BAB II TINJAUAN TEORI TENTANG TINDAKAN INTERSEPSI ATAU PENYADAPAN ATAS INFORMASI ELEKTRONIK DAN SISTEM ELEKTRONIK

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN TEORI TENTANG TINDAKAN INTERSEPSI ATAU PENYADAPAN ATAS INFORMASI ELEKTRONIK DAN SISTEM ELEKTRONIK"

Transkripsi

1 BAB II TINJAUAN TEORI TENTANG TINDAKAN INTERSEPSI ATAU PENYADAPAN ATAS INFORMASI ELEKTRONIK DAN SISTEM ELEKTRONIK A. Aspek Hukum Tentang Intersepsi/ Penyadapan Informasi Elektronik Perkembangan teknologi merupakan salah satu faktor yang dapat menimbulkan kejahatan, sedangkan kejahatan itu sendiri telah ada dan muncul sejak permulaan zaman sampai sekarang dan masa yang akan datang. Bentuk-bentuk kejahatan yang adapun semakin hari semakin bervariasi. Suatu hal yang patut untuk diperhatikan adalah bahwa kejahatan sebagai gejala sosial sampai sekarang belum diperhitungkan dan diakui untuk menjadi suatu tradisi atau budaya, padahal jika dibandingkan dengan berbagai budaya yang ada, usia kejahatan tentulah lebih tua 13. Komputer merupakan salah satu sasaran untuk melakukan kejahatan di dunia maya (cyber crime), bentuk kejahatan yang sulit untuk diketahui adalah tindakan intersepsi atau penyadapan karena kejahatan ini bersifat menyusup ke tujuan yang akan dicapai, mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dengan menggunakan alat bantu teknis, untuk mendapatkan/mengetahui informasi, data, dokumen, file, user-id dan lain sebagainya milik korban. Dalam menjalankan aksinya para pelaku sangat rapi dan jarang meninggalkan cacat pada objek yang dicapainya 13 Agus raharjo, Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, Citra Aditya Bakti, Bandung, 2002, Hlm

2 bahkan korban baru sadar bila barang/ kepunyaannya disadap, apabila barang tersebut telah dipublikasikan. Penyadapan dilakukan untuk mendapatkan/mengetahui informasi, data, dokumen, file, user-id dan lain sebagainya. Intersepsi atau penyadapan adalah kegiatan untuk mendengarkan, merekam, membelokkan, mengubah, menghambat, dan/atau mencatat transmisi Informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi. Tindakan penyadapan informasi dapat berupa penyadapan melalui telepon genggam atau penyadapan atas keutuhan data/dokumen elektronik dalam suatu sistem elektronik atau komputer. Penyadapan (intersepsi) terdiri dari 14 : 1. Penyadap pasif, yaitu yang membaca data yang tidak diotorisasi. 2. Penyadap aktif, yaitu mengubah data yang tidak di otorisasi. Sementara itu, katagori dari Penyadapan meliputi: 1. Lirikan mata pemakai non-teknis. 2. Penyadapan oleh orang dalam 3. Usaha hacker dalam mencari uang 4. Spionase militer atau bisnis 14 kelana2010@yahoo.com, Keamanan Sisitem Modul 4, Di akses Tanggal 11 Maret 2009, Jam Wib. 24

3 Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer, seperti penyadapan untuk mengambil data rahasia dan mengkopi file tanpa diotorisasi Abdul Hakim Ritonga, menyatakan bahwa intersepsi atau penyadapan adalah mendengarkan, merekam, mengubah, menghambat, dan atau mencatat transmisi informasi elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi maupun nirkabel 15. Pola umum yang digunakan untuk menyadap sistem komputer adalah menyerang jaringan komputer dengan memperoleh akses terhadap account user, kemudian menggunakan sistem milik korban sebagai platform untuk menyadap dokumen atau data elektronik atau berupa informasi, selanjutnya ditransmisikan yang bersifat privasi atau non publik, yang tidak menyebabkan perubahan atau penghilangan atas keutuhan data tersebut. Seseorang dapat dikatakan melakukan tindakan penyadapan apabila seseorang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari komputer ke-komputer dan dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/atau penghentian informasi elektronik dan/atau dokumen elektronik yang sedang ditransmisikan Mengecam Penyadapan Telepon, Di akses tanggal 28 Januari 2009, Jam Wib. 25

4 Perkembangan di bidang informasi elektronik pada awal sejarah, dimulai dengan adanya pertukaran informasi melalui bahasa oleh karena itu bahasa adalah teknologi. Bahasa memungkinkan seseorang memahami informasi yang disampaikan oleh orang lain, tetapi bahasa yang disampaikan dari mulut ke mulut hanya bertahan sebentar saja, yaitu hanya pada saat pengirim menyampaikan informasi melalui ucapannya saja. Setelah ucapan itu selesai, maka informasi yang berada di tangan penerima itu akan dilupakan dan tidak dapat disimpan lama. Selain itu, jangkauan suara juga terbatas. Untuk jarak tertentu, meskipun masih terdengar, informasi yang disampaikan lewat bahasa suara akan terdegradasi bahkan hilang sama sekali. Setelah itu teknologi penyampaian informasi berkembang melalui gambar. Melalui gambar, jangkauan informasi dapat lebih jauh. Gambar dapat dibawa dan disampaikan kepada orang lain. Selain itu, informasi yang ada akan bertahan lebih lama. Beberapa gambar peninggalan jaman purba masih ada sampai sekarang sehingga manusia sekarang dapat (mencoba) memahami informasi yang ingin disampaikan pembuatnya. Ditemukannya alfabet dan angka arabik memudahkan cara penyampaian informasi yang lebih efisien dari cara yang sebelumnya. Suatu gambar yang mewakili suatu peristiwa dibuat dengan kombinasi alfabet, atau dengan penulisan angka, seperti MCMXLIII diganti dengan Teknologi dengan alfabet ini memudahkan dalam penulisan informasi itu. Teknologi percetakan memungkinkan pengiriman informasi lebih cepat lagi. Teknologi elektronik 26

5 seperti radio, tv, komputer mengakibatkan informasi menjadi lebih cepat tersebar di area yang lebih luas dan lebih lama tersimpan 16. Informasi adalah data yang telah diolah, dibentuk, atau dimanipulasi sesuai dengan keperluan tertentu atau hasil dari pengolahan data yang secara prinsip memiliki nilai atau value yang lebih dibandingkan data mentah. Informasi dapat juga dianggap suatu data untuk diolah lagi dan menjadikan informasi sesuai dengan keperluan unit kerja tertentu. Informasi dapat juga dibuat untuk keperluan manajemen sesuai dengan unit kerjanya pada tingkatnya masing-masing. Informasi mempunyai tingkat kualitas yang ditentukan beberapa hal antara lain: 1. Akurat artinya informasi harus bebas dari kesalahan-kesalahan dan tidak bias atau menyesatkan dan harus jelas penyampaian maksudnya. 2. Tepat pada waktunya maksudnya informasi yang datang tidak boleh terlambat pada penerima. 3. Relevan berarti informasi harus mempunyai manfaat bagi pemakainya. 4. Lengkap yakni informasi berisi informasi yang dibutuhkan. 5. Jelas artinya isi informasi bertenu dengan keperluan pemakai. Informasi adalah data yang mencakup semua fakta yang direpresentasikan sebagai input yang berbentuk untaian kata (teks), angka (numeric), gambar pencitraan (images), suara (voices) ataupun gerak (sensor), yang telah diperoses atau telah mengalami perubahan bentuk/ pertambahan nilai 16 Teknologi Informasi, Di akses tanggal 11 Maret 2009, Jam Wib. 27

6 menjadi suatu bentuk yang lebih berarti / bermanfaat 17. Sementara itu pengertian elektronik secara umum adalah ilmu yang mempelajari alat listrik yang dioperasikan dengan cara mengontrol aliran elektron atau partikel bermuatan listrik lainnya dalam suatu adalah seperti katup termionik dan semikonduktor. Ilmu yang hanya mempelajari alat-alat seperti itu dianggap cabang dari fisika, dan desain dan pembuatan sirkuit elektronik untuk menyelesaikan berbagai masalah praktis adalah bagian dari teknik elektro dan teknik komputer 18. Angka (1) Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (selanjutnya disebut Undang-Undang ITE) menyatakan: Informasi Elektronik adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya. Berdasarkan definisi Informasi Elektronik di atas memuat 3 makna, yaitu: 1. Informasi Elektronik adalah satu atau sekumpulan data elektronik 2. Informasi Elektronik memiliki wujud diantaranya tulisan, suara, gambar. 3. Informasi Elektronik memiliki arti atau dapat dipahami. Cybercrime saat ini merujuk pada suatu tindakan kejahatan yang berhubungan dengan dunia maya (cyberspace) dan tindakan kejahatan yang menggunakan komputer. Ada ahli yang menyamakan antara kejahatan 17 Rahmani, Pengantar Hukum Telematika, Diktat Hukum Telematika, 2007, Hlm febrian.setiadi@gmail.com, Wairless Web Service, Di akses tanggal 11 Maret 2009, Jam Wib 28

7 cyber (cybercrime) dengan kejahatan komputer namun ada para ahli yang membedakan antara keduanya. Meskipun belum ada kesepahaman mengenai definisi kejahatan teknologi infromasi, namun ada kesamaan pengertian universal mengenai kejahatan komputer 19. Teknologi berasal dari bahasa yunani technologia yang artinya pembahasan sistematik tentang seluruh seni dan kerajinan (systematic treatment of the arts and crafts). Perkataan tersebut mempunyai akar kata techne pada zaman yunani kuno berarti seni (art), kerajinan (craft). Berdasarkan hal tersebut maka pada zaman yunani, teknologi diartikan sebagai seni memproduksi alat-alat produksi dan menggunakannya. Selanjutnya berkembang menjadi penggunaan ilmu pengetahuan sesuai dengan kebutuhan manusia, bahkan ada yang menyebutnya sebagai keterampilan saja. Dengan demikian, maka teknologi bukanlah ilmu pengetahuan dan juga bukan produk. Teknologi adalah penetapan atau aplikasi ilmu pengetahuan untuk memproduk atau membuat barang dan/atau jasa. Produk tersebut merupakan hasil akhir teknologi, tetapi produk itu sendiri bukanlah teknologi 20. Informasi adalah data yang sudah diolah, dibentuk, atau dimanipulasi sesuai dengan keperluan tertentu atau hasil dari pengolahan data yang secara prinsip memiliki nilai atau value yang lebih dibandingkan data mentah. Informasi dapat juga dianggap suatu data untuk diolah lagi dan menjadikan informasi sesuai dengan keperluan unit kerja tertentu. Informasi 19 Didik M. Arief Mansur & Elisatris Gultom, Cyber Law Aspek Hukum Teknologi Informasi, Refika Aditama, Bandung 2005, Hlm Agus Raharjo, Cybercrime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, Citra Aditya Bakti, Bandung, 2002, Hlm

8 dapat juga dibuat untuk keperluan manajemen sesuai dengan unit kerjanya pada tingkatnya masing-masing. Secara Umum yang dimaksud dengan kejahatan komputer atau kejahatan di dunia maya (cybercrime) adalah upaya memasuki dan atau menggunakan fasilitas computer atau jaringan computer tanpa ijin dan dengan melawan hukum dengan atau tanpa menyebabkan perubahan dan atau kerusakan pada fasilitas komputer yang dimasuki atau digunakan tersebut. Apakah seseorang menggunakan komputer atau bagian dari jaringan komputer tanpa seijin yang berhak, tindakan tersebut telah tergolong pada kejahatan komputer 21. Keragaman aktivitas kejahatan yang berkaitan dengan komputer atau jaringan komputer sangat besar dan telah menimbulkan perbendaharaan bahasa baru, misalnya hacking, cracking, virus, time bomb, worm, troyan horse, logical bomb, spaming, hoax, dan lain sebagainya. Masing masing memiliki karakter berbeda dan implikasi yang diakibatkan oleh tindakannyapun tidak sama. Secara umum, bentuk bentuk aktivitas kejahatan komputer dapat dikelompokkan ke dalam dua golongan penipuan data dan penipuan program. Pada bentuk pertama, data yang tidak sah dimasukkan ke dalam sistem atau jaringan komputer, atau data yang sah dan seharusnya di-entry diubah sehingga menjadi tidak valid atau sah lagi. Fokus perhatian pada kasus pertama ini adalah adanya pemalsuan dan atau perusakan data input dengan maksud untuk mengubah output. Bentuk kejahatan kedua, yang 21 Didik M. Arief Mansur & Elisatris Gultom, I, Cyber Law Aspek Hukum Teknologi Informasi, Refika Aditama, Bandung 2005, Hlm 8. 30

9 relatif lebih canggih dan lebih berbahaya adalah apabila seseorang mengubah program komputer, baik dilakukan langsung di tempat komputer tersebut berada maupun dilakukan secara remote melalui jaringan komunikasi data. Pada kasus ini penjahat melakukan penetrasi ke dalam sistem komputer dan selanjutnya mengubah susunan program dengan tujuan menghasilkan keluaran (output) yang berbeda dari seharusnya, meski program tersebut memperoleh masukan (input) yang benar. Bainbridge dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer 22 : 1. Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa ijin. 2. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala. 3. Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah. 4. Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut Pelanggaran di Dunia Cyber, Di akses tanggal 10 Maret 2009, Jam Wib 31

10 5. Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelajiman dunia perbankan. Dengan demikian pengamanan terhadap sistem jaringan komputer tidak saja dalam perhitungan keuangan secara otomatis yang sering dipakai dalam bidang perbankan, sistem pengupahan, transaksi lintas negara (salah satunya electronic transfer). Hal penting lain adalah tentang pengamanan terhadap data itu sendiri dari perusakan data. Perusakan data adalah penghapusan atau perubahan data sehingga tidak dapat digunakan lagi, ataupun penggunaan data oleh pihak-pihak yang tidak berwewenang. Beberapa orang membedakan istilah proteksi dan sekuriti. Usaha pengamanan data dari kerusakan yang tidak disengaja umumnya disebut sebagai proteksi, sedangkan usaha pengamanan dari perusakan yang disengaja disebut sebagai sekuriti. Ancaman terhadap penggunaan Internet dapat juga datang dari jaringan Internet maupun dari lingkungan dalam (internal). Bernstein mengutip suatu hasil penelitian yang menyatakan bahwa 80% hingga 95% bobolnya sistem keamanan komputer disebabkan dari lingkungan dalam perusahaan, hanya sebagian kecil saja gangguan sistem keamanan yang disebabkan oleh jaringan Internet. Sistem keamanan jaringan komputer yang terhubung ke 32

11 Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi serta sumber daya di dalam jaringan komputer tersebut 23. Efek semakin banyaknya komputer yang terhubung ke Internet baik dalam suatu organisasi maupun intra organisasi, ancaman gangguan yang semula dapat dengan mudah dilokalisasi, sekarang menjadi lebih sulit karena dapat berpengaruh terhadap semua elemen jaringan. Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi katagori sebagai berikut Menguping (eavesdropping). Memantau seseorang atau sekelompok individu yang melakukan komunikasi data dan mencatat identitasnya untuk disalah-gunakan di kemudian hari. Seseorang menyadap user ID dan password yang tidak diacak yang dikirim melalui jaringan. Penyadap ilegal yang lebih canggih dapat mencuri semua isi pesan seperti , transaksi web, atau file yang di-download. 2. Menyamar (masquerade). Seorang user menggunakan identitas user lainnya. Pengacau membuat informasi yang sama dengan milik orang lain untuk memperoleh hak akses ke suatu jaringan. 3. Pengulangan (reply). Urutan kejadian atau perintah direkam dan dijalankan lagi pada kesem-patan lain untuk memberi efek adanya akses tidak berijin Kejahatan Terhadap Komputer, Di akses tanggal 10 Maret 2009, Jam Wib Barda Nawawi Arief, Tidak Pidana Mayantara Perkembangan Kajian Cyber Crime di Indonesia, Raja Grafindo Persada, Jakarta, 2006, Hlm

12 4. Manipulasi data (data manipulation). Integritas data dirusak selagi masih dalam media penyimpanan, atau selama ditransmisikan. Kurangnya pengawasan akses memungkinkan pengacau untuk masuk ke sistem dan memodifikasi data. Cara ini hampir sama dengan reply dan masquerade di mana pesan atau data yang terkirim disusupi dan dimodifikasi serta kemudian dikirim lagi ke alamat tujuan tanpa sepengetahuan pengirim dan penerima. 5. Kesalahan penyampaian (misrouting). Komunikasi untuk seorang user dialihkan ke user lain, yang dapat pula informasinya disusupi. Misrouting dapat digunakan bersamaan dengan masquerade, manipulasi data, dan reply. Hal ini biasanya dapat terjadi pada jaringan yang tidak dirancang dengan baik. 6. Pintu jebakan atau Kuda Troyan (trapdoor). Rutin program yang dimasukkan secara legal ke dalam suatu sistem namun apabila dijalankan akan merusak sistem tersebut secara keselu-ruhan. Hal ini biasanya dapat terjadi karena prosedur pengelolaan sistem tidak menggunakan pengecekan source-code ketika suatu file di-download dari Internet. 7. Virus (viruses). Virus komputer adalah suatu rutin program yang menempel dan menjadi bagian dari rutin program lainnya serta dapat memperbanyak dirinya sendiri. Virus dapat merubah atau menghapus sistem arsip, serta merubah data. Virus menempatkan dirinya pada bootsector dan arsip data pada piranti penyimpan (hard disk) sehinga setiap kali komputer dihidupkan secara otomatis virus akan aktif pula. 34

13 8. Pengingkaran (repudiation). Seseorang atau lebih yang masuk ke dalam jaringan dan melakukan transaksi namun menolak bahwa mereka telah masuk ke dalam sistem jaringan. Hal seperti ini merupakan ancaman terhadap kontrak atau transaksi keuangan secara elektronik melalui Internet. 9. Penolakan Pelayanan (denial of service). Pemasukan rutin program yang dapat menyebabkan semua akses ke dalam sistem atau aplikasi komputer terinterupsi atau ditolak. Hal ini dapat dilakukan dengan mengirim atau paket data dalam ukuran besar yang melebihi kapasitas jaringan atau sistem. Bernstein menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan dengan lemahnya sistem keamanan antara lain 25 : 1. Password seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri. 2. Jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. 3. Sistem Informasi dimasuki (penetrated) oleh pengacau (intruder). 4. Server jaringan dikirim data dalam ukuran sangat besar ( bomb) sehingga sistem macet. Instrumen internasional yang berkaitan dengan cyber crime adalah Convention on cyber crime tanggal 23 November 2001 di kota Budapest Hongaria telah membuat dan menyepakati Convention on cyber crime yang 25 Merry Magdalena dan maswigrantoro Roes Setyadi, Cyberlaw Tidak Perlu Takut, Andi Offset, Yogyakarta, 2007, Hlm

14 kemudian dimasukan ke dalam Europhean Treaty Series Nomor 185. Convention on cyber crime 2001 dibentuk dengan pertimbangan bahwa manyarakat internasional menyadari perlunya kerjasama antar negara dan industri dalam penggunaan serat pengembangan teknologi informasi. Disamping itu, konvensi saat ini diperlukan untuk meredam penyalahgunaan sistem, jaringan dan data komputer untuk melakukan perbuatan kriminal. Dengan demikian perlu adanya kepastian dalam proses penyelidikan dan penuntututan pada tingkat internasional dan domestik melalui suatu mekanisme kerjasama internasional yang dapat dipercaya dan cepat. Saat ini terdapat kebutuhan untuk memastikan adanya suatu kesesuaian antara pelaksanaan penegakan hukum dan hak azasi manusia sejalan dengan konvensi Dewan Eropa untuk perlindungan hak azasi manusia dan Konvenan Perserikatan Bangsa-bangsa 1966 tentang Hak Politik dan Sipil yang memberikan perlindungan kebebasan berpendapat seperti hak berekpresi, yang mencakup kebebasan untuk mencari, menerima dan menyebarkan informasi dan pendapat. Kualifikasi kejahatan dunia maya (cybercrime), sebagaimana dikutip Barda Nawawi Arief, adalah kualifikasi Cyber Crime menurut Convention on Cyber crime 2001 di Budapest Hongaria, yaitu 26 : 1. Illegal: access yaitu sengaja memasuki atau mengakses sistem komputer tanpa hak. 2. Illegal interception: yaitu sengaja dan tanpa hak mendengar atau menangkap secara diam-diam pengiriman dan pemancaran data 26 Barda Nawawi Arief, Masalah Penegakan Hukum dan Kebijakan Hukum Pidana dalam Penanggulangan Kejahatan, 2007, Kencana, Jakarta, Hlm

15 komputer yang tidak bersifat publik ke, dari atau di dalam sistem komputer dangan menggunakan alat bantu teknis. 3. Data interference: yaitu sengaja dan tanpa hak melakukan perusakan, penghapusan, perubahan atau penghapusan data komputer. 4. System interference: yaitu sengaja melakukan gangguan atau rintangan serius tanpa hak terhadap berfungsinya sistem komputer. 5. Misuse of Devices: penyalahgunaan perlengkapan komputer, termasuk program komputer, password komputer, kode masuk (access code). 6. Computer related Forgery: Pemalsuan (dengan sengaja dan tanpa hak memasukkan, mengubah, menghapus data autentik menjadi tidak autentik dengan maksud digunakan sebagai data autenti). 7. Computer related Fraud: Penipu (dengan sengaja dan tanpa hak menyebabkan hilangnya barang/kekayaan orang lain dengan cara memasukan, mengubah, menghapus data komputer atau dengan menggangu berfungsinya komputer/sistem komputer, dengan tujuan untuk memperoleh keuntungan ekonomi bagi dirinya sendiri atau orang lain). B. Tinjauan Teori Mengenai Sistem Elektronik Secara sederhana sistem dapat diterjemahkan suatu kesatuan elemen yang saling berhubungan sehingga membentuk suatu kelompok dalam melaksanakan suatu tujuan pokok yang ditargetkan. Sistem tidak hanya melibatkan suatu fungsi saja atau prosedur saja, namun merupakan suatu kesatuan dari semua hal yang dilibatkan untuk pekerjaan yang diinginkan agar dapat terlaksana dengan baik. 37

16 Pengertian sistem dapat diuraikan sebagai berikut 27 : 1. Sistem adalah satu kesatuan yang terdiri dari bagian-bagian atau sub sistem-sub sistem yang saling berinteraksi dan bekerja sama untuk mencapai satu tujuan. 2. Sistem adalah susunan kesatuan-kesatuan yang masing-masing tidak berdiri sendiri, tetapi membentuk satu kesatuan secara keseluruhan, atau susunan yang teratur dari suatu teori, asas suatu mekanisme misalnya pemerintah, jalannya suatu organisasi. 3. Sistem adalah suatu kesatuan yang terdiri dari bagian-bagian yang saling berinteraksi dan bekerja sama untuk mencapai sasaran. Semua sistem harus mengarah bagian-bagiannya tercapai sasaran yang telah ditetapkannya dan pengendalian merupakan proses pengaturan yang digunakan oleh sistem untuk mengoreksi setiap penyimpangan dari suatu jalur dan mengarah kembali menuju sasaran. Pengertian sistem menurut Mulyadi adalah Sekelompok unsur yang erat hubungan satu dengan yang lainnya. yang berfungsi bersama-sama untuk mencapai tujuan tertentu 28, Sedangkan menurut James A. Hall, sistem adalah dua atau lebih komponen-komponen yang saling berkaitan (interrelated) atau sub sistem-sub sistem yang bersatu untuk mencapai tujuan yang sama (common purpose) Fungsi Kinerja Sistem Elektronik, Di akses tanggal 10 Maret 2009, Jam Wib 28 Mulyadi, Sistem Akutansi, Salemba Empat, Jakarta, 2001, Hlm James A Hall, Sistem Informasi Elektronik, Salemba Empat, Jakarta, 2001, Hlm 5. 38

17 Menurut Krismiaji dalam bukunya Sistem Informasi Akuntansi dikatakan bahwa sistem dibagi menjadi empat kelompok yaitu 30 : 1. Sistem tertutup (closed system) yaitu sistem yang secara total terisolasi dari lingkungannya. Tidak ada hubungan dengan pihak ektern. 2. Sistem relatif tertutup (Relatively Closed system) yaitu sistem yang berinteraksi dengan lingkungannya secara terkendali. Sistem semacam ini memiliki penghubung yang menghubungkan sistem dengan lingkungannya dan mengendalikan pengaruh lingkungan terhadap proses yang dilakukan sistem. Interaksinya berupa input jika input tersebut diperoleh dari lingkungan dan berupa output jika output tersebut ditunjukan kepada pihak yang berada diluar batas sistem. Sistem yang dirancang dengan baik akan membatasi pengaruh dari luar sistem, bukan mengeliminasinya. 3. Sistem terbuka (Open System) yaitu sistem yang berinteraksi dengan lingkungan secara tidak terkendali. Di samping memperoleh input dan output terhadap lingkungannya. 4. Sistem Pengendalian Umpan Balik (Feedback Control System) yaitu suatu sistem yang menggunakan output sebagai salah satu input untuk proses yang sama dimasa berikutnya. Berdasarkan pendapat-pendapat di atas, dapat diketahui bahwa sistem adalah sekelompok yang terdiri dari dua atau lebih dimana satu dengan yang lainnya saling berkaitan atau berhubungan untuk mencapai tujuan bersama atau tertentu (dimana terdapat sistem tertutup, sistem relatif tertutup, sistem 30 Krismiaji, Sistem Informasi Akutansi, UPP AMP YKPN, Jakarta, 2003, Hlm 3. 39

18 terbuka dan sistem umpan balik) dengan menggunakan sistem tertentu atau yang digunakan. Sementara itu, Elektronik adalah ilmu yang mempelajari alat listrik yang dioperasikan dengan cara mengontrol aliran elektron atau partikel bermuatan listrik lainnya dalam suatu adalah seperti katup termionik dan semikonduktor. Ilmu yang hanya mempelajari alat-alat seperti itu dianggap cabang dari fisika, dan desain dan pembuatan sirkuit elektronik untuk menyelesaikan berbagai masalah praktis adalah bagian dari teknik elektro dan teknik komputer. Pengertian sistem elektronik tercantum dalam Pasal 1 angka 5 Undang- Undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik yaitu serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan informasi elektronik. Komputer berasal dari bahasa latin dari kata Computare, yang berarti menghitung (dalam bahasa Inggris to compute). Secara umum defenisi komputer tersebut adalah suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja secara otomatis dengan aturan tertentu. Sistem komputer adalah elemen-elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer. Elemen dari sistem komputer terdiri dari manusianya (brainware), perangkat lunak (software), 40

19 set instruksi (instruction set), dan perangkat keras (hardware). Dengan demikian komponen tersebut merupakan elemen yang terlibat dalam suatu sistem komputer. Hardware tidak berarti apa-apa jika tidak ada salah satu dari dua lainnya (software dan brainware), contoh sederhananya, siapa yang akan menghidupkan komputer jika tidak ada manusia, atau akan menjalankan perintah apa komputer tersebut jika tidak ada softwarenya. Adanya perkembangan teknologi elektronika dan informatika telah memberikan perangkat tambahan pada sebuah komputer personal seperti 31 : 1. Mouse, suatu perangkat mekanik untuk melaksanakan suatu pekerjaan yang biasanya dikerjakan oleh manusia. Misalnya melakukan pengecatan mobil. Robot ini dilengkapi oleh perangkat mesin atau komputer baik sederhana maupun komplek yang mampu mengontrol gerakannya. 2. Modem, alat bantu untuk mengubah data digital ke bentuk data voice atau sebaliknya sehingga data dari sebuah komputer dapat dikomunikasikan ke komputer lain melalui saluran telepon biasa, radio komunikasi ataupun stasiun bumi 3. Sound card, bagian dari komponen komputer berupa kartu yang berfungsi untuk membangkitkan suara. 4. Video card, alat untuk menampilkan informasi ke layar monitor. 5. Kartu penerima televisi, alat untuk penangkap sinyal acara televisi. 6. Kartu penerima radio, alat untuk menerima gelombang radio. 7. Ethernet card, alat untuk penghubung dengan komputer jaringan Pengertian Sistem Komputer, Di akses tanggal 11 Maret 2009, Jam Wib 41

20 8. Printer, alat pencetak (desk jet, buble jet, laser jet, plotter). 9. Alat penterjemah gambar cetakan (digitizer dan scanner). Sistem komputer dan informatika mempunyai keterkaitan yang sangat erat, dan tidak bisa dipisahkan satu dengan lainnya. Seperti telah dijelaskan sebelumnya, informatika sendiri merupakan disiplin ilmu yang secara spesifik menyangkut pengolahan data simbolik dengan menggunakan mesin otomatisasi atau komputer. Tentu saja komputer yang dimaksud di sini adalah sistem komputer itu sendiri. Saat ini sistem komputer yang terpasang makin mudah diakses, sistem time-sharing dana akses jarak jauh menyebabkan kelemahan komuniksai data menjadi pokok masalah keamanan. Terlebih dengan meningkatnya perkembangan jaringan komputer. Kecenderungan lain saat ini adalah memberi tanggung jawab pengelolaan aktivitas pribadi dan bisnis ke komputer, implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keras dan system operasi sama pentingnya dan diperlukan pengamanan terhadap sistem komputer 32. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu 33 : 32 Agus raharjo, Cyber Crime Pemahaman dan Upaya Pencegahan Kejahatan Berteknologi, Citra Aditya Bakti, Bandung, 2002, Hlm Merry Magdalena dan maswigrantoro Roes Setyadi, Cyberlaw Tidak Perlu Takut, Andi Offset, Yogyakarta, 2007, Hlm

21 1. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. 2. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer. Semua jabaran di atas memfokuskan pada ruang lingkup kriminal kejahatan komputer dan internet, disini sangat dibutuhkan peran masyarakat luas demi mencegah terjadinya serangan terhadap komputer serta sistem jaringannya. Hukum dan aturan saja tidak akan cukup untuk menanggulangi begitu banyak jenis kejahatan siber. Pengamanan teknis dan non teknis tetap dibutuhkan kendati sudah ada hukum yang memayunginya. Pencegahan teknis berupa tindakan memasang aneka pranti sistem keamanan jaringan dan komputer memamng sudah wajib dilakukan setiap individu dan instansi 43

22 seperti dujelaskan diatas mengenai sistem keamanan terhadap komputer maupun jaringan, dan ini juga harus di dukung dengan tindakan non teknis, yakni berupa kesadaran pribadi akan pentingnya bersikap waspada. 44

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus

Lebih terperinci

http://www.warungbaca.com/2016/12/download-undang-undang-nomor-19-tahun.html UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI

Lebih terperinci

LEMBARAN NEGARA REPUBLIK INDONESIA

LEMBARAN NEGARA REPUBLIK INDONESIA LEMBARAN NEGARA REPUBLIK INDONESIA No.251, 2016 KOMUNIKASI. INFORMASI. Transaksi. Elektronik. Perubahan. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5952) UNDANG-UNDANG REPUBLIK

Lebih terperinci

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PASAL DEMI PASAL. Pasal 1 Cukup jelas. PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER 16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER Dasar Pemikiran Keamanan Komputer Aman : terhindar dari serangan atau kegagalan Suatu sistem dapat dikatakan aman apabila dalam segala keadaan, sumberdaya yang

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR TAHUN... TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN

Lebih terperinci

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008 Pendahuluan SISTEM OPERASI KEAMANAN SISTEM Sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data dan penyebab masalah keamanan Sistem operasi merupakan bagian kecil dari keseluruhan

Lebih terperinci

MATRIKS PERBANDINGAN PERUBAHAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI TRANSAKSI ELEKTRONIK DENGAN

MATRIKS PERBANDINGAN PERUBAHAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI TRANSAKSI ELEKTRONIK DENGAN MATRIKS PERBANDINGAN PERUBAHAN TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN TENTANG PERUBAHAN ATAS UNDANG- UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Lebih terperinci

PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK 2 tahun ~ paling lama Peraturan Pemerintah harus sudah ditetapkan Peraturan Pemerintah harus sudah ditetapkan paling lama 2 (dua) tahun setelah

Lebih terperinci

BAB I PENDAHULUAN. berbagai implikasi. Disamping ada aspek manfaat tentu ada pula aspek

BAB I PENDAHULUAN. berbagai implikasi. Disamping ada aspek manfaat tentu ada pula aspek BAB I PENDAHULUAN A. Latar Belakang Masalah Apa yang sering dihasilkan oleh kemajuan teknologi, tentu mempunyai berbagai implikasi. Disamping ada aspek manfaat tentu ada pula aspek penyalahgunaannya. Dari

Lebih terperinci

PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK I. UMUM Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK

Lebih terperinci

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus

Lebih terperinci

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami

BAB IV UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK. A. Perlindungan Hukum Terhadap Nasabah Bank Yang Mengalami BAB IV ANALISIS HUKUM MENGENAI ELECTRONIC BILL PRESENTMENT AND PAYMENT DIHUBUNGKAN DENGAN BUKU III BW JUNCTO UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perlindungan

Lebih terperinci

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan

Lebih terperinci

Cyber Law Pertama: UU Informasi dan Transaksi Elektronik

Cyber Law Pertama: UU Informasi dan Transaksi Elektronik Cyber Law Pertama: UU Informasi dan Transaksi Elektronik Akhirnya Rancangan Undang Undang Informasi dan Transaksi Elektronik (RUU ITE) disetujui DPR menjadi Undang-Undang dua hari lalu. UU ini, dengan

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana PERLINDUNGAN HUKUM BAGI KORBAN PENCURIAN INFORMASI PRIBADI MELALUI DUNIA CYBER DITINJAU DARI UNDANG-UNDANG NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE) Oleh: R.Caesalino Wahyu

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR: /PER/M/KOMINFO/2/ 2010. TAHUN 2010 TENTANG KONTEN MULTIMEDIA DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

15 Februari apa isi rpm konten

15 Februari apa isi rpm konten 15 Februari 2010 http://www.detikinet.com/read/2010/02/15/125757/1299704/399/seperti apa isi rpm konten MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA

Lebih terperinci

Dibuat Oleh A F I Y A T I NIM Dosen DR. Ir Iwan Krisnadi MBA

Dibuat Oleh A F I Y A T I NIM Dosen DR. Ir Iwan Krisnadi MBA MEMAHAMI UU NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE) DAN PENERAPANNYA PADA DOKUMEN ELEKTRONIK SEPERTI E-TICKETING DI INDONESIA Dibuat Oleh A F I Y A T I NIM 5540180013 Dosen DR.

Lebih terperinci

I. PENDAHULUAN. mempengaruhi lahirnya bentuk-bentuk perubahan hukum baru. Perkembangan teknologi

I. PENDAHULUAN. mempengaruhi lahirnya bentuk-bentuk perubahan hukum baru. Perkembangan teknologi I. PENDAHULUAN A. Latar Belakang Perkembangan dan kemajuan Teknologi Informasi yang demikian pesat telah menyebabkan perubahan kegiatan kehidupan manusia dalam berbagai bidang yang secara langsung telah

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 SALINAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN

Lebih terperinci

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE

MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE DIREKTORAT PEMBERDAYAAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA 1 The World We Are Facing Today A Borderless,

Lebih terperinci

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial). BAB I PENDAHULUAN A. Latar Belakang Masalah Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan

Lebih terperinci

Pada masa lalu Teknologi Informasi yang digunakan berupa goresan/gambar, arsip, telegraf, dan lain lain. Pada masa kini Teknologi Informasi yang

Pada masa lalu Teknologi Informasi yang digunakan berupa goresan/gambar, arsip, telegraf, dan lain lain. Pada masa kini Teknologi Informasi yang TEKNOLOGI INFORMASI PENDAHULUAN Pada masa lalu Teknologi Informasi yang digunakan berupa goresan/gambar, arsip, telegraf, dan lain lain. Pada masa kini Teknologi Informasi yang digunakan antara lain berupa

Lebih terperinci

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Seminar Nasional IT Ethics, Regulation & Cyber Law III Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id

Lebih terperinci

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN 2012, No.808 4 LAMPIRAN PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH A. LATAR BELAKANG PEDOMAN PENGELOLAAN

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

Keamanan Komputer. Muji Lestari

Keamanan Komputer. Muji Lestari Keamanan Komputer Muji Lestari Pengamanan sistem komputer bertujuan untuk menjamin sumber daya tidak digunakan atau dimodifikasi oleh orang tak berhak. Kebutuhan keamanan sistem komputer dikategorikan

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

Haida Dafitri, ST, M.Kom

Haida Dafitri, ST, M.Kom Sistem keamanan komputer Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer

Lebih terperinci

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 4/7/2014 nts/epk/ti-uajm 2

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 4/7/2014 nts/epk/ti-uajm 2 N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 4/7/2014 nts/epk/ti-uajm 1 Bahan Kajian UU tentang Informasi dan Transaksi Elektronik (ITE)

Lebih terperinci

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions) Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website

Lebih terperinci

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA,

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo Pendahuluan Keamanan Otentifikasi Pemakai Password Mekanisme Proteksi Sistem

Lebih terperinci

MAKALAH UU ITE DI REPUBLIK INDONESIA

MAKALAH UU ITE DI REPUBLIK INDONESIA MAKALAH UU ITE DI REPUBLIK INDONESIA Oleh : Agung Trilaksono / 2110121017 Adi Nugroho H.Q / 2110121022 POLITEKNIK ELEKTRONIKA NEGERI SURABAYA TEKNIK INFORMATIKA 2015-2016 UU ITE di Republik Indonesia BAB

Lebih terperinci

Etika dan Keamanan Sistem Informasi

Etika dan Keamanan Sistem Informasi Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika

Lebih terperinci

Pengelolaan dan Pengendalian Sistem Komputer.

Pengelolaan dan Pengendalian Sistem Komputer. Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan

Lebih terperinci

Keamanan dan Kontrol Sistem Informasi

Keamanan dan Kontrol Sistem Informasi YFA D3/IT/MIS/E1/1106 Manajemen Sistem Informasi Keamanan dan Kontrol Sistem Informasi Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom Keamanan Sistem Informasi Keamanan merupakan faktor penting

Lebih terperinci

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM Pasal 1 Dalam Undang-undang ini yang dimaksud dengan : 1. Teknologi informasi adalah suatu teknik untuk mengumpulkan, menyiapkan,

Lebih terperinci

BAB 2 LANDASAN TEORI. luas dan berbeda untuk orang yang berbeda. Istilah komputer (computer) diambil dari

BAB 2 LANDASAN TEORI. luas dan berbeda untuk orang yang berbeda. Istilah komputer (computer) diambil dari BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Teknologi komputer sesungguhnya telah banyak merubah sistem tata kerja sebagian manusia yang bergerak di bidang informasi. Istilah komputer mempunyai arti yang

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang Masalah Pada dasarnya setiap undang-undang yang dibuat oleh pembuat undangundang

BAB I PENDAHULUAN. A. Latar Belakang Masalah Pada dasarnya setiap undang-undang yang dibuat oleh pembuat undangundang BAB I PENDAHULUAN A. Latar Belakang Masalah Pada dasarnya setiap undang-undang yang dibuat oleh pembuat undangundang merupakan jawaban hukum terhadap persoalan masyarakat pada waktu dibentuknya undang-undang

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak

BAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak 1 BAB I PENDAHULUAN A. Latar Belakang Masalah Teknologi informasi saat ini semakin berkembang dan berdampak terhadap perilaku sosial masyarakat, termasuk juga perkembangan jenis kejahatan di dalamnya.

Lebih terperinci

TAMBAHAN LEMBARAN NEGARA R.I

TAMBAHAN LEMBARAN NEGARA R.I TAMBAHAN LEMBARAN NEGARA R.I No.5952 KOMUNIKASI. INFORMASI. Transaksi. Elektronik. Perubahan. (Penjelasan atas Lembaran Negara Republik Indonesia Tahun 2016 Nomor 251) PENJELASAN ATAS UNDANG-UNDANG REPUBLIK

Lebih terperinci

BUPATI JOMBANG PROVINSI JAWA TIMUR PERATURAN DAERAH KABUPATEN JOMBANG NOMOR 9 TAHUN 2015 TENTANG PENGELOLAAN DATA ELEKTRONIK DENGAN RAHMAT TUHAN YANG

BUPATI JOMBANG PROVINSI JAWA TIMUR PERATURAN DAERAH KABUPATEN JOMBANG NOMOR 9 TAHUN 2015 TENTANG PENGELOLAAN DATA ELEKTRONIK DENGAN RAHMAT TUHAN YANG BUPATI JOMBANG PROVINSI JAWA TIMUR PERATURAN DAERAH KABUPATEN JOMBANG NOMOR 9 TAHUN 2015 TENTANG PENGELOLAAN DATA ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI JOMBANG, Menimbang : a. bahwa kemudahan

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

BAB II ASPEK HUKUM TENTANG PENYADAPAN SEBAGAI ALAT BUKTI DALAM PERADILAN KASUS KORUPSI

BAB II ASPEK HUKUM TENTANG PENYADAPAN SEBAGAI ALAT BUKTI DALAM PERADILAN KASUS KORUPSI BAB II ASPEK HUKUM TENTANG PENYADAPAN SEBAGAI ALAT BUKTI DALAM PERADILAN KASUS KORUPSI A. Aspek Hukum Tindakan Penyadapan Tindak Pidana korupsi saat ini merupakan salah satu kejahatan yang menjadi sorotan

Lebih terperinci

BAB IV ANALISIS HUKUM TENTANG PENYADAPAN DATA PRIBADI PENGGUNA INTERNET MELALUI MONITORING AKTIVITAS KOMPUTER DIHUBUNGKAN DENGAN

BAB IV ANALISIS HUKUM TENTANG PENYADAPAN DATA PRIBADI PENGGUNA INTERNET MELALUI MONITORING AKTIVITAS KOMPUTER DIHUBUNGKAN DENGAN BAB IV ANALISIS HUKUM TENTANG PENYADAPAN DATA PRIBADI PENGGUNA INTERNET MELALUI MONITORING AKTIVITAS KOMPUTER DIHUBUNGKAN DENGAN UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Lebih terperinci

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL 2012 Definisi Keamanan Komputer Manfaat Keamanan Komputer Ancaman Komputer Keamanan Pada Sistem Komputer Keamanan menurut Kamus Besar Bahasa Indonesia berarti:

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR TAHUN TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK

Lebih terperinci

I. PENDAHULUAN. Para ahli Teknologi Informasi pada tahun 1990-an, antara lain Kyoto Ziunkey,

I. PENDAHULUAN. Para ahli Teknologi Informasi pada tahun 1990-an, antara lain Kyoto Ziunkey, I. PENDAHULUAN A. Latar Belakang Masalah Para ahli Teknologi Informasi pada tahun 1990-an, antara lain Kyoto Ziunkey, mengatakan bahwa Teknologi Informasi semakin dibutuhkan dalam kehidupan manusia, dan

Lebih terperinci

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET A. Situs Jejaring Sosial Kemajuan teknologi sangat potensial terhadap munculnya berbagai bentuk tindak pidana, internet

Lebih terperinci

18.1 Pendahuluan Apa Itu Privacy?

18.1 Pendahuluan Apa Itu Privacy? Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara

Lebih terperinci

KOMPUTER FORENSIK DALAM HUKUM INDONESIA

KOMPUTER FORENSIK DALAM HUKUM INDONESIA UNIVERSITAS GUNADARMA Fakultas Teknik Industri Jurusan Teknik Informatika KOMPUTER FORENSIK DALAM HUKUM INDONESIA Pengantar Komputer Forensik Teknologi Informasi 1 FORENSIK TI DALAM HUKUM INDONESIA PENGERTIAN

Lebih terperinci

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat L1 Lampiran Checklist Pengendalian Manajemen Operasional No. Pertanyaan Y T Keterangan 1 Apakah terhadap seluruh operasi komputer telah dilakukan penjadwalan sehingga dapat diselesaikan tepat waktu dan

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi

Lebih terperinci

PENGERTIAN CYBER CRIME

PENGERTIAN CYBER CRIME PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA, PERATURAN MENTERI PERDAGANGAN REPUBLIK INDONESIA NOMOR 04/M-DAG/PER/3/2011 TENTANG PEDOMAN TERTIB PENGELOLAAN DAN PEMANFAATAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) DI LINGKUNGAN KEMENTERIAN PERDAGANGAN

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER 1/total Outline PROSES PENIPUAN SEBAB-SEBAB TERJADINYA PENIPUAN PENIPUAN KOMPUTER MENCEGAH DAN MENDETEKSI PENIPUAN KOMPUTER 2/total Proses Penipuan Tiga karakteristik penipuan

Lebih terperinci

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data 1. Etika dalam sistem informasi PRIVASI menyangkut hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi izin untuk melakukannya Contoh : Isi pesan/email,

Lebih terperinci

Etika dalam Sistem Informasi

Etika dalam Sistem Informasi 1 Etika dalam Sistem Informasi Etika : kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali oleh Richard Mason (1986), yang mencakup PAPA: 1. Privasi

Lebih terperinci

UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843]

UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843] UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843] BAB XI KETENTUAN PIDANA Pasal 45 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal

Lebih terperinci

BAB II INFORMASI ELEKTRONIK MENURUT UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II INFORMASI ELEKTRONIK MENURUT UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II INFORMASI ELEKTRONIK MENURUT UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Pengertian Informasi Elektronik Bab ini akan dikemukakan pengertian informasi dan elektronik,

Lebih terperinci

Berdasarkan fungsinya, perangkat keras komputer dibagi menjadi : Komponen dasar pada komputer terdiri dari input, process, output dan storage.

Berdasarkan fungsinya, perangkat keras komputer dibagi menjadi : Komponen dasar pada komputer terdiri dari input, process, output dan storage. Hardware Komputer Muhammad Qhorry Satrio Diningrat nazriel.irham21@gmail.com Hardware Komputer adalah salah satu komponen dari sebuah komputer yang sifat alat nya bisa dilihat dan diraba secara langsung

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

BAB I PENDAHULUAN. atau tanpa memasang alat atau perangkat tambahan pada jaringan

BAB I PENDAHULUAN. atau tanpa memasang alat atau perangkat tambahan pada jaringan BAB I PENDAHULUAN A. Latar Belakang Penyadapan termasuk salah satu kegiatan untuk mencuri dengar dengan atau tanpa memasang alat atau perangkat tambahan pada jaringan telekomunikasi yang dilakukan untuk

Lebih terperinci

Issue-issue Keamanan Komputer

Issue-issue Keamanan Komputer Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:

Lebih terperinci

PEMERINTAH KABUPATEN MUKOMUKO

PEMERINTAH KABUPATEN MUKOMUKO PETIKAN PEMERINTAH KABUPATEN MUKOMUKO PERATURAN DAERAH KABUPATEN MUKOMUKO NOMOR 4 TAHUN 2012 TENTANG PEMBENTUKAN STRUKTUR ORGANISASI DAN TATA KERJA KANTOR PENGELOLAAN DATA SISTEM ELEKTRONIK KABUPATEN MUKOMUKO

Lebih terperinci

BAB I PENDAHULUAN. moderen demi menunjang dan mempermudah kehidupannya.

BAB I PENDAHULUAN. moderen demi menunjang dan mempermudah kehidupannya. BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi (iptek) telah membawa perubahan besar dalam kehidupan umat manusia di seluruh dunia. Dengan kemampuan akal yang dimilikinya,

Lebih terperinci

Ferianto Raharjo - FT - UAJY 1

Ferianto Raharjo - FT - UAJY 1 Isu-isu Etika Etika adalah cabang ilmu filosofi yang berhubungan dengan berbagai hal yang dianggap benar atau salah. Kode etik adalah kumpulan prinsip sebagai petunjuk untuk semua anggota organisasi Isu

Lebih terperinci

DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DEWAN PERWAKILAN RAKYAT REPUBLIK INDONESIA RANCANGAN UNDANG UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan

Lebih terperinci

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR.... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

Cyber Crime. Ade Sarah H., M.Kom

Cyber Crime. Ade Sarah H., M.Kom Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik

Lebih terperinci

2012, No BAB I KETENTUAN UMUM Pasal 1 Dalam Peraturan Pemerintah ini yang dimaksud dengan: 1. Sistem Elektronik adalah serangkaian perangkat dan

2012, No BAB I KETENTUAN UMUM Pasal 1 Dalam Peraturan Pemerintah ini yang dimaksud dengan: 1. Sistem Elektronik adalah serangkaian perangkat dan No.189, 2012 LEMBARAN NEGARA REPUBLIK INDONESIA KOMUNIKASI. INFORMASI. Sistem. Transaksi. Elektronik. Penyelenggaraan. (Penjelasan Dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5348) PERATURAN

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 5 TAHUN 2014 TENTANG STANDAR ALGORITMA KRIPTOGRAFI PADA INSTANSI PEMERINTAH

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 5 TAHUN 2014 TENTANG STANDAR ALGORITMA KRIPTOGRAFI PADA INSTANSI PEMERINTAH PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 5 TAHUN 2014 TENTANG STANDAR ALGORITMA KRIPTOGRAFI PADA INSTANSI PEMERINTAH DENGAN RAHMAT TUHAN YANG MAHA ESA KEPALA LEMBAGA SANDI NEGARA, Menimbang : a. bahwa

Lebih terperinci

ETIKA DAN PROFESIONALISME

ETIKA DAN PROFESIONALISME 1 ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun

Lebih terperinci

Etika dan Keamanan SI

Etika dan Keamanan SI Etika dan Keamanan SI N Tri Suswanto Saptadi NTS/Sistem Informasi/TI UAJM 1 (1 dari 9) Etika: kepercayaan tentang hal yang benar dan salah atau yang baik dan yang tidak Etika dalam SI dibahas pertama kali

Lebih terperinci

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan

Lebih terperinci

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah

Lebih terperinci

BAB I PENDAHULUAN. Teknologi informasi dari hari ke hari berkembang sangat pesat. Hal

BAB I PENDAHULUAN. Teknologi informasi dari hari ke hari berkembang sangat pesat. Hal BAB I PENDAHULUAN A. Latar Belakang Teknologi informasi dari hari ke hari berkembang sangat pesat. Hal ini dibuktikan dengan adanya perkembangan di seluruh aspek kehidupan yaitu ekonomi, budaya, hukum,

Lebih terperinci

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK

UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK UNDANG - UNDANG REPUBLIK INDONESIA NOMOR... TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Undang Undang Informasi dan Transaksi Elektronik Disebarkan oleh djunaedird - 1 DEWAN PERWAKILAN RAKYAT

Lebih terperinci

Ancaman UU ITE terhadap Pengguna Media Sosial

Ancaman UU ITE terhadap Pengguna Media Sosial Ancaman UU ITE terhadap Pengguna Media Sosial Drs. Rusmanto, M.M. rusmanto@gmail.com Narasumber DPR RI: Pembahasan RUU ITE 2008 Pemimpin Redaksi Majalah InfoLINUX 2001-2013 Dosen STT-NF & Pengajar NF Computer

Lebih terperinci