PARADIGMA VOL. IX. NO. 2, APRIL 2007
|
|
- Sukarno Muljana
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ABSTRAK MENGUAK CYBERCRIME (Kejahatan di Dunia Maya) Oleh: Ahmad Yani Tidak bisa kita pungkiri bahwa perkembangan dalam bidang Teknologi Informasi sangat memberikan dampak terhadap kehidupam manusia, baik yang berdampak positif maupun yang berdampak negatif. Demikian halnya dengan perkembangan internet yang merupakan buah dan bagian dari perkembangan Teknologi Informasi. Dengan fasilitas ini sudah banyak hal yang dapat dilakukan manusia mulai berkomunikasi yang relatif murah dan tidak lagi dibatasi oleh ruang serta waktu sampai kegiatan bisnispun sudah mulai banyak dilakukan melalui internet. Pada sisi lain perkembangan internet juga dapat mengundang dan memberi ruang terhadap mereka yang memiliki kemampuan dan yang berniat jahat untuk melakukan tindak kriminal melalui internet. Hal ini yang memunculkan fenomena khas di mana orang dengan kemampuannya dapat melakukan tindak kejahatan yang tidak dilakukan secara nyata dan kasat mata sebagaimana kejahatan yang terjadi sebelum adanya internet. Fenomena khas semacam ini yang disebut dengan istilah Cybercrime atau tindak kejahatan di dunia maya. Dunia Internet merupakan media yang nyaman untuk melakukan kejahatan. Tidak banyak orang yang tahu apa yang sedang terjadi dalam Internet, apa dan siapa yang bertransaksi menggunakan Internet, para penduduknya tidak kasat mata, tidak ada identitas yang jelas bagi penggunanya, belum ada standar hukum dan aturan yang jelas di dalamnya, belum ada polisi yang berpatroli dan segudang ketidakpastian lainnya. Ini menjadikan Internet bagaikan hutan belantara yang membuat orang bisa berbuat apa saja di dalamnya. I. PENDAHULUAN Perkembangan teknologi Informasi (komputer dan telekomunikasi) yang terjadi sangat revolusioner dan evolusioner telah melahirkan era baru dalam kehidupan manusia. Era itu adalah era Teknologi Informasi, sehingga julukan jaman serba komputer bagi era ini memang tidak salah. Mulai dari mengetik dokumen, mencari informasi di internet, melakukan testing simulasi, melakukan pemeriksaan kesehatan, sampai dengan tindakan kriminal, penipuan dan terorisme mau tidak mau juga harus mengandalkan bantuan komputer. Perkembangan ini bagai dua mata pedang tajam, ada sisi baik ada juga sisi buruknya. Sisi baiknya, pekerjaan manusia menjadi sangat terbantu dengan adanya sistem komputer dimana-mana. Revolusi pekerjaan sudah mulai terjadi, di mana hampir semua pekerjaan manusia dilakukan dan diselesaikan oleh komputer. Dengan menggunakan kecanggihan dan keakuratan komputer dalam mengolah dan memanipulasi data pekerjaan yang serumit apapun dapat diselesaikan dengan waktu yang relatif singkat. Namun yang menjadi salah satu dari cukup banyak dampak buruknya adalah ternyata tindak kejahatan pun seperti mendapat tempat dan ruang baru. Sudah banyak kasus kejahatan dengan modus penggunaan teknologi informasi dilakukan oleh orang-orang yang tidak bertanggung jawab. Tindak kejahatan itu mulai dari penipuan sederhana sampai yang sangat merugikan, ancaman terhadap seseorang atau kelompok, penjualan barang-barang ilegal, sampai tindakan terorisme yang menewaskan ribuan orang juga bisa dilakukan menggunakan komputer dan internet. Melihat semakin meningkatnya kejahatan di internet dan dunia komputer, mulai banyak negara yang merespon hal ini dengan cara membuat pusat-pusat pengawasan dan penyidikan kriminalitas di dunia cyber ini diharapkan kejahatan cyber tidak akan terus berkembang merajalela dan tak terkendali. Kemudian yang menjadi pertanyaan adalah, apa yang bisa di selidiki dari dunia internet dan komputer? Jika memang seseorang melakukan 1
2 kejahatan, mana buktinya?, dan mana saksinya? Karena tindak kejahatan digital ini merupakan tindak kejahatan yang modern dengan modus operandi baru yaitu pemanfaat teknologi informasi, maka untuk dapat menjawab pertanyaan-pertanyaan di atas bukanlah hal yang mudah. Dalam kasus ini diperlukan penyidik yang memiliki pengetahuan dan penguasaan di bidang teknologi. Karena jelas sekali modus operandi kejahatan, teknik dan alat yang digunakan oleh pelaku sangat beda dengan tindak kejahatan yang dilakukan secara konvensional. II. PEMBAHASAN Dalam tulisan ini penulis mencoba untuk memberikan gambaran atau mengungkap tentang tindak kejahatan yang terjadi dunia maya (Cybercrime) mulai dari karakteristiknya, tindak kejahatan yang mungkin terjadi, apa saja yang bisa dijadikan bukti-bukti kejahatan digital, alat (tools) apa saja yang bisa digunakan untuk mendapatkan bukti kejahatan digital, kendala apa yang dihadapi oleh para penyidik untuk mengungkap kasus tindak kejahatan digital ini serta bagaimana mengantisipasi agar bisa terhindar dari tindak kejahatan digital (cybercrime). A. Karakteristik Cybercrime. Tindak kejahatan digital (cybercrime) adalah kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet. Tindak kejahatan ini memiliki kareteristik yang unik bila dibandingkan dengan tindak kejahatan yang dilakukan secara konvensional. Keunikan yang dimaksud adalah sebagai berikut : 1. Ruang lingkup kejahatan. Sesuai ruang lingkup internet yang global, maka kejahatan ini pun bersifat global (transnasional/lintas negara) sehingga sulit dipastikan yuridiksi hukum yang mana yang akan diberlakukan. Karakteristik internet di mana orang dapat berlalu lalang tanpa identitas (anonymous) sangat memungkinkan terjadi berbagai aktivitas jahat yang tak tersentuh hukum. 2. Sifat kejahatan. Tindak kejahatan digital ini besifat nonviolence artinya tidak menimbulkan kekacauan yang mudah dilihat. Tetapi dampak yang ditimbulkan bisa lebih dahsyat dibandingkan dengan tindak kejahatan konvensional. 3. Pelaku kejahatan. Pelaku cybercrime lebih universal (tidak mudah diidentifikasi) meski memiliki ciri khusus yaitu menguasai penggunaan internet dan aplikasinya. Pelaku cybercrime tidak terbatas pada usia dan stereotip tertentu. 4. Modus kejahatan. Modus operandi kejahatan digital adalah penggunaan atau pemanfaatan teknologi informasi. Itulah sebabnya modus operandi dalam cybercrime ini sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan dalam bidang teknologi informasi. 5. Jenis kerugian yang ditimbulkan. Kerugian yang dapat ditimbulkan dari kejahatan digital ini adalah bisa bersifat material maupun non-material seperti waktu, jasa, uang, barang, harga diri bahkan potensi kerugian di berbagai bidang seperti politik, sosial, ekonomi sosial budaya yang justru dampaknya akan lebih besar. B. Apa saja yang termasuk Cybercrime? Cybercrime atau kejahatan digital adalah sesuatu tindakan yang merugikan orang lain atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital. Menurut Teguh Wahyono (2006) tindak kejahatan digital (cybercrime) ini dapat dikelompokan berdasarkan jenis aktivitasnya, motif kegiatannya dan sasaran kejahatannya. 1. Berdasarkan Jenis Aktivitasnya. Berikut ini adalah yang termasuk ke dalam tindakan kejahatan digital berdasarkan aktivitasnya, yaitu : a. Unauthorized Access. Cybercrime untuk jenis ini merupakan kejahatan yang terjadi ketika seseorang dengan kemampuannya memasuki atau menyusup ke dalam suatu sistem 2
3 jaringan komputer secara tidak sah (ilegal). b. Illegal Contents. Jenis kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar dan kurang etis yang dianggap melanggar hukum atau melanggar ketertiban umum. c. Penyebaran virus secara sengaja. Banyak jenis virus komputer yang menyebar melalui internet baik yang sifatnya show only (menunjukkan kemampuan diri) atau yang bersifat desktruktif. d. Data Forgery. Yang dilakukan dalam jenis kejahatan ini adalah memalsukan data pada dokumen-dokumen penting institusi atau perusahaan-perusahaan yang berbasis web yang ada di internet. e. Cyber Espionage. Yaitu kejahatan dengan memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan cara masuk ke suatu sistem jaringan komputer (computer network system) pihak sasaran. f. Sabotage and extortion. Merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, pengrusakan atau penghancuran sistem jaringan komputer yang terkoneksi pada jaringan internet. g. Cyberstalking. Yaitu melakukan teror terhadap seseorang dengan memanfaatkan media internet seperti menggunakan . Melalui hal ini akan dengan mudah dilakukan seseorang karena untuk membuat secara gratis bisa dilakukan tanpa harus melengkapi data identitas diri yang sebenarnya. h. Carding. Carding merupakan bentuk kejahatan yang dilakukan untuk mencuri nomor kartu kredit seseorang yang digunakan dalam transaksi perdagangan di internet. Kejahatan carding ini muncul seiring dengan perkembangan bisnis yang banyak dilakukan melalui internet (ecommerce). i. Hacking dan Cracking. Kita sering mendengar istilah hacker yaitu orang yang memiliki kemampuan penguasaan sistem komputer di atas rata-rata pengguna komputer. Hacker sebenarnya memiliki konotasi yang netral. Orang yang memiliki kemampuan seperti hacker yang sering melakukan aksi-aksi perusakan di internet ini yang disebut cracker (pembobol). j. Cybersquatting and Typosquatting. Adalah kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain, kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang tentunya lebih mahal. Typosquating adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain. k. Hijacking. Merupakan tindak kejahatan melakukan pembajakan hasil karya orang lain. Misalnya pembajakan perangkat lunak (software Piracy). l. Cyber Terorism. Yaitu tindakan cybercrime yang mengancam pemerintah atau militer. Contoh ada suatu website yang bernama Club Hacker Muslim yang ditenggarai menuliskan tip dan trik untuk melakukan hacking ke Pentagon. 2. Berdasarkan Motif Kegiatannya. Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi 2 (dua) jenis, yaitu : a. Cybercrime sebagai tindakan murni kriminal. Tindak kriminal yang memang dilakukan karena motif kriminalitas dengan menggunakan internet sebagai sarananya. Contoh jenis kejahatan ini adalah carding, spamming. b. Cybercrime sebagai kejahatan abuabu. Tindak kejahatan ini cukup sulit ditentukan apakan merupakan tindak 3
4 kriminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contoh yang masuk dalam tindakan ini adalah probing atau portscanning. 3. Berdasarkan Motif Kegiatannya. Berdasarkan sasaran kejahatan, cybercrime dapat dikelompokan menjadi beberapa kategori sebagai berikut : a. Cybercrime yang menyerang individu (Against Person). Jenis kejahatan yang sasarannya ditujukan kepada perorangan yang mempunyai kriteria tertentu sesuai dengan tujuan penyerangannya. Contohnya pornografi, cyberstalking dan cyber-tresspass. b. Cybercrime meyerang hak milik (Against Property). Dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh kejahatan ini adalah pengaksesan illegal, carding, cybersquatting. c. Cybercrime Menyerang Pemerintah (Against Goverenment). Dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Contohnya adalah cyber terrorism dan cracking ke situs resmi pemerintah atau militer. C. Proses Pembuktian Cybercrime. Sebuah tindakan kejahatan baik yang tidak direncanakan maupun yang direncanakan, pastilah menjalani sebuah proses. Proses kejahatan yang dilakukan oleh tersangka terhadap korbannya untuk menuju sebuah hasil akhir kejahatan, tentu akan banyak berhubungan dan mengandalkan bantuan dari berbagai aspek pendukung. Di dalam interaksi antara korban, tersangka dan aspek pendukung, terjadi apa yang sering disebut exchange atau pertukaran. Tersangka, korban, dan aspek pendukung saling melakukan pertukaran atribut yang merupakan ciri khas atau identitas masing-masing dalam sebuah proses kejahatan. Dari atribut-atribut khas yang terekam ini maka proses berlangsungnya kejahatan sering kali dapat tergambar dengan sangat jelas. Melalui penyelidikan terhadap semua atribut yang saling tertukar tersebut biasanya para penyidik dapat diketahui siapa pelaku kejahatan, siapa korbannya, dan aspek-aspek apa saja yang digunakan dalam prosesnya. Atribut atau identitas apa saja yang terekam dan tertukar dalam sebuah proses kejahatan inilah yang disebut dengan bukti kejahatan. Tindakan kejahatan tradisional umumnya meninggalkan bukti kejahatan berupa bukti-bukti fisikal, karena proses dan hasil kejahatan ini biasanya juga berhubungan dengan benda berwujud nyata. Dalam dunia komputer dan internet, tindakan kejahatan juga akan melalui proses yang sama. Proses kejahatan yang dilakukan tersangka terhadap korbannya juga akan mengandalkan bantuan aspek pendukung dan juga saling melakukan pertukaran atribut. Dalam kasus ini aspek pendukung, media, dan atribut khas para pelakunya adalah semua yang berhubungan dengan sistem komputerisasi dan komunikasi digital. Atribut-atribut khas serta identitas dalam sebuah proses kejahatan dalam dunia komputer dan internet inilah yang disebut dengan bukti digital. Lantas apa perbedaan antara bukti digital dengan bukti fisikal? Sesuai dengan namanya, bukti fisikal adalah bukti yang berwujud fisik dan nyata. Wujud yang nyata tentu dapat dilihat, dirasa, dan disentuh. Dengan demikian bukti ini dapat diselidiki dan dianalisa dengan proses-proses fisik biasa, seperti misalnya dibaui, dikenali bentuknya, diraba, dan banyak lagi. Misalnya sidik jari pada sebuah pisau milik pelaku pembunuhan. Dengan sedikit bantuan alat khusus, sidik jari ini dapat terlihat dengan mudah dan darah korban dapat dikenali dari pisau itu. Proses analisa selanjutnya menjadi relatif lebih mudah dilakukan. Dalam dunia komputer dan internet, anda memasuki dunia digital yang hanya terdiri dari pulsa-pulsa listrik dan kumpulan logika angka 0 dan 1. Dunia komunikasi dan proses yang jauh lebih virtual dan samar- 4
5 samar. Identitas seorang individu sangatlah sulit untuk diketahui di dalam dunia digital ini karena sifatnya lebih global. Disini tidak ada sidik jari yang merupakan ciri khas dari setiap orang. Atau tidak ada darah yang dapat dianalisa. Namun meski demikian proses kejahatan didalamnya bukannya tidak berbekas sama sekali. Proses komunikasi dan komputasi digital juga bisa menghasilkan atribut-atribut khas, yaitu benda-benda digital. Pertukaran atribut khas juga terjadi di dalam proses kejahatan di dunia digital ini, meskipun wujudnya adalah berupa benda digital. Contoh benda-benda digital seperti misalnya sebuah file dokumen, log akses, e- mail header dan log, medan elektromagnet pada piringan harddisk, alamat IP, dan banyak lagi. Benda-benda ini tidak bisa disentuh, diraba, dibaui, dirasa. Benda ini hanya bisa dilihat, diukur satuannya, dan diproses lebih lanjut juga dengan menggunakan komputer. Tetapi meskipun demikian bukti-bukti ini sangat penting dan cukup kuat untuk dapat membuktikan sebuah kejahatan. D. Bukti-bukti Digital Dunia digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Untuk itu sebuah kelompok kerja yang bernama Standard Working Group on Digital Evidence (SWGDE) mendefinisikannya sebagai semua informasi yang memiliki nilai pembuktian yang kuat yang disimpan atau ditransmisikan dalam bentuk sinyal-sinyal listrik digital. Maka itu, data yang sesuai dengan definisi ini biasanya adalah berupa kumpulan logikalogika digital yang membentuk sebuah informasi, termasuk teks-teks dokumen, video, audio, file gambar, alamat-alamat komunikasi digital, dan banyak lagi. E. Sumber Bukti Digital Perangkat yang menggunakan format data digital untuk menyimpan informasi memang sangat banyak. Meskipun dalam artikel ini cakupannya hanya seputar perangkat komputer dan jaringan saja, namun perangkat-perangkat lain juga memiliki potensi untuk menyimpan buktibukti digital. Seperti misalnya perangkat ponsel, smart card, bahkan microwave juga bisa berperan sebagai sumber bukti-bukti digital. Berdasarkan pertimbangan ini maka dibuat 3 (tiga) kategori besar untuk sumber bukti digital, yaitu : 1. Open Computer Systems. Perangkat-perangkat yang masuk dalam kategori jenis ini adalah apa yang kebanyakan orang pikir sebagai perangkat komputer. Sistem yang memiliki media penyimpanan, keyboard, monitor, dan pernak-pernik yang biasanya ada di dalam komputer masuk dalam kategori ini. Seperti misalnya laptop, desktop, server, dan perangkatperangkat sejenis lainnya. Perangkat yang memiliki sistem media penyimpanan yang kian membesar dari waktu ke waktu ini merupakan sumber yang kaya akan bukti-bukti digital. Sebuah file yang sederhana saja pada sistem ini dapat mengandung informasi yang cukup banyak dan berguna bagi proses investigasi. Contohnya detail seperti kapan file tersebut dibuat, siapa pembuatnya, seberapa sering file tersebut di akses, dan informasi lainnya semua merupakan informasi penting. 2. Comunication Systems. Sistem telepon tradisional, komunikasi wireless, internet, jaringan komunikasi data, merupakan salah satu sumber bukti digital yang masuk dalam kategori ini. Sebagai contoh, jaringan Internet membawa pesan-pesan dari seluruh dunia melalui . Kapan waktu pengiriman ini, siapa yang mengirimnya, melalui mana si pengirim mengirim, apa isi dari tersebut merupakan bukti digital yang amat penting dalam investigasi. 3. Embedded computer systems. Perangkat telepon bergerak (ponsel), personal digital assistant (PDA), smart card, dan perangkat-perangkat lain yang tidak dapat disebut komputer tapi memiliki sistem komputer dalam bekerjanya dapat digolongkan dalam 5
6 kategori ini. Hal ini dikarenakan buktibukti digital juga dapat tersimpan di sini. Sebagai contoh, sistem navigasi mobil dapat merekam ke mana saja mobil tersebut berjalan. Sensor dan modulmodul diagnosa yang dipasang dapat menyimpan informasi yang dapat digunakan untuk menyelidiki terjadinya kecelakaan, termasuk informasi kecepatan, jauhnya perjalanan, status rem, posisi persneling yang terjadi dalam lima menit terakhir. Semuanya merupakan sumber-sumber bukti digital yang amat berguna. F. Kendala yang dihadapi penyidik. Penyidikan dan bukti-bukti digital mempunyai sebuah problem dalam implementasinya, yaitu complexity atau kekompleksan. Banyak sekali aspek yang mendukung terciptanya bukti digital, sehingga tidak mudah untuk mendapatkannya apalagi mengertinya. Bukti-bukti digital biasanya didapat dalam bentuk data mentah. Data mentah merupakan data yang belum di format dan ditampilkan ke dalam bentuk yang dapat dibaca oleh mata dan pikiran manusia. Maka tidak mudah bagi para penyidik untuk dapat langsung mengerti apa maksud dan isi dari bukti digital yang didapatnya. Masalah ini biasanya bisa diselesaikan dengan menggunakan alat bantu penyidikan yang akan mengubah data mentah menjadi format yang lebih dapat dimengerti. Alat bantu ini biasanya akan menjalankan berbagai rutin dan algoritma untuk menerjemahkan data mentah menjadi sebuah format yang lebih manusiawi. Dalam proses penerjemahan ini, data mentah akan melewati sebuah layer dimana akan diubah bentuknya menjadi format lain yang bisa dibaca oleh sebuah aplikasi. Layer ini sering disebut dengan istilah Abstraction layer. Contoh dari Abstraction layer adalah ASCII, HTML, paket-paket TCP/IP, signaturesignature intrusion detection system, dan banyak lagi. Data mentah kemudian diproses dengan algoritma dan seperangkat aturan pada Abstraction layer untuk menghasilkan sesuatu keluaran yang dapat dibaca. Namun perlu disadari juga proses ini tentunya tidak bisa luput dari kesalahan seperti misalnya adanya bug pada aplikasi, spesifikasi alat yang tidak tepat, konfigurasi yang salah, dan banyak lagi. Proses pengumpulan bukti digital memanglah tidak mudah. G. Alat Bantu Penyidikan Cybercrime. Teknik mengumpulkan bukti-bukti digital berkembang seiring dengan perkembangan teknologi komputer. Pada masa awal dilakukannya penyelidikan bukti digital, para penyidik biasanya langsung menggunakan perangkat digital yang mengandung barang bukti dalam melakukan pengumpulan bukti. Biasanya pengumpulan dilakukan dengan melihat langsung isi sebuah file atau membuat duplikat (copy) ke tempat penyimpanan lain. Padahal tindakan ini memiliki potensi yang sangat besar untuk dapat mengubah atau bahkan merusak bukti-bukti digital yang ada pada perangkat tersebut. Penyidikan yang dilakukan pada era 1980-an kebanyakan masih berkutat seputar file sistem saja, seperti misalnya mencari log-log, menyelidiki urutan modifikasi sebuah file, melihat siapa yang terakhir mengakses, dan banyak lagi. Di dalam era ini para penyidik masih belum terlalu memperdulikan validasi data yang dikumpulkannya. Selain itu bukti-bukti yang dihapus dengan sengaja maupun tidak sengaja belum menjadi prioritas utama dalam penyidikan. Sampai pada era tahun 1990-an, karena semakin meningkatnya cybercrime para penyidik harus makin perduli akan validitas bukti digital ini. Maka itu mulai banyak perangkat dan aplikasi dibuat untuk membantu pengambilan data dari sebuah perangkat digital. Peralatan (Tools) seperti SafeBack dan DIBS dibuat pada era ini untuk membantu penyidik mengumpulkan bukti digital tanpa sedikitpun mengubah detildetil pentingnya. Semakin terasa penting dan tinggi tingkat kebutuhannya, tool-tool 6
7 digital forensic dibuat semakin canggih dan hebat seiring dengan berjalannya waktu. Salah satu contoh tool yang termasuk cukup hebat yang ada saat ini adalah Encase, aplikasi keluaran Guidance Software. Tidak hanya dapat membaca data-data yang sudah terhapus, Encase juga dapat memberitahukan sistem-sistem yang belum di patch, menerima masukkan dari Intrusion Detection System untuk menyelidiki keanehan jaringan yang terjadi, merespon sebuah insiden keamanan, memonitoring pengaksesan sebuah file penting,dan lain-lain. Tidak hanya aplikasi saja yang berkembang, hardware-hardware khusus forensik juga banyak diciptakan. Salah satu tool yang paling penting dalam penyidikan digital adalah hard drive duplication system yang memiliki kemampuan membuat duplikat (copy) seluruh isi sebuah harddisk tanpa mengubah detilnya. Mulai dari sistem operasi beserta registry-registry-nya, file sistem dan partisi, deleted files (file-file yang sudah dihapus), free space, bahkan sisa-sisa data yang sudah di format. h. Penanggulangan Cybercrime. Sebagaimana kita ketahui aktivitas pokok dari tindak kejahatan digital (cybercrime) adalah penyerangan terhadap content, system computer dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime ini harus benar-benar diwaspadai karena kejahatan jenis ini merupakan kejahatan modern yang sangat berbeda dengan kejahatan konvensional. Menurut Teguh Wahyono (2006) beberapa hal penting yang harus dilakukan dalam upaya mencegah atau menanggulangi tindak kejahatan digital (cybercrime) adalah sebagai berikut : 1. Mengamankan Sistem. Tujuan yang utama dari sebuah sistem keamanan adalah untuk mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem komputer harus dilakukan secara terintegrasi untuk meminimalisasi kemungkinan perusakan tersebut. Dengan kata lain, membangun sebuah keamanan sistem harus merupakan langkah-langkah terintegrasi, hal ini paling tidak dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang dapat merugikan. Dengan memikirkan celah-celah unauthorized actions, tentu akan dipikirkan pula cara mengatasi dan meminimalisasi kemungkinan-kemungkinan yang tidak diinginkan. Menurut Teguh Wahyono (2004) model keamanan sistem komputer yang terintegrasi menggunakan berbagai teknik pengamanan mulai dari pengamanan mesin komputer secara personal, sampai kepada pengamanan akan kemungkinan penyerangan sistem melalui jaringan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengamanan penyerangan sistem melalui jaringan juga dapat dilakukan dengan melakukan pengangamanan FTP, SMPT, Telnet dan pengamanan Web Server. 2. Penanggulangan Global. Saat ini berbagai upaya telah dipersiapkan untuk memerangi tindak kejahatan digital (cybercrime). The Organization for Economic Coorporation and Development (OEDCD) telah membuat guidlines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime. Mengingat masalah cybercrime merupakan kejahatan yang bersifat transnasional maka sangatlah wajar kalau dalam penganggulangannya memerlukan global action. Menurut OECD, hal-hal yang perlu dilakukan oleh setiap negara dalam upaya penanggulangan cybercrime adalah : a. Melakukan moderenisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan 7
8 dengan konvensi internasional yang terkait dengan kejahatan tersebut. b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional. c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntunan perkaraperkara yang berhubungan dengan cybercrime. d. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut. e. Meningkatkan kerjasama antar negara, baik bilateral, regional, multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties. 3. Perlunya Cyberlaw. Perkembangan teknologi informasi yang sangat cepat tentu saja akan membutuhkan perangkat hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Karena itu dibutuhkan perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Harus diakui di banyak negara termasuk di Indonesia masih belum memiliki perangkat hukum (perundang-undangan) yang berkaitan dengan teknologi informasi. Padahal kenyataan saat ini sangat diperlukan optimalisasi peranan hukum perundangundangan yang sesuai dengan perkembangan teknologi informasi. Ketertinggalan perundang-undangan dalam menyesuaikan diri dengan kemajuan teknologi informasi menuntut adanya solusi sementara untuk mengatasi cybercrime, yakni melalui terobosan putusan pengadilan dan hal ini hanya mungkin dilakukan oleh hakim yang kreatif, berwawasan teknologi serta berani melakukan terobosan melalui putusannya. 4. Perlunya Dukungan Lembaga Khusus. Penanggulangan cybercrime juga memerlukan kerja sama lembagalembaga khusus baik milik pemerintah atau swasta. Lembaga-lembaga khusus ini dapat memberikan informasi mengenai cybercrime dan melakukan sosialisasi secara intensif kepada masyarakat serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Beberapa negara telah memiliki lembaga khusus seperti di Amerika dengan Computer Crime and Intellectual Property Section (CCIPS), Nastional Infrastructure Protectin Center (NIPC) dan di Indonesia sendiri telah ada lembaga khusus yang namanya Indonesian Computer Emergeny Response Team (IDCERT). III. KESIMPULAN Dari uraian pembahasan di atas mengenai tindak kejahatan digital atau tindak kejahatan di dunia maya (cybercrime), dapat disimpulkan sebagai berikut : 1. Cybercrime atau kejahatan digital adalah sesuatu tindakan yang merugikan orang lain atau pihak-pihak tertentu yang dilakukan pada media digital atau dengan bantuan perangkat-perangkat digital. Tindak kejahatan digital (cybercrime) ini dapat dikelompokan berdasarkan jenis aktivitasnya, motif kegiatannya dan sasaran kejahatannya. 2. Kejahatan dunia cyber sekilas memang tidak kasat mata dan sangat sulit untuk dilacak, namun pada kenyataannya sulit juga untuk menutup-tutupinya. Bukti kejahatan yang dilakukan mungkin saja bisa di hilangkan dari perangkat dan jaringan data yang digunakan. Namun jika digali lebih dalam lagi, mungkin masih tertinggal sisa-sisa kejahatan tersebut sepanjang jalan dunia maya. 3. Untuk menanggulangi atau meminimalisasi tindak kejahatan digital (cybercrime) diperlukan langkah penanganan yang terpadu mulai dari melakukan pengamanan sistem yang terintegrasi, kerja sama antar negara dengan melakukan global action, menyiapkan perangkat hukum yang 8
9 sesuai dengan perkembangan teknologi informasi serta menggalang dukungan kerja sama dari lembagalembaga khusus yang fokus dengan masalah teknologi informasi dan cybercrime. DAFTAR PUSTAKA Ariyus, Dony Computer Security. Penerbit Andi. Yogyakarta. Simarmata, Janner Pengamanan Sistem Komputer. Penerbit Andi. Yogyakarta. Saleh, Rachmad HTTP Attack. Penerbit Andi. Yogyakarta. Utdirartatmo, Firrar Ancaman Internet Hacking & Trik Menanganinya. Penerbit Andi. Yogyakarta. Wahyono, Teguh Membangun Keamanan yang Terintegrasi pada Sistem Komputer Berbasis Linux, Jurnal AITI UKSW, FTI UKSW. Salatiga Etika Komputer dan Tanggung Jawab Profesional di Bidang TI. Penerbit Andi. Yogyakarta. Web Sites : p?t=215. 9
Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciN. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2
N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus
Lebih terperinciModus Kejahatan dalam Teknologi Informasi
Modus Kejahatan dalam Teknologi Informasi Etika Profesi/Hukum SISFO Suryo Widiantoro Senin, 14 September 2009 Sebuah Pengantar Trend perkembangan teknologi informasi, terutama internet Dampak negatif seperti
Lebih terperinciCyber Crime. Ade Sarah H., M.Kom
Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciCybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet
Lebih terperinciPengertian Cybercrime
Pengertian Cybercrime MODUS-MODUS KEJAHATAN DALAM DUNIA MAYA (Cybercrime) Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan
Lebih terperinciPENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2015, pp. 327~332 PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME) 327 Ahmad Yani AMIK BSI Jakarta e-mail: ahmad.amy@bsi.ac.id Abstrak Kejahatan
Lebih terperinciMODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial
Lebih terperinciP10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta
P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa
Lebih terperinciCybercrime. Jenis Cybercrime :
Cybercrime Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Jenis Cybercrime
Lebih terperinciHUKUM PEMBUKTIAN KEJAHATAN TI
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika HUKUM PEMBUKTIAN KEJAHATAN TI Pengantar komputer forensik teknologi informasi 1 HUKUM PEMBUKTIAN KEJAHATAN TEKNOLOGI INFORMASI
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciPelanggaran Hak Cipta
LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk
Lebih terperinciBAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)
BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi
Lebih terperinciKejahatan Mayantara (Cybercrime)
Kejahatan Mayantara (Cybercrime) Dalam era globalisasi memberikan pengaruh thd perkembangan teknologi informasi, shg telah memberikan pengaruh thd terjadinya berbagai bentuk kejahatan yg sifatnya modern
Lebih terperinciCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciIndonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga
Pendahuluan Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang undang baru tentang Informasi dan Transaksi Elektronik (UU ITE) atau
Lebih terperinciBab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI
Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI 5.1 Pendahuluan Pada masa sekarang ini yang di sebut-sebut dengan masa kebebasan demokrasi, kebebasan berpendapat dan kebebasan berkreasi banyak disalah artikan.
Lebih terperinciTeknik Informatika S1
Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi
Lebih terperinciDefinisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)
Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinci[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime
Lebih terperinciSejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.
Sejarah Etika Komputer Fakultas Ilmu Komputer Dian Nuswantoro Pokok Bahasan: Tokoh Pelopor Etika Komputer Pandangan dalam Cakupan Etika komputer Isu-isu Pokok Etika Komputer Kejahatan Komputer 1 2 Pengertian
Lebih terperinciCYBER LAW & CYBER CRIME
CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena
Lebih terperinciFAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT
FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika Alamat: KampusII,Jl.JembatanMerah,No.84.C.,Gejayan, CondongCatur,Yogyakarta.Telp.(0274)-584922,550703,550704
Lebih terperinciCONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)
CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan
Lebih terperinciPerkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Lebih terperinciSeminar Nasional IT Ethics, Regulation & Cyber Law III
Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id
Lebih terperinciMengenal Digital Forensik
Mengenal Digital Forensik Ray Indra rayindra@raharja.info :: http://rayindra.ilearning.me Abstrak Sejak dikenalnya internet, kejahatan dunia maya (cybercrime) pun mulai berkembang dengan pesat. Jenis cybercrime
Lebih terperinciINFORMATION SYSTEM AND SOCIAL ETHICS
INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial
Lebih terperinciPenyalahgunaaan TIK serta Dampaknya
Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang
Lebih terperinciBAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Lebih terperinciPertemuan 4 CYBERCRIME
Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.
Lebih terperinciThere are no translations available.
There are no translations available. Sejalan dengan kemajuan teknologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia. Internet, yang didefinisikan
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciBAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin
BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinciMAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER
i MAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER (study implementasi Undang-undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik) Oleh: KELOMPOK IV KEMENTERIAN PENDIDIKAN
Lebih terperinciPembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime
Pertemuan 4 Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer. Menurut
Lebih terperinciNetiquette. Apa itu netiquette? Netiquette = Network + Etiquette
Netiquette Apa itu netiquette? Netiquette = Network + Etiquette Jadi, netiquette dapat diartikan sebagai tata cara yang mengatur sikap dan prilaku dalam jaringan komputer atau internet Mengapa harus ada
Lebih terperinciCybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
Lebih terperinciBAB I PENDAHULUAN. informasi baik dalam bentuk hardware dan software. Dengan adanya sarana
BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi informasi dapat dikatakan sebagai lokomotif yang dipergunakan dalam proses globalisasi di berbagai aspek kehidupan. 1 Dengan adanya kemajuan
Lebih terperinciBAB V PENIPUAN DAN PENGAMANAN KOMPUTER
BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian
Lebih terperinciLaporan Dwi Bulanan III 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...
Lebih terperinciLaporan Dwi Bulanan II 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...
Lebih terperinciBAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau
BAB III TINJAUAN UMUM CYBER CRIME A. Pengertian Kejahatan Berbicara tentang kejahatan sebenarnya tidak lepas dari dunia nyata dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau sebutan
Lebih terperinciLaporan Dwi Bulanan IV 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...
Lebih terperinciLaporan Dwi Bulanan I 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciLaporan Dwi Bulanan II 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciCYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM
34 CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM Fiorida Mathilda (Staf Pengajar UP MKU Politeknik Negeri Bandung) ABSTRAK Penggunaan teknologi komputer, telekomunikasi,
Lebih terperinciBAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).
BAB I PENDAHULUAN A. Latar Belakang Masalah Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan
Lebih terperinciLaporan Dwi Bulan V 2014
Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan
Lebih terperinciPertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT
Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan
Lebih terperinciBAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET
BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET A. Modus Perusakan Situs Resmi Suatu Instansi Pemerintah Kebutuhan akan teknologi jaringan komputer semakin meningkat.
Lebih terperinciKEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI
KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI Dodo Zaenal Abidin, M.Kom Program Studi Sistem Informasi, STIKOM Dinamika Bangsa Jl. Jend. Sudirman, Thehok, Jambi Email : dodozaenal@yahoo.com ABSTRAK
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga
Lebih terperinciJURNAL PENELITIAN HUKUM / SKRIPSI UPAYA POLISI RESORT (POLRES) SLEMAN DALAM MENCEGAH DAN MENANGGULANGI PRAKTEK JUDI SEPAK BOLA ONLINE
JURNAL PENELITIAN HUKUM / SKRIPSI UPAYA POLISI RESORT (POLRES) SLEMAN DALAM MENCEGAH DAN MENANGGULANGI PRAKTEK JUDI SEPAK BOLA ONLINE Disusun oleh : WISNU MURTI NPM : 08 05 09883 Program Studi : Ilmu Hukum
Lebih terperinciPERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus
Lebih terperinciID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan
1/6 Laporan Dwi Bulan III 2014 Mei - Juni 2014 ID-CERT 1 Ringkasan Di Laporan Dwi Bulan III 2014 ini disajikan hasil pengumpulan pengaduan selama dua bulan yaitu Mei dan Juni 2014. Pengaduan tersebut diterima
Lebih terperinciLaporan Dwi Bulan III 2013
Laporan Dwi Bulan III 2013 Mei-Juni 2013 Laporan Dwi Bulan III 2013 ID-CERT 1 Ringkasan Di laporan Dua Bulan III 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, Mei dan Juni 2013. Pengaduan
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciRancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA
Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciSISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA
SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering
Lebih terperinciPertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law
Pertemuan 11 Pembahasan 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law 1 11.1. Pengertian Cyber Law Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati
Lebih terperinciBAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai
BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET A. Situs Jejaring Sosial Kemajuan teknologi sangat potensial terhadap munculnya berbagai bentuk tindak pidana, internet
Lebih terperinciJENIS PELANGGARAN KODE ETIK BIDANG IT
JENIS PELANGGARAN KODE ETIK BIDANG IT HACKER DAN CRACKER Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dibidang komputer dan mampu membuat
Lebih terperinciMakalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN
Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat
Lebih terperinciBAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciHASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA
HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA 1. Bagaimanakah proses pemeriksaan kasus yang dilakukan polisi setelah adanya pengaduan dari masyarakat? Setelah
Lebih terperinciCarding, Hacking dan Cracking. Oleh : Edwin Brian Viandra Singgih Ariwibowo
Carding, Hacking dan Cracking Oleh : Edwin Brian Viandra 2110121008 Singgih Ariwibowo 2110121016 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan
Lebih terperinciPembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE
Pertemuan 5 Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE 4. Celah Hukum Cybercrime I. Cyberlaw Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan
Lebih terperinciCybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan
Pertemuan 4 Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan pengertian computer crime sebagai :.. Any illegal
Lebih terperinciLaporan Dwi Bulanan V 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...
Lebih terperinciBAB I PENDAHULUAN. sadar bahwa mereka selalu mengandalkan komputer disetiap pekerjaan serta tugastugas
BAB I PENDAHULUAN A. Latar-Belakang Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak
1 BAB I PENDAHULUAN A. Latar Belakang Masalah Teknologi informasi saat ini semakin berkembang dan berdampak terhadap perilaku sosial masyarakat, termasuk juga perkembangan jenis kejahatan di dalamnya.
Lebih terperinciLaporan Dwi Bulanan I 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami
Lebih terperinciI. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan
I. PENDAHULUAN A. Latar Belakang Masalah Pendidikan merupakan aspek yang penting bagi manusia, karena pendidikan merupakan pengembangan pemberdaya manusia (SDM). Pada saat ini pendidikan dituntut peranannya
Lebih terperinciCYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya
CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya
Lebih terperinciMENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.
MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu
Lebih terperinciManajemen Keamanan Informasi
Manajemen Keamanan Informasi Kuliah ke-10 Cybercrime Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Pendahuluan Apa itu Cybercrime? Cybercrime = Computer Crime Segala kejahatan yang melibatkan komputer
Lebih terperinciSTUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)
Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer
Lebih terperinciIV. HASIL PENELITIAN DAN PEMBAHASAN. Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab
IV. HASIL PENELITIAN DAN PEMBAHASAN A. Karakteristik Responden Sebelum penulis menguraikan hasil penelitian dan pembahasan, dan untuk menjawab permasalahan dalam penulisan skripsi ini, maka penulis melakukan
Lebih terperinciKEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI
KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI Dodo Zaenal Abidin Program Studi Sistem Informasi, STIKOM Dinamika Bangsa Jl. Jend. Sudirman, Thehok, Jambi Email : dodozaenal@yahoo.com ABSTRAK Perkembangan
Lebih terperinciBAB V KESIMPULAN DAN SARAN. Dengan diratifikasinya konvensi Transnational Orgainized Crime oleh
108 BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan Dengan diratifikasinya konvensi Transnational Orgainized Crime oleh indonesia dalam bentuk Undang-Undang Nomor 5 Tahun 2009 Tentang Pengesahan United Nations
Lebih terperinciBAB III PERANAN PIHAK POLDA SUMATERA UTARA DALAM MENAGGULANGI PENCURIAN KENDARAAN NERMOTOR YANG DILAKUKAN SECARA TERORGANISIR
BAB III PERANAN PIHAK POLDA SUMATERA UTARA DALAM MENAGGULANGI PENCURIAN KENDARAAN NERMOTOR YANG DILAKUKAN SECARA TERORGANISIR A. Tinjauan Terhadap Unit Kendaraan Bermotor (Unit Ranmor) Polda Sumatra Utara
Lebih terperinciLaporan Dwi Bulanan II 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciNCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00
There are no translations available. Oleh: Ny. JUSRIDA TARA, SH., M.Hum. I. PENDAHULUAN Teknologi informasi dan komunikasi terus berkembang seiring dengan perkembangan pola berfikir umat manusia sebagai
Lebih terperinciLaporan Dwi Bulanan I 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciLaporan Dwi Bulanan III 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciKENDALA DALAM PENANGGULANGAN CYBERCRIME SEBAGAI SUATU TINDAK PIDANA KHUSUS
KENDALA DALAM PENANGGULANGAN CYBERCRIME SEBAGAI SUATU TINDAK PIDANA KHUSUS ABSTRAK Oleh I Made Agus Windara AA. Ketut Sukranatha Bagian Hukum Pidana Fakultas Hukum Universitas Udayana Seperti yang kita
Lebih terperinciANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) DIHUBUNGKAN DENGAN PASAL 363 AYAT (5) KITAB UNDANG-
62 BAB IV ANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) DIHUBUNGKAN DENGAN PASAL 363 AYAT (5) KITAB UNDANG- UNDANG HUKUM PIDANA (KUHP) JUNCTO UNDANG-UNDANG
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciDewi Wijayanti, S.Kom
PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang
Lebih terperinci