CASE OF CHALLENGES OF GLOBAL INFORMATION SYSTEMS LEGAL JURISDICTION IN CYBER SPACE
|
|
- Yenny Tan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 CASE OF CHALLENGES OF GLOBAL INFORMATION SYSTEMS LEGAL JURISDICTION IN CYBER SPACE PAPER BEBAS INDIVIDU UNTUK MEMENUHI NILAI MATA KULIAH Sistem Informasi Manajemen yang dibina oleh Bapak Rizki Yudhi Dewantara, S.Sos, M.AP, M.PA Oleh: Anugrah Ramadhan PROGRAM STUDI ILMU ADMINISTRASI BISNIS JURUSAN ADMINISTRASI BISNIS FAKULTAS ILMU ADMINISTRASI UNIVERSITAS BRAWIJAYA DESEMBER 2016
2 PENDAHULUAN Pemanfaatan teknologi informasi dan komunikasi pada abad ke-21 ini sudah sangat signifikan perkembangannya. Pengguna internet di dunia secara keseluruhan diproyeksikan mencapai 3 miliar orang pada Tiga tahun setelahnya, pada 2018, diperkirakan sebanyak 3,6 miliar manusia di bumi bakal mengakses internet setidaknya sekali tiap satu bulan. Dari sekian banyak orang yang mengakses internet tersebut, tentunya keamanan dalam mengakses internet perlu diperhatikan karena siapa pun bisa mengaksesnya. Tak jarang banyak yang sudah menjadi korban dalam penyalahgunaan internet, beberapa mengalami penipuan dalam pada saat berbelanja online, data dan identitas mereka diambil tanpa sepengetahuan pemiliknya. Contoh salah satu kasus pembobolan terbesar yang pernah terjadi adalah pada kasus pembobolan Sony Corp. Pada bulan April 2011, sekelompok hacker membobol jaringan Playstation Sony dan membobol data lebih dari 77 juta akun. Serangan ini dipercaya sebagai serangan hacker terbesar sepanjang sejarah internet sehingga Sony menutup Playstation Network (Sumber: Jaringan Sony dibobol lagi jutaan data dicuri, /, diakses 25 Desember 2016). Berdasarkan data Norton Report 2013, tingkat potensi dan resiko tindak kejahatan cyber di Indonesia sudah memasuki status darurat. Menurut situs Id-SIRTII/CC (Indonesia Security Incident Response Team on Internet Infrastructure/ Coordination Center), angka cyber crime di tahun 2013 lalu terus menunjukkan peningkatan. Jumlah kejahatan cyber berada pada puncaknya di tahun Kasus-kasus pelanggaran keamanan yang menyasar pengguna kartu kredit dan debit di tahun itu memakan korban hingga lebih dari 40 juta konsumen. Selain itu, terdapat juga serangan terhadap situs-situs jejaring sosial seperti Twitter, Facebook, Evernote dan sebagainya. Di tahun itu, untuk pertama kalinya insiden keamanan di komputer menjadi hal yang banyak dirisaukan pengguna awam. Temuan tersebut terungkap berdasar laporan keamanan dari perusahaan telekomunikasi Verizon yang dipublikasikan pada Rabu (16/4/2014). 1
3 Oleh karena itu, berbagai regulasi dan kebijakan terus digodok oleh pemerintah guna meminimalisir kejahatan cyber. Pemerintah juga berharap agar warga negara selalu waspada pada setiap transaksi online yang dilakukan. Peran serta masyarakat dan netizen juga diperlukan untuk membantu penyelesaian kejahatan cyber ini. 2
4 PEMBAHASAN 1.1 Legal Barries (Kasus Batasan Hukum) Di Indonesia pernah terjadi kasus cyber crime yang berkaitan dengan kejahatan bisnis, tahun 2000 beberapa situs atau web Indonesia diacak-acak oleh cracker yang menamakan dirinya Fabianclone dan naisenodni. Situs tersebut adalah antara lain milik BCA, Bursa Efek Jakarta dan Indosatnet (Agus Raharjo, ). Selanjutnya pada bulan September dan Oktober 2000, seorang craker dengan julukan fabianclone berhasil menjebol web milik Bank Bali. Bank ini memberikan layanan internet banking pada nasabahnya. Kerugian yang ditimbulkan sangat besar dan mengakibatkan terputusnya layanan nasabah (Agus Raharjo 2002:38). Kejahatan lainnya yang dikategorikan sebagai cyber crime dalam kejahatan bisnis adalah Cyber Fraud, yaitu kejahatan yang dilakukan dengan melakukan penipuan lewat internet, salah satu diantaranya adalah dengan melakukan kejahatan terlebih dahulu yaitu mencuri nomor kartu kredit orang lain dengan meng-hack atau membobol situs pada internet. Menurut riset yang dilakukan perusahaan Security Clear Commerce yang berbasis di Texas, menyatakan Indonesia berada di urutan kedua setelah Ukraina (Shintia Dian Arwida. 2002). Cyber Squalling, yang dapat diartikan sebagai mendapatkan, memperjualbelikan, atau menggunakan suatu nama domain dengan itikad tidak baik atau jelek. Di Indonesia kasus ini pernah terjadi antara PT Mustika Ratu dan Tjandra, pihak yang mendaftarkan nama domain tersebut (Iman Sjahputra, 2002: ). Satu lagi kasus yang berkaitan dengan cyber crime di Indonesia, kasus tersebut diputus di Pengadilan Negeri Sleman dengan Terdakwa Petrus Pangkur alias Bonny Diobok Obok. Dalam kasus tersebut, terdakwa didakwa melakukan cyber crime. Dalam amar putusannya Majelis Hakim berkeyakinan bahwa Petrus Pangkur alias Bonny Diobok Obok telah membobol kartu kredit milik warga 3
5 Amerika Serikat, hasil kejahatannya digunakan untuk membeli barang-barang seperti helm dan sarung tangan merk AGV. Total harga barang yang dibelinya mencapai Rp ,- (Pikiran Rakyat, 31 Agustus 2002). Namun, beberapa contoh kasus yang berkaitan dengan cyber crime dalam kejahatan bisnis jarang yang sampai ke meja hijau, hal ini dikarenakan masih terjadi perdebatan tentang regulasi yang berkaitan dengan kejahatan tersebut. Undang-Undang No. 11 Tahun 2008 Tentang Internet dan Transaksi Elektronika yang sampai dengan hari ini walaupun telah disahkan pada tanggal 21 April 2008 belum dikeluarkan Peraturan Pemerintah untuk sebagai penjelasan dan pelengkap terhadap pelaksanaan Undang-Undang tersebut. Disamping itu banyaknya kejadian tersebut tidak dilaporkan oleh masyarakat kepada pihak kepolisian sehingga cyber crime yang terjadi hanya ibarat angin lalu, dan diderita oleh sang korban. Upaya penanggulangan kejahatan e-commerce sekarang ini memang harus diprioritaskan. Indonesia harus mengantisipasi lebih berkembangnya kejahatan teknologi ini dengan sebuah payung hukum yang mempunyai suatu kepastian hukum. Urgensi cyberlaw bagi Indonesia diharuskan untuk meletakkan dasar legal dan kultur bagi masyarakat indonesia untuk masuk dan menjadi pelaku dalam pergaulan masyarakat yang memanfaatkan kecanggihan dibidang teknologi informasi. Adanya cyberlaw akan membantu pelaku bisnis dan auditor untuk melaksanakan tugasnya. Cyberlaw memberikan rambu-rambu bagi para pengguna internet. Pengguna internet dapat menggunakan internet dengan bebas ketika tidak ada peraturan yang mengikat dan memaksa. Namun, adanya peraturan atau hukum yang jelas akan membatasi pengguna agar tidak melakukan tindak kejahatan dan kecurangan dengan menggunakan internet. Bagi auditor, selain menggunakan standar baku dalam mengaudit sistem informasi, hukum yang jelas dan tegas dapat meminimalisasi adanya tindak kejahatan dan kecurangan sehingga memberikan kemudahan bagi auditor untuk melacak tindak kejahatan tersebut. Adanya jaminan keamanan yang diberikan akan menumbuhkan kepercayaan di mata masyarakat pengguna sehingga diharapkan pelaksanaan e- commerce khususnya di Indonesia dapat berjalan dengan baik. 4
6 Kasus-kasus cyber crime dalam bidang e-commerce sebenarnya banyak sekali terjadi, namun ditengah keterbatasan teknologi dan sumber daya manusia aparat hukum dibidang penyelidikan dan penyidikan, banyak kasus-kasus yang tidak terselesaikan bahkan tidak sempat dilaporkan oleh korban, sehingga sangat dibutuhkan sekali kesigapan sistem peradilan kita untuk menghadapi semakin cepatnya perkembangan kejahatan dewasa ini khususnya dalam dunia cyber. Untuk mencapai suatu kepastian hukum, terutama dibidang penanggulangan kejahatan e-commerce, maka dibutuhkan suatu undang-undang atau peraturan khusus mengenai cyber crime sehingga mengatur dengan jelas bagaimana dari mulai proses penyelidikan, penyidikan sampai dengan persidangan. Diharapkan aparat penegak hukum di Indonesia lebih memahami dan mempersenjatai diri dengan kemamampuan penyesuaian dalam globalisasi perkembangan teknologi ini sehingga secanggih apapun kejahatan yang dilakukan, maka aparat penegak hukum akan dengan mudah untuk menanggulanginya dan juga tidak akan terjadi perbedaan persepsi mengenai penerapan suatu undang-undang ataupun peraturan yang telah ada, dan dapat tercapainya suatu kepastian hukum di tengah-tengah masyarakat Indonesia. Sumber: Privacy Laws (Kasus Hukum Privasi) Jumlah kejahatan cyber berada pada puncaknya di tahun Kasus-kasus pelanggaran keamanan yang menyasar pengguna kartu kredit dan debit di tahun itu memakan korban hingga lebih dari 40 juta konsumen. Selain itu, terdapat juga serangan terhadap situs-situs jejaring sosial seperti Twitter, Facebook, Evernote dan sebagainya. Di tahun itu, untuk pertama kalinya insiden keamanan di komputer menjadi hal yang banyak dirisaukan pengguna awam. Temuan tersebut terungkap berdasar laporan keamanan dari perusahaan telekomunikasi Verizon yang dipublikasikan pada Rabu (16/4/2014). Data Breach Investigation Report yang rutin dirilis oleh Verizon tiap tahunnya itu telah mendapat pengakuan dari para pelaku industri TI. Setidaknya Verizon mencatat ada sekitar 50 perusahaan 5
7 dan organisasi yang mendapatkan serangan keamanan cyber, mencakup lebih dari 63 ribu insiden pelanggaran keamanan komputer, dari jumlah itu kasus telah terkonfirmasi sebagai pelanggaran keamanan di lebih dari 95 negara. Jumlah serangan cyber ini diakui Verizon terus meningkat dari tahun ke tahun. Dan di tahun 2013 lalu fenomena tersebut mencapai puncaknya. Sekitar lebih pencurian data yang terkonfirmasi tahun lalu dilakukan dengan sembilan pola serangan dasar. Namun Verizon tidak menjabarkannya satu per satu. Selain itu, jika dirata-rata, sekitar 72 persen dari semua serangan cyber dilakukan dengan salah satu dari tiga metode, namun detilnya berbeda-beda menurut industri yang menjadi targetnya. Sebagai contoh, dalam industri pembiayaan (finansial), 75 persen serangan melibatkan aktivitas peretasan aplikasi web, meluncurkan serangan DDoS (Distributed Denial of Service) yang mencoba mengelabui server, atau card skimming (teknik penyerang untuk mendapatkan data dari pemindaian kartu kredit atau debit). Motif penipuan dan finansial masih menjadi alasan utama dibalik serangan cyber, namun jumlah kejadiannya menurut Verizon semakin ke sini semakin berkurang. Di sisi lain, percobaan mencuri hak karya cipta justru semakin naik. Tujuannya tak selalu soal uang lagi, namun juga tentang hak kekayaan intelektual ujar Jay Jacob, seorang analis di Verizon seperti dikutip dari Recode (21/4/2014). Target lain yang banyak mendapat serangan khususnya di dunia peritel adalah terminal point-of -sales (POS) atau alat bantu transaksi di kasirkasir. Dalam laporannya, Verizon mencatat sekitar 198 insiden yang melibatkan serangan terhadap terminal point-of-sales. Kebanyakan dalam kasus tersebut, pihak peretas berhasil melancarkan serangannya. Sekitar 85 persen dari kasus serangan terhadap POS itu menggunakan software RAM-scrapping untuk membaca data kartu kredit atau debit yang digesek, mirip dengan metode yang digunakan dalam target breach. Dan kebanyakan, 98 persen dari semua kasus, data yang dicuri tersebut tidak diketahui setelah beberapa minggu atau bulan. Namun Verizon melaporkan tren serangan seperti itu juga semakin menurun semenjak Sumber: 6
8 1.3 Global Free Speech (Kebebasan Berpendapat Global) Pada musim semi tahun 2000 the International League against Racism and Anti- Semitism (LICRA), the Movement against Racism (MRAP), and the Union of French Jewish Students (UEFJ) mengajukan gugatan kepada perusahaan internet Amerika Yahoo! di pengadilan Perancis. Organisasi-organisasi tersebut mengeluh bahwa lelang Yahoo! lebih dari 1200 item nazi yang berhubungan dengan banalization of Nazism telah melanggar hukum Perancis. Item-item yang ditawarkan dan dijual disitus tersebut adalah berhubungan dengan Nazi seperti bendera, seragam, gesper, dan mendali. Pada November 2000, Hakim Gomez memutuskan bahwa pengadilan Perancis memiliki yurisdiksi atas Yahoo! untuk pelanggaran yang terjadi di Perancis. Ia memerintahkan Yahoo! untuk memblokir akses warga Perancis untuk lelang barang Nazi dalam waktu tiga bulan atau membayar denda Euro ($ pada saat itu) per hari. Seperti banyak situs e-commerce global, Yahoo! tidak memerlukan Webmaster untuk memantau situs yang diperuntukan setiap bahasa. Warga Perancis hanya melihat tampilan yang disesuaikan menggunakan halaman Yahoo! utama yang dilihat oleh pengunjung. Teknik ini telah memungkinkan Yahoo! untuk menawarkan versi khusus negara dan bahasa spesifik situsnya dengan biaya yang relatif rendah. Yahoo! diblokir di Perancis, tapi ini tidak memuaskan pengadilan karena warga Perancis masih bisa melihat barang-barang melalui situs umum. Untuk negara-negara yang telah mengalami masa lalu pendudukan kejam, kebebasan berbicara kurang penting dibandingkan mencegah pelanggaran seperti "banalization of Nazism". Di Amerika Serikat, bagaimanapun, kebebasan berbicara dilindungi secara legal bahkan ketika kita tidak menyukai opini atau dagangan seseorang. 7
Pertemuan 5 HUKUM E-COMMERCE
Pertemuan 5 HUKUM E-COMMERCE Pembahasan 1. Cyber Crime dalam E-Commerce 2. Hukum E-Commerce Cyber Crime dalam E- Commerce Cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan
Lebih terperincioleh perdagangan secara konvensional. 1
BAB I PENDAHULUAN A. Latar Belakang Perkembangan internet menyebabkan terbentuknya sebuah arena baru yang lazim disebut dengan dunia maya. Dalam hal ini setiap individu memiliki hak dan kemampuan untuk
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciBAB I PENDAHULUAN. semua kalangan masyarakat. Internat dapat menjadi sarana informasi,
BAB I PENDAHULUAN A. Latar Belakang Masalah Internet pada saat ini sudah menjadi sesuatu yang sangat familiar bagi semua kalangan masyarakat. Internat dapat menjadi sarana informasi, komunikasi, serta
Lebih terperinciPencegahan dan Penanganan Kejahatan. Pada Layanan Perbankan Elektronik. Ronald Waas 1
Pencegahan dan Penanganan Kejahatan Pada Layanan Perbankan Elektronik Ronald Waas 1 Yang saya banggakan, Ketua Umum dan Jajaran Pengurus Asosiasi Sistem Pembayaran Indonesia, Para Pembicara dari Bank Indonesia,
Lebih terperinciPerkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Lebih terperinciCarding KELOMPOK 4: Pengertian Cyber crime
Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciBAB I PENDAHULUAN A. LATAR BELAKANG. Perkembangan Teknologi Informasi pada era globalisasi sekarang ini
BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan Teknologi Informasi pada era globalisasi sekarang ini sudah sangat maju. Dahulu masyarakat Indonesia masih awam mengenalnya dengan biaya yang mahal dan
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciBAB I PENDAHULUAN. baik individu maupun organisasi (Hanson, 2000 :7 9). Perusahaan
BAB I PENDAHULUAN A. Latar Belakang Internet sudah menjadi suatu kebutuhan dalam kehidupan sehari-hari baik individu maupun organisasi (Hanson, 2000 :7 9). Perusahaan menggunakan internet sebagai cara
Lebih terperinciBAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)
BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan Teknologi Informasi (TI) saat ini berkembang secara
BAB 1 PENDAHULUAN 1.1. Latar Belakang Perkembangan Teknologi Informasi (TI) saat ini berkembang secara pesat, baik dari sisi kecepatan maupun kemudahan masyarakat dalam mengakses informasi yang dibutuhkan.
Lebih terperinciLaporan Dwi Bulanan IV 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan IV 2016 Bulan Juli dan Agustus 2016 Agustus 2016 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinciLaporan Dwi Bulanan V 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan V 2015 Bulan September dan Oktober 2015 Oktober 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang mengalami peningkatan...
Lebih terperinciLaporan Dwi Bulanan I 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan I 2017 Bulan Januari dan Februari 2017 Maret 2017 2 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 5 3. Uraian... 7 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciLaporan Dwi Bulanan III 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan III 2017 Bulan Mei dan Juni 2017 Juli 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciBAB I PENDAHULUAN. lagi, karena saat ini banyak sekali perusahaan yang ingin berkembang. Perusahaan
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi informasi dalam dunia bisnis saat ini tidak perlu diragukan lagi, karena saat ini banyak sekali perusahaan yang ingin berkembang. Perusahaan tersebut
Lebih terperinciBAB I PENDAHULUAN. Suatu perekonomian yang sehat tentunya tidak lepas dari kemajuan ilmu
1 BAB I PENDAHULUAN 1.1. Latar Belakang Suatu perekonomian yang sehat tentunya tidak lepas dari kemajuan ilmu pengetahuan dan teknologi yang semakin berkembang dan menghasilkan fungsifungsi yang sangat
Lebih terperinciCONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)
CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan
Lebih terperinciBAB I PENDAHULUAN. alat komunikasi seperti mengirim surat elektronik atau saja seperti pada awal
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Internet tidak dapat dipisahkan dari kehidupan karena internet sekarang bukan hanya sebagai trend tetapi merupakan kebutuhan. Memasuki era digital ini terutama
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI Budi Rahardjo budi@cert.or.id Latar Belakang Meningkatnya teknologi komputer dan Internet Mulai digunakan sebagai basis dari bisnis (e-commerce) Mudah membuat identitas, email
Lebih terperinciSTUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)
Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer
Lebih terperinciCYBER LAW & CYBER CRIME
CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena
Lebih terperinciPertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law
Pertemuan 11 Pembahasan 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law 1 11.1. Pengertian Cyber Law Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati
Lebih terperinciLaporan Dwi Bulanan II 2017
Incident Monitoring Report - 2017 Laporan Dwi Bulanan II 2017 Bulan Maret dan April 2017 Mei 2017 Daftar Isi 1.Pendahuluan...3 2.Metoda...5 3.Uraian...7 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...11
Lebih terperinciMewaspadai Penipuan Berkedok Phising
Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan
Lebih terperinciBAB I PENDAHULUAN. tantangan perkembangan teknologi (Susanti 2013). Terbukti dalam 2 tahun terakhir,
BAB I PENDAHULUAN A. Latar Belakang Dalam era global ini internet merupakan salah satu yang menjadi jawaban dari tantangan perkembangan teknologi (Susanti 2013). Terbukti dalam 2 tahun terakhir, pertumbuhan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer yang sangat pesat telah membuat para pemimpin perusahaan untuk memperhatikan keamanan teknologi informasi. Hal ini sangat berbeda dengan yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian Sejarah singkat Tokopedia
BAB 1 PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian 1.1.1 Sejarah singkat Tokopedia Tokopedia menurut Wikipedia (2016) merupakan salah satu mall online di Indonesia yang mengusung model bisnis marketplace
Lebih terperinciBerhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.
Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi
Lebih terperinciRANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR.... TAHUN. TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa pembangunan nasional
Lebih terperincie-commerce e-payment Wisnu Hera
e-commerce e-payment Wisnu Hera Pembayaran Elektronis Memfokuskan diri dimana pengembangan toko online selanjutnya diarahkan kepada upaya untuk mewujudkan dimungkinkannya pembayaran secara elektronik untuk
Lebih terperinciPengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security
Pengantar Keamanan Sistem Komputer & Jaringan Komputer Introduction to computer and network security Perkembangan Civilization 2 Beberapa Statistik tentang Computer/Information Security Survey Information
Lebih terperinciBAB I PENDAHULUAN. informasi baik dalam bentuk hardware dan software. Dengan adanya sarana
BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi informasi dapat dikatakan sebagai lokomotif yang dipergunakan dalam proses globalisasi di berbagai aspek kehidupan. 1 Dengan adanya kemajuan
Lebih terperinciLaporan Dwi Bulanan I 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan I 2015 Bulan Januari dan Februari 2015 Februari 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Kelompok pengaduan yang mengalami
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penelitian
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penelitian Pada saat ini perkembangan teknologi di indonesia berkembang sangat pesat. Khususnya untuk teknologi internet. Hal ini membuat membuat adanya
Lebih terperinciBAB I PENDAHULUAN. Bisnis online dan perkembangan dunia online memang sudah sangat pesat
1.1. Latar Belakang BAB I PENDAHULUAN Bisnis online dan perkembangan dunia online memang sudah sangat pesat saat ini. Internet sudah dapat diakses oleh seluruh lapisan masyarakat di seluruh negara dan
Lebih terperinciBAB I PENDAHULUAN. Saat ini perkembangan transaksi online di indonesia memperlihatkan
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan transaksi online di indonesia memperlihatkan perkembangan yang cukup baik terutama pada usaha-usaha kecil. Perkembangan tersebut didasarkan karena
Lebih terperinciPertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT
Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan
Lebih terperinciI. PENDAHULUAN. Kemajuan iptek dan globalisasi membawa kemudahan dan kemanfaatan kepada
I. PENDAHULUAN A. Latar Belakang Masalah Kemajuan iptek dan globalisasi membawa kemudahan dan kemanfaatan kepada manusia di berbagai bidang kehidupan, antara lain di bidang komunikasi dan informasi. Hampir
Lebih terperinciLaporan Dwi Bulanan IV 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan IV 2015 Bulan Juli dan Agustus 2015 Agustus 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Pengaduan yang Mengalami Peningkatan...
Lebih terperinciLaporan Dwi Bulan V 2014
Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan
Lebih terperinciCybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.
Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya
Lebih terperinciBAB I PENDAHULUAN A. Latar Belakang Masalah
BAB I PENDAHULUAN A. Latar Belakang Masalah Pada abad ke 21 ini dunia semakin penuh dengan peradaban teknologi yang semakin maju. Globalisasi yang tak terelakan menjadikan tidak ada lagi sekat antar daerah,
Lebih terperinciBAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin
BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan
Lebih terperinciBAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Lebih terperinciWaspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?
Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk
Lebih terperinciBAB I PENDAHULUAN. semua kalangan masyartakat. Perkembangan pengguna internet serta adanya
BAB I PENDAHULUAN A. Latar Belakang Masalah Internet pada saat ini sudah menjadi suatu yang sangat familiar bagi semua kalangan masyartakat. Perkembangan pengguna internet serta adanya kepercayaan terhadap
Lebih terperinciLaporan Dwi Bulan V 2013
Laporan Dwi Bulan V 2013 September-Oktober 2013 Laporan Dwi Bulan V 2013 ID-CERT 1 Ringkasan Di laporan Dwi Bulan V 2013 ini disajikan hasil pengumpulan pengaduan selama dua bulan, September dan Oktober
Lebih terperinciPERNYATAAN PRIVASI INREACH
PERNYATAAN PRIVASI INREACH Terakhir Diperbarui: 1 September 2016 (v 2016.2) Privasi Anda penting bagi InReach, Inc. ("inreach"). Kami mengembangkan Pernyataan Privasi ini agar Anda mengetahui cara kami
Lebih terperinciBAB I PENDAHULUAN. dan pembelian produk melalui media elektronik. Hal ini disebabkan karena
BAB I PENDAHULUAN A. Latar Belakang Masalah Internet pada saat ini sudah menjadi suatu yang sangat familiar bagi semua kalangan masyarakat. Perkembangan pengguna internet serta adanya kepercayaan terhadap
Lebih terperinciMakalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN
Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat
Lebih terperinciKENDALA DALAM PENANGGULANGAN CYBERCRIME SEBAGAI SUATU TINDAK PIDANA KHUSUS
KENDALA DALAM PENANGGULANGAN CYBERCRIME SEBAGAI SUATU TINDAK PIDANA KHUSUS ABSTRAK Oleh I Made Agus Windara AA. Ketut Sukranatha Bagian Hukum Pidana Fakultas Hukum Universitas Udayana Seperti yang kita
Lebih terperinciPendaftaran data klien melalui website resmi milik perusahaan; Proses verifikasi data personal dan data identitas dari klien pada saat pendaftaran.
Regulasi pelayanan 1. Ketentuan Umum 1.1. Saldo yang terdapat di akun klien menentukan berapa besarnya kewajiban perlindungan keuangan dari perusahaan dalam waktu tertentu. 1.2. Kewajiban perlindungan
Lebih terperinciKejahatan Mayantara (Cybercrime)
Kejahatan Mayantara (Cybercrime) Dalam era globalisasi memberikan pengaruh thd perkembangan teknologi informasi, shg telah memberikan pengaruh thd terjadinya berbagai bentuk kejahatan yg sifatnya modern
Lebih terperinciLaporan Dwi Bulanan II 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan II 2016 Bulan Maret dan April 2016 April 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...
Lebih terperincicrime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup
BAB IV ANALISIS TERH}ADAP CYBER CRIME DALAM BENTUK PHISING DALAM UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PERSPEKTIF HUKUM PIDANA ISLAM A. Analisis Cara Melakukan Kejahatan
Lebih terperinciLaporan Dwi Bulanan I 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan I 2016 Bulan Januari dan Februari 2016 Februari 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami
Lebih terperinciRechtsVinding Online. serta penawaran dan pembayaran bisa dilakukan melalui online. Emas dipilih untuk investasi dengan tujuan untuk
PERLINDUNGAN KONSUMEN TERHADAP PERDAGANGAN EMAS SECARA ONLINE Oleh: Endang Wahyuni Setyawati * Naskah diterima: 22 Desember 2014; disetujui: 29 Desember 2014 Kemajuan teknologi seperti yang terjadi saat
Lebih terperinciLaporan Dwi Bulanan II 2015
Incident Monitoring Report - 2015 Laporan Dwi Bulanan II 2015 Bulan Maret dan April 2015 April 2015 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1. Pengaduan yang Mengalami Penurunan....
Lebih terperincicommerce di Indonesia sebesar US$ 230 juta, dan diperkirakan akan meningkat
Position Paper Kajian Perlindungan Konsumen E-Commerce Di Indonesia A. Latar Belakang. Kegaitan transaksi melalui media internet atau e-commerce, semakin hari semakin pesat. Wartaekonomi.com memberitakan
Lebih terperinciBAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).
BAB I PENDAHULUAN A. Latar Belakang Masalah Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan
Lebih terperinciPUBLIKASI. Perusahaan bidang keamanan cyber, Norton by Symantec, baru-baru ini merilis temuannya dalam Norton
PUBLIKASI 14 Mei 2016 Keamanan Transaksi Nontunai Perlu Ditingkatkan JAKARTA- Keamanan transaksi nontunai di Indonesia masih perlu ditingkatkan, seiring tren mulai maraknya masyarakat melakukan transaksi
Lebih terperinciBAB 1 PENDAHULUAN. kejahatan dirasa sudah menjadi aktivitas yang tidak bisa dilepaskan dari kehidupan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penelitian Tindak pidana kejahatan dari hari ke hari semakin beragam. Tindak pidana kejahatan dirasa sudah menjadi aktivitas yang tidak bisa dilepaskan dari kehidupan
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Data Internet (Tahun 2010) EMAIL PENGGUNA INTERNET SOCIAL MEDIA PICTURES WEBSITES * 107 trilyun - Jumlah emails yang dikirim melalui inernet dalam 2010. * 294 milyar-
Lebih terperinci(Disampaikan oleh Direktorat Hukum Bank Indonesia)
(Disampaikan oleh Direktorat Hukum Bank Indonesia) A. Pendahuluan Saat ini pemanfaatan teknologi informasi merupakan bagian penting dari hampir seluruh aktivitas masyarakat. Bahkan di dunia perbankan dimana
Lebih terperinciBAB I. yang salah satu bentuknya berupa e-banking. 2 Dengan adanya fasilitas
BAB I PENDAHULUAN A. Latar Belakang Pada saat ini media elektronik menjadi salah satu media andalan untuk melakukan komunikasi dan bisnis. 1 Maka Industri Perbankan saat ini juga sudah mengandalkan kegiatan
Lebih terperinciE-Journal Graduate Unpar Part B : Legal Science
PERLINDUNGAN HUKUM BAGI PELAKU USAHA DAN KONSUMEN DALAM TRANSAKSI JUAL BELI SECARA ONLINE DENGAN PEMBAYARAN MELALUI PAYPAL Indra Kirana D. PROGRAM MAGISTER ILMU HUKUM UNIVERSITAS KATOLIK PARAHYANGAN ABSTRAK
Lebih terperinciNCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00
There are no translations available. Oleh: Ny. JUSRIDA TARA, SH., M.Hum. I. PENDAHULUAN Teknologi informasi dan komunikasi terus berkembang seiring dengan perkembangan pola berfikir umat manusia sebagai
Lebih terperinci1.4. Intelektual properti. Intelektual properti meliputi: 1. Paten 2. Copyright 3. Trade Secret 4. Trademark
Kerangka Acuan Tugas Mata Kuliah PROTEKSI DAN TEKNIK KEAMANAN SISTEM INFORMASI Kelompok 129pagi Anggota: MUHAMMAD BAGIR 7204000306 LAWS, INVESTIGATIONS AND ETHICS 1. Hukum Ada banyak bentuk sistem hukum
Lebih terperinciFebaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker
Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah
Lebih terperinciBAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank
BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank melalui Internet Kecanggihan teknologi komputer telah memberikan kemudahankemudahan,
Lebih terperinciANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) DIHUBUNGKAN DENGAN PASAL 363 AYAT (5) KITAB UNDANG-
62 BAB IV ANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) DIHUBUNGKAN DENGAN PASAL 363 AYAT (5) KITAB UNDANG- UNDANG HUKUM PIDANA (KUHP) JUNCTO UNDANG-UNDANG
Lebih terperinciBAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER)
45 BAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) A. Pihak-Pihak Yang Terkait Pencurian Dana Nasabah Bank Melalui Modus Skimmer Masyarakat kini telah semakin banyak memanfaatkan
Lebih terperinciPertemuan 9. Pembahasan. 1. Aspek Teknologi 2. Aspek Hukum 3. Aspek Pendidikan 4. Aspek Ekonomi 5. Aspek Sosial Budaya
Pertemuan 9 Pembahasan 1. Aspek Teknologi 2. Aspek Hukum 3. Aspek Pendidikan 4. Aspek Ekonomi 5. Aspek Sosial Budaya 1 9.1. Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan
Lebih terperinciOleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana
PERLINDUNGAN HUKUM BAGI KORBAN PENCURIAN INFORMASI PRIBADI MELALUI DUNIA CYBER DITINJAU DARI UNDANG-UNDANG NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE) Oleh: R.Caesalino Wahyu
Lebih terperinciBAB 1 PENDAHULUAN. Data yang dikeluarkan oleh Asosiasi Penyelenggara Jasa Internet Indonesia atau
BAB 1 PENDAHULUAN 1.1 Lingkungan Eksternal Data yang dikeluarkan oleh Asosiasi Penyelenggara Jasa Internet Indonesia atau disingkat APJII menunjukkan tingkat penetrasi Internet di Indonesia mengalami peningkatan
Lebih terperinciLaporan Dwi Bulanan III 2016
Incident Monitoring Report - 2016 Laporan Dwi Bulanan III 2016 Bulan Mei dan Juni 2016 Juni 2016 Daftar Isi 1. Pendahuluan... 3 2. Metoda... 4 3. Uraian... 5 3.1 Kelompok Pengaduan yang Mengalami Peningkatan...
Lebih terperinciBAB I PENDAHULUAN. fungsinya dari layanan perbankan kepada nasabah. Pelayanan yang diberikan
1 BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam menciptakan good performance, bank tidak dapat menghindari fungsinya dari layanan perbankan kepada nasabah. Pelayanan yang diberikan kepada nasabah
Lebih terperinciPerlindungan Hukum Domain Name Dalam Perspektif Undang-Undang Nomor 11 Tahun 2008 Dan Undang-Undang Nomor 15 Tahun 2001
Perlindungan Hukum Domain Name Dalam Perspektif Undang-Undang Nomor 11 Tahun 2008 Dan 2001 1) Anik Tri Haryani 1) Dosen Fakultas Hukum Universitas Merdeka Madiun Abstract Information and communication
Lebih terperinciPENDAHULUAN. Keamanan Sistem Informasi
PENDAHULUAN Keamanan Sistem Informasi Pendahuluan Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah information-based society.
Lebih terperinciP10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta
P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa
Lebih terperinciUNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM
UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM Pasal 1 Dalam Undang-undang ini yang dimaksud dengan : 1. Teknologi informasi adalah suatu teknik untuk mengumpulkan, menyiapkan,
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciID-CERT Pendahuluan 1. Daftar isi 1/6. Laporan Dwi Bulan III [Type the document title] Mei - Juni Ringkasan
1/6 Laporan Dwi Bulan III 2014 Mei - Juni 2014 ID-CERT 1 Ringkasan Di Laporan Dwi Bulan III 2014 ini disajikan hasil pengumpulan pengaduan selama dua bulan yaitu Mei dan Juni 2014. Pengaduan tersebut diterima
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga
Lebih terperinciPERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII
PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII 1. Apa fungsi dan peran ID-SIRTII? Indonesia Security Incident Response Team on Information Infrastructure (disingkat ID-SIRTII) dibentuk
Lebih terperinciBAB V PENIPUAN DAN PENGAMANAN KOMPUTER
BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian
Lebih terperinciMengejar Aset Tipibank KBP. AGUNG SETYA
Mengejar Aset Tipibank KBP. AGUNG SETYA Anekdot : Tindak Pidana Perbankan SIFATNYA NON CONCEALMENT jenis kejahatan bank yg dilakukan tanpa upaya manipulasi laporan atau catatan keuangan bank. CONCEALMENT
Lebih terperinciPERLINDUNGAN PEMEGANG KARTU KREDIT BERKAITAN DENGAN PERETASAN KARTU KREDIT ABSTRAK
PERLINDUNGAN PEMEGANG KARTU KREDIT BERKAITAN DENGAN PERETASAN KARTU KREDIT Nurul Putri 1, Wahyu Sasongko 2, Selvia Okataviana 3 ABSTRAK Bisnis online merupakan bagian dari teknologi yang memberikan pengaruh
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi seperti sekarang ini, persaingan pada bisnis ritel terus berkembang dan semakin ketat, dimana pada kondisi seperti ini mengharuskan perusahaan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Perkembangan pesat teknologi informasi menempatkan sistem
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan pesat teknologi informasi menempatkan sistem informasi sebagai elemen penting dalam aktivitas sehari-hari. Salah satu tren dalam teknologi informasi
Lebih terperinciBAB I PENDAHULUAN. Shera, Andy., Step by Step Internet Marketing, (Jakarta: Elex Media Komputindo, 2010), hlm Ibid
1 BAB I PENDAHULUAN 1.1 LATAR BELAKANG MASALAH Teknologi internet saat ini cukup berkembang pesat didukung pula dengan meningkatnya pengguna internet. Teknologi internet ini digunakan untuk mencari informasi,
Lebih terperinciWaspadai Penipuan Bermodus Phishing
Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan
Lebih terperinci