10 Hacker Paling Terkenal di Dunia dan Apa yang Terjadi pada Mereka

Ukuran: px
Mulai penontonan dengan halaman:

Download "10 Hacker Paling Terkenal di Dunia dan Apa yang Terjadi pada Mereka"

Transkripsi

1 10 Hacker Paling Terkenal di Dunia dan Apa yang Terjadi pada Mereka 30 Okto Tidak semua hacker jahat. Hacker yang baik disebut sebagai hacker topi putih. Mereka menggunakan kemampuannya untuk meningkatkan keamanan komputer. Adapun mereka yang melakukan peretasan hanya untuk kesenangan disebut sebagai hacker bertopi abu-abu. Sedangkan mereka yang meretas untuk tujuan kejahatan disebut sebagai hacker bertopi hitam. Berikut adalah daftar beberapa hacker bertopi hitam, apa yang mereka lakukan untuk meningkatkan reputasinya, dan dimana mereka sekarang. 1. Kevin Mitnick Departemen Keadilan AS menyebutnya sebagai kriminal komputer yang paling dicari dalam sejarah AS. Bahkan cerita hidupnya sempat diangkat ke layar lebar dengan judul â œtrack Downâ.

2 Apa yang dia lakukan? Setelah menjalani hukuman penjara 1 tahun akibat meretas jaringan Digital Equipment Corporation, ia dibebaskan selama 3 tahun dengan pengawasan. Namun menjelang akhir masa tahanan, ia justru melarikan diri dan melakukan peretasan yang melibatkan sistem peringatan pertahanan nasional sekaligus mencuri rahasia perusahaan. Setelah dihukum selama 5 tahun kurungan penjara, kini Mitnick menjadi konsultan dan pembicara seputar keamanan komputer. Ia bahkan mendirikan Mitnick Security Consulting, LLC. 2. Jonathan James Dikenal sebagai "comrade", ia mulai melakukan peretasan di usia muda dan berhasil masuk ke beberapa jaringan komersil dan pemerintah hingga kemudian dipenjara. Itu semua ia lakukan saat masih di bawah umur. James menyusup ke jaringan NASA dan mengunduh cukup banyak kode yang senilai dengan 1,7 juta dolar untuk mempelajari bagaimana Stasiun Luar Angkasa Internasional bekerja. Pada 2007, beberapa perusahaan ternama menjadi korban sejumlah serangan jaringan berbahaya. Meski James membantah terlibat, ia tetap diselidiki. Setahun berikutnya, ia memutuskan untuk bunuh diri. 3. Albert Gonzalez Gonzalez memimpin kelompok hacker "ShadowCrew" yang kerap melakukan aksi kejahatan siber, diantaranya mencuri dan menjual kartu kredit dan pencurian identitas, seperti paspor palsu, kartu asuransi kesehatan, dan akte kelahiran. Gonzalez menjadi terkenal ketika ia mengumpulkan lebih dari 170 juta kartu kredit dan nomor kartu

3 ATM dalam waktu2 tahun. Gonzalez dijatuhi hukuman 20 tahun penjara. Ia dijadwalkan bebas saat 2025 nanti. 4. Kevin Poulsen Dikenal sebagai "Dark Dante". Ia menjadi terkenal ketika ia meretas saluran telepon radio dan menyatakan diri sebagai pemenang kontes sehingga ia dihadiahi sebuah mobil Porsche baru. Poulsen ditetapkan menjadi buronan FBI ketika ia berhasil meretas sistem federal dan mencuri informasi penyadapan. Ia kemudian ditangkap di sebuah supermarket dan dijatuhi hukuman 51 bulan penjara dan tagihan sebesar dolar. Pasca bebas, ia beralih profesi menjadi jurnalis dan editor Wired. Pada 2006, ia bahkan membantu penegakan hukum untuk mengidentifikasi 744 pelanggar seks di Myspace. 5. Gary McKinnon Dikenal sebagai Solo di dunia maya. Selama Februari 2001 hingga Maret 2002, McKinnon secara ilegal mengakses 97 komputer milik angkatan bersenjata AS dan NASA. Ia mengklaim bahwa ia hanya mencari info mengenai energi bebas dan konspirasi UFO. Namun menurut pihak berwenang AS, ia telah menghapus sejumlah file penting dan merusak lebih dari 300 komputer yang senilai lebih dari dolar. Sebagai keturunan Skotlandia yang beroperasi di luar wilayah Britania Raya, McKinnon mampu menghindari hukum ekstradisi AS hingga Pada akhirnya, Theresa May memblokir ekstradisinya dengan alasan sakit.

4 6. Robert Tappan Morris Ia dikenal sebagai pencipta worm komputer paling pertama di dunia. Pada 1998, Morris menciptakan worm saat masih menjadi mahasiswa di Cornell University. Program ini dimaksudkan untuk menaksir ukuran internet. Sayangnya program ini memiliki kekurangan yang dapat menyebabkan performa komputer menjadi sangat lambat. Akibatnya lebih dari 6000 komputer tidak dapat digunakan lagi. Pada 1989, Morris dianggap melanggar UU Penipuan dan Penyalahgunaan Komputer dan dijatuhi hukuman 3 tahun masa percobaan, 400 jam pelayanan masyarakat, dan denda dolar. Kemudian ia mendirikan Y Combinator dan kini menjadi profesor di MIT. 7. Loyd Blankenship Dikenal sebagai â œthe Mentorâ di kalangan hacker yang aktif sejak 1970-an. Blakenship menulis sebuah esai berjudul Mentor's Last Words yang ditulis setelah tertangkap pada Esainya telah menjadi semacam pedoman dasar dalam budaya hacking. Blakenship dipekerjakan oleh Steve Jackson Games pada 1989 untuk mengerjakan GURPS Cyberpunk. Dinas Rahasia AS kemudian menggrebek rumahnya pada 1990 dan menyita buku pedoman hacking tersebut. Sejak saat itu, ia meninggalkan dunia hacking dan kini beralih sebagai musisi dan pengembang game. 8. Julian Assange Mulai melakukan hacking pada umur 16 tahun dengan nama "Mendax". Lebih dari 4 tahun, ia

5 menyusup ke berbagai jaringan pemerintah, perusahaan, dan pendidikan, termasuk Pentagon, NASA, Lockheed Martin, Citibank, dan Stanford University. Assange membuat Wikileaks pada 2006 sebagai platform untuk menerbitkan bocoran berita dan dokumen rahasia dari berbagai sumber anonim. AS kemudian melakukan penyelidikan terhadap Assange pada 2010 dan menuntutnya atas UU Spionase tahun Saat ini ia bersembunyi di kedutaan besar Ekuador di London dikarenakan takut terhadap hukum ekstradisi ke AS. 9. Guccifer 2.0 Tidak ada yang tahu pasti siapa Guccifer 2.0. Nama tersebut diberikan sebagai penghormatan kepada hacker Rumania yang sering menargetkan pejabat pemerintah AS dan lainnya yang menonjol secara politis. Apa yang mereka lakukan? Selama Pilpres AS 2016, jaringan Konvensi Nasional Partai Demokrat diretas. Ribuan dokumen dibocorkan di Wikileaks dan tempat lainnya. Banyak yang percaya bahwa Guccifer 2.0 merupakan agen intelijen Rusia. Namun dalam sebuah wawancara di Vice, Guccifer 2.0 mengklaim dirinya sebagai orang Rumania. Guccifer 2.0 menghilang tepat sebelum Pilpres AS, kemudian muncul lagi pada Januari 2017 untuk menegaskan bahwa ia tidak memiliki hubungan dengan intelijen Rusia. 10. Anonymous Anonymous mungkin bisa dianggap sebagai hacker paling terkenal sepanjang masa. Anonymous bukan merupakan hacker perseorangan, namun sekelompok hacker yang terdesentralisasi tanpa sistem keanggotaan yang jelas. Siapa saja bisa bertindak sebagai Anonymous.

6 Apa yang mereka lakukan? Sejak 2003, Anonymous diyakini telah menyerang beberapa target penting, diantaranya Amazon, PayPal, Sony, Gereja Baptis Westboro, Church of Scientology, pemerintah Australia, India, Suriah, AS, dan lainnya. Dimana mereka sekarang? Hingga sekarang, Anonymous masih terus melakukan aktivitas hacking. Sejak 2011, Anonymous telah melahirkan 2 kelompok hacking yang saling terkait: LuIzSec dan Antisec. Sumber: Communication & Information System Security Research Center Jl. Moh. Kafi 1 No. 88D Jagakarsa Jakarta Selatan info@cissrec.org Telp

5 Hacker Terhebat di Dunia

5 Hacker Terhebat di Dunia 5 Hacker Terhebat di Dunia BIMA BISMA BASKARA Bimakeyzz@yahoo.co.id :: http://bimabismabaskara.blogspot.com Abstrak Pada Umumnya, para Hacker adalah orang-orang yang memiliki peran fungsi yang berbeda

Lebih terperinci

Hati-hati terhadap Tiket Pesawat Anda!

Hati-hati terhadap Tiket Pesawat Anda! Hati-hati terhadap Tiket Pesawat Anda! 16 Nov Perkembangan teknologi digital sudah merambah hampir ke seluruh sendi kehidupan masyarakat. Keberadaan media sosial pun makin erat dan dekat dengan masyarakat.

Lebih terperinci

ASLI atau PALSU..? REGISTRASI SIMCARD di INDONESIA

ASLI atau PALSU..? REGISTRASI SIMCARD di INDONESIA ASLI atau PALSU..? REGISTRASI SIMCARD di INDONESIA 01 Nov Banyaknya beredar pesan hoax tentang registrasi ulang nomor prabayar membuat masyarakat bingung. Beberapa hari terakhir baik di media sosial dan

Lebih terperinci

Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN

Makalah Kejahatan E-Commerce Kasus Penipuan Online Nama : Indra Gunawan BAB I PENDAHULUAN Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat

Lebih terperinci

BAB V KESIMPULAN DAN SARAN. mengambil kesimpulan sebagai berikut: A. Sikap Amerika Serikat Terhadap Wikileaks Dan Kebebasan Informasi

BAB V KESIMPULAN DAN SARAN. mengambil kesimpulan sebagai berikut: A. Sikap Amerika Serikat Terhadap Wikileaks Dan Kebebasan Informasi BAB V KESIMPULAN DAN SARAN A. KESIMPULAN Berdasarkan pembahasan dari bab-bab diatas, maka penulis mengambil kesimpulan sebagai berikut: A. Sikap Amerika Serikat Terhadap Wikileaks Dan Kebebasan Informasi

Lebih terperinci

BAB 2 LANDASAN TEORI. pertama penulis akan menjelaskan pengertian dari database.database sendiri sangat

BAB 2 LANDASAN TEORI. pertama penulis akan menjelaskan pengertian dari database.database sendiri sangat BAB 2 LANDASAN TEORI Pada dasarnya, apabila kita ingin mengenal SQL Injection kita harus mengerti apa saja yang berhubungan dengan teknik ini. Oleh karena itu, di bab ini penulis akan menjelaskan bebrapa

Lebih terperinci

Muda, Hacker, dan Berbahaya

Muda, Hacker, dan Berbahaya Muda, Hacker, dan Berbahaya 07 April 2017 VIVA.co.id â  Aksi remaja 19 tahun, Sultan Haikal membobol situs jual beli tiket daring, Tiket.com menjadi perhatian publik Tanah Air. Publik terkejut, saat

Lebih terperinci

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan

Lebih terperinci

Perlukah Badan Cyber Nasional?

Perlukah Badan Cyber Nasional? Perlukah Badan Cyber Nasional? 08 Juni 2015 Badan Cyber Nasional (BCN) menjadi pembicaran belakangan ini. Terutama setelah pemerintah menggelar Simposium Nasional Cyber Security pada 3-4 Juni. Masyarakat

Lebih terperinci

10 Film Tentang Hacker yang Wajib Kamu Tonton

10 Film Tentang Hacker yang Wajib Kamu Tonton 10 Film Tentang Hacker yang Wajib Kamu Tonton 23 November 2016 Ketika kita mendengar kata hacker, yang terlintas dalam pikiran kita mungkin ada sedikit kesan negatif. Jangan salah sangka, hacker adalah

Lebih terperinci

Bab I : Kejahatan Terhadap Keamanan Negara

Bab I : Kejahatan Terhadap Keamanan Negara Bab I : Kejahatan Terhadap Keamanan Negara Pasal 104 Makar dengan maksud untuk membunuh, atau merampas kemerdekaan, atau meniadakan kemampuan Presiden atau Wakil Presiden memerintah, diancam dengan pidana

Lebih terperinci

Carding KELOMPOK 4: Pengertian Cyber crime

Carding KELOMPOK 4: Pengertian Cyber crime Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER

PENIPUAN DAN PENGAMANAN KOMPUTER PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga

Lebih terperinci

CYBER LAW & CYBER CRIME

CYBER LAW & CYBER CRIME CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena

Lebih terperinci

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian

Lebih terperinci

100% Kartu Debit Ber-Chip Pada 2021

100% Kartu Debit Ber-Chip Pada 2021 100% Kartu Debit Ber-Chip Pada 2021 01 Mar Bank Indonesia (BI) mewajibkan bank menerapkan teknologi chip pada kartu debit yang mereka terbitkan. Deadline adalah 1 Januari 2016. Namun, banyak bank belum

Lebih terperinci

Bab XXVIII : Kejahatan Jabatan

Bab XXVIII : Kejahatan Jabatan Bab XXVIII : Kejahatan Jabatan Pasal 413 Seorang komandan Angkatan Bersenjata yang menolak atau sengaja mengabaikan untuk menggunakan kekuatan di bawah perintahnya, ketika diminta oleh penguasa sipil yang

Lebih terperinci

UNDANG-UNDANG NOMOR 21 TAHUN 2007 TENTANG PEMBERANTASAN TINDAK PIDANA PERDAGANGAN ORANG [LN 2007/58, TLN 4720 ]

UNDANG-UNDANG NOMOR 21 TAHUN 2007 TENTANG PEMBERANTASAN TINDAK PIDANA PERDAGANGAN ORANG [LN 2007/58, TLN 4720 ] UNDANG-UNDANG NOMOR 21 TAHUN 2007 TENTANG PEMBERANTASAN TINDAK PIDANA PERDAGANGAN ORANG [LN 2007/58, TLN 4720 ] BAB II TINDAK PIDANA PERDAGANGAN ORANG Pasal 2 (1) Setiap orang yang melakukan perekrutan,

Lebih terperinci

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus

Lebih terperinci

APAKAH CYBER CRIME? DIGITAL CITY. Copyright 2017 By. Ir. Arthur Daniel Limantara, MM, MT.

APAKAH CYBER CRIME? DIGITAL CITY. Copyright 2017 By. Ir. Arthur Daniel Limantara, MM, MT. CYBER CRIME APAKAH CYBER CRIME? Setiap kejahatan yang melibatkan komputer bersama dengan jaringan disebut sebagai kejahatan dunia maya (cyber crime). Komputer yang mungkin telah digunakan untuk melakukan

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN... TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2003 TENTANG PENETAPAN PERATURAN PEMERINTAH PENGGANTI UNDANG-UNDANG NOMOR 1 TAHUN 2002 TENTANG

Lebih terperinci

PERATURAN PEMERINTAH PENGGANTI UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 1 TAHUN 2002 TENTANG PEMBERANTASAN TINDAK PIDANA TERORISME

PERATURAN PEMERINTAH PENGGANTI UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 1 TAHUN 2002 TENTANG PEMBERANTASAN TINDAK PIDANA TERORISME PERATURAN PEMERINTAH PENGGANTI UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 1 TAHUN 2002 TENTANG PEMBERANTASAN TINDAK PIDANA TERORISME PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa dalam mewujudkan tujuan

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN... TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 15 TAHUN 2003 TENTANG PENETAPAN PERATURAN PEMERINTAH PENGGANTI UNDANG-UNDANG NOMOR 1 TAHUN 2002 TENTANG

Lebih terperinci

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan. MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 17 TAHUN 2011 TENTANG INTELIJEN NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 17 TAHUN 2011 TENTANG INTELIJEN NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 17 TAHUN 2011 TENTANG INTELIJEN NEGARA DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa untuk terwujudnya tujuan nasional negara

Lebih terperinci

Kepolisian Negara Republik Indonesia (Polri) dan Kepolisian Nasional Philipina (PNP), selanjutnya disebut sebagal "Para Pihak";

Kepolisian Negara Republik Indonesia (Polri) dan Kepolisian Nasional Philipina (PNP), selanjutnya disebut sebagal Para Pihak; NOTA KESEPAHAMAN ANTARA KEPOLISIAN NEGARA REPUBLIK INDONESIA (POLRI) DAN KEPOLISIAN NASIONAL FILIPINA (PNP) TENTANG KERJASAMA PENCEGAHAN DAN PENANGGULANGAN KEJAHATAN TRANSNASIONAL Kepolisian Negara Republik

Lebih terperinci

PENGANTAR APLIKASI KOMPUTER

PENGANTAR APLIKASI KOMPUTER Penyebaran virus komputer Hacking Fraud (penipuan) Denial of Service (DoS) Data Manipulation Extortion (pemerasan) Web Spoofing Program yang dapat menginfeksi program lainnya dengan cara melakukan perubahan

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

LAMPIRAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 8 TAHUN 1994 TENTANG PENGESAHAN PERJANJIAN EKSTRADISI ANTARA REPUBLIK INDONESIA DAN AUSTRALIA

LAMPIRAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 8 TAHUN 1994 TENTANG PENGESAHAN PERJANJIAN EKSTRADISI ANTARA REPUBLIK INDONESIA DAN AUSTRALIA LAMPIRAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 8 TAHUN 1994 TENTANG PENGESAHAN PERJANJIAN EKSTRADISI ANTARA REPUBLIK INDONESIA DAN AUSTRALIA PERJANJIAN EKSTRADISI ANTARA REPUBLIK INDONESIA DAN AUSTRALIA

Lebih terperinci

SYARAT & KETENTUAN PENGUNAAN ECOUPON & EVOUCHER

SYARAT & KETENTUAN PENGUNAAN ECOUPON & EVOUCHER SEMEN GRESIK PRIVILEGES adalah Program yang memberikan berbagai fasilitas Istimewa dan eksklusif kepada Pelanggan Semen Gresik yang melakukan pembelian produk Semen Gresik dengan volume kumulatif dalam

Lebih terperinci

BAB II PENYIDIKAN TERHADAP PENGAJUAN KLAIM ASURANSI TERKAIT DENGAN TINDAK PIDANA PENGGELAPAN ASURANSI

BAB II PENYIDIKAN TERHADAP PENGAJUAN KLAIM ASURANSI TERKAIT DENGAN TINDAK PIDANA PENGGELAPAN ASURANSI 32 BAB II PENYIDIKAN TERHADAP PENGAJUAN KLAIM ASURANSI TERKAIT DENGAN TINDAK PIDANA PENGGELAPAN ASURANSI A. Syarat-syarat Pengajuan Klaim Asuransi Dalam dunia perasuransian, penyebutan kata klaim menjadi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

BAB I PENDAHULUAN. Efek positif yang paling nampak yakni interaksi antara masyarakat dalam

BAB I PENDAHULUAN. Efek positif yang paling nampak yakni interaksi antara masyarakat dalam BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan masyarakat yang semakin lama semakin bertambah membuat perkembangan teknologi informasi semakin pesat. Berdasarkan perkembangan yang masih terus berjalan,

Lebih terperinci

ANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL

ANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL ANALISIS KASUS CYBERCRIME YANG TERPUBLIKASI MEDIA KASUS PENANGKAPAN WNA YANG DIDUGA KELOMPOK CYBERCRIME INTERNASIONAL Dosen : Yudi Prayudi S.Si., M.Kom Oleh : Nama : Achmad Syauqi NIM : 15917101 MAGISTER

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya ETIKA KOMPUTER Oleh Salamun Rohman Nudin, S.Kom., M.Kom / Teknik Informatika Untag Surabaya Materi 1. Sejarah dan Perkembangan Etika Komputer 2. Etika dan Teknologi Informasi 3. Hukum pada Teknologi Informasi

Lebih terperinci

Resume Buku The Global Cybercrime Industry Bagian 7

Resume Buku The Global Cybercrime Industry Bagian 7 Resume Buku The Global Cybercrime Industry Bagian 7 Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK

Lebih terperinci

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom. Sejarah Etika Komputer Fakultas Ilmu Komputer Dian Nuswantoro Pokok Bahasan: Tokoh Pelopor Etika Komputer Pandangan dalam Cakupan Etika komputer Isu-isu Pokok Etika Komputer Kejahatan Komputer 1 2 Pengertian

Lebih terperinci

PRINSIP PRIVASI UNILEVER

PRINSIP PRIVASI UNILEVER PRINSIP PRIVASI UNILEVER Unilever menerapkan kebijakan tentang privasi secara khusus. Lima prinsip berikut melandasi pendekatan kami dalam menghormati privasi Anda. 1. Kami menghargai kepercayaan yang

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

Brian Janitra

Brian Janitra Peraturan Hacking & Phreaking Brian Janitra Brian_Janitra@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu : KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan

Lebih terperinci

Badan Siber Terwujud. 06 Juni 2017

Badan Siber Terwujud. 06 Juni 2017 Badan Siber Terwujud 06 Juni 2017 Setelah begitu lama ditunggu, akhirnya Indonesia segera mempunyai badan yang khusus mengurusi keamanan siber Tanah Air. Adalah Badan Siber dan Sandi Negara (BSSN) yang

Lebih terperinci

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN KETENTUAN PENGGUNAAN Selamat Datang di REVOPRINT! Terima kasih telah menggunakan layanan yang disediakan oleh diri kami sendiri, PT Revo Kreatif Indonesia (REVOPRINT), dengan alamat terdaftar kami di Kemang

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

FILM YANG MENGGAMBARKAN TENTANG HACKER ( HACKER MOVIES )

FILM YANG MENGGAMBARKAN TENTANG HACKER ( HACKER MOVIES ) FILM YANG MENGGAMBARKAN TENTANG HACKER ( HACKER MOVIES ) Hilmi Akbar hilmi_akbar@ymail.com Abstrak Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

MENGENAL HACKING DAN PHREAKING?

MENGENAL HACKING DAN PHREAKING? MENGENAL HACKING DAN PHREAKING? Muhammad Arba Adnandi arba@raharja.info Abstrak Phreakingis sebuah istilah yang diciptakan untuk menggambarkan aktivitas budaya orang yang mempelajari, percobaan, atau menjelajahi

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan muatan yang melanggar kesusilaan

tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan muatan yang melanggar kesusilaan Selain masalah HAM, hal janggal yang saya amati adalah ancaman hukumannya. Anggara sudah menulis mengenai kekhawatiran dia yang lain di dalam UU ini. Di bawah adalah perbandingan ancaman hukuman pada pasal

Lebih terperinci

Fathirma ruf

Fathirma ruf Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK

Lebih terperinci

Fathirma ruf

Fathirma ruf Pandangan hukum dan analisa kasus pada tindak kejahatan komputer (black market) Disusun untuk memenuhi tugas ke IV, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213

Lebih terperinci

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA

Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah

Lebih terperinci

INFORMATION SYSTEM AND SOCIAL ETHICS

INFORMATION SYSTEM AND SOCIAL ETHICS INFORMATION SYSTEM AND SOCIAL ETHICS Chapter 5 Management Information Systems, 10th Edition, Raymond McLeod,Jr, George P. Schell, Pearson Education Pokok Bahasan Hubungan SI dengan isu-isu etika dan sosial

Lebih terperinci

PERATURAN PEMERINTAH PENGGANTI UNDANG-UNDANG NOMOR 1 TAHUN 2002 TENTANG PEMBERANTASAN TINDAK PIDANA TERORISME [LN 2002/106, TLN 4232]

PERATURAN PEMERINTAH PENGGANTI UNDANG-UNDANG NOMOR 1 TAHUN 2002 TENTANG PEMBERANTASAN TINDAK PIDANA TERORISME [LN 2002/106, TLN 4232] PERATURAN PEMERINTAH PENGGANTI UNDANG-UNDANG NOMOR 1 TAHUN 2002 TENTANG PEMBERANTASAN TINDAK PIDANA TERORISME [LN 2002/106, TLN 4232] BAB III TINDAK PIDANA TERORISME Pasal 6 Setiap orang yang dengan sengaja

Lebih terperinci

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika Alamat: Kampus I, Jl. Wates. Km. 10 Yogyakarta. 55753. Telp.(0274) 649212,649211,Fax.(0274)-649213.

Lebih terperinci

UNDANG-UNDANG NOMOR 28 TAHUN

UNDANG-UNDANG NOMOR 28 TAHUN UNDANG-UNDANG NOMOR 28 TAHUN 2007 TENTANG PERUBAHAN KETIGA ATAS UNDANG-UNDANG NOMOR 6 TAHUN 1983 TENTANG KETENTUAN UMUM DAN TATA CARA PERPAJAKAN [LN 2007/85, TLN 4740] 46. Ketentuan Pasal 36A diubah sehingga

Lebih terperinci

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN... TENTANG ADVOKAT DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN... TENTANG ADVOKAT DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN... TENTANG ADVOKAT DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang: a. bahwa Negara Indonesia sebagai negara hukum berdasarkan

Lebih terperinci

PERNYATAAN PRIVASI INREACH

PERNYATAAN PRIVASI INREACH PERNYATAAN PRIVASI INREACH Terakhir Diperbarui: 1 September 2016 (v 2016.2) Privasi Anda penting bagi InReach, Inc. ("inreach"). Kami mengembangkan Pernyataan Privasi ini agar Anda mengetahui cara kami

Lebih terperinci

KETENTUAN-KETENTUAN HUKUM PIDANA YANG ADA KAITANNYA DENGAN MEDIA MASSA. I. Pembocoran Rahasia Negara. Pasal 112. II. Pembocoran Rahasia Hankam Negara

KETENTUAN-KETENTUAN HUKUM PIDANA YANG ADA KAITANNYA DENGAN MEDIA MASSA. I. Pembocoran Rahasia Negara. Pasal 112. II. Pembocoran Rahasia Hankam Negara Pasal-pasal Delik Pers KETENTUAN-KETENTUAN HUKUM PIDANA YANG ADA KAITANNYA DENGAN MEDIA MASSA I. Pembocoran Rahasia Negara Pasal 112 Barang siapa dengan sengaja mengumumkan surat-surat, berita-berita atau

Lebih terperinci

Mutual Legal Assistance. Trisno Raharjo

Mutual Legal Assistance. Trisno Raharjo Mutual Legal Assistance Trisno Raharjo Tiga Bentuk Kerjasama Ekstradisi Orang pelarian Transfer of sentence person (transfer of prisoners (pemindahan narapidana antar negara) Bantuan timbal balik dalam

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Penulisan ini akan menggambarkan perempuan pada media massa berupa informasi massal yaitu film. Penulisan ini akan berfokus pada penggambaran perempuan sebagai

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

Internet Sehat dan Aman (INSAN)

Internet Sehat dan Aman (INSAN) Internet Sehat dan Aman (INSAN) Oleh : Rini Agustina, S.Kom, M.Pd Sumber : Direktorat Pemberndayaan Informatika Direktorat Jenderal Aplikasi Informatika Kementrian Komunikasi dan Informatika Republik Indonesia

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia informatika saat ini berkembang sangat pesat dan membawa dunia ke era teknologi, karena itulah saat ini informasi menjadi sangat penting. Maka mulai bermunculan

Lebih terperinci

BAB I PENDAHULUAN. semua kalangan masyartakat. Perkembangan pengguna internet serta adanya

BAB I PENDAHULUAN. semua kalangan masyartakat. Perkembangan pengguna internet serta adanya BAB I PENDAHULUAN A. Latar Belakang Masalah Internet pada saat ini sudah menjadi suatu yang sangat familiar bagi semua kalangan masyartakat. Perkembangan pengguna internet serta adanya kepercayaan terhadap

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SEMARANG,

DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SEMARANG, DHARMOTTAMA SATYA PRAJA PEMERINTAH KABUPATEN SEMARANG PERATURAN DAERAH KABUPATEN SEMARANG NOMOR 4 TAHUN 2000 TENTANG PEDOMAN PEMBENTUKAN BADAN PERWAKILAN DESA DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SEMARANG,

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya

Lebih terperinci

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN... TENTANG MATA UANG DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN... TENTANG MATA UANG DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR... TAHUN... TENTANG MATA UANG DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, Menimbang : a. bahwa negara kesatuan negara Republik Indonesia

Lebih terperinci

PENDAHULUAN SISTEM KEAMANAN

PENDAHULUAN SISTEM KEAMANAN PENDAHULUAN SISTEM KEAMANAN Muhammad Izzuddin Mahali, M.Cs. Program Studi Pendidikan Teknik Informatika Fakultas Teknik Universitas Negeri Yogyakarta Keamanan Komputer: Definisi Computer Security is preventing

Lebih terperinci

NCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00

NCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00 There are no translations available. Oleh: Ny. JUSRIDA TARA, SH., M.Hum. I. PENDAHULUAN Teknologi informasi dan komunikasi terus berkembang seiring dengan perkembangan pola berfikir umat manusia sebagai

Lebih terperinci

FAKTA MENARIK TENTANG VIRUS

FAKTA MENARIK TENTANG VIRUS Diona Kusuma dionakusuma@gmail.com FAKTA MENARIK TENTANG VIRUS Abstrak Laptop atau PC anda pernah diserang virus? saya rasa para pengguna komputer pasti pernah mengalami serangan virus. baik itu virus

Lebih terperinci

ETIKA. Penguasa Informasi

ETIKA. Penguasa Informasi ETIKA Antara Hacker dan Cracker Penguasa Informasi Informasi == power Tiba-tiba penguasa informasi, techies, dihadapkan pada kekuasaan yang sangat besar Tidak siap dengan tanggung jawab yang besar ini

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, RANCANGAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR TAHUN... TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA, UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK

Lebih terperinci

UPAYA AMERIKA SERIKAT DALAM MENGATASI PEMBOBOLAN DATA OLEH WIKILEAKS

UPAYA AMERIKA SERIKAT DALAM MENGATASI PEMBOBOLAN DATA OLEH WIKILEAKS ejournal Ilmu Hubungan Internasional, 2015, 3 (1): 77-86 ISSN 0000-0000, ejournal.hi.fisip-unmul.org Copyright 2015 UPAYA AMERIKA SERIKAT DALAM MENGATASI PEMBOBOLAN DATA OLEH WIKILEAKS Stefanie Holim 1

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi Manajemen Keamanan Informasi Kuliah ke-10 Cybercrime Oleh : EBTA SETIAWAN www.fti.mercubuana-yogya.ac.id Pendahuluan Apa itu Cybercrime? Cybercrime = Computer Crime Segala kejahatan yang melibatkan komputer

Lebih terperinci

Selamat datang di Modul Pelatihan Melindungi Identitas Anda.

Selamat datang di Modul Pelatihan Melindungi Identitas Anda. Selamat datang di Modul Pelatihan Melindungi Identitas Anda. 1 Apakah hilangnya kendali pada identitas parsial online Anda mengganggu? Jika tidak, mungkin Anda harus memikirkannya lagi. Hal ini dapat menjadi

Lebih terperinci

2008, No d. bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, dan huruf c perlu membentuk Undang-Undang tentang Porno

2008, No d. bahwa berdasarkan pertimbangan sebagaimana dimaksud dalam huruf a, huruf b, dan huruf c perlu membentuk Undang-Undang tentang Porno LEMBARAN NEGARA REPUBLIK INDONESIA No.181, 2008 PORNOGRAFI. Kesusilaan Anak. (Penjelasan Dalam Tambahan Lembaran Negara Republik Indonesia Nomor 4928) UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 44 TAHUN 2008

Lebih terperinci

ETIKA & KEAMANAN SISTEM INFORMASI

ETIKA & KEAMANAN SISTEM INFORMASI ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin

Lebih terperinci

BAB II. Regulasi penerbangan yang lama yaitu Undang-Undang Nomor 15 Tahun. itu harus mendasarkan pada ketentuan Pasal 102 ayat (1) KUHAP yang

BAB II. Regulasi penerbangan yang lama yaitu Undang-Undang Nomor 15 Tahun. itu harus mendasarkan pada ketentuan Pasal 102 ayat (1) KUHAP yang BAB II PERBUATAN-PERBUATAN YANG TERMASUK LINGKUP TINDAK PIDANA DI BIDANG PENERBANGAN DALAM PERSPEKTIF UNDANG UNDANG RI NOMOR 1 TAHUN 2009 TENTANG PENERBANGAN C. Perbandingan Undang-Undang Nomor 15 Tahun

Lebih terperinci

MENGENAL VIRUS RANSOMWARE WANNA CRY

MENGENAL VIRUS RANSOMWARE WANNA CRY MENGENAL VIRUS RANSOMWARE WANNA CRY Taufan Aditya Pratama Taufan@raharja.info Abstrak Saat ini dunia termasuk indonesia sedang dihebohkan dengan serangan virus Ransomware berjenis Wanna Cry. Virus Wanna

Lebih terperinci

BAB I PENDAHULUAN. perekonomian sangat mempengaruhi perkembangan negara tersebut. Salah satu

BAB I PENDAHULUAN. perekonomian sangat mempengaruhi perkembangan negara tersebut. Salah satu BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Negara Indonesia merupakan negara berkembang dimana pembangunan perekonomian sangat mempengaruhi perkembangan negara tersebut. Salah satu penunjang yang

Lebih terperinci

BERITA NEGARA REPUBLIK INDONESIA

BERITA NEGARA REPUBLIK INDONESIA No.1325, 2013 BERITA NEGARA REPUBLIK INDONESIA KEMENTERIAN PERTANIAN. Varietas Tanaman. Konsultan. Tata Cara Pendaftaran. Pencabutan. PERATURAN MENTERI PERTANIAN REPUBLIK INDONESIA NOMOR 119/PERMENTAN/HK.310/11/2013

Lebih terperinci

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI Pendahuluan Fraud is any and all means a person uses to gain an unfair advantage over another person. Fraudulent acts in include lies (kebohongan), suppressions

Lebih terperinci

PELANGGARAN HAK ASASI MANUSIA DI INDONESIA SEHUBUNGAN DENGAN PERDAGANGAN MANUSIA (ANAK)

PELANGGARAN HAK ASASI MANUSIA DI INDONESIA SEHUBUNGAN DENGAN PERDAGANGAN MANUSIA (ANAK) NAMA : HARLO PONGMERRANTE BIANTONG NRS : 094 PELANGGARAN HAK ASASI MANUSIA DI INDONESIA SEHUBUNGAN DENGAN PERDAGANGAN MANUSIA (ANAK) Dalam pasal 1 Undang-Undang Nomor 39 Tahun 1999 tentang HAM disebutkan

Lebih terperinci

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 8 TAHUN 2010 TENTANG PENCEGAHAN DAN PEMBERANTASAN TINDAK PIDANA PENCUCIAN UANG

UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 8 TAHUN 2010 TENTANG PENCEGAHAN DAN PEMBERANTASAN TINDAK PIDANA PENCUCIAN UANG UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 8 TAHUN 2010 TENTANG PENCEGAHAN DAN PEMBERANTASAN TINDAK PIDANA PENCUCIAN UANG DENGAN RAHMAT TUHAN YANG MAHA ESA Menimbang : a. PRESIDEN REPUBLIK INDONESIA, bahwa

Lebih terperinci

http://www.warungbaca.com/2016/12/download-undang-undang-nomor-19-tahun.html UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 19 TAHUN 2016 TENTANG PERUBAHAN ATAS UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI

Lebih terperinci

PERATURAN MENTERI PERTANIAN REPUBLIK INDONESIA NOMOR 119/Permentan/HK.310/11/2013 TENTANG

PERATURAN MENTERI PERTANIAN REPUBLIK INDONESIA NOMOR 119/Permentan/HK.310/11/2013 TENTANG PERATURAN MENTERI PERTANIAN REPUBLIK INDONESIA NOMOR 119/Permentan/HK.310/11/2013 TENTANG SYARAT DAN TATA CARA PENDAFTARAN DAN PENGANGKATAN KONSULTAN PERLINDUNGAN VARIETAS TANAMAN DENGAN RAHMAT TUHAN YANG

Lebih terperinci

LEMBARAN NEGARA REPUBLIK INDONESIA

LEMBARAN NEGARA REPUBLIK INDONESIA LEMBARAN NEGARA REPUBLIK INDONESIA No.251, 2016 KOMUNIKASI. INFORMASI. Transaksi. Elektronik. Perubahan. (Penjelasan dalam Tambahan Lembaran Negara Republik Indonesia Nomor 5952) UNDANG-UNDANG REPUBLIK

Lebih terperinci

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT Aspek Teknologi Semua teknologi adalah pedang bermata dua, ia dapat digunakan untuk tujuan baik dan jahat. Contoh teknologi nuklir dapat memberikan

Lebih terperinci

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme SISTEM INFORMASI PARIWISATA Pertemuan 3 - Etika & Profesionalisme ETIKA DALAM SISTEM INFORMASI MENCAKUP : Privasi Akurasi Properti Hak Cipta (Copyright) Paten Rahasia Perdagangan (Trade Secret) Akses ANCAMAN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan perkembangan teknologi informasi saat sekarang ini semakin berkembang dengan pesatnya. Perkembangan teknologi informasi itu ditandai dengan semakin mudahnya

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

AdWords. Kebijakan Situs Panduan untuk Pemula

AdWords. Kebijakan Situs Panduan untuk Pemula AdWords Kebijakan Situs Panduan untuk Pemula PENDAHULUAN Selamat datang di Panduan Pemula Kebijakan Situs Google AdWords! Jika Anda baru bergabung bersama AdWords, Anda mungkin tidak tahu bahwa agar berhasil

Lebih terperinci

Buku Saku Hak Atas Informasi. Pendahuluan

Buku Saku Hak Atas Informasi. Pendahuluan Hak-Hak Atas Informasi Pendahuluan Apa itu informasi? Informasi adalah data yang telah diolah menjadi suatu bentuk yang penting bagi si penerima dan mempunyai nilai yang nyata yang dapat dirasakan dalam

Lebih terperinci