BAB II KEJAHATAN DAN TEKNOLOGI INFORMASI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II KEJAHATAN DAN TEKNOLOGI INFORMASI"

Transkripsi

1 BAB II KEJAHATAN DAN TEKNOLOGI INFORMASI A. Tinjauan Tentang Internet 1. Perkembangan Internet di Indonesia Internet pertama kali diperkenalkan di Indonesia pada tahun 1994 melalui lembaga pendidikan. Saat ini internet di Indonesia sedang berkembang sangat cepat. Sebenarnya angka perkembangannya lebih sedikit bila dibandingkan dengan pembangunan, tetapi menunjukkan pertumbuhan yang cukup tinggi. Perkembangan internet memunculkan e- commerce yang merupakan alternatif bisnis yang cukup menjanjikan karena e-commerce dipandang memiliki banyak kemudahan bagi kedua

2 belah pihak, baik merchant maupun buyer. Keberadaan e-commerce di Indonesia dipelopori oleh sebuah toko buku on-line yang disebut sanur. Ide pertama kali munculnya bisnis e-commerce berupa toko buku online diilhami adanya jenis bisnis e-commerce serupa yaitu sanur merupakan uji coba dan menjadi toko buku pertama di Indonesia yang menjual buku pada internet. Sekarang sanur telah melakukan 2500 transaksi per bulan, menawarkan buku yang mempunyai costumer Layanan Internet Berbagai layanan (services) dapat diperoleh melalui internet. Layanan-layanan internet tersebut diberikan oleh penyelenggara layanan internet atau Internet Services Provider (ISP) yang memberikan akses Internet bagi para pelanggannya. Layanan-layanan tersebut antara lain adalah : a. atau surat elektronik memungkinkan seseorang mengirim dan menerima surat melalui Internet. Dengan penerima bisa menerima pesan kurang dari 1 menit bahkan hanya 5-10 detik. Jika pada surat atau fax/telepon jauhnya jarak akan mempengaruhi biaya/pulsa, maka pada biaya akan sama untuk semua jarak 38 Andi. 2001, Apa dan Bagaimana E-Commerce, Wahana Komputer, Semarang,. hal. 18.

3 yaitu hanya senilai pulsa lokal. Pada awalnya hanyalah berupa teks, tanpa gambar/grafik tapi saat ini kita bisa membuat dengan tulisan indah dan gambar, selain itu pengirim juga dapat menyertakan lampiran (attachment) berupa file atau grafik atau apa saja. b. News atau berita adalah serupa dengan poster yang ditempel di papan pengumuman yang dapat dibaca oleh semua orang. News dikelompokkan ke dalam newsgroup. Newsgroup merupakan kelompok diskusi, mulai dari diskusi tentang hardware, software komputer, ilmu pengetahuan, masalah sosial, debat politik, agama, lingkungan, hingga masalah hobi dan rekreasi. c. Pemakai Internet dapat mengirimkan (upload) dan mengambil (download) file dari komputer lain yang tersambung ke Internet. Pemindahan file itu memakai protokol FTP (File Transfer Protocol). d. Internet Relay Chat (IRC) adalah percakapan tulisan melalui Internet. IRC merupakan semacam forum diskusi atau konferensi jarak jauh. e. World Wide Web (WWW) atau disebut juga web site adalah informasi yang disajikan berupa halaman-halaman (page) yang berisi teks dan/atau gambar/grafik. Suatu halaman web dapat memiliki kaitan (link) ke sembarang halaman mana saja sehingga seolah-olah menyerupai suatu jaringan laba-laba (web) berskala dunia, dan karenanya disebut world wide web. Jumlah layanannya berkembang paling cepat dibanding yang lain. Hal ini terutama disebabkan karena tampilan sangat indah dan bagus, selain gambar juga berisi suara dan

4 video; serta menggunakan konsep hypertext yang mempunyai kemudahan dan kecepatan luar biasa. Diantara layanan yang diberikan internet yang dikenal dan umum dilakukan antara lain : 39 a. E-Commerce, contoh paling umum dari kegiatan ini adalah aktivitas transaksi perdagangan umum melaui sarana internet. Dengan memanfaatkan E-Commerce, para penjual (merchant) dapat menjajakan produknya secara lintas negara, hal ini karena sifat internet sendiri yang melintasi batas negara. Transaksi dapat terjadi secara real time dimana saja, asal terhubung dengan internet. Umumnya transaksi melalui sarana E-Commerce dilakukan melalui sarana suatu situs web yang dalam hal ini berlaku sebagai semacam etalase bagi produk yang dijajakan. Dari situs ini pembeli dapat melihat barang yang ingin dibeli, lalu bila tertarik dapat melakukan transaksi dan seterusnya. b. E-Banking, hal ini diartikan sebagai aktivitas perbankan di dunia maya (virtual) melalui sarana internet. Layanan ini memungkinkan pihak bank dan nasabah bank dapat melakukan berbagai jenis transaksi perbankan melalui sarana internet, khususnya via web. Lewat sarana internet sesorang dapat melaukan pengecekan saldo tabungan, transfer dana antar rekening hingga melakukan pembayaran tagihan dan lain sebagainya. ` 39 Abul Wahid dan Mohammad Labib, Kejahatan Mayantara (Cybercrime), Refika Aditama, Malang, 2005, hal. 25.

5 c. E-Government, ini bukan merupakan pemerintahan model baru yang berbasiskan dunia internet, tapi merupakan pemafaatan teknologi internet untuk bidang pemerintahan. Pemerintah dalam memberikan layanan publik dapat menggunakan sarana ini. Dengan membuat suatu stius tertentu pemerintah dapat memberikan informasi tentang kebijakan pemerintah mulai regulasi sampai program-program sehingga dapat diketahui publik yang mengaksesnya. Dalam kerangka demokrasi dan untuk mewujudkan clean government dan good governance ini tentu sangat menarik sekali. d. E-Learning, istilah ini diefinisikan sebagai sekolah di dunia maya (virtual). Definisi E-Learning sendiri sesungguhnya sangat luas, bahkan sebuah portal informasi tentang suatu topik juga dapat tercakup dalam E-Learning ini. Namun pada prinsipnya istilah ini ditujukan pada usaha untuk membuat transformasi proses belajar mengajar di sekolah dalam bentuk digital yang di jembatani oleh teknologi internet. 3. Pengertian Perdagangan Elektronik Electronic Commerce atau disingkat e-commerce adalah kegiatan-kegiatan bisnis yang menyangkut konsumen (consumers), manufaktur (manufacturers), service providers, dan pedagang perantara (intermediaries) dengan menggunakan

6 jaringan-jaringan computer (computer networks), yaitu E-commerce sudah meliputi seluruh spektrum kegiatan komersial. 40 Sejak munculnya website, ini perusahaan-perusahaan komersial di berbagai penjuru dunia mulai memperhatikan internet sebagai tempat untuk memasarkan produk atau jasanya. Ini bisa terjadi karena web memungkinkan tampilan grafik, suara dan gambar-gambar yang bergerak di internet dengan menggunakan domain name. Bisnis/transaksi melalu internet inilah yang biasanya umum disebut sebagai E-Commerce. 41 Kejahatan dalam perdagangan secara elektronik (e-commerce) meliputi antara lain : a. Penipuan online, ciri-cirinya adalah harga produk yang diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respons terhadap pertanyaan melalui , menjanjikan produk yang sedang tidak tersedia. Risiko terburuk adalah pemenang lelang yang telah mengirimkan cek atau uang atau membayar via credit card tidak memperoleh produk atau memperoleh produk yang tidak sesuai dengan yang diinginkan atau yang diiklankan. b. Penipuan pemasaran berjenjang online, ciri-cirinya adalah mencari keuntungan dengan merekrut anggota dan menjual produk secara fiktif, dan ternyata sebanyak 98% para investornya gagal atau rugi. c. Penipuan kartu kredit, cirinya adalah terjadi biaya misterius pada tagihan kartu kredit untuk produk/ layanan internet yang tidak pernah 40 Niniek Suparni, Cyberspace Problema dan Antisipasi Pengaturannyah Sinar Grafika, Jakarta, 2009, hal Kenapa Anda Harus Ber-E-Commerce, Januari 2010/pukul WIB.

7 dipesan oleh pemilik kartu kredit. Risikonya adalah korban bisa perlu waktu lama untuk melunasinya. 42 Hubungan-hubungan hukum dalam website adalah hubungan-hubungan hukum antara perusahaan dengan perusahaan, perusahaan dengan konsumen dan perusahaan dengan pemerintahan. Secara umum website dalam hal ini e-commerce dapat didefinisikan segala bentuk perdagangan atau perniagaan barang dan jasa dengan menggunakan media elektronik komputer melalui website. 43 Jadi secara singkat E-Commerce adalah suatu bentuk bisnis modern melalui sarana internet. Dalam praktek pemakaian dan pemanfaatan teknologi atau jaringan internet dalam hal ini website e-commerce memiliki jaringan luas dan mendunia, sehingga dengan mudah orang bisa mengakses setiap saat tanpa adanya kontak fisik antara user/konsumen dengan penjual. Data mengenai barang produksi beserta penjelasan tentang kualitas dan kuantitas sudah dapat dilihat dalam website penjual dan bahkan pembayaran langsung melalui kartu kredit bisa dilakukan melalui jaringan internet tersebut setelah segala yang berkaitan dengan transaksi itu jelas dan diterima. 44 Pembayaran atas pembelian melalui website online shopping disediakan berbagai macam alternatif yang antara lain adalah: a. Melalui kartu kredit b. Melalui e-cash, yaitu suatu account khusus untuk pembayaran di Internet. Account tersebut dibuka dengan menggunakan kartu kredit 42 Soemarno Partodihardjo, Tanya Jawab Sekitar UU No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. PT Gramedia Pustaka Utama. Jakarta, 2009, hal Ibid 44 Sanusi, Op. Cit, hal.110

8 yang dipunyai sebelumnya. Costumer hanya perlu mengisi pada account e-cash yang digunakan. c. Melalui smart card. Pemakaian smart card hampir sama dengan penggunaan ATM yang biasa digunakan berbelanja, yaitu pada saat transaksi, uangnya di debet langsung dari account bank. Untuk pembayaran di internet, user harus memiliki smart card reader. d. Melalui Icheck, yaitu metode pembayaran dengan menggunakan cek, pembayaran ini membutuhkan nomor cek milik costumer. Saat ini banyak sekali produk-produk yang memungkinkan kita membuat atau merancang website atau situs e-commerce dan langsung berjualan dalam beberapa hari atau minggu, mulai dari yang sederhana, murah hingga mahal dan kompleks. Para pengusaha kecil mungkin harus melihat jauh diluar ISP (Internet Service Providernya) untuk melihat solusi-solusi murah tadi. 4. Penggunaan Fasilitas Internet Oleh Pihak Perbankan Dengan adanya teknologi internet yang semakin maju seperti yang telah dijelaskan di atas khususnya mengenai penggunaan web site sebagai media perdagangan di dunia maya, hal ini diikuti oleh Bank-bank dalam meningkatkan mutu kegiatan usahanya pihak bank ini juga menggunakan komputer sebagai salah satu penujang kegiatan bank tersebut. Pada lembaga perbankan mempunyai beberapa fasilitas yang disediakan oleh bank tersebut, misalnya internet banking dengan sistem on-line. Tujuan penggunaan komputer oleh lembaga komputer adalah untuk meningkatkan pelayanan kepada nasabah, secara efektif dan efisien, membantu menghasilkan informasi yang baik dan sempurna. Pernyataan

9 dari salah seorang teller/kasir Bank Negara Indonesia 1946 tentang penerapan peralatan komputer terhadap tugas-tugasnya menjadi kasir.. Sebelum menggunakan sistem on-line, nasabah memang kelihatan ramai; yang ingin mencairkan cek misalnya harus antri sambil menunggu nomor. Sekarang dengan memencet keyboard posisi rekening sudah muncul dan terhitung di layar komputer. Ini berarti tidak perlu membongkar arsip yang menumpuk di lemari yang memakan waktu sampai setengah jam, sedangkan dengan sistem baru cukup memerlukan waktu kurang dari lima menit saja. 45 Bank sebagai lembaga pembayaran dalam transaksi on-line mempunyai peran penting sejak munculnya internet banking. Dengan adanya internet banking tersebut, transaksi yang dilakukan antar nasabah tidak perlu bertemu secara fisik. 5. Penyalahgunaan Teknologi Internet Dalam Transaksi Perdagangan Melalui Pencurian Rekening Bank Perkembangan E-commerce yang begitu pesat memberikan keuntungan yang besar terhadap para costumer yang didukung dengan pembayaran yang mudah melalui e-banking. Akan tetapi perkembangan tersebut memberikan ruang gerak bagi para hacker untuk mengambil keuntungan dari perkembangan tersebut yaitu dengan memasuki website-website komersial secara tidak sah. 45 Lemahnya Ketentuan Internet Banking Masih Dipertanyakan, Januari 2010/pukul WIB

10 Hacking adalah upaya memasuki sistem pengaman tertentu secara tidak sah, untuk mendapatkan informasi dalam suatu jaringan komputer. 46 Hacker pada awalnya dulu untuk menggambarkan orang yang memburu pengetahuan tentang sistem komputer semata-mata untuk pengetahuan 47 Hacker mempunyai dua arti, yaitu: a. Orang yang senang mengutak-atik, mengubah, mendesain komputer, atau menemukan hal-hal baru dalam pengoperasian komputer. Akhirakhir ini para hacker sering menyebut diri mereka dengan true hacker. b. Orang yang tidak sah mendapat akses ke komputer orang lain. Biasanya definisi inilah yang dimaksudkan dalam setiap pembahasan kejahatan komputer. 48 Hacker dalam melakukan aksinya terbagi dalam 4 tahapan, sebagai berikut: a. Mencari sistem komputer untuk dimasuki (dan mengumpulkan informasi). Hacker tersebut mencari sistem dengan cara mengumpulkan informasi). Hacker tersebut mencari sistem dengan cara menghubungi nomor-nomor telepon yang dicurigai terhubung ke jaringan dengan modem mereka. Hacker juga melakukan dengan cara mencari sistem diantara komputer-komputer host yang ada. b. Menyusup masuk. Inti dari kegiatan menyusup masuk ini adalah dengan menipu sistem pengaman, biasanya berupa proteksi password. Seorang hacker dapat menembus sistem kemanan yaitu dengan 46 Suheimi, Kejahatan Komputer, Andi Offset, Yogyakarta, 1995, hal Ibid, hal Ibid.

11 berbagai cara, yaitu pertama social engineering yaitu dengan berpurapura menjadi orang yang akan dimanfaatkan untuk menembus sistem. Kedua adalah menebak password yaitu menebak kombinasi user name dan password dalam sistem yang dijadikan sasaran. Ketiga menyadap passwor yaitu menyadap dan memeriksa paket-paket data yang melalui suatu jaringan. Keempat mengeksploitasi kelemahan pada sistem sasaran yaitu hacker mencari kelemahan atau membuat kelemahan yang sudah ada dijadikan suatu alat untuk menyusup masuk. Dan terakhir trashing adalah metode untuk mengumpulkan informasi (password) dengan cara membongkar kertas-kertas atau dokumen buangan dari instansi/ perusahaan sasaran. c. Menjelajahi sistem tersebut. Hacker sejati setelah berada dalam sistem, ia kemungkinan besar akan berkeliling, melihat-lihat isi dari sistem yang baru saja dimasukinya, dan mencoba berbagai perintah untuk mengetahui fungsinya. d. Membuat back door dan menghilangkan jejak. Setelah melakukan penyusupan dan kemudian dilanjutkan dengan menjelajahi sistem kemudian hacker akan selalu berusaha agar aksinya dan keberadaannya tidak diketahui oleh pemilik sistem yang dimasukinya. 49 Hacker di dalam melakukan aksinya haruslah mempunyai kemampuan dalam bidang dasar komputer, antara lain: 49 Gedhe Artha. Ap. Hacker Sisi Lain Legenda Komputer, Medikom, Jakarta. 2001, hal 75.

12 a. Mempunyai kemampuan untuk mempelajari bahasa program komputer. b. Mempunyai kemampuan mencari, mempelajari, serta menjalankan salah satu versi Unix Open Source. ` c. Mempunyai kemampuan untuk mempelajari dan mengerti tentang sistem website dengan mengerti cara menulis Hypertext Markup Language (HTML). 50 B. Bentuk- Bentuk Kejahatan Teknologi Informasi Dilihat dari ciri-ciri komputer diatas maka timbullah suatu wujud baru dengan komputer yaitu kejahatan komputer. Ada beberapa kejahatan dengan menggunakan sarana komputer ini, yaitu : 51 a. Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehinga menyebabkan system komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada system komputer tanpa izin. b. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam computer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena muda dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala. 50 Ibid. 51 Merry Magdalena, dan Maswigrantoro Roes Setiyadi, Cyberlaw, Tidak Perlu Takut, C. V Andi Offset, Yogyakarta, 2007, hal. 39.

13 c. Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak computer dirobek, tidak dicetak atau hasilnya dirubah. d. Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menulusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut. e. Akses tidak sah terhadap system komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelaziman dunia perbankan. Pada kenyataannya tidak semudah itu untuk memahami suatu kejahatan komputer dan internet segamblang hal yang diatas, bahwa kejahatan komputer juga memiliki kualifikasi tersendiri berdasarkan bidang-bidangnya. Seperti : 52 a. Jenis-jenis kejahatan komputer dan internet berdasarkan jenis aktivtasnya 1) Unauthorized Acces to Computer System and Service Kejahatan yang dilakukan dengan memasuki/ menyusup kedalam suatu system jaringan komputer seca tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. 53 Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi 52 dunia maya asal ketik.com.mht/dunia maya/19 januari 2010/09.30 WIB 53 Hinca IP Pandjaitan, dkk, Membangun Cyberlaw Indonesia yang Demokratis, IMLPC, Jakarta, 2005, hal. 108.

14 penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu system yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet. Kita tentu tidak lupa masalah Timor Timur, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang begerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya. 54 2) Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya dunia maya asal ketik.com.mht/dunia maya/19 januari 2010/09.30 WIB

15 3) Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku. 4) Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki system jaringan komputer (computer network system) pihak sasaran. 55 Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized. 5) Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau system jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu sehingga data, program komputer atau system jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. 55 Ibid, hal. 109.

16 Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism. Cyber-terrorism adalah salah satu perkembangan teknologi informasi yang sangat pesat, terutama perkembangan internet, secara mudah dapat diduga bahwa terorisme tersebut pasti dilakukan dengan menggunakan program komputer sebagai sarananya atau melalui dunia virtual tersebut. 56 Aksi cyber-terrorism cenderung lebih murah hanya dengan cukup kemampuan yang memadai maka aksi dapat dilakukan dengan cepat dan member hasil yang spektakuler. Para hacker dapat membobol komputer milik bank dan memindahkan dana secara melawan hukum atau menggunakan kartu kredit orang lain untuk berbelanja perlengkapan untuk aksi terror, melakukan kejahatan pencucian uang dan mengobrak-abrik system komputer. Melalui internet, proses komunikasi antar anggota, koordinasi dan konsolidasi, rekruitmen dan propaganda dapat dengan lebih mudah dilakukan. 57 6) Offense against Intellectual Property 56 Sutan Remi Syahdeini, Kejahatan dan Tindak Pidana Komputer, PT Pustaka Utama Grafiti, Jakarta, 2009, hal Dikdik M. Arief Mansur, dan Eliatris Gultom, Cyber law Aspek Teknologi Informasi, PT Refika Aditama, Bandung, 2005, hal. 55.

17 Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagaoi contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara illegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. Offense against Intellectual Property ini lebih dikenal dengan sebutan Cyber squatting yang merupakan perbuatan yang dilakukan oleh seorang speculator untuk mendaftarkan suatu domain name mendahului pihak lain, yaitu pihak yang sesungguhnya akan menggunakan dmain name tersebut. Tujuan ini mengelabui setiap orang yang sudah pasi akan menggunakan domain name. 58 7) Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tesimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materiil maupun immaterial, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyait tersembunyi dan sebagainya. 8) Cracking Kejahatan dengan menggunakan teknologi komputer yang dilakukan untuk merusak sistem keamanan suatu sistem komputer dan biasanya melakukan pencurian. Biasanya sering salah menafsirkan antara seorang hacker dan cracker 58 Ibid, hal. 49.

18 dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. Pada kenyataan hacker dan cracker itu sama saja tujuannya tidak ada penilaian mana yang negative maupun yang positif. Pada dasarnya keduanya adalah negative karena hacker dan cracker yang kita kenal sebagai pelaku kejahatan ini adalah sama. Hacker adalah pengatur sistem untuk melakukan pembobolan system komputer sedangkan cracker adalah orang yang melakukan pencurian tersebut, jadi cracking dan hacking adalah sama. 59 Maka untuk lebih jelasnya cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat cracker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitive lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih focus pada prosesnya. Sedangkan cracker lebih focus untuk menikmai hasilnya. 9) Carding Salah satu gaya hidup global yang sedang berkembang adalah penggunaan kartu kredit. Dengan kartu kredit di tangan semua semua jadi mudah, gampang, dan cepat. Ketika berbelanja atau membeli tiket pesawat, membayar rekening dan tagihan, dan sebagainya, kini tidak perlu membawa uang dalam jumlah banyak. Carding adalah kejahatan dengan menggunakan teknologi 59 Ibid, hal. 119.

19 komputer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Carding adalah murni kejahatan lintas-negara (trans-national crime) karena dapat dilakukan oleh siapa saja dari belahan dunia yang berbeda dan sistem hukum yang berbeda pula. Carding merupakan penyalahgunaan kartu kredit dengan menggunakan internet dan komputer sebagai medianya dan dilakukan secara online dengan mencoba nomor-nomor yang ada dengan cara memalsukannya. 60 Kartu kredit merupakan sebuah gaya hidup dan bagian dari komunitas manusia untuk dapat dikategorikan mdern dalam tata kehidupan sebuah kota yang beranjak menuju metropolitan atau cosmopolitan. Namun demikan, kehadiran kartu kredit sering disalahgunakan. Menurut Johannes Ibrahim, 61 hal ini dapat ditinjau dari 2 (dua) aspek. Pertama, dari aspek hukum perdata dalam lingkup hukum perjanjian sebagai perbuatan wanprestasi. Misalnya, menggunakan kartu kredit secara tanpa hak dan tidak sebagaimana lazimnya. Kedua, dari sudut hukum pidana berupa kejahatan dengan menggunakan sarana kartu kredit, dikenal dengan istilah carding atau card fraud. Carding adalah penyalahgunaan kartu kredit menggunakan kartu kredit menggunakan internet, carding merupakan triminologi yang biasa digunakan para hacker bagi perbuatan yang terkait penipuan menggunakan kartu kredit. Menurut Thom Mrozek, carding adalah 60 Ade Ary Sam Indradi, Carding (Modus Operandi Penyidikan dan Penindakan), Pensil- 324, Jakarta, 2006, hal Johanes Ibrahim, Kartu Kredit (Delematis Antara Kontra dan Kejahatan), Refika Aditama, Bandung, 2004, hal. 1.

20 triminologi yang digunakan hacker untuk mendeskripsikan penggunaan informasi kartu kredit yang dicuri untuk membeli barang dan jasa. 62 Jenis kejahatan ini, bila ditinjau dari segi sasarannya termasuk bentuk cyber crime against property atau jenis cyber crime yang sasarannya property milik orang seseorang. Sedangkan dari modus operandinya, tergolong dalam computer facilitated crime yang sasarannya property milik orang seorang. Sedangkan dari modus operandinya, tergolong dalam computer facilitated crime, yaitu pola kejahatan umum menggunakan komputer dalam aksinya. 10) Defacing Defacing adalah kegiatan mengubah halaman situs/ website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, NI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain. 11) Phising atau Identity theft Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital 62 Ade Ary Sam Indradi, Op, Cit, hal. 35.

21 yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya. Phising ini sering dilakukan melalui pengiriman palsu dimana dengan menggunakan bentuk logo-logo yang dapat menarik perhatian sipenerima tersebut. Pada umumnya phising memang dilakukan melalui , tetapi ada pula yang dilakukan melalui sms pada handphone. Sekalipun banyak palsu tersebut tampak meyakinkan (seperti yang asli), yaitu lengkap dengan logo perusahaan dan menampilkan links kepada website yang salah, tetapi banyak yang tampil sangat menggelikkan karena dilakukan oleh amatiran (bukan professional). Hal ini Nampak dari formatnya yang acak-acakan, terjadinya kesalahan-kesalahan grammar dalam kalimat-kalimat yang ditulis, dan terjadi kekeliruan spelling dari kata-kata yang pada umumnya seiring dipakai atau digunakan ) Spamming Spamming adalah pengirman berita atau iklan lewat surat elektronik ( ) yang tak dikehendaki. Spam sering disebut juga bulk atau junk alias sampah. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. 63 Sultan Remy Syahdeini, Op. Cit, hal. 64

22 Seorang rector universitas swasta di Indonesia perah diberitakan tertipu hingga Rp ,- (satu miliar rupiah) karena spamming ) Malware Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan unuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu : virus, worm, Trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia anti spam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya ) Cyber-Child Pornography Pornografi anak atau child pornography atau child porn adalah bahanbahan porno (cabul) yang menampilkan anak-anak. Kebanyakan negara menyebutkan hal itu sebagai bentuk dari child sexual abuse dan merupakan hal yang melanggar hukum. Dimana child pornography berupa foto-foto yang menampilkan anak-anak yang terlibat dalam perilaku seksual dan memproduksi 64 Ebisinionline. Com/ kejahatan internet; spamming.mht/19 januari 2010/14.10 WIB WIB 65 Chrounicles of inhed.com/ kejahatan komputer.mht/ 19 januari 2010/

23 bahan-bahan tersebut dengan sendirinya dilarang oleh hukum sebagai child sexual abuse dikebanyakan negara. 66 b. Jenis-jenis kejahatan komputer dan internet berdasarkan motif Terbagi menjadi 2 yaitu : 67 a. Kejahatan komputer dan internet sebagai tindak kejahatan murni Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem komputer. b. Kejahatan komputer dan internet sebagai tindakan kejahatan abu-abu Dimana kejahatan ini tidak jelas antara kejahatan kriminal atau bukan karena dia melakukan pembobolan tetapi tidak rusak, mencuri atau melakukan perbuatan anarkis terhadap sistem informasi atau sistem komputer tersebut. Selain dua jenis diatas, ada juga pendapat yang membagi kejahatan komputer dan internet berdasarkan motif, antara lain: 68 a. Kejahatan komputer dan internet yang menyerang individu 66 Sultan Remy Syahdeni, Op. Cit, hal January 2010/10.30 WIB 2009/ dunia maya asal ketik.com.mht/dunia maya/ 19 January

24 Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba maupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dan lain-lain. b. Kejahatan komputer dan internet yang menyerang hak cipta (Hak Milik) Kejahatan yang dilakukan terhadap hasil karya seseorang denga motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri. c. Kejahatan komputer dan internet yang menyerang pemerintah Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak kamanan suatu pemerintahan yang bertujuan untuk mengacaukan sistem pemerintahan, atau menghancurkan suatu negara. Menurut Soemarno Partodihardjo, jenis-jenis kejahatan hukum di dunia maya, meliputi antara lain : 69 a. Pelanggaran Isi Situs Web Pelanggaran isi situs web ini terbagi atas : 1) Pornografi Merupakan pelanggaran yang paling banyak terjadi, dengan menampilkan gambar, cerita ataupun gambar bergerak. Di Amerika pemuatan hal-hal 69 Soemarno Partodihardjo, Op. Cit, hal

25 yang berbau pornografi selalu berlindung di balik hak kebebasan berpendapat dan berserikat. Hal ini juga ditiru di Indonesia. Situs porno tumbuh dengan sangat subur karena mudah diakses melalui internet. 2) Pelanggaran Hak Cipta Pelanggaran sering terjadi pada situs web pribadi, komesial, akademis, antara lain berupa : a) Memberikan fasilitas download gratis kepada para pengunjungnya (dengan tujuan untuk menarik lebih banyak pengunjung berupa software, lagu, gambar, film, karya-karya tulis yang dilindungi hak cipta tanpa izin pemilik karya-karya tersebut. b) Menampilkan gambar-gambar yang dilindungi hak cipta untuk latar belakang dan hiasan web pages-nya tanpa izin pembuat gambar. c) Merekayasa gambar atau foto hasil karya sesorang tanpa izin pembuatnya untuk ditampilkan di web pages-nya. Hal ini banyak terjadi pada situs-situs porno. b. Kejahatan Dalam Perdagangan Secara Elektronik 1) Penipuan Online Ciri-cirinya adalah harga produk yang banyak diminati sangat rendah, penjual tidak menyediakan nomor telepon, tidak ada respons terhadap pertanyaan melalui , menjanjikan produk yang sedang tidak tersedia. Risiko terburuk adalah pemenang lelang yang telah mengirimkan cek atau uang atau membayar via credit card tidak memperoleh produk, atau

26 memperoleh produk yang tidak sesuai dengan yang diinginkan atau diiklankan. 2) Penipuan Pemasaran Berjenjang Online Ciri-cirinya adalah mencari keuntungan dari merekrut anggota dan menjual produk secara fiktif. Risikonya adalah ternyata sebanyak 98 % investor gagal atau rugi. 3) Penipuan Kartu Kredit Cirinya adalah terjadi biaya misterius pada tagihan kartu kredit untuk produk/layanan internet yang tidak pernah dipesan oleh pemilik kartu kredit. Risikonya adalah korban bisa perlu waktu lama untuk melunasinya. Indonesia menempati urutan tertinggi dalam penyalahgunaan kartu kredit. c. Pelanggaran Lainnya. 1) Recreational Hacker Adalah hacker tingkat pemula yang umumnya bertujuan hanya untuk menjebol suatu sistem dan menunjukka kegagalan atau kurang andalnya sistem keamanan (security) pada suatu perusahaan. 2) Cracker Motivasinya bermacam-macam : untuk mendapatkan keuntungan finansial, melakukan sabotase sampai pada penghancuran data. Kasus ini umumnya dilakukan oleh pesaing bisnis yang ditunjang dengan adanya bantuan dari orang dalam yang mengetahui kelemahan sisten keamanan

27 perusahaan tersebut. Informasi yang sifatnya rahasia biasanya dikirim dengan menggunakan . 3) Political Hacker Aktivitas politik yang kadang-kadang disebut dengan hacktivist situs web dalam usaha menempelkan pesan atau mendiskreditkan lawannya. Tahun 1998 hacker ini dapat mengubah ratusan situs web untuk menyampaikan pesan dan kampanye tentang antinuklir. 4) Denial of Service Attack (DoS) Penyerangan ini dilakukan dengan membanjiri sebuah situs web dengan data yang sangat besar sehingga akses ke situs web tersebut menjadi sangat lambat atau bahkan menjadi macet atau tidak dapat diakses sama sekali. Hal ini sangat merugikan perusahaan yang mengandalkan web sebagai bisnis utamanya. 5) Viruses Saat ini sedikitnya 200 jenis virus baru setiap bulannya menyebar melalui internet. Virus ini biasanya di sembunyikan dalam suatu fail atau pada yang di download atau dikirim melalui jaringan internet maupun lewat floppy disk Meskipun saat ini hampir setiap bulan terbit program antivirus terbaru, namun karena perkembangan virus juga sangat cepat, maka baik program virus dan antivirus akan terus berlomba tanpa tanpa ada batas waktu.

28 6) Pembajakan (Piracy) Pembajakan perangkat lunak juga akan menghilangkan potensi pendapatan suatu perusahaan yang memproduksi perangkat lunak (seperti : game, aplikasi bisnis, dan hak cipta lainnya). Kasus pembajakan biasanya diawali dengan kegiatan download perangkat lunak dari internet dan kemudian dilakukan penggandaan dengan menggunakan CD yang selanjutnya dipasarkan secara illegal tanpa meminta izin kepada pemilik yang aslinya. Dengan demikia, pemilik perangkat lunak yang asli tidak akan memperoleh bagian royalty dari keuntungan penjualan perangkat lunak tersebut. 7) Fraud Merupakan kegiatan manipulasi informasi khususnya tentang keuangan dengan target untuk mengeruk keuntungan yang sebesar-besarnya. 8) Phising Merupakan teknik untuk mencari (phising) personal information (alamat, , nomor account) dengan mengirimkan seolah-olah dating dai bank yang bersangkutan. 9) Perjudian (Gambling) Bentuk judi kasino virtual saat ini telah banyak beroperasi di internet. Kegiatan ini biasanya akan terhindar dari hukum positif yang berlaku di kebanyakan negara. Selain itu, hal ini dapat memberikan peluang bagi penjahat terorganisasi untuk melakukan praktik pencucian uang.

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

Kejahatan Mayantara (Cybercrime)

Kejahatan Mayantara (Cybercrime) Kejahatan Mayantara (Cybercrime) Dalam era globalisasi memberikan pengaruh thd perkembangan teknologi informasi, shg telah memberikan pengaruh thd terjadinya berbagai bentuk kejahatan yg sifatnya modern

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

Pertemuan 4 CYBERCRIME

Pertemuan 4 CYBERCRIME Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.

Lebih terperinci

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau BAB III TINJAUAN UMUM CYBER CRIME A. Pengertian Kejahatan Berbicara tentang kejahatan sebenarnya tidak lepas dari dunia nyata dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau sebutan

Lebih terperinci

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime Pertemuan 4 Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer. Menurut

Lebih terperinci

CYBERCRIME & CYBERLAW

CYBERCRIME & CYBERLAW CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan

Lebih terperinci

Pelanggaran Hak Cipta

Pelanggaran Hak Cipta LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk

Lebih terperinci

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta [ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime

Lebih terperinci

A. Pengertian Cybercrime

A. Pengertian Cybercrime A. Pengertian Cybercrime Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti kejahatan.jadi secara asal kata cybercrime mempunyai pengertian segala bentuk kejahatan

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA

JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA Disusun oleh : SAUT MANATAR TUA HASUGIAN NPM : 08 05 09821 Program Studi

Lebih terperinci

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette Netiquette Apa itu netiquette? Netiquette = Network + Etiquette Jadi, netiquette dapat diartikan sebagai tata cara yang mengatur sikap dan prilaku dalam jaringan komputer atau internet Mengapa harus ada

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana PERLINDUNGAN HUKUM BAGI KORBAN PENCURIAN INFORMASI PRIBADI MELALUI DUNIA CYBER DITINJAU DARI UNDANG-UNDANG NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE) Oleh: R.Caesalino Wahyu

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

Mewaspadai Penipuan Berkedok Phising

Mewaspadai Penipuan Berkedok Phising Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan

Lebih terperinci

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan

Lebih terperinci

I. PENDAHULUAN. (interconnection networking), yaitu suatu koneksi antar jaringan komputer.

I. PENDAHULUAN. (interconnection networking), yaitu suatu koneksi antar jaringan komputer. I. PENDAHULUAN A. Latar Belakang Salah satu produk inovasi teknologi telekomunikasi adalah internet (interconnection networking), yaitu suatu koneksi antar jaringan komputer. Internet adalah seluruh jaringan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank melalui Internet Kecanggihan teknologi komputer telah memberikan kemudahankemudahan,

Lebih terperinci

Pertemuan 6. Pembahasan

Pertemuan 6. Pembahasan Pertemuan 6 Pembahasan 1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy 4. Fraud 5. Gambling 6. Pornography dan Paedophilia 7. Data Forgery 1 6.1. Hacker dan Cracker Terminologi hacker muncul

Lebih terperinci

Modul ke: Aplikasi komputer. Pengantar Internet dan . 14Fakultas FASILKOM. Wardhana., S.Kom., S.T., MM. Program Studi MKCU

Modul ke: Aplikasi komputer. Pengantar Internet dan  . 14Fakultas FASILKOM. Wardhana., S.Kom., S.T., MM. Program Studi MKCU Modul ke: 14Fakultas Ariyani FASILKOM Aplikasi komputer Pengantar Internet dan Email Wardhana., S.Kom., S.T., MM Program Studi MKCU Internet Sekumpulan jaringan komputer yang menghubungkan situs akademik,

Lebih terperinci

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga Pendahuluan Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang undang baru tentang Informasi dan Transaksi Elektronik (UU ITE) atau

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

Pengenalan Internet. Arrummaisha A

Pengenalan Internet. Arrummaisha A Pengenalan Internet Arrummaisha A INTERNET INTERnational NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional),

Lebih terperinci

Carding KELOMPOK 4: Pengertian Cyber crime

Carding KELOMPOK 4: Pengertian Cyber crime Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan

Lebih terperinci

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI 5.1 Pendahuluan Pada masa sekarang ini yang di sebut-sebut dengan masa kebebasan demokrasi, kebebasan berpendapat dan kebebasan berkreasi banyak disalah artikan.

Lebih terperinci

MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET. Nama : Ilham Dimas K Kelas : IX-4 No : 15

MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET. Nama : Ilham Dimas K Kelas : IX-4 No : 15 MENGIDENTIFIKASI BEBERAPA LAYANAN INFORMASI YANG ADA DI INTERNET Nama : Ilham Dimas K Kelas : IX-4 No : 15 Standart Kompetensi 2. Menggunakan Internet untuk memperoleh informasi Kompetensi Dasar 2.2 Mengidentifikasi

Lebih terperinci

Browser Hijacker Trojan Horse Spyware

Browser Hijacker Trojan Horse Spyware Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya

Lebih terperinci

JENIS PELANGGARAN KODE ETIK BIDANG IT

JENIS PELANGGARAN KODE ETIK BIDANG IT JENIS PELANGGARAN KODE ETIK BIDANG IT HACKER DAN CRACKER Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dibidang komputer dan mampu membuat

Lebih terperinci

WEB SERVER DAN E-COMMERCE

WEB SERVER DAN E-COMMERCE 1 P a g e P r a k a r y a & K e w i r a u s a h a a n M a t e r i 1 WEB SERVER DAN E-COMMERCE A. Pengertian Web Server Server atau Web server adalah sebuah software yang memberikan layanan berbasis data

Lebih terperinci

Pengertian Cybercrime

Pengertian Cybercrime Pengertian Cybercrime MODUS-MODUS KEJAHATAN DALAM DUNIA MAYA (Cybercrime) Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan

Lebih terperinci

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi

Lebih terperinci

Modus Kejahatan dalam Teknologi Informasi

Modus Kejahatan dalam Teknologi Informasi Modus Kejahatan dalam Teknologi Informasi Etika Profesi/Hukum SISFO Suryo Widiantoro Senin, 14 September 2009 Sebuah Pengantar Trend perkembangan teknologi informasi, terutama internet Dampak negatif seperti

Lebih terperinci

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions) Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8 KEJAHATAN KOMPUTER MODUL 8 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KEJAHATAN KOMPUTER Overview Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper

Lebih terperinci

INTERNET. INTERconnected NETworking. INTERnational NETworking

INTERNET. INTERconnected NETworking. INTERnational NETworking PENGENALAN INTERNET INTERNET INTERconnected NETworking Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer di dunia (internasional), yang

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking

PENGENALAN INTERNET. INTERNET - INTERnational NETworking - INTERconnected NETworking PENGENALAN INTERNET INTERNET - INTERnational NETworking - INTERconnected NETworking Def : 1. Merupakan 2 komputer atau lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan komputer

Lebih terperinci

Pembahasan. 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk Bentuk Cybercrime. I. Definisi Cybercrime EPTIK /04/2013

Pembahasan. 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk Bentuk Cybercrime. I. Definisi Cybercrime EPTIK /04/2013 Pembahasan 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk Bentuk Cybercrime I. Definisi Cybercrime Cyber Crime adalah bentuk kriminal dengan menggunakan internet dan komputer sebagai alat

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

Cybercrime. Jenis Cybercrime :

Cybercrime. Jenis Cybercrime : Cybercrime Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Jenis Cybercrime

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

I. PENDAHULUAN. Perkembangan teknologi informasi yang ditunjang oleh perkembangan jaringan

I. PENDAHULUAN. Perkembangan teknologi informasi yang ditunjang oleh perkembangan jaringan 1 I. PENDAHULUAN A. Latar Belakang Perkembangan teknologi informasi yang ditunjang oleh perkembangan jaringan internet yang semakin cepat akan memberi pengaruh dan perubahan dalam segala aspek kehidupan

Lebih terperinci

BAB III INTERNET LABORATORIUM MANAJEMEN MENENGAH 30

BAB III INTERNET LABORATORIUM MANAJEMEN MENENGAH 30 BAB III I N T E R N E T A. MEMAHAMI INTERNET Internet adalah sumber daya informasi yang menjangkau seluruh dunia. Dimana antara satu komputer dengan komputer lain di dunia (word wide) dapat saling berhubungan

Lebih terperinci

BAB I PENDAHULUAN. sadar bahwa mereka selalu mengandalkan komputer disetiap pekerjaan serta tugastugas

BAB I PENDAHULUAN. sadar bahwa mereka selalu mengandalkan komputer disetiap pekerjaan serta tugastugas BAB I PENDAHULUAN A. Latar-Belakang Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan

Lebih terperinci

Mata Kuliah : Pengantar Teknologi Informasi Pertemuan : 5

Mata Kuliah : Pengantar Teknologi Informasi Pertemuan : 5 E. INTERAKSI SECARA ELEKTRONIS Akhir-akhir ini, kita cenderung semakin akrab dengan istilah-istilah semacam e-commerce, e-banking, e-government, e-learning, dan sebagainya. Huruf e disini mengacu pada

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur. Modul ke: Aplikasi Komputer Pengantar Internet Fakultas Teknik Dian Anubhakti, M.Kom Program Studi Teknik Arsitektur www.mercubuana.ac.id Pengertian Internet Aplikasi Komputer Pengantar Internet Pengertian

Lebih terperinci

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami BAB IV ANALISIS HUKUM MENGENAI ELECTRONIC BILL PRESENTMENT AND PAYMENT DIHUBUNGKAN DENGAN BUKU III BW JUNCTO UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perlindungan

Lebih terperinci

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P Penggunaan Teknologi Komputer di Bidang Perbankan Disusun Oleh : Nama NPM : M. Agus Munandar : 2015110042P ATM (Automatic Teller Machine) ATM (Anjungan Tunai Mandiri / Automatic Teller Machine) merupakan

Lebih terperinci

MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si

MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si PERTEMUAN 11 FAKULTAS ILMU KOMUNIKASI UNIVERSITAS MERCU BUANA, JAKARTA MODUL TEKNOLOGI KOMUNIKASI (3 SKS) Oleh : Drs. Hardiyanto, M.Si POKOK BAHASAN Pengertian teknologi internet. DESKRIPSI Pembahasan

Lebih terperinci

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang BAB IV PEMBAHASAN A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat Layanan E-channel pada Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat hadir pada tahun

Lebih terperinci

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan. MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan? Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk

Lebih terperinci

PANDUAN AGEN MENJADI. Edisi 2.0/2/2016/II. Kudoplex Jl. Yado 1 No. 7, Radio Dalam Jakarta Selatan

PANDUAN AGEN MENJADI. Edisi 2.0/2/2016/II. Kudoplex Jl. Yado 1 No. 7, Radio Dalam Jakarta Selatan Edisi 2.0/2/2016/II PANDUAN MENJADI AGEN PT Kudo Teknologi Indonesia Kudoplex Jl. Yado 1 No. 7, Radio Dalam Jakarta Selatan 12140 +62 21 2751 3980 www.kudo.co.id Kudo Indonesia Kudo Indonesia Kudo Indonesia

Lebih terperinci

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika Alamat: KampusII,Jl.JembatanMerah,No.84.C.,Gejayan, CondongCatur,Yogyakarta.Telp.(0274)-584922,550703,550704

Lebih terperinci

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM 34 CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM Fiorida Mathilda (Staf Pengajar UP MKU Politeknik Negeri Bandung) ABSTRAK Penggunaan teknologi komputer, telekomunikasi,

Lebih terperinci

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus

Lebih terperinci

TANTANGAN KEAMANAN DAN ETIKA

TANTANGAN KEAMANAN DAN ETIKA TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER 1/total Outline PROSES PENIPUAN SEBAB-SEBAB TERJADINYA PENIPUAN PENIPUAN KOMPUTER MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER 2/total Proses Penipuan Tiga karakteristik penipuan

Lebih terperinci

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer

Lebih terperinci

smartphone, internet dan banyak sekali macam-macamnya. Di mana kemajuan

smartphone, internet dan banyak sekali macam-macamnya. Di mana kemajuan BAB I PENDAHULUAN A. Latar Belakang Masalah Dewasa ini teknologi informasi dan komunikasi telah mengalami perkembangan yang begitu pesat di dunia, terutama di Indonesia yang tidak mau ketinggalan dalam

Lebih terperinci

BAB I PENDAHULUAN. menghasilkan informasi. Untuk mendapatkan dan menghasilkan informasi,

BAB I PENDAHULUAN. menghasilkan informasi. Untuk mendapatkan dan menghasilkan informasi, BAB I PENDAHULUAN 1. 1 Latar Belakang Informasi sangat penting bagi kita karena semua kegiatan kita memerlukan informasi, dan bisa juga dikatakan bahwa semua kegiatan kita dituntut untuk menghasilkan informasi.

Lebih terperinci

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup BAB IV ANALISIS TERH}ADAP CYBER CRIME DALAM BENTUK PHISING DALAM UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PERSPEKTIF HUKUM PIDANA ISLAM A. Analisis Cara Melakukan Kejahatan

Lebih terperinci

CYBER LAW & CYBER CRIME

CYBER LAW & CYBER CRIME CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena

Lebih terperinci

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet

Lebih terperinci

Dampak Sosial e-commerce

Dampak Sosial e-commerce Pertemuan ke-12 Pengantar e-commerce Hukum, Etika dan Dampak Sosial e-commerce SUB POKOK BAHASAN 1. Pengantar Hukum, Etika dan Dampak Sosial e-commerce 2. Isu Legalitas e-commerce 2 Fakta Indonesia masuk

Lebih terperinci

There are no translations available.

There are no translations available. There are no translations available. Sejalan dengan kemajuan teknologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia. Internet, yang didefinisikan

Lebih terperinci

PENEGAKAN HUKUM TERHADAP KEJAHATAN TEKNOLOGI INFORMASI (CYBER CRIME) Pristika Handayani Dosen Tetap Prodi Ilmu Hukum UNRIKA

PENEGAKAN HUKUM TERHADAP KEJAHATAN TEKNOLOGI INFORMASI (CYBER CRIME) Pristika Handayani Dosen Tetap Prodi Ilmu Hukum UNRIKA PENEGAKAN HUKUM TERHADAP KEJAHATAN TEKNOLOGI INFORMASI (CYBER CRIME) Pristika Handayani Dosen Tetap Prodi Ilmu Hukum UNRIKA ABSTRAK Teknologi pada saat ini sudah semakin maju dan canggih. Seiiring dengan

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi

BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Teknologi informasi dalam dunia bisnis saat ini sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dari kegiatan operasional suatu perusahaan terlebih

Lebih terperinci

Waspadai Penipuan Bermodus Phishing

Waspadai Penipuan Bermodus Phishing Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

E-COMMERCE. Karya Ilmiah

E-COMMERCE. Karya Ilmiah E-COMMERCE Karya Ilmiah Disusun Oleh : Nama : Agus Suryanto NIM : 09.12.4035 Kelas : S1-SI-4G PENGENALAN E-COMMERCE PENDAHULUAN Walaupun istilah Electronic Commerce baru beberapa tahun terakhir mendapat

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME 1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

BAHAN MATERI KELAS 9 INTERNET

BAHAN MATERI KELAS 9 INTERNET BAHAN MATERI KELAS 9 INTERNET Click to edit Master subtitle style Oleh : Ujang Ridwan Hakim, S.Pd 1. INTERNET (Interconnected Networking) adalah gabungan jaringan komputer di seluruh dunia yang membentuk

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

BAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER)

BAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) 45 BAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) A. Pihak-Pihak Yang Terkait Pencurian Dana Nasabah Bank Melalui Modus Skimmer Masyarakat kini telah semakin banyak memanfaatkan

Lebih terperinci

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI  SPAMMING PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI EMAIL SPAMMING Disusun oleh : 1. Dio Mahendra ( 201310370311061 ) 2. Rachmat Hidayat ( 201310370311238 ) 3. Jaka Julianto ( 201310370311252 ) 4. Brian

Lebih terperinci