Pembahasan. 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk Bentuk Cybercrime. I. Definisi Cybercrime EPTIK /04/2013
|
|
- Widya Yuwono
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Pembahasan 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk Bentuk Cybercrime I. Definisi Cybercrime Cyber Crime adalah bentuk kriminal dengan menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan Cyber Crime ini misalnya hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan masih bnyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya. I. Definisi Cybercrime Cyber Crime dapat diartikan sebagai kejahatan siber atau kejahatan dunia maya yang didefinisikan sebagai : jenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet Dwi Hartanto, S.Kom 1
2 I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer. Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime : 1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan. 2. Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan I. Definisi Cybercrime Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk Penyampaian/pertukaran informasi kepada pihak lainnya Secara teknik tindak pidana tersebut dapat dibedakan menjadi: 1. Off line crime 2. Semi on linecrime 3. Cybercrime Perbedaan utama antara ketiganya adalah hubunganya dengan jaringan informasi publik (internet). Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. The Prevention of Crime and The Treatment of Offlenderes di Havana,Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal: 1. Cybercrime dalam arti sempit disebut computer crime, yakni perbuatan illegal / melanggar secara langsung menyerang sistem keamanan komputer atau data yang diproses oleh komputer. 2. Cybercrime dalam arti luas disebut computer related crime, yaitu perbuatan illegal / melanggar yang berkaitan dengan sistem komputer atau jaringan Cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat adalah komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dan merugikan pihak lain. Ciri Cybercrime. Parker(1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat sifat berikut: Terlampau lekas dewasa Memiliki rasa ingin tahu yang tinggi Keras hati Dwi Hartanto, S.Kom 2
3 MOTIF CYBERCRIME Motif pelaku kejahatan di dunia maya (cybercrime) pada umumnya dikelompokkan menjadi 2 kategori yaitu: 1. Motif intelektual : Kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seseorang secara individual. 2. Motif ekonomi, politik, dan criminal : Kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar,kejahatan dengan motif ini pada umumnya dilakukan oleh sebuahkorporasi. FAKTOR PENYEBAB MUNCULNYA CYBERCRIME. Latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua factor penting, yaitu: 1. Faktor Teknis :Dengan adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian,tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat dari pada yang lain. 2. Faktor ekonomi : Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu globa lyang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Melihat kenyataan seperti itu,cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia. JENIS JENIS CYBERCRIME Bernstein, Bainbridge, Philip Renata, As ad Yusuf,sampai dengan seorang Roy Suryo telah membuat pengelompokan masing masing terkait dengan cybercrime ini. Salah satu pemisahan jenis cybercrime yang umum dikenal adalah kategori berdasarkan motif pelakunya: 1. Sebagai tindak kejahatan Murni Kejahatan terjadi secara sengaja dan terencana untuk melakukan perusakan,pencurian,tindakan anarkis terhadap sistem informasi atau sistem komputer dan biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh Kasus: Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet, Pengirim e mail anonim yang berisi promosi (spamming). JENIS JENIS CYBERCRIME 2. Sebagai tindak kejahatan Abu abu (tidak jelas)kejahatan terjadi terhadap sistem komputer tetapi tidak melakukan perusakan, pencurian, tindakan anarkis terhadap sistem informasi atau sistem komputer. Contoh Kasus: Probing atau Port scanning; yaitu semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyakbanyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. Convention on Cybercrime yang diadakan oleh Council of Europe dan terbuka untuk ditandatangani mulai tanggal 23 November 2001 dibudapest menguraikan jenis jenis kejahatan yang harus diatur dalam hukum pidana substantif oleh negara negara pesertanya, terdiri dari: Dwi Hartanto, S.Kom 3
4 JENIS JENIS CYBERCRIME a. Tindak pidana yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer: Illegal access (melakukan akses tidak sah), Illegal interception (intersepsi secara tidak sah),data interference (menggangu data), System interference(mengganggu pada sistem), Misuse of devices (menyalahgunakan alat). b. Tindak pidana yang berkaitan dengan komputer: Computerrelatedforgery (pemalsuan melalui komputer), Computer related fraud(penipuan melalui komputer). c. Tindak pidana yang berhubungan dengan isi atau muatan data atau sistem komputer: Offences related to child pornography(tindak pidana yang berkaitan dengan pornografi anak). d. Tindak pidana yang berkaitan dengan pelanggaran hak cipta dan hakhak terkait. II. Karakteristik Cybercrime Karakteristik cybercrime yaitu : 1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku 2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet 3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional 4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya 5. Perbuatan tersebut sering dilakukan melintas batas negara III. Bentuk Bentuk Cybercrime III. Bentuk Bentuk Cybercrime Klasifikasi Kejahatan komputer : 1. Kejahatan yang menyangkut data atau informasi komputer 2. Kejahatan yang menyangkut program atau software komputer 3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya 4. Tindakan yang mengganggu operasi komputer 5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya Pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI : 1. Unauthorized acces to computer system and service 2. Illegal Content 3. Data Forgery 4. Cyber Espionage 5. Cyber sabotage and extortion 6. Offense Against Intellectual Property 7. Infrengments of Privacy Dwi Hartanto, S.Kom 4
5 III. Bentuk Bentuk Cybercrime Pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI : 1. Unauthorized acces to computer system and service 2. Illegal Content 3. Data Forgery 4. Cyber Espionage 5. Cyber sabotage and extortion 6. Offense Against Intellectual Property 7. Infrengments of Privacy 1. Unauthorized acces to computer system and service Kejahatan dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masukinya. Pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia Contoh: Ketika masalah Timor Timur sedang hangat dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999) Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya ( Pelanggaran : Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp ,00 (delapan ratus juta rupiah). 2. Illegal Content Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum Cth :Pornografi, penyebaran berita yang tidak benar (pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya) Pelanggaran : Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik. 3. Data Forgery Kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document melalui internet 4. Cyber Espionage Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran 5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet Dwi Hartanto, S.Kom 5
6 6. Offense Against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet 7. Infrengments of Piracy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia Hacker dan Cracker Contoh cybercrime Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer. Penggolongan Hacker dan Cracker Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam. Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya. Denial Of Service Attack Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai. Secara khas target adalah high profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad ( IAB). Denial Of Service Attack mempunyai dua format umum: 1. Memaksa komputer komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya. 2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi. Dwi Hartanto, S.Kom 6
7 Denial Of Service Attack Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi 1. Mencoba untuk membanjiri" suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada. 2. Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service. 3. Berusaha untuk mencegah individu tertentu dari mengakses suatu service. 4. Berusaha untuk mengganggu service kepada suatu orang atau sistem spesifik Pelanggaran Piracy Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang diri mereka. Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal. Fraud Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum. Gambling Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dari kegiatan ini dapat diputar kembali dinegara yang merupakan tax heaven, seperti cyman islands yang merupakan surga bagi money laundering. Jenis jenis online gambling antar lain : 1. Online Casinos : Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain lain. 2. Online Poker : Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Seven card stud dan permainan lainnya. Dwi Hartanto, S.Kom 7
8 Gambling 3. Mobil Gambling : Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless Tabled PCs. Berapa casino onlie dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung Jenis perjudian online di Indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkap di Indonesia dan Asia Tenggara Pornography dan Paedophilia Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui news group, chat rooms dll Penyebarluasan obscene materials termasuk pornography, indecent exposure. Pelecehan seksual melalui e mail, websites atau chat programs atau biasa disebut Cyber harrassment Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak anak ( child Pornography ) Data Forgery Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet. Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet Istilah istilah dalam Cyber Crime Probing: Aktivitas yang dilakukan untuk melihat servis servis apa saja yang tersedia di server target. Phishing: penipuan yang seakan akan berasal dari sebuah toko, bank atau perusahaan kartu kredit. ini mengajak Anda untuk melakukan berbagai hal misalnya memverifikasi informasi kartu kredit, meng update password dan lainnya. Cyber Espionage: Kejahatan yang memanfaatkan internet untuk melakukan mata mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. Offence Againts Intelectual Property: Kejahatan yang ditunjukan terhadap HAKI yang dimiliki pihak lain di internet Dwi Hartanto, S.Kom 8
9 Istilah Dalam Cyber Crime CARDING Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas AS, Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Istilah Dalam Cyber Crime HACKING Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security) nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng. Hacker budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan kelemahan pada program yang dibuat, sehingga bisa bocor, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya. Istilah Dalam Cyber Crime CRACKING Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya. Kasus : FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak Istilah Dalam Cyber Crime SPAMMING Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk atau junk e mail alias sampah. Yang paling banyak adalah pengiriman e mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini. Dwi Hartanto, S.Kom 9
10 Istilah Dalam Cyber Crime MALWARE Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korbankorbannya. Latihan soal Pertemuan IV 1. Kejahatan di dunia maya disebu juga dengan: a. Cyberspace b. Cyberlaw c. Cybercrime d. Cybershoot e. Cybertalk 2. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku, merupakan a. Ciri ciri cybercrime b. Karakteristik cybercrime c. Jenis jenis cybercrime d. Aturan main cybercrime e. Undang undang cybercrime Latihan soal Pertemuan II 1. sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, disebut dengan a. Hacking b. Cracking c. Illegal content d. Spyware e. Malware 4. Suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai, disebut dengan... a. a. DOS b. b. Virus c. c. Trojan d. d. Spyware e. e. Piracy Dwi Hartanto, S.Kom 10
11 Latihan soal Pertemuan II 5. penipuan yang seakan akan berasal dari sebuah toko, bank atau perusahaan kartu kredit, adalah jenis kejahatan internet yaitu a. Piracy b. Phising c. Fishing d. Cracking e. Hijacking Gambling crime.html cyberlaw dan cyber crime.html crime.html i makalaheptik.html Dwi Hartanto, S.Kom 11
Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime
Pertemuan 4 Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer. Menurut
Lebih terperinciPertemuan 4 CYBERCRIME
Pertemuan 4 CYBERCRIME Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.
Lebih terperinciPertemuan 6. Pembahasan
Pertemuan 6 Pembahasan 1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy 4. Fraud 5. Gambling 6. Pornography dan Paedophilia 7. Data Forgery 1 6.1. Hacker dan Cracker Terminologi hacker muncul
Lebih terperinciJENIS PELANGGARAN KODE ETIK BIDANG IT
JENIS PELANGGARAN KODE ETIK BIDANG IT HACKER DAN CRACKER Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dibidang komputer dan mampu membuat
Lebih terperinciCybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan
Pertemuan 4 Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan pengertian computer crime sebagai :.. Any illegal
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciBAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)
BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciBAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Lebih terperinciPenyalahgunaaan TIK serta Dampaknya
Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang
Lebih terperinciDefinisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)
Definisi Cybercrime Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK INFORMATIKA FAKULTAS TEKNIK
Lebih terperinciA. Pengertian Cybercrime
A. Pengertian Cybercrime Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti kejahatan.jadi secara asal kata cybercrime mempunyai pengertian segala bentuk kejahatan
Lebih terperinciCyber Crime. Ade Sarah H., M.Kom
Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik
Lebih terperinciSeminar Nasional IT Ethics, Regulation & Cyber Law III
Seminar Nasional IT Ethics, Regulation & Cyber Law III Tema : Kejahatan Multimedia di Media Sosial @HOM Platinum Hotel Yogyakarta, 17 Nopember 2015 Dr. Mochamad Wahyudi, MM, M.Kom, M.Pd, CEH, CHFI wahyudi@bsi.ac.id
Lebih terperinci[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta Anggota Kelompok Wisnu R. Riyadi Yuwono F. Widodo Fathur Rahman Yherry Afriandi Rendy Pranalelza Pengertian Cybercrime
Lebih terperinciNetiquette. Apa itu netiquette? Netiquette = Network + Etiquette
Netiquette Apa itu netiquette? Netiquette = Network + Etiquette Jadi, netiquette dapat diartikan sebagai tata cara yang mengatur sikap dan prilaku dalam jaringan komputer atau internet Mengapa harus ada
Lebih terperinciPengertian Cybercrime
Pengertian Cybercrime MODUS-MODUS KEJAHATAN DALAM DUNIA MAYA (Cybercrime) Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan
Lebih terperinciModus Kejahatan dalam Teknologi Informasi
Modus Kejahatan dalam Teknologi Informasi Etika Profesi/Hukum SISFO Suryo Widiantoro Senin, 14 September 2009 Sebuah Pengantar Trend perkembangan teknologi informasi, terutama internet Dampak negatif seperti
Lebih terperinciCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan
Lebih terperinciIndonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga
Pendahuluan Pada tanggal 25 Maret 2008 pemerintah melalui Departemen Komunikasi dan Informasi (Depkominfo) telah mengesahkan undang undang baru tentang Informasi dan Transaksi Elektronik (UU ITE) atau
Lebih terperinciMODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciKejahatan Mayantara (Cybercrime)
Kejahatan Mayantara (Cybercrime) Dalam era globalisasi memberikan pengaruh thd perkembangan teknologi informasi, shg telah memberikan pengaruh thd terjadinya berbagai bentuk kejahatan yg sifatnya modern
Lebih terperinciCybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet
Lebih terperinciN. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2
N. Tri Suswanto Saptadi Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar 3/19/2015 nts/epk/ti-uajm 1 Bahan Kajian Jenis-jenis ancaman (threats) melalui IT, Kasus-kasus
Lebih terperinciBAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau
BAB III TINJAUAN UMUM CYBER CRIME A. Pengertian Kejahatan Berbicara tentang kejahatan sebenarnya tidak lepas dari dunia nyata dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau sebutan
Lebih terperinciPelanggaran Hak Cipta
LOGO Pelanggaran Hak Cipta Hak cipta adalah hak bagi seseorang atau kelompok orang atas sebuah hasil ciptaan untuk mengumumkan atau memperbanyak ciptaannya atau memberikan izin kepada pihak lain untuk
Lebih terperinciINFORMATION SYSTEM AND SOCIAL ETHICS
INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial
Lebih terperinciTeknik Informatika S1
Teknik Informatika S1 Sistem Informasi Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 SILABUS MATA KULIAH 1. Pendahuluan 2. Data dan Informasi
Lebih terperinciJURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA
JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA Disusun oleh : SAUT MANATAR TUA HASUGIAN NPM : 08 05 09821 Program Studi
Lebih terperinciP10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta
P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciKODE ETIK TEKNOLOGI INFORMASI. Oleh : Teguh Esa Putra ( )
KODE ETIK TEKNOLOGI INFORMASI Oleh : Teguh Esa Putra (14111001) PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI UNIVERSITAS MERCU BUANA YOGYAKARTA MEI 2016 DAFTAR ISI KODE ETIK TEKNOLOGI
Lebih terperinciPerkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Lebih terperinciBab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI
Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI 5.1 Pendahuluan Pada masa sekarang ini yang di sebut-sebut dengan masa kebebasan demokrasi, kebebasan berpendapat dan kebebasan berkreasi banyak disalah artikan.
Lebih terperinciPENGATURAN TINDAK PIDANA MAYANTARA (CYBER CRIME) DALAM SISTEM HUKUM INDONESIA
223 PENGATURAN TINDAK PIDANA MAYANTARA (CYBER CRIME) DALAM SISTEM HUKUM INDONESIA M.Syukri Akub Fakultas Hukum Universitas Hasanuddin Jl.Perintis Kemerdekaan KM.10 Makassar email : syukri.akub@ymail.com
Lebih terperinciCarding KELOMPOK 4: Pengertian Cyber crime
Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan
Lebih terperinciKEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8
KEJAHATAN KOMPUTER MODUL 8 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KEJAHATAN KOMPUTER Overview Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper
Lebih terperinciCybercrime. Jenis Cybercrime :
Cybercrime Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Jenis Cybercrime
Lebih terperinciSejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.
Sejarah Etika Komputer Fakultas Ilmu Komputer Dian Nuswantoro Pokok Bahasan: Tokoh Pelopor Etika Komputer Pandangan dalam Cakupan Etika komputer Isu-isu Pokok Etika Komputer Kejahatan Komputer 1 2 Pengertian
Lebih terperinciCONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)
CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan
Lebih terperinciBAB VII. Cyberlaw : Hukum dan Keamanan
BAB VII Cyberlaw : Hukum dan Keamanan Pendahuluan Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciPertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA
Keamanan Komputer Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA Mengapa Keamanan Komputer dibutuhkan? Information-Based Society menyebabkan nilai informasi menjadi
Lebih terperinciPerbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE)
Perbuatan yang Dilarang dan Ketentuan Pidana UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE) Pasal 45 Ayat 1 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Lebih terperinciCYBER LAW & CYBER CRIME
CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena
Lebih terperinciMENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.
MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu
Lebih terperinciBAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).
BAB I PENDAHULUAN A. Latar Belakang Masalah Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan
Lebih terperinciFathirma ruf
Pandangan hukum dan analisa kasus pada tindak kejahatan komputer (black market) Disusun untuk memenuhi tugas ke IV, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciPembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE
Pertemuan 5 Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE 4. Celah Hukum Cybercrime I. Cyberlaw Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan
Lebih terperinciETIKA DAN PROFESIONALISME
ETIKA DAN PROFESIONALISME ETIKA DALAM SISTEM INFORMASI Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun
Lebih terperinciMakalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN
Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat
Lebih terperinciBAB V PENIPUAN DAN PENGAMANAN KOMPUTER
BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciEtika dan Keamanan Sistem Informasi
Etika dan Keamanan Sistem Informasi Makalah Ini Disusun Sebagai Tugas Mata Kuliah Konsep Sistem Informasi Dosen Pembina: Putri Taqwa Prasetyaningrum Ditulis Oleh: Dedy Irawan 14111094 Teknik Informatika
Lebih terperinciDampak Sosial e-commerce
Pertemuan ke-12 Pengantar e-commerce Hukum, Etika dan Dampak Sosial e-commerce SUB POKOK BAHASAN 1. Pengantar Hukum, Etika dan Dampak Sosial e-commerce 2. Isu Legalitas e-commerce 2 Fakta Indonesia masuk
Lebih terperinciUNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843]
UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK [LN 2008/58, TLN 4843] BAB XI KETENTUAN PIDANA Pasal 45 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
Lebih terperincitulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan muatan yang melanggar kesusilaan
Selain masalah HAM, hal janggal yang saya amati adalah ancaman hukumannya. Anggara sudah menulis mengenai kekhawatiran dia yang lain di dalam UU ini. Di bawah adalah perbandingan ancaman hukuman pada pasal
Lebih terperinciCYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya
CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya
Lebih terperinciPERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT
PERLINDUNGAN HUKUM TERHADAP INFORMASI PRIBADI TERKAIT PRIVACY RIGHT BERDASARKAN UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Oleh : Ni Gusti Ayu Putu Nitayanti Ni Made Ari
Lebih terperinciThere are no translations available.
There are no translations available. Sejalan dengan kemajuan teknologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia. Internet, yang didefinisikan
Lebih terperinciPENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2015, pp. 327~332 PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME) 327 Ahmad Yani AMIK BSI Jakarta e-mail: ahmad.amy@bsi.ac.id Abstrak Kejahatan
Lebih terperinciANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL
ANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL Dosen : Yudi Prayudi S.Si., M.Kom Oleh : Nama : Achmad Syauqi NIM : 15917101 MAGISTER
Lebih terperinciPertemuan 1 TINJAUAN UMUM
Pertemuan 1 TINJAUAN UMUM Pembahasan 1. Pengertian Etika 2. Etika,Moral dan Norma Moral 3. Etika Yang Berkembang di Masyarakat Kontrak Perkuliahan Tugas untuk nilai UAS berupa pembuatan Blog/web Konten
Lebih terperinciPERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus
Lebih terperinciBAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai
BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET A. Situs Jejaring Sosial Kemajuan teknologi sangat potensial terhadap munculnya berbagai bentuk tindak pidana, internet
Lebih terperinciPertemuan 5 HUKUM E-COMMERCE
Pertemuan 5 HUKUM E-COMMERCE Pembahasan 1. Cyber Crime dalam E-Commerce 2. Hukum E-Commerce Cyber Crime dalam E- Commerce Cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI
PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI Pendahuluan Fraud is any and all means a person uses to gain an unfair advantage over another person. Fraudulent acts in include lies (kebohongan), suppressions
Lebih terperinciKeamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 7 Hukum Siber Overview 1. Kategori kejahatan 2. Ruang lingkup hukum siber 3. Investigasi 4. Hukum Siber di Indonesia (UU ITE2008) 1. Kandungan
Lebih terperinciKEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM
KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM Dosen Pengampu : Dr. Bambang Sugiantoro, M.T. Disusun Oleh : Eko Andriyanto Wicaksono 14.52.0596 Khurotul Aeni 14.52.0615 PROGRAM MAGISTER TEKNIK INFORMATIKA
Lebih terperinciCYBER CRIME : KENALI, ANTISIPASI Norma Sari, S.H.,M.Hum.
CYBER CRIME : KENALI, ANTISIPASI Norma Sari, S.H.,M.Hum. Dunia Kita hari ini Fear of Missing Out NAMUN,... crime is a product of society its self Ibu E di Bantul Curhat di FB Ervani curhat pemberhentian
Lebih terperinciBAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET
BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET A. Modus Perusakan Situs Resmi Suatu Instansi Pemerintah Kebutuhan akan teknologi jaringan komputer semakin meningkat.
Lebih terperinciBAB II KAJIAN HUKUM TENTANG DELIK PENIPUAN
BAB II KAJIAN HUKUM TENTANG DELIK PENIPUAN A. PENGERTIAN TINDAK PIDANA PENIPUAN Penipuan adalah kejahatan yang termasuk dalam golongan yang ditujukan terhadap hak milik dan lain-lain hak yang timbul dari
Lebih terperinciFAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika
FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika Alamat: Kampus I, Jl. Wates. Km. 10 Yogyakarta. 55753. Telp.(0274) 649212,649211,Fax.(0274)-649213.
Lebih terperinciMELINDUNGI PENGGUNA INTERNET DENGAN UU ITE
MELINDUNGI PENGGUNA INTERNET DENGAN UU ITE DIREKTORAT PEMBERDAYAAN INFORMATIKA DIREKTORAT JENDERAL APLIKASI INFORMATIKA KEMENTERIAN KOMUNIKASI DAN INFORMATIKA 1 The World We Are Facing Today A Borderless,
Lebih terperinciPENEGAKAN HUKUM TERHADAP KEJAHATAN TEKNOLOGI INFORMASI (CYBER CRIME) Pristika Handayani Dosen Tetap Prodi Ilmu Hukum UNRIKA
PENEGAKAN HUKUM TERHADAP KEJAHATAN TEKNOLOGI INFORMASI (CYBER CRIME) Pristika Handayani Dosen Tetap Prodi Ilmu Hukum UNRIKA ABSTRAK Teknologi pada saat ini sudah semakin maju dan canggih. Seiiring dengan
Lebih terperinciBAB I PENDAHULUAN. 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN Bangsa Indonesia sejak lama di kenal sebagai Bangsa yang memiliki Adat Istiadat yang serba sopan dan moral yang sopan. Walaupun demikian ternyata budaya atau kepribadian Indonesia semakin
Lebih terperinciFebaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker
Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah
Lebih terperinciBrowser Hijacker Trojan Horse Spyware
Malware Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya. Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya
Lebih terperinciPUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD)
INTERNET SEHAT PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN JEJARING 2016 Advokasi Internet Sehat
Lebih terperinciI. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan
I. PENDAHULUAN A. Latar Belakang Masalah Pendidikan merupakan aspek yang penting bagi manusia, karena pendidikan merupakan pengembangan pemberdaya manusia (SDM). Pada saat ini pendidikan dituntut peranannya
Lebih terperinciPengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom
Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.
Lebih terperinciBAB V PENUTUP. Pelaku Usaha Yang Melakukan Jual Beli online Dengan Sistem phishing
179 BAB V PENUTUP A. KESIMPULAN : Dari pembahasan mengenai Perlindungan Hukum Bagi Konsumen Terhadap Pelaku Usaha Yang Melakukan Jual Beli online Dengan Sistem email phishing Ditinjau Dengan Undang-Undang
Lebih terperinciCYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM
34 CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM Fiorida Mathilda (Staf Pengajar UP MKU Politeknik Negeri Bandung) ABSTRAK Penggunaan teknologi komputer, telekomunikasi,
Lebih terperinciBAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank
BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank melalui Internet Kecanggihan teknologi komputer telah memberikan kemudahankemudahan,
Lebih terperinciTINDAK PIDANA DI BIDANG MEDIA SOSIAL Oleh : Prof. Dr. H. Didik Endro Purwoleksono, S.H., M.H.
TINDAK PIDANA DI BIDANG MEDIA SOSIAL Oleh : Prof. Dr. H. Didik Endro Purwoleksono, S.H., M.H. 5 KEPENTINGAN HUKUM YANG HARUS DILINDUNGI (PARAMETER SUATU UU MENGATUR SANKSI PIDANA) : 1. NYAWA MANUSIA. 2.
Lebih terperinciBAB II KEJAHATAN DAN TEKNOLOGI INFORMASI
BAB II KEJAHATAN DAN TEKNOLOGI INFORMASI A. Tinjauan Tentang Internet 1. Perkembangan Internet di Indonesia Internet pertama kali diperkenalkan di Indonesia pada tahun 1994 melalui lembaga pendidikan.
Lebih terperinciSyarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)
Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website
Lebih terperinciBIODATA SINGKAT : PENDIDIKAN : : CATUR HARI SANTOSA, SH, MH TEMPAT & TGL LAHIR : BANDUNG, 01 JANUARI 1972 NRP : : KOMISARIS POLISI
BIODATA SINGKAT : N A M A : CATUR HARI SANTOSA, SH, MH TEMPAT & TGL LAHIR : BANDUNG, 01 JANUARI 1972 NRP : 72010018 PANGKAT : KOMISARIS POLISI JABATAN NO HP : 081394425729 PENDIDIKAN : : KANIT IV (CYBER
Lebih terperinciBAB II PENGATURAN KEJAHATAN INTERNET DALAM BEBERAPA PERATURAN PERUNDANG-UNDANGAN. Teknologi informasi dan komunikasi telah mengubah perilaku
BAB II PENGATURAN KEJAHATAN INTERNET DALAM BEBERAPA PERATURAN PERUNDANG-UNDANGAN Teknologi informasi dan komunikasi telah mengubah perilaku masyarakat dan peradaban manusia secara global. Selain itu, perkembangan
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciLaboratorium Universitas Widyatama
Keamanan Komputer [caption id="attachment_53" align="alignleft" width="300"] Sumber : http://www.computersxcetera.com/security-news/[/caption] Keamanan komputer (computer security) merupakan keamanan informasi
Lebih terperinciMengejar Aset Tipibank KBP. AGUNG SETYA
Mengejar Aset Tipibank KBP. AGUNG SETYA Anekdot : Tindak Pidana Perbankan SIFATNYA NON CONCEALMENT jenis kejahatan bank yg dilakukan tanpa upaya manipulasi laporan atau catatan keuangan bank. CONCEALMENT
Lebih terperinci