BAB II KEJAHATAN DAN TEKNOLOGI INFORMASI
|
|
- Widyawati Sumadi
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II KEJAHATAN DAN TEKNOLOGI INFORMASI A. Tinjauan Tentang Internet 1. Perkembangan Internet di Indonesia Internet pertama kali diperkenalkan di Indonesia pada tahun 1994 melalui lembaga pendidikan. Saat ini internet di Indonesia sedang berkembang sangat cepat. Sebenarnya angka perkembangannya lebih sedikit bila dibandingkan dengan pembangunan, tetapi menunjukkan pertumbuhan yang cukup tinggi. Perkembangan internet memunculkan e- commerce yang merupakan alternatif bisnis yang cukup menjanjikan karena e-commerce dipandang memiliki banyak kemudahan bagi kedua
2 belah pihak, baik merchant maupun buyer. Keberadaan e-commerce di Indonesia dipelopori oleh sebuah toko buku on-line yang disebut sanur. Ide pertama kali munculnya bisnis e-commerce berupa toko buku online diilhami adanya jenis bisnis e-commerce serupa yaitu sanur merupakan uji coba dan menjadi toko buku pertama di Indonesia yang menjual buku pada internet. Sekarang sanur telah melakukan 2500 transaksi per bulan, menawarkan buku yang mempunyai costumer Layanan Internet Berbagai layanan (services) dapat diperoleh melalui internet. Layanan-layanan internet tersebut diberikan oleh penyelenggara layanan internet atau Internet Services Provider (ISP) yang memberikan akses Internet bagi para pelanggannya. Layanan-layanan tersebut antara lain adalah : a. atau surat elektronik memungkinkan seseorang mengirim dan menerima surat melalui Internet. Dengan penerima bisa menerima pesan kurang dari 1 menit bahkan hanya 5-10 detik. Jika pada surat atau fax/telepon jauhnya jarak akan mempengaruhi biaya/pulsa, maka pada biaya akan sama untuk semua jarak 38 Andi. 2001, Apa dan Bagaimana E-Commerce, Wahana Komputer, Semarang,. hal. 18.
3 yaitu hanya senilai pulsa lokal. Pada awalnya hanyalah berupa teks, tanpa gambar/grafik tapi saat ini kita bisa membuat dengan tulisan indah dan gambar, selain itu pengirim juga dapat menyertakan lampiran (attachment) berupa file atau grafik atau apa saja. b. News atau berita adalah serupa dengan poster yang ditempel di papan pengumuman yang dapat dibaca oleh semua orang. News dikelompokkan ke dalam newsgroup. Newsgroup merupakan kelompok diskusi, mulai dari diskusi tentang hardware, software komputer, ilmu pengetahuan, masalah sosial, debat politik, agama, lingkungan, hingga masalah hobi dan rekreasi. c. Pemakai Internet dapat mengirimkan (upload) dan mengambil (download) file dari komputer lain yang tersambung ke Internet. Pemindahan file itu memakai protokol FTP (File Transfer Protocol). d. Internet Relay Chat (IRC) adalah percakapan tulisan melalui Internet. IRC merupakan semacam forum diskusi atau konferensi jarak jauh. e. World Wide Web (WWW) atau disebut juga web site adalah informasi yang disajikan berupa halaman-halaman (page) yang berisi teks dan/atau gambar/grafik. Suatu halaman web dapat memiliki kaitan (link) ke sembarang halaman mana saja sehingga seolah-olah menyerupai suatu jaringan laba-laba (web) berskala dunia, dan karenanya disebut world wide web. Jumlah layanannya berkembang paling cepat dibanding yang lain. Hal ini terutama disebabkan karena tampilan sangat indah dan bagus, selain gambar juga berisi suara dan
4 video; serta menggunakan konsep hypertext yang mempunyai kemudahan dan kecepatan luar biasa. Diantara layanan yang diberikan internet yang dikenal dan umum dilakukan antara lain : 39 a. E-Commerce, contoh paling umum dari kegiatan ini adalah aktivitas transaksi perdagangan umum melaui sarana internet. Dengan memanfaatkan E-Commerce, para penjual (merchant) dapat menjajakan produknya secara lintas negara, hal ini karena sifat internet sendiri yang melintasi batas negara. Transaksi dapat terjadi secara real time dimana saja, asal terhubung dengan internet. Umumnya transaksi melalui sarana E-Commerce dilakukan melalui sarana suatu situs web yang dalam hal ini berlaku sebagai semacam etalase bagi produk yang dijajakan. Dari situs ini pembeli dapat melihat barang yang ingin dibeli, lalu bila tertarik dapat melakukan transaksi dan seterusnya. b. E-Banking, hal ini diartikan sebagai aktivitas perbankan di dunia maya (virtual) melalui sarana internet. Layanan ini memungkinkan pihak bank dan nasabah bank dapat melakukan berbagai jenis transaksi perbankan melalui sarana internet, khususnya via web. Lewat sarana internet sesorang dapat melaukan pengecekan saldo tabungan, transfer dana antar rekening hingga melakukan pembayaran tagihan dan lain sebagainya. ` 39 Abul Wahid dan Mohammad Labib, Kejahatan Mayantara (Cybercrime), Refika Aditama, Malang, 2005, hal. 25.
5 c. E-Government, ini bukan merupakan pemerintahan model baru yang berbasiskan dunia internet, tapi merupakan pemafaatan teknologi internet untuk bidang pemerintahan. Pemerintah dalam memberikan layanan publik dapat menggunakan sarana ini. Dengan membuat suatu stius tertentu pemerintah dapat memberikan informasi tentang kebijakan pemerintah mulai regulasi sampai program-program sehingga dapat diketahui publik yang mengaksesnya. Dalam kerangka demokrasi dan untuk mewujudkan clean government dan good governance ini tentu sangat menarik sekali. d. E-Learning, istilah ini diefinisikan sebagai sekolah di dunia maya (virtual). Definisi E-Learning sendiri sesungguhnya sangat luas, bahkan sebuah portal informasi tentang suatu topik juga dapat tercakup dalam E-Learning ini. Namun pada prinsipnya istilah ini ditujukan pada usaha untuk membuat transformasi proses belajar mengajar di sekolah dalam bentuk digital yang di jembatani oleh teknologi internet. 3. Pengertian Perdagangan Elektronik Electronic Commerce atau disingkat e-commerce adalah kegiatan-kegiatan bisnis yang menyangkut konsumen (consumers), manufaktur (manufacturers), service providers, dan pedagang perantara (intermediaries) dengan menggunakan
6 jaringan-jaringan computer (computer networks), yaitu E-commerce sudah meliputi seluruh spektrum kegiatan komersial. 40 Sejak munculnya website, ini perusahaan-perusahaan komersial di berbagai penjuru dunia mulai memperhatikan internet sebagai tempat untuk memasarkan produk atau jasanya. Ini bisa terjadi karena web memungkinkan tampilan grafik, suara dan gambar-gambar yang bergerak di internet dengan menggunakan domain name. Bisnis/transaksi melalu internet inilah yang biasanya umum disebut sebagai E-Commerce. 41 Kejahatan dalam perdagangan secara elektronik (e-commerce) meliputi antara lain : a. Penipuan online, ciri-cirinya adalah harga produk yang diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respons terhadap pertanyaan melalui , menjanjikan produk yang sedang tidak tersedia. Risiko terburuk adalah pemenang lelang yang telah mengirimkan cek atau uang atau membayar via credit card tidak memperoleh produk atau memperoleh produk yang tidak sesuai dengan yang diinginkan atau yang diiklankan. b. Penipuan pemasaran berjenjang online, ciri-cirinya adalah mencari keuntungan dengan merekrut anggota dan menjual produk secara fiktif, dan ternyata sebanyak 98% para investornya gagal atau rugi. c. Penipuan kartu kredit, cirinya adalah terjadi biaya misterius pada tagihan kartu kredit untuk produk/ layanan internet yang tidak pernah 40 Niniek Suparni, Cyberspace Problema dan Antisipasi Pengaturannyah Sinar Grafika, Jakarta, 2009, hal Kenapa Anda Harus Ber-E-Commerce, Januari 2010/pukul WIB.
7 dipesan oleh pemilik kartu kredit. Risikonya adalah korban bisa perlu waktu lama untuk melunasinya. 42 Hubungan-hubungan hukum dalam website adalah hubungan-hubungan hukum antara perusahaan dengan perusahaan, perusahaan dengan konsumen dan perusahaan dengan pemerintahan. Secara umum website dalam hal ini e-commerce dapat didefinisikan segala bentuk perdagangan atau perniagaan barang dan jasa dengan menggunakan media elektronik komputer melalui website. 43 Jadi secara singkat E-Commerce adalah suatu bentuk bisnis modern melalui sarana internet. Dalam praktek pemakaian dan pemanfaatan teknologi atau jaringan internet dalam hal ini website e-commerce memiliki jaringan luas dan mendunia, sehingga dengan mudah orang bisa mengakses setiap saat tanpa adanya kontak fisik antara user/konsumen dengan penjual. Data mengenai barang produksi beserta penjelasan tentang kualitas dan kuantitas sudah dapat dilihat dalam website penjual dan bahkan pembayaran langsung melalui kartu kredit bisa dilakukan melalui jaringan internet tersebut setelah segala yang berkaitan dengan transaksi itu jelas dan diterima. 44 Pembayaran atas pembelian melalui website online shopping disediakan berbagai macam alternatif yang antara lain adalah: a. Melalui kartu kredit b. Melalui e-cash, yaitu suatu account khusus untuk pembayaran di Internet. Account tersebut dibuka dengan menggunakan kartu kredit 42 Soemarno Partodihardjo, Tanya Jawab Sekitar UU No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. PT Gramedia Pustaka Utama. Jakarta, 2009, hal Ibid 44 Sanusi, Op. Cit, hal.110
8 yang dipunyai sebelumnya. Costumer hanya perlu mengisi pada account e-cash yang digunakan. c. Melalui smart card. Pemakaian smart card hampir sama dengan penggunaan ATM yang biasa digunakan berbelanja, yaitu pada saat transaksi, uangnya di debet langsung dari account bank. Untuk pembayaran di internet, user harus memiliki smart card reader. d. Melalui Icheck, yaitu metode pembayaran dengan menggunakan cek, pembayaran ini membutuhkan nomor cek milik costumer. Saat ini banyak sekali produk-produk yang memungkinkan kita membuat atau merancang website atau situs e-commerce dan langsung berjualan dalam beberapa hari atau minggu, mulai dari yang sederhana, murah hingga mahal dan kompleks. Para pengusaha kecil mungkin harus melihat jauh diluar ISP (Internet Service Providernya) untuk melihat solusi-solusi murah tadi. 4. Penggunaan Fasilitas Internet Oleh Pihak Perbankan Dengan adanya teknologi internet yang semakin maju seperti yang telah dijelaskan di atas khususnya mengenai penggunaan web site sebagai media perdagangan di dunia maya, hal ini diikuti oleh Bank-bank dalam meningkatkan mutu kegiatan usahanya pihak bank ini juga menggunakan komputer sebagai salah satu penujang kegiatan bank tersebut. Pada lembaga perbankan mempunyai beberapa fasilitas yang disediakan oleh bank tersebut, misalnya internet banking dengan sistem on-line. Tujuan penggunaan komputer oleh lembaga komputer adalah untuk meningkatkan pelayanan kepada nasabah, secara efektif dan efisien, membantu menghasilkan informasi yang baik dan sempurna. Pernyataan
9 dari salah seorang teller/kasir Bank Negara Indonesia 1946 tentang penerapan peralatan komputer terhadap tugas-tugasnya menjadi kasir.. Sebelum menggunakan sistem on-line, nasabah memang kelihatan ramai; yang ingin mencairkan cek misalnya harus antri sambil menunggu nomor. Sekarang dengan memencet keyboard posisi rekening sudah muncul dan terhitung di layar komputer. Ini berarti tidak perlu membongkar arsip yang menumpuk di lemari yang memakan waktu sampai setengah jam, sedangkan dengan sistem baru cukup memerlukan waktu kurang dari lima menit saja. 45 Bank sebagai lembaga pembayaran dalam transaksi on-line mempunyai peran penting sejak munculnya internet banking. Dengan adanya internet banking tersebut, transaksi yang dilakukan antar nasabah tidak perlu bertemu secara fisik. 5. Penyalahgunaan Teknologi Internet Dalam Transaksi Perdagangan Melalui Pencurian Rekening Bank Perkembangan E-commerce yang begitu pesat memberikan keuntungan yang besar terhadap para costumer yang didukung dengan pembayaran yang mudah melalui e-banking. Akan tetapi perkembangan tersebut memberikan ruang gerak bagi para hacker untuk mengambil keuntungan dari perkembangan tersebut yaitu dengan memasuki website-website komersial secara tidak sah. 45 Lemahnya Ketentuan Internet Banking Masih Dipertanyakan, Januari 2010/pukul WIB
10 Hacking adalah upaya memasuki sistem pengaman tertentu secara tidak sah, untuk mendapatkan informasi dalam suatu jaringan komputer. 46 Hacker pada awalnya dulu untuk menggambarkan orang yang memburu pengetahuan tentang sistem komputer semata-mata untuk pengetahuan 47 Hacker mempunyai dua arti, yaitu: a. Orang yang senang mengutak-atik, mengubah, mendesain komputer, atau menemukan hal-hal baru dalam pengoperasian komputer. Akhirakhir ini para hacker sering menyebut diri mereka dengan true hacker. b. Orang yang tidak sah mendapat akses ke komputer orang lain. Biasanya definisi inilah yang dimaksudkan dalam setiap pembahasan kejahatan komputer. 48 Hacker dalam melakukan aksinya terbagi dalam 4 tahapan, sebagai berikut: a. Mencari sistem komputer untuk dimasuki (dan mengumpulkan informasi). Hacker tersebut mencari sistem dengan cara mengumpulkan informasi). Hacker tersebut mencari sistem dengan cara menghubungi nomor-nomor telepon yang dicurigai terhubung ke jaringan dengan modem mereka. Hacker juga melakukan dengan cara mencari sistem diantara komputer-komputer host yang ada. b. Menyusup masuk. Inti dari kegiatan menyusup masuk ini adalah dengan menipu sistem pengaman, biasanya berupa proteksi password. Seorang hacker dapat menembus sistem kemanan yaitu dengan 46 Suheimi, Kejahatan Komputer, Andi Offset, Yogyakarta, 1995, hal Ibid, hal Ibid.
11 berbagai cara, yaitu pertama social engineering yaitu dengan berpurapura menjadi orang yang akan dimanfaatkan untuk menembus sistem. Kedua adalah menebak password yaitu menebak kombinasi user name dan password dalam sistem yang dijadikan sasaran. Ketiga menyadap passwor yaitu menyadap dan memeriksa paket-paket data yang melalui suatu jaringan. Keempat mengeksploitasi kelemahan pada sistem sasaran yaitu hacker mencari kelemahan atau membuat kelemahan yang sudah ada dijadikan suatu alat untuk menyusup masuk. Dan terakhir trashing adalah metode untuk mengumpulkan informasi (password) dengan cara membongkar kertas-kertas atau dokumen buangan dari instansi/ perusahaan sasaran. c. Menjelajahi sistem tersebut. Hacker sejati setelah berada dalam sistem, ia kemungkinan besar akan berkeliling, melihat-lihat isi dari sistem yang baru saja dimasukinya, dan mencoba berbagai perintah untuk mengetahui fungsinya. d. Membuat back door dan menghilangkan jejak. Setelah melakukan penyusupan dan kemudian dilanjutkan dengan menjelajahi sistem kemudian hacker akan selalu berusaha agar aksinya dan keberadaannya tidak diketahui oleh pemilik sistem yang dimasukinya. 49 Hacker di dalam melakukan aksinya haruslah mempunyai kemampuan dalam bidang dasar komputer, antara lain: 49 Gedhe Artha. Ap. Hacker Sisi Lain Legenda Komputer, Medikom, Jakarta. 2001, hal 75.
12 a. Mempunyai kemampuan untuk mempelajari bahasa program komputer. b. Mempunyai kemampuan mencari, mempelajari, serta menjalankan salah satu versi Unix Open Source. ` c. Mempunyai kemampuan untuk mempelajari dan mengerti tentang sistem website dengan mengerti cara menulis Hypertext Markup Language (HTML). 50 B. Bentuk- Bentuk Kejahatan Teknologi Informasi Dilihat dari ciri-ciri komputer diatas maka timbullah suatu wujud baru dengan komputer yaitu kejahatan komputer. Ada beberapa kejahatan dengan menggunakan sarana komputer ini, yaitu : 51 a. Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehinga menyebabkan system komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada system komputer tanpa izin. b. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam computer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena muda dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala. 50 Ibid. 51 Merry Magdalena, dan Maswigrantoro Roes Setiyadi, Cyberlaw, Tidak Perlu Takut, C. V Andi Offset, Yogyakarta, 2007, hal. 39.
13 c. Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak computer dirobek, tidak dicetak atau hasilnya dirubah. d. Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menulusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut. e. Akses tidak sah terhadap system komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelaziman dunia perbankan. Pada kenyataannya tidak semudah itu untuk memahami suatu kejahatan komputer dan internet segamblang hal yang diatas, bahwa kejahatan komputer juga memiliki kualifikasi tersendiri berdasarkan bidang-bidangnya. Seperti : 52 a. Jenis-jenis kejahatan komputer dan internet berdasarkan jenis aktivtasnya 1) Unauthorized Acces to Computer System and Service Kejahatan yang dilakukan dengan memasuki/ menyusup kedalam suatu system jaringan komputer seca tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. 53 Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi 52 dunia maya asal ketik.com.mht/dunia maya/19 januari 2010/09.30 WIB 53 Hinca IP Pandjaitan, dkk, Membangun Cyberlaw Indonesia yang Demokratis, IMLPC, Jakarta, 2005, hal. 108.
14 penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet. Kita tentu tidak lupa masalah Timor Timur, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang begerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya. 54 2) Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya dunia maya asal ketik.com.mht/dunia maya/19 januari 2010/09.30 WIB
15 3) Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku. 4) Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan komputer (computer network system) pihak sasaran. 55 Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized. 5) Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau system jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu sehingga data, program komputer atau system jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. 55 Ibid, hal. 109.
16 Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism. Cyber-terrorism adalah salah satu perkembangan teknologi informasi yang sangat pesat, terutama perkembangan internet, secara mudah dapat diduga bahwa terorisme tersebut pasti dilakukan dengan menggunakan program komputer sebagai sarananya atau melalui dunia virtual tersebut. 56 Aksi cyber-terrorism cenderung lebih murah hanya dengan cukup kemampuan yang memadai maka aksi dapat dilakukan dengan cepat dan member hasil yang spektakuler. Para hacker dapat membobol komputer milik bank dan memindahkan dana secara melawan hukum atau menggunakan kartu kredit orang lain untuk berbelanja perlengkapan untuk aksi terror, melakukan kejahatan pencucian uang dan mengobrak-abrik system komputer. Melalui internet, proses komunikasi antar anggota, koordinasi dan konsolidasi, rekruitmen dan propaganda dapat dengan lebih mudah dilakukan. 57 6) Offense against Intellectual Property 56 Sutan Remi Syahdeini, Kejahatan dan Tindak Pidana Komputer, PT Pustaka Utama Grafiti, Jakarta, 2009, hal Dikdik M. Arief Mansur, dan Eliatris Gultom, Cyber law Aspek Teknologi Informasi, PT Refika Aditama, Bandung, 2005, hal. 55.
17 Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagaoi contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. Offense against Intellectual Property ini lebih dikenal dengan sebutan Cyber squatting yang merupakan perbuatan yang dilakukan oleh seorang speculator untuk mendaftarkan suatu domain name mendahului pihak lain, yaitu pihak yang sesungguhnya akan menggunakan dmain name tersebut. Tujuan ini mengelabui setiap orang yang sudah pasi akan menggunakan domain name. 58 7) Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tesimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materiil maupun immaterial, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyait tersembunyi dan sebagainya. 8) Cracking Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan suatu sistem komputer dan biasanya melakukan pencurian. Biasanya sering salah menafsirkan antara seorang hacker dan cracker 58 Ibid, hal. 49.
18 dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Pada kenyataan hacker dan cracker itu sama saja tujuannya tidak ada penilaian mana yang negative maupun yang positif. Pada dasarnya keduanya adalah negative karena hacker dan cracker yang kita kenal sebagai pelaku kejahatan ini adalah sama. Hacker adalah pengatur sistem untuk melakukan pembobolan system komputer sedangkan cracker adalah orang yang melakukan pencurian tersebut, jadi cracking dan hacking adalah sama. 59 Maka untuk lebih jelasnya cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat cracker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitive lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih focus pada prosesnya. Sedangkan cracker lebih focus untuk menikmai hasilnya. 9) Carding Salah satu gaya hidup global yang sedang berkembang adalah penggunaan kartu kredit. Dengan kartu kredit di tangan semua semua jadi mudah, gampang, dan cepat. Ketika berbelanja atau membeli tiket pesawat, membayar rekening dan tagihan, dan sebagainya, kini tidak perlu membawa uang dalam jumlah banyak. Carding adalah kejahatan dengan menggunakan teknologi 59 Ibid, hal. 119.
19 komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Carding adalah murni kejahatan lintas-negara (trans-national crime) karena dapat dilakukan oleh siapa saja dari belahan dunia yang berbeda dan sistem hukum yang berbeda pula. Carding merupakan penyalahgunaan kartu kredit dengan menggunakan internet dan komputer sebagai medianya dan dilakukan secara online dengan mencoba nomor-nomor yang ada dengan cara memalsukannya. 60 Kartu kredit merupakan sebuah gaya hidup dan bagian dari komunitas manusia untuk dapat dikategorikan mdern dalam tata kehidupan sebuah kota yang beranjak menuju metropolitan atau cosmopolitan. Namun demikan, kehadiran kartu kredit sering disalahgunakan. Menurut Johannes Ibrahim, 61 hal ini dapat ditinjau dari 2 (dua) aspek. Pertama, dari aspek hukum perdata dalam lingkup hukum perjanjian sebagai perbuatan wanprestasi. Misalnya, menggunakan kartu kredit secara tanpa hak dan tidak sebagaimana lazimnya. Kedua, dari sudut hukum pidana berupa kejahatan dengan menggunakan sarana kartu kredit, dikenal dengan istilah carding atau card fraud. Carding adalah penyalahgunaan kartu kredit menggunakan kartu kredit menggunakan internet, carding merupakan triminologi yang biasa digunakan para hacker bagi perbuatan yang terkait penipuan menggunakan kartu kredit. Menurut Thom Mrozek, carding adalah 60 Ade Ary Sam Indradi, Carding (Modus Operandi Penyidikan dan Penindakan), Pensil- 324, Jakarta, 2006, hal Johanes Ibrahim, Kartu Kredit (Delematis Antara Kontra dan Kejahatan), Refika Aditama, Bandung, 2004, hal. 1.
20 triminologi yang digunakan hacker untuk mendeskripsikan penggunaan informasi kartu kredit yang dicuri untuk membeli barang dan jasa. 62 Jenis kejahatan ini, bila ditinjau dari segi sasarannya termasuk bentuk cyber crime against property atau jenis cyber crime yang sasarannya property milik orang seseorang. Sedangkan dari modus operandinya, tergolong dalam computer facilitated crime yang sasarannya property milik orang seorang. Sedangkan dari modus operandinya, tergolong dalam computer facilitated crime, yaitu pola kejahatan umum menggunakan komputer dalam aksinya. 10) Defacing Defacing adalah kegiatan mengubah halaman situs/ website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, NI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain. 11) Phising atau Identity theft Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital 62 Ade Ary Sam Indradi, Op, Cit, hal. 35.
21 yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya. Phising ini sering dilakukan melalui pengiriman palsu dimana dengan menggunakan bentuk logo-logo yang dapat menarik perhatian sipenerima tersebut. Pada umumnya phising memang dilakukan melalui , tetapi ada pula yang dilakukan melalui sms pada handphone. Sekalipun banyak palsu tersebut tampak meyakinkan (seperti yang asli), yaitu lengkap dengan logo perusahaan dan menampilkan links kepada website yang salah, tetapi banyak yang tampil sangat menggelikkan karena dilakukan oleh amatiran (bukan professional). Hal ini Nampak dari formatnya yang acak-acakan, terjadinya kesalahan-kesalahan grammar dalam kalimat-kalimat yang ditulis, dan terjadi kekeliruan spelling dari kata-kata yang pada umumnya seiring dipakai atau digunakan ) Spamming Spamming adalah pengirman berita atau iklan lewat surat elektronik ( ) yang tak dikehendaki. Spam sering disebut juga bulk atau junk alias sampah. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. 63 Sultan Remy Syahdeini, Op. Cit, hal. 64
22 Seorang rector universitas swasta di Indonesia perah diberitakan tertipu hingga Rp ,- (satu miliar rupiah) karena spamming ) Malware Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan unuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu : virus, worm, Trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia anti spam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya ) Cyber-Child Pornography Pornografi anak atau child pornography atau child porn adalah bahanbahan porno (cabul) yang menampilkan anak-anak. Kebanyakan negara menyebutkan hal itu sebagai bentuk dari child sexual abuse dan merupakan hal yang melanggar hukum. Dimana child pornography berupa foto-foto yang menampilkan anak-anak yang terlibat dalam perilaku seksual dan memproduksi 64 Ebisinionline. Com/ kejahatan internet; spamming.mht/19 januari 2010/14.10 WIB WIB 65 Chrounicles of inhed.com/ kejahatan komputer.mht/ 19 januari 2010/
23 bahan-bahan tersebut dengan sendirinya dilarang oleh hukum sebagai child sexual abuse dikebanyakan negara. 66 b. Jenis-jenis kejahatan komputer dan internet berdasarkan motif Terbagi menjadi 2 yaitu : 67 a. Kejahatan komputer dan internet sebagai tindak kejahatan murni Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer. b. Kejahatan komputer dan internet sebagai tindakan kejahatan abu-abu Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak rusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut. Selain dua jenis diatas, ada juga pendapat yang membagi kejahatan komputer dan internet berdasarkan motif, antara lain: 68 a. Kejahatan komputer dan internet yang menyerang individu 66 Sultan Remy Syahdeni, Op. Cit, hal January 2010/10.30 WIB 2009/ dunia maya asal ketik.com.mht/dunia maya/ 19 January
24 Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba maupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain. b. Kejahatan komputer dan internet yang menyerang hak cipta (Hak Milik) Kejahatan yang dilakukan terhadap hasil karya seseorang denga motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. c. Kejahatan komputer dan internet yang menyerang pemerintah Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak kamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara. Menurut Soemarno Partodihardjo, jenis-jenis kejahatan hukum di dunia maya, meliputi antara lain : 69 a. Pelanggaran Isi Situs Web Pelanggaran isi situs web ini terbagi atas : 1) Pornografi Merupakan pelanggaran yang paling banyak terjadi, dengan menampilkan gambar, cerita ataupun gambar bergerak. Di Amerika pemuatan hal-hal 69 Soemarno Partodihardjo, Op. Cit, hal
25 yang berbau pornografi selalu berlindung di balik hak kebebasan berpendapat dan berserikat. Hal ini juga ditiru di Indonesia. Situs porno tumbuh dengan sangat subur karena mudah diakses melalui internet. 2) Pelanggaran Hak Cipta Pelanggaran sering terjadi pada situs web pribadi, komesial, akademis, antara lain berupa : a) Memberikan fasilitas download gratis kepada para pengunjungnya (dengan tujuan untuk menarik lebih banyak pengunjung berupa software, lagu, gambar, film, karya-karya tulis yang dilindungi hak cipta tanpa izin pemilik karya-karya tersebut. b) Menampilkan gambar-gambar yang dilindungi hak cipta untuk latar belakang dan hiasan web pages-nya tanpa izin pembuat gambar. c) Merekayasa gambar atau foto hasil karya sesorang tanpa izin pembuatnya untuk ditampilkan di web pages-nya. Hal ini banyak terjadi pada situs-situs porno. b. Kejahatan Dalam Perdagangan Secara Elektronik 1) Penipuan Online Ciri-cirinya adalah harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respons terhadap pertanyaan melalui , menjanjikan produk yang sedang tidak tersedia. Risiko terburuk adalah pemenang lelang yang telah mengirimkan cek atau uang atau membayar via credit card tidak memperoleh produk, atau
26 memperoleh produk yang tidak sesuai dengan yang diinginkan atau diiklankan. 2) Penipuan Pemasaran Berjenjang Online Ciri-cirinya adalah mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif. Risikonya adalah ternyata sebanyak 98 % investor gagal atau rugi. 3) Penipuan Kartu Kredit Cirinya adalah terjadi biaya misterius pada tagihan kartu kredit untuk produk/layanan internet yang tidak pernah dipesan oleh pemilik kartu kredit. Risikonya adalah korban bisa perlu waktu lama untuk melunasinya. Indonesia menempati urutan tertinggi dalam penyalahgunaan kartu kredit. c. Pelanggaran Lainnya. 1) Recreational Hacker Adalah hacker tingkat pemula yang umumnya bertujuan hanya untuk menjebol suatu sistem dan menunjukka kegagalan atau kurang andalnya sistem keamanan (security) pada suatu perusahaan. 2) Cracker Motivasinya bermacam-macam : untuk mendapatkan keuntungan finansial, melakukan sabotase sampai pada penghancuran data. Kasus ini umumnya dilakukan oleh pesaing bisnis yang ditunjang dengan adanya bantuan dari orang dalam yang mengetahui kelemahan sisten keamanan
27 perusahaan tersebut. Informasi yang sifatnya rahasia biasanya dikirim dengan menggunakan . 3) Political Hacker Aktivitas politik yang kadang-kadang disebut dengan hacktivist situs web dalam usaha menempelkan pesan atau mendiskreditkan lawannya. Tahun 1998 hacker ini dapat mengubah ratusan situs web untuk menyampaikan pesan dan kampanye tentang antinuklir. 4) Denial of Service Attack (DoS) Penyerangan ini dilakukan dengan membanjiri sebuah situs web dengan data yang sangat besar sehingga akses ke situs web tersebut menjadi sangat lambat atau bahkan menjadi macet atau tidak dapat diakses sama sekali. Hal ini sangat merugikan perusahaan yang mengandalkan web sebagai bisnis utamanya. 5) Viruses Saat ini sedikitnya 200 jenis virus baru setiap bulannya menyebar melalui internet. Virus ini biasanya di sembunyikan dalam suatu fail atau pada yang di download atau dikirim melalui jaringan internet maupun lewat floppy disk Meskipun saat ini hampir setiap bulan terbit program antivirus terbaru, namun karena perkembangan virus juga sangat cepat, maka baik program virus dan antivirus akan terus berlomba tanpa tanpa ada batas waktu.
28 6) Pembajakan (Piracy) Pembajakan perangkat lunak juga akan menghilangkan potensi pendapatan suatu perusahaan yang memproduksi perangkat lunak (seperti : game, aplikasi bisnis, dan hak cipta lainnya). Kasus pembajakan biasanya diawali dengan kegiatan download perangkat lunak dari internet dan kemudian dilakukan penggandaan dengan menggunakan CD yang selanjutnya dipasarkan secara illegal tanpa meminta izin kepada pemilik yang aslinya. Dengan demikia, pemilik perangkat lunak yang asli tidak akan memperoleh bagian royalty dari keuntungan penjualan perangkat lunak tersebut. 7) Fraud Merupakan kegiatan manipulasi informasi khususnya tentang keuangan dengan target untuk mengeruk keuntungan yang sebesar-besarnya. 8) Phising Merupakan teknik untuk mencari (phising) personal information (alamat, , nomor account) dengan mengirimkan seolah-olah dating dai bank yang bersangkutan. 9) Perjudian (Gambling) Bentuk judi kasino virtual saat ini telah banyak beroperasi di internet. Kegiatan ini biasanya akan terhindar dari hukum positif yang berlaku di kebanyakan negara. Selain itu, hal ini dapat memberikan peluang bagi penjahat terorganisasi untuk melakukan praktik pencucian uang.
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciDefinisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)
Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinciBAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)
BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciBAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciKejahatan Mayantara (Cybercrime)
Kejahatan Mayantara (Cybercrime) Dalam era globalisasi memberikan pengaruh thd perkembangan teknologi informasi, shg telah memberikan pengaruh thd terjadinya berbagai bentuk kejahatan yg sifatnya modern
Lebih terperinciPenyalahgunaaan TIK serta Dampaknya
Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang
Lebih terperinciPertemuan 4 CYBERCRIME
Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.
Lebih terperinciBAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau
BAB III TINJAUAN UMUM CYBER CRIME A. Pengertian Kejahatan Berbicara tentang kejahatan sebenarnya tidak lepas dari dunia nyata dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau sebutan
Lebih terperinciPembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime
Pertemuan 4 Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer. Menurut
Lebih terperinciCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan
Lebih terperinciPelanggaran Hak Cipta
LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk
Lebih terperinci[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime
Lebih terperinciA. Pengertian Cybercrime
A. Pengertian Cybercrime Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti kejahatan.jadi secara asal kata cybercrime mempunyai pengertian segala bentuk kejahatan
Lebih terperinciSeminar Nasional IT Ethics, Regulation & Cyber Law III
Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id
Lebih terperinciCyber Crime. Ade Sarah H., M.Kom
Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciP10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta
P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciJURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA
JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA Disusun oleh : SAUT MANATAR TUA HASUGIAN NPM : 08 05 09821 Program Studi
Lebih terperinciNetiquette. Apa itu netiquette? Netiquette = Network + Etiquette
Netiquette Apa itu netiquette? Netiquette = Network + Etiquette Jadi, netiquette dapat diartikan sebagai tata cara yang mengatur sikap dan prilaku dalam jaringan komputer atau internet Mengapa harus ada
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga
Lebih terperinciOleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana
PERLINDUNGAN HUKUM BAGI KORBAN PENCURIAN INFORMASI PRIBADI MELALUI DUNIA CYBER DITINJAU DARI UNDANG-UNDANG NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE) Oleh: R.Caesalino Wahyu
Lebih terperinciN. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2
N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus
Lebih terperinciMewaspadai Penipuan Berkedok Phising
Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan
Lebih terperinciCONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)
CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan
Lebih terperinciI. PENDAHULUAN. (interconnection networking), yaitu suatu koneksi antar jaringan komputer.
I. PENDAHULUAN A. Latar Belakang Salah satu produk inovasi teknologi telekomunikasi adalah internet (interconnection networking), yaitu suatu koneksi antar jaringan komputer. Internet adalah seluruh jaringan
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciBAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank
BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank melalui Internet Kecanggihan teknologi komputer telah memberikan kemudahankemudahan,
Lebih terperinciPertemuan 6. Pembahasan
Pertemuan 6 Pembahasan 1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy 4. Fraud 5. Gambling 6. Pornography dan Paedophilia 7. Data Forgery 1 6.1. Hacker dan Cracker Terminologi hacker muncul
Lebih terperinciModul ke: Aplikasi komputer. Pengantar Internet dan . 14Fakultas FASILKOM. Wardhana., S.Kom., S.T., MM. Program Studi MKCU
Modul ke: 14Fakultas Ariyani FASILKOM Aplikasi komputer Pengantar Internet dan Email Wardhana., S.Kom., S.T., MM Program Studi MKCU Internet Sekumpulan jaringan komputer yang menghubungkan situs akademik,
Lebih terperinciBAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin
BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan
Lebih terperinciBAB V PENIPUAN DAN PENGAMANAN KOMPUTER
BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciPerkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Lebih terperinciIndonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga
Pendahuluan Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang undang baru tentang Informasi dan Transaksi Elektronik (UU ITE) atau
Lebih terperinciETIKA DAN PROFESIONALISME
ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun
Lebih terperinciPengenalan Internet. Arrummaisha A
Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),
Lebih terperinciCarding KELOMPOK 4: Pengertian Cyber crime
Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan
Lebih terperinciBab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI
Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI 5.1 Pendahuluan Pada masa sekarang ini yang di sebut-sebut dengan masa kebebasan demokrasi, kebebasan berpendapat dan kebebasan berkreasi banyak disalah artikan.
Lebih terperinciMENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET. Nama : Ilham Dimas K Kelas : IX-4 No : 15
MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET Nama : Ilham Dimas K Kelas : IX-4 No : 15 Standart Kompetensi 2. Menggunakan Internet untuk memperoleh informasi Kompetensi Dasar 2.2 Mengidentifikasi
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciJENIS PELANGGARAN KODE ETIK BIDANG IT
JENIS PELANGGARAN KODE ETIK BIDANG IT HACKER DAN CRACKER Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dibidang komputer dan mampu membuat
Lebih terperinciWEB SERVER DAN E-COMMERCE
1 P a g e P r a k a r y a & K e w i r a u s a h a a n M a t e r i 1 WEB SERVER DAN E-COMMERCE A. Pengertian Web Server Server atau Web server adalah sebuah software yang memberikan layanan berbasis data
Lebih terperinciPengertian Cybercrime
Pengertian Cybercrime MODUS-MODUS KEJAHATAN DALAM DUNIA MAYA (Cybercrime) Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan
Lebih terperinciMODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial
Lebih terperinciTeknik Informatika S1
Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi
Lebih terperinciModus Kejahatan dalam Teknologi Informasi
Modus Kejahatan dalam Teknologi Informasi Etika Profesi/Hukum SISFO Suryo Widiantoro Senin, 14 September 2009 Sebuah Pengantar Trend perkembangan teknologi informasi, terutama internet Dampak negatif seperti
Lebih terperinciSyarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)
Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciKEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8
KEJAHATAN KOMPUTER MODUL 8 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KEJAHATAN KOMPUTER Overview Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper
Lebih terperinciINTERNET. INTERconnected NETworking. INTERnational NETworking
PENGENALAN INTERNET INTERNET INTERconnected NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional), yang
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciPENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking
PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer
Lebih terperinciPembahasan. 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk Bentuk Cybercrime. I. Definisi Cybercrime EPTIK /04/2013
Pembahasan 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk Bentuk Cybercrime I. Definisi Cybercrime Cyber Crime adalah bentuk kriminal dengan menggunakan internet dan komputer sebagai alat
Lebih terperinciSYARAT DAN KETENTUAN LAYANAN MEGA INTERNET
SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan
Lebih terperinciCybercrime. Jenis Cybercrime :
Cybercrime Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Jenis Cybercrime
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciI. PENDAHULUAN. Perkembangan teknologi informasi yang ditunjang oleh perkembangan jaringan
1 I. PENDAHULUAN A. Latar Belakang Perkembangan teknologi informasi yang ditunjang oleh perkembangan jaringan internet yang semakin cepat akan memberi pengaruh dan perubahan dalam segala aspek kehidupan
Lebih terperinciBAB III INTERNET LABORATORIUM MANAJEMEN MENENGAH 30
BAB III I N T E R N E T A. MEMAHAMI INTERNET Internet adalah sumber daya informasi yang menjangkau seluruh dunia. Dimana antara satu komputer dengan komputer lain di dunia (word wide) dapat saling berhubungan
Lebih terperinciBAB I PENDAHULUAN. sadar bahwa mereka selalu mengandalkan komputer disetiap pekerjaan serta tugastugas
BAB I PENDAHULUAN A. Latar-Belakang Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan
Lebih terperinciMata Kuliah : Pengantar Teknologi Informasi Pertemuan : 5
E. INTERAKSI SECARA ELEKTRONIS Akhir-akhir ini, kita cenderung semakin akrab dengan istilah-istilah semacam e-commerce, e-banking, e-government, e-learning, dan sebagainya. Huruf e disini mengacu pada
Lebih terperinciIssue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Lebih terperinciModul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.
Modul ke: Aplikasi Komputer Pengantar Internet Fakultas Teknik Dian Anubhakti, M.Kom Program Studi Teknik Arsitektur www.mercubuana.ac.id Pengertian Internet Aplikasi Komputer Pengantar Internet Pengertian
Lebih terperinciBAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami
BAB IV ANALISIS HUKUM MENGENAI ELECTRONIC BILL PRESENTMENT AND PAYMENT DIHUBUNGKAN DENGAN BUKU III BW JUNCTO UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perlindungan
Lebih terperinciPenggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P
Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan
Lebih terperinciMODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si
PERTEMUAN 11 FAKULTAS ILMU KOMUNIKASI UNIVERSITAS MERCU BUANA, JAKARTA MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si POKOK BAHASAN Pengertian teknologi internet. DESKRIPSI Pembahasan
Lebih terperinciBAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang
BAB IV PEMBAHASAN A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat Layanan E-channel pada Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat hadir pada tahun
Lebih terperinciMENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.
MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciSYARAT DAN KETENTUAN UMUM
SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN
Lebih terperinciWaspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?
Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk
Lebih terperinciPANDUAN AGEN MENJADI. Edisi 2.0/2/2016/II. Kudoplex Jl. Yado 1 No. 7, Radio Dalam Jakarta Selatan
Edisi 2.0/2/2016/II PANDUAN MENJADI AGEN PT Kudo Teknologi Indonesia Kudoplex Jl. Yado 1 No. 7, Radio Dalam Jakarta Selatan 12140 +62 21 2751 3980 www.kudo.co.id Kudo Indonesia Kudo Indonesia Kudo Indonesia
Lebih terperinciFAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT
FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika Alamat: KampusII,Jl.JembatanMerah,No.84.C.,Gejayan, CondongCatur,Yogyakarta.Telp.(0274)-584922,550703,550704
Lebih terperinciCYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM
34 CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM Fiorida Mathilda (Staf Pengajar UP MKU Politeknik Negeri Bandung) ABSTRAK Penggunaan teknologi komputer, telekomunikasi,
Lebih terperinciPERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus
Lebih terperinciTANTANGAN KEAMANAN DAN ETIKA
TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER 1/total Outline PROSES PENIPUAN SEBAB-SEBAB TERJADINYA PENIPUAN PENIPUAN KOMPUTER MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER 2/total Proses Penipuan Tiga karakteristik penipuan
Lebih terperinciSTUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)
Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer
Lebih terperincismartphone, internet dan banyak sekali macam-macamnya. Di mana kemajuan
BAB I PENDAHULUAN A. Latar Belakang Masalah Dewasa ini teknologi informasi dan komunikasi telah mengalami perkembangan yang begitu pesat di dunia, terutama di Indonesia yang tidak mau ketinggalan dalam
Lebih terperinciBAB I PENDAHULUAN. menghasilkan informasi. Untuk mendapatkan dan menghasilkan informasi,
BAB I PENDAHULUAN 1. 1 Latar Belakang Informasi sangat penting bagi kita karena semua kegiatan kita memerlukan informasi, dan bisa juga dikatakan bahwa semua kegiatan kita dituntut untuk menghasilkan informasi.
Lebih terperincicrime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup
BAB IV ANALISIS TERH}ADAP CYBER CRIME DALAM BENTUK PHISING DALAM UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PERSPEKTIF HUKUM PIDANA ISLAM A. Analisis Cara Melakukan Kejahatan
Lebih terperinciCYBER LAW & CYBER CRIME
CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena
Lebih terperinciCybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet
Lebih terperinciDampak Sosial e-commerce
Pertemuan ke-12 Pengantar e-commerce Hukum, Etika dan Dampak Sosial e-commerce SUB POKOK BAHASAN 1. Pengantar Hukum, Etika dan Dampak Sosial e-commerce 2. Isu Legalitas e-commerce 2 Fakta Indonesia masuk
Lebih terperinciThere are no translations available.
There are no translations available. Sejalan dengan kemajuan teknologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia. Internet, yang didefinisikan
Lebih terperinciPENEGAKAN HUKUM TERHADAP KEJAHATAN TEKNOLOGI INFORMASI (CYBER CRIME) Pristika Handayani Dosen Tetap Prodi Ilmu Hukum UNRIKA
PENEGAKAN HUKUM TERHADAP KEJAHATAN TEKNOLOGI INFORMASI (CYBER CRIME) Pristika Handayani Dosen Tetap Prodi Ilmu Hukum UNRIKA ABSTRAK Teknologi pada saat ini sudah semakin maju dan canggih. Seiiring dengan
Lebih terperincie-security: keamanan teknologi informasi
: keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet
Lebih terperinciBAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Teknologi informasi dalam dunia bisnis saat ini sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dari kegiatan operasional suatu perusahaan terlebih
Lebih terperinciWaspadai Penipuan Bermodus Phishing
Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciE-COMMERCE. Karya Ilmiah
E-COMMERCE Karya Ilmiah Disusun Oleh : Nama : Agus Suryanto NIM : 09.12.4035 Kelas : S1-SI-4G PENGENALAN E-COMMERCE PENDAHULUAN Walaupun istilah Electronic Commerce baru beberapa tahun terakhir mendapat
Lebih terperinciETIKA DAN PROFESIONALISME
1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun
Lebih terperinciBAHAN MATERI KELAS 9 INTERNET
BAHAN MATERI KELAS 9 INTERNET Click to edit Master subtitle style Oleh : Ujang Ridwan Hakim, S.Pd 1. INTERNET (Interconnected Networking) adalah gabungan jaringan komputer di seluruh dunia yang membentuk
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciBAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER)
45 BAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) A. Pihak-Pihak Yang Terkait Pencurian Dana Nasabah Bank Melalui Modus Skimmer Masyarakat kini telah semakin banyak memanfaatkan
Lebih terperinciPROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING
PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI EMAIL SPAMMING Disusun oleh : 1. Dio Mahendra ( 201310370311061 ) 2. Rachmat Hidayat ( 201310370311238 ) 3. Jaka Julianto ( 201310370311252 ) 4. Brian
Lebih terperinci