan yang melibatkan komputer

Lebih terperinci

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer

Lebih terperinci

IV. HASIL PENELITIAN DAN PEMBAHASAN. Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab

IV. HASIL PENELITIAN DAN PEMBAHASAN. Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab IV. HASIL PENELITIAN DAN PEMBAHASAN A. Karakteristik Responden Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab permasalahan dalam penulisan skripsi ini, maka penulis melakukan

Lebih terperinci

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI Dodo Zaenal Abidin Program Studi Sistem Informasi, STIKOM Dinamika Bangsa Jl. Jend. Sudirman, Thehok, Jambi Email : dodozaenal@yahoo.com ABSTRAK Perkembangan

Lebih terperinci

BAB V KESIMPULAN DAN SARAN. Dengan diratifikasinya konvensi Transnational Orgainized Crime oleh

BAB V KESIMPULAN DAN SARAN. Dengan diratifikasinya konvensi Transnational Orgainized Crime oleh 108 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Dengan diratifikasinya konvensi Transnational Orgainized Crime oleh indonesia dalam bentuk Undang-Undang Nomor 5 Tahun 2009 Tentang Pengesahan United Nations

Lebih terperinci

BAB III PERANAN PIHAK POLDA SUMATERA UTARA DALAM MENAGGULANGI PENCURIAN KENDARAAN NERMOTOR YANG DILAKUKAN SECARA TERORGANISIR

BAB III PERANAN PIHAK POLDA SUMATERA UTARA DALAM MENAGGULANGI PENCURIAN KENDARAAN NERMOTOR YANG DILAKUKAN SECARA TERORGANISIR BAB III PERANAN PIHAK POLDA SUMATERA UTARA DALAM MENAGGULANGI PENCURIAN KENDARAAN NERMOTOR YANG DILAKUKAN SECARA TERORGANISIR A. Tinjauan Terhadap Unit Kendaraan Bermotor (Unit Ranmor) Polda Sumatra Utara

Lebih terperinci

Laporan Dwi Bulanan II 2017

Laporan Dwi Bulanan II 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

NCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00

NCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00 There are no translations available. Oleh: Ny. JUSRIDA TARA, SH., M.Hum. I. PENDAHULUAN Teknologi informasi dan komunikasi terus berkembang seiring dengan perkembangan pola berfikir umat manusia sebagai

Lebih terperinci

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan I 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami

Lebih terperinci

Laporan Dwi Bulanan III 2017

Laporan Dwi Bulanan III 2017 Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11

Lebih terperinci

KENDALA DALAM PENANGGULANGAN CYBERCRIME SEBAGAI SUATU TINDAK PIDANA KHUSUS

KENDALA DALAM PENANGGULANGAN CYBERCRIME SEBAGAI SUATU TINDAK PIDANA KHUSUS KENDALA DALAM PENANGGULANGAN CYBERCRIME SEBAGAI SUATU TINDAK PIDANA KHUSUS ABSTRAK Oleh I Made Agus Windara AA. Ketut Sukranatha Bagian Hukum Pidana Fakultas Hukum Universitas Udayana Seperti yang kita

Lebih terperinci

ANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) DIHUBUNGKAN DENGAN PASAL 363 AYAT (5) KITAB UNDANG-

ANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) DIHUBUNGKAN DENGAN PASAL 363 AYAT (5) KITAB UNDANG- 62 BAB IV ANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) DIHUBUNGKAN DENGAN PASAL 363 AYAT (5) KITAB UNDANG- UNDANG HUKUM PIDANA (KUHP) JUNCTO UNDANG-UNDANG

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

Dewi Wijayanti, S.Kom

Dewi Wijayanti, S.Kom PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang

Lebih terperinci