BAB I PENDAHULUAN. serta pola hidup masyarakat secara cepat. Perkembangan teknologi iformasi yang begitu cepat
|
|
- Yandi Johan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB I PENDAHULUAN A. Latar Belakang Pemanfaatan teknologi informasi, media serta komunikasi telah mengubah perilaku serta pola hidup masyarakat secara cepat. Perkembangan teknologi iformasi yang begitu cepat juga telah membuat hubungan dunia menjadi tanpa batas, dimana setiap orang bisa mengetahui kapan, dimana dan apa yang sedang kita lakukan saat ini dengan mudah. Perkembangan teknologi ini memang memberikan banyak manfaat bagi manusia tetapi perlu kita ingat bahwa teknologi iformasi saat ini memiliki dua sisi mata uang karena selain memberikan peningkatan bagi kesejahteraan serta kemajuan bagi peradapan manusia sekaligus menjadi sarana efektif untuk melakukan kejahatan yang melawan hukum. B. Rumusan Masalah Adapun rumusan masalah yang akan dibahas dalam makalah pencurian akun internet milik orang lain, yaitu: 1. Apa dampak yang ditimbulkan dari pencurian akun internet milik orang lain? 2. Bagaimana upaya untuk mengatasi pencurian akun internet milik orang lain? C. Tujuan Penulisan Adapun tujuan dari penulisan makalah ini, yaitu: 1. Untuk mengetahui dampak yang ditimbulkan dari pencurian akun internet milik orang lain. 2. Untuk mengetahui upaya mengatasi pencurian akun internet milik orang lain. Makalah Tentang Pencurian Akun Internet Milik Orang Lain 1
2 D. Metodologi Penulisan Dalam penulisan makalah ini, penulis menggunakan beberapa metodologi yang bertujuan untuk mempermudah penelitian yang sedang dikaji diantaranya, yaitu: 1. Seraching yaitu mencari sumber materi dengan cara mencari di internet melalui google. 2. Studi pustaka merupakan pengumpulan bahan-bahan yang berkaitan dengan judul makalah melalui membaca buku-buku. Makalah Tentang Pencurian Akun Internet Milik Orang Lain 2
3 BAB II PEMBAHASAN A. Teori-teori 1. Sistem Infomasi Pengertian sistem informasi secara umum adalah sebuah sistem yang terdiri atas berbagai komponen yang berinteraksi dan bertujuan menghasilkan informasi. Menurut Lauden sistem informasi adalah hubungan dari berbagai komponen yang dikumpulkan, diproses, disimpan, dan informasi tersebut disebarkan untuk mendukung pengambilan keputusan dalam rangka membuat analisa dan memberikan gambaran pada sebuah organisasi. Sedangkan menurut Whitten sistem informasi adalah sistem atau pengaturan orang-orang, data, proses, dan teknologi informasi yang saling berhubungan untuk mengumpulkan, memroses, menyimpan, dan menyediakan keluaran informasi yang diperlukan untuk memberikan dukungan pada suatu organisasi. 2. Hacking Hacking adalah kegiatan menerobos program komputer milik orang atau pihak lain. Hacker adalah orang yang gemar mengoperasikan komputer yang memiliki keahlian membuat dan membaca program tertentu dan terobsesi mengamati keamananya. Hacker memiliki wajah ganda, yaitu adan hacker yang budiman dan ada hacker yang pencoleng. Hacker budiman memberi tahu kepada programer yang komputernya diterobos akan adanya kelemahan-kelemahan pada program yang dibuat sehingga bisa bocor agar segara diperbaiki. Sedangkan hacker pencoleng menerobos program orang lain untuk merusak dan mencuri datanya. Makalah Tentang Pencurian Akun Internet Milik Orang Lain 3
4 3. Cracking Cracking memiliki prinsip yang sama dnegan hacking, namun tujuannya cenderung tidak baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data bahkan informasi penting. Cracking bida dipanggil Blackhat Hacker. Cracker cenderung menerobos berbagai sistem hanya untuk kesenangan tersendiri. B. Contoh Pencurian Akun Milik Akun Orang Lain Untuk memberikan gambaran tentang pencurian akun iternet penulis mengambil salah satu contoh pencurian akun Webmail Universitas Indonesia. 1. Pengguna akun Universitas Indonesia sedang diincar oleh para penipu digital. Mereka menyalin situs Webmail UI dan kemudian menaruhnya di sebuah hosting lain dengan kode yang sedikit diubah. Gambar 1.1 Webmail UI Palsu Makalah Tentang Pencurian Akun Internet Milik Orang Lain 4
5 2. Perbandingan dengan situs Webmail UI yang asli, nampak serupa. Blok peringatan yang kedua kemudian ditambahkan oleh admin untuk memperingati pengguna Webmail UI. Gambar 1.2 Webmail UI asli Modus penipuan ini pelaku cukup mengubah seluruh halaman Webmail UI. Misalnya di Ferefox tinggal Save As kemudian Webpage Complete. Selanjutnya pelaku mengubah bagian pengisian Username dan Password untuk mengirimkannya ke alamat lain. Penjelasan lebih lanjut, yaitu: a. Pada kasus Webmail UI, halaman yang asli akan mengirim kepada sebuah mesin webmail: <formaction= <ahref> viewsouree: > method= <a>post</a> name= <a>log in_form</a> > b. Sedangkan yang palsu akan mengirim ke hosting lokal. <formaction= <ahref> viewsouree: hpmailer/ui.php >ui.php</a>method= <a>post</a> name= <a>login_form</a> > Makalah Tentang Pencurian Akun Internet Milik Orang Lain 5
6 C. Dampak Pencurian Akun Internet Milik Orang Lain Sebagai pemilik akun internet biasanya akun akan terbebani dengan penggunaan akun yang tidak wajar, serta dapat digunakan untuk tindak kejahatan yang akan menjerumus kepada pemilik akun internet. D. Upaya Untuk Mengatasi Pencurian Akun Internet Milik Orang Lain Pemerintah membentuk Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik untuk menjerat secara optimal pelaku cyber crime pencurian akun internet milik orang lain. Namun dalam realitanya menurut pengamat penulis sebagai reskrim Polri, tetap saja dalam pelaksanaan penegakan tindak pidana tersebut masih terdapat faktor-faktor tertentu yang menjadi hambatan bagi penegak hukum secara umum. Makalah Tentang Pencurian Akun Internet Milik Orang Lain 6
7 BAB III PENUTUP A. Kesimpulan Berdasarkan uraian di atas, kesimpulan makalah ini, yaitu: 1. Pesatnya perkembangan informasi dan teknologi menimbulkan dua sisi, yaitu dapat menjadikan informasi menjadi lebih mudah didapatkan. Namun dapat juga menjadikan informasi menjadi salah tujuan. 2. Pencurian akun internet milik orang lain terjadi dengan beberapa cara yaitu bisa dengan cara hacking atau dengan cracking. 3. Pencurian akun internet milik orang lain terjadi pada pengguna internet yang dilakukan oleh hacker atau cracker yang tidak bertanggung jawab. 4. Dampak dari pencurian akun internet milik orang lain ini yaitu pemilik akun internet biasanya akun akan terbebani dengan penggunaan akun yang tidak wajar, serta dapat digunakan untuk tindak kejahatan yang akan menjerumus kepada pemilik akun internet. 5. Adapun cara untuk mengatasi pencurian akun internet milik orang lain yaitu pemerintah membentuk Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik untuk menjerat secara optimal pelaku cyber crime pencurian akun internet milik orang lain. Makalah Tentang Pencurian Akun Internet Milik Orang Lain 7
8 B. Saran Adapun saran dari penulis untuk mengatasi pencurian akun internet milik orang lain, yaitu: 1. Untuk menghindari pencurian akun internet user dalam pemakaian internet harus mempunyai etika berinternet yang baik atau dengan kata lain tidak menyalahgunakan penggunaan internet. 2. Untuk meningkatkan keamanan dapat menggunakan metode, contohnya metode authentikasi, penggunaan metode enkripsi-deskripsi, dan menggunakan firewall dan pertahanan dengan antivirus. Makalah Tentang Pencurian Akun Internet Milik Orang Lain 8
9 DAFTAR PUSTAKA 1. Ginting Dani Demianto, 2014, Sistem Informasi 2. Belian, 2012, Pengertian Hacking 3. Ngurah Dimas, 2014, Pengertian Cracking 4. Alexander Jan Petter, 2013, Pencurian Identitas Digital Akun UI Makalah Tentang Pencurian Akun Internet Milik Orang Lain 9
CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya
CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya
Lebih terperinciEtika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today
Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer
Lebih terperinciJURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA
JURNAL ILMIAH KENDALA POLDA DIY DALAM MENGUNGKAP TINDAK PIDANA PENIPUAN MELALUI INTERNET DI PROVINSI DAERAH ISTIMEWA YOGYAKARTA Disusun oleh : SAUT MANATAR TUA HASUGIAN NPM : 08 05 09821 Program Studi
Lebih terperinciMakalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN
Makalah Kejahatan E-Commerce "Kasus Penipuan Online" Nama : Indra Gunawan BAB I PENDAHULUAN A. Latar Belakang Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat
Lebih terperinciBAB I PENDAHULUAN. sebagian besar pola kehidupan manusia dalam berkomunikasi dengan manusia
BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Kehadiran internet dalam kehidupan manusia ternyata telah mengubah sebagian besar pola kehidupan manusia dalam berkomunikasi dengan manusia lainnya, mulai dari
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciHASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA
HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA 1. Bagaimanakah proses pemeriksaan kasus yang dilakukan polisi setelah adanya pengaduan dari masyarakat? Setelah
Lebih terperinciMENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.
MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu
Lebih terperinciETIKA & KEAMANAN SISTEM INFORMASI
ETIKA & KEAMANAN SISTEM INFORMASI ETIKA DALAM SISTEM INFORMASI, mencakup : 1. Privasi Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin
Lebih terperinciCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang Masalah. Teknologi informasi saat ini semakin berkembang dan berdampak
1 BAB I PENDAHULUAN A. Latar Belakang Masalah Teknologi informasi saat ini semakin berkembang dan berdampak terhadap perilaku sosial masyarakat, termasuk juga perkembangan jenis kejahatan di dalamnya.
Lebih terperinciMATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK
MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk
Lebih terperinciFIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )
FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan
Lebih terperinciCyber Crime. Ade Sarah H., M.Kom
Cyber Crime Ade Sarah H., M.Kom Cybercrime adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Karakteristik
Lebih terperinciFebaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker
Febaruari - 2017 Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker Apa yang kita pelajari? (What we learn?) Menjelaskan perbedaan hacker dengan cracker. Perbedaan Hacker dengan Cracker Hacker adalah
Lebih terperinciIssue-issue Keamanan Komputer
Issue-issue Keamanan Komputer Kejahatan dan Keamanan Serangan Internet dan Jaringan Pengguna tidak sah Pencurian dan pengrusakan Kegagalan sistem Etika Privasi Masalah kesehatan Kejahatan Komputer Definisi:
Lebih terperinciBAB I PENDAHULUAN. Saat ini perkembangan transaksi online di indonesia memperlihatkan
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan transaksi online di indonesia memperlihatkan perkembangan yang cukup baik terutama pada usaha-usaha kecil. Perkembangan tersebut didasarkan karena
Lebih terperinciWEB SERVER DAN E-COMMERCE
1 P a g e P r a k a r y a & K e w i r a u s a h a a n M a t e r i 1 WEB SERVER DAN E-COMMERCE A. Pengertian Web Server Server atau Web server adalah sebuah software yang memberikan layanan berbasis data
Lebih terperinciHati-hati terhadap Tiket Pesawat Anda!
Hati-hati terhadap Tiket Pesawat Anda! 16 Nov Perkembangan teknologi digital sudah merambah hampir ke seluruh sendi kehidupan masyarakat. Keberadaan media sosial pun makin erat dan dekat dengan masyarakat.
Lebih terperinciBAB IV ANALISIS HUKUM TENTANG PENYADAPAN DATA PRIBADI PENGGUNA INTERNET MELALUI MONITORING AKTIVITAS KOMPUTER DIHUBUNGKAN DENGAN
BAB IV ANALISIS HUKUM TENTANG PENYADAPAN DATA PRIBADI PENGGUNA INTERNET MELALUI MONITORING AKTIVITAS KOMPUTER DIHUBUNGKAN DENGAN UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
Lebih terperinciPertemuan 10. Pembahasan. 1. Faktor Penyebab Pelanggaran Kode Etik Profesi IT 2. Kesadaran Hukum 3. Kebutuhan Undang-Undang
Pertemuan 10 Pembahasan 1. Faktor Penyebab Pelanggaran Kode Etik Profesi IT 2. Kesadaran Hukum 3. Kebutuhan Undang-Undang 1 10.1. Faktor Penyebab Pelanggaran Kode Etik Profesi IT Faktor utama meningkatnya
Lebih terperinciBAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK
BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Lebih terperinciP10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta
P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa
Lebih terperinciKeywords: Phishing, Legal Confusion, Criminalization, Legal Reform
KRIMINALISASI TERHADAP PERBUATAN MEMPEROLEH DATA IDENTITAS DIRI DENGAN MENGGUNAKAN TEKNIK PHISING Oleh I Gede Arya Utamayasa Ida Bagus Surya Dharma Jaya I Gusti Ayu Dike Widhiyaastuti Bagian Hukum Pidana
Lebih terperinciDewi Wijayanti, S.Kom
PERALATAN DAN PERKEMBANGAN TEKNOLOGI INFORMASI DAN KOMUNIKASI (T.I.K) 1 Dewi Wijayanti, S.Kom Bahan Ajar Kelas VII Semester I SMP Islam Al-Abidin SURAKARTA PENDAHULUAN Teknologi Informasi adalah ilmu yang
Lebih terperinciBAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin
BAB I PENDAHULUAN A. Latar Belakang Masalah Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia membawa dampak positif, dalam arti teknologi dapat di daya gunakan untuk kepentingan
Lebih terperinciBAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia Internet telah menjadi sarana bagi semua orang untuk saling bertukar informasi dan berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip
Lebih terperinciBAB III PENUTUP. Berdasarkan pembahasan diatas Pembuktian Cyber Crime Dalam. di dunia maya adalah : oleh terdakwa.
BAB III PENUTUP A. Kesimpulan Berdasarkan pembahasan diatas Pembuktian Cyber Crime Dalam Perspektif Hukum tersebut, dapat ditarik kesimpulan sebagai berikut : 1. Upaya upaya yang dilakukan dalam pembuktian
Lebih terperinciBAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)
BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA) A. Pengertian Cyber Crime Membahas masalah cyber crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan informasi
Lebih terperinciBAB I PENDAHULUAN. mengkaji tentang kemajuan teknologi informasi, maka tidak dapat dipisahkan dari
BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi dewasa ini sangatlah pesat, berbagai macam alat elektronik bermunculan dari berbagai merk, model dan keunggulan. Bila mengkaji tentang
Lebih terperinciBab 2 Etika, Privasi
Bab 2 Etika, Privasi 1. Pengertian Hukum, Etika Definisi Hukum menurut (Robertson & Roth, 2012) adalah sistem peraturan yang dibuat dan ditegakkan melalui institusi sosial atau pemerintah untuk mengatur
Lebih terperinciBAB I PENDAHULUAN. berbagai implikasi. Disamping ada aspek manfaat tentu ada pula aspek
BAB I PENDAHULUAN A. Latar Belakang Masalah Apa yang sering dihasilkan oleh kemajuan teknologi, tentu mempunyai berbagai implikasi. Disamping ada aspek manfaat tentu ada pula aspek penyalahgunaannya. Dari
Lebih terperincicrime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup
BAB IV ANALISIS TERH}ADAP CYBER CRIME DALAM BENTUK PHISING DALAM UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PERSPEKTIF HUKUM PIDANA ISLAM A. Analisis Cara Melakukan Kejahatan
Lebih terperinciSTUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)
Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer
Lebih terperinciPerkembangan Cybercrime di Indonesia
Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan
Lebih terperinciSiapa Perlu Peduli Ancaman Cybercrime?
Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar
Lebih terperinciRESUME SECURITY AND ETHICAL CHALLENGES
RESUME SECURITY AND ETHICAL CHALLENGES ARIEF MAULANA Oleh: (P056111431.48) 1. Keamanan, Etika, dan Tantangan Masyarakat dari TI Penggunaan teknologi informasi dalam bisnis telah memiliki dampak yang besar
Lebih terperinciI. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi
I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi
Lebih terperinciA. Pengertian Cybercrime
A. Pengertian Cybercrime Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti kejahatan.jadi secara asal kata cybercrime mempunyai pengertian segala bentuk kejahatan
Lebih terperinciMewaspadai Penipuan Berkedok Phising
Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan
Lebih terperinciCONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)
CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA) Mungkin istilah Cyber Crime sudah tidak asing lagi bagi kita, dimana istilah cyber crime itu sendiri adalah suatu tindakan yang menjurus pada tindakan
Lebih terperinciCyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan
CYBER CRIME Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan Kejahatan kerah putih (white collar crime) Kejahatan
Lebih terperinciSKRIPSI. Diajukan Sebagai Syarat Untuk Mencapai Gelar Sarjana Hukum. Program Studi Ilmu Hukum Fakultas Hukum. Universitas Kristen Satya Wacana
PENGATURAN HUKUM PIDANA TERHADAP PENYALAHGUNAAN SOFTWARE SEBAGAI SARANA KEJAHATAN CYBERPORN BERDASARKAN UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK SKRIPSI Diajukan Sebagai
Lebih terperinciPengamanan Web Browser
BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinciPENGERTIAN CYBER CRIME
PENGERTIAN CYBER CRIME Taufan Aditya Pratama Taufan@raharja.info Abstrak Perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi,
Lebih terperinciManajemen Keamanan Informasi
RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi
Lebih terperinciKEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8
KEJAHATAN KOMPUTER MODUL 8 GANJAR PRAMUDYA WIJAYA - 41811120044 TUGAS KOMPUTER MASYARAKAT KEJAHATAN KOMPUTER Overview Kejahatan dalam dunia computer sangat banyak sekali, terutama pencurian data dan memper
Lebih terperinciCybercrime. Jenis Cybercrime :
Cybercrime Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Jenis Cybercrime
Lebih terperinciFIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT
FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT FIREWALL Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses
Lebih terperinciBAB I PENDAHULUAN. Efek positif yang paling nampak yakni interaksi antara masyarakat dalam
BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan masyarakat yang semakin lama semakin bertambah membuat perkembangan teknologi informasi semakin pesat. Berdasarkan perkembangan yang masih terus berjalan,
Lebih terperinciCarding KELOMPOK 4: Pengertian Cyber crime
Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan
Lebih terperinciSYARAT DAN KETENTUAN UMUM
SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN
Lebih terperinciTANTANGAN KEAMANAN DAN ETIKA
TANTANGAN KEAMANAN DAN ETIKA Tantangan Keamanan Dan Etika TI Penggunaan TI dalam bisnis memiliki dampak besar pada masyarakat dan akhirnya akan menimbulkan berbagai isu etika dalam hal kejahatan, privasi,
Lebih terperinciFAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika
FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika Alamat: Kampus I, Jl. Wates. Km. 10 Yogyakarta. 55753. Telp.(0274) 649212,649211,Fax.(0274)-649213.
Lebih terperinciPENIPUAN DAN PENGAMANAN KOMPUTER
PENIPUAN DAN PENGAMANAN KOMPUTER N. Tri Suswanto Saptadi 5/1/2016 nts/sia 1 Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : Pencurian sesuatu yang berharga
Lebih terperinciI. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan
I. PENDAHULUAN A. Latar Belakang Masalah Pendidikan merupakan aspek yang penting bagi manusia, karena pendidikan merupakan pengembangan pemberdaya manusia (SDM). Pada saat ini pendidikan dituntut peranannya
Lebih terperinciBAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank
BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank melalui Internet Kecanggihan teknologi komputer telah memberikan kemudahankemudahan,
Lebih terperinciBAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai
BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET A. Situs Jejaring Sosial Kemajuan teknologi sangat potensial terhadap munculnya berbagai bentuk tindak pidana, internet
Lebih terperinciUSER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.0
USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENERIMA) VERSI 1.0 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2016 Daftar Isi Daftar
Lebih terperinciKebijakan Privasi (Privacy Policy)
Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset
Lebih terperinciNetiquette. Apa itu netiquette? Netiquette = Network + Etiquette
Netiquette Apa itu netiquette? Netiquette = Network + Etiquette Jadi, netiquette dapat diartikan sebagai tata cara yang mengatur sikap dan prilaku dalam jaringan komputer atau internet Mengapa harus ada
Lebih terperinciBAB 1 PENDAHULUAN. dari pendayagunaan teknologi khususnya teknologi informasi. Penjualan elektronik atau yang akrab di sebut e-commerce ( electronic
BAB 1 PENDAHULUAN 1.1. Latar Belakang Di dalam dunia bisnis penjualan dan pemasaran merupakan bagian yang sangat penting sehingga banyak cara yang ditempuh oleh perusahaan besar atau perusahaan kecil untuk
Lebih terperinciComputer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer
Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah
Lebih terperinciPengelolaan dan Pengendalian Sistem Komputer.
Pengelolaan dan Pengendalian Sistem Komputer seagatejogja@ugm.ac.id Pengantar Kegiatan-kegiatan yang dilakukan untuk meyakinkan bahwa pengendalian di dalam sistem berbasis tekhnologi informasi berjalan
Lebih terperinciBAB I PENDAHULUAN. maraknya penggunaan media elektronik mulai dari penggunaan handphone
BAB I PENDAHULUAN A. Latar Belakang Masalah Perkembangan teknologi informasi yang sangat pesat telah mempengaruhi seluruh aspek kehidupan termasuk aspek hukum yang berlaku. Kemajuan teknologi informasi
Lebih terperinciMAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CARDING CYBER CRIME
MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI CARDING CYBER CRIME 12.6F.03 Asep Iman Sudrajat 12140604 Diah Enita 12147620 Febrian Setiawan 12147309 Nadhal Oktavian 12142995 Rismawati 12146633
Lebih terperinciBAB I PENDAHULUAN. sadar bahwa mereka selalu mengandalkan komputer disetiap pekerjaan serta tugastugas
BAB I PENDAHULUAN A. Latar-Belakang Keunggulan komputer berupa kecepatan dan ketelitiannya dalam menyelesaikan pekerjaan sehingga dapat menekan jumlah tenaga kerja, biaya serta memperkecil kemungkinan
Lebih terperinciNCB Interpol Indonesia - Fenomena Kejahatan Penipuan Internet dalam Kajian Hukum Republik Indonesia Wednesday, 02 January :00
There are no translations available. Oleh: Ny. JUSRIDA TARA, SH., M.Hum. I. PENDAHULUAN Teknologi informasi dan komunikasi terus berkembang seiring dengan perkembangan pola berfikir umat manusia sebagai
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah
Lebih terperinciBAB V PENIPUAN DAN PENGAMANAN KOMPUTER
BAB V PENIPUAN DAN PENGAMANAN KOMPUTER A. Proses Penipuan Ada tiga langkah yang sering dihubungkan dengan kebanyakan penipuan, yaitu : 1. Pencurian sesuatu yang berharga 2. Konversi ke uang tunai 3. Penyembunyian
Lebih terperinciKeamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 7 Hukum Siber Overview 1. Kategori kejahatan 2. Ruang lingkup hukum siber 3. Investigasi 4. Hukum Siber di Indonesia (UU ITE2008) 1. Kandungan
Lebih terperinciPENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
PENJELASAN ATAS UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK I. UMUM Pemanfaatan Teknologi Informasi, media, dan komunikasi telah mengubah baik perilaku
Lebih terperinciBAB IV ANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI INTERNET DIHUBUNGKAN DENGAN PASAL 362 KITAB UNDANG-UNDANG HUKUM PIDANA (KUHP)
59 BAB IV ANALISIS HUKUM MENGENAI PENCURIAN DANA NASABAH BANK MELALUI INTERNET DIHUBUNGKAN DENGAN PASAL 362 KITAB UNDANG-UNDANG HUKUM PIDANA (KUHP) A. Efektivitas Mengenai Pencurian Dana Nasabah Bank Melalui
Lebih terperincicybercrime Kriminalitas dunia maya ( cybercrime
cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di
Lebih terperinciPUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD)
INTERNET SEHAT PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN JEJARING 2016 Advokasi Internet Sehat
Lebih terperinciCYBER LAW & CYBER CRIME
CYBER LAW & CYBER CRIME Di susun Oleh: Erni Dwi Larasati ( 18120251 ) Desi Nur Anggraini ( 12129972 ) Kelas: 12.4B.04 DEFINISI CYBER CRIME Cybercrime merupakan bentik-bentuk kejahatan yang timbul karena
Lebih terperinciI. PENDAHULUAN. Globalisasi sebagai akibat dari kemajuan ilmu pengetahuan dan teknologi,
I. PENDAHULUAN A. Latar Belakang Masalah Kemajuan ilmu pengetahuan dan teknologi yang berkembang pesat dewasa ini, telah membawa berbagai dampak dan perubahan dalam kehidupan manusia. Globalisasi sebagai
Lebih terperinciMateri Sim Dig KD 3.2. Menerapkan Komunikasi Daring (3. Kewargaan Digital (Digital Citizenship)
Materi Sim Dig KD 3.2. Menerapkan Komunikasi Daring (3. Kewargaan Digital (Digital Citizenship) A. Tujuan Pembelajaran Setelah mengikuti pembelajaran, siswa mampu : menyajikan pengertian dan komponen kewargaan
Lebih terperinci10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi
PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property
Lebih terperinciBAB I PENDAHULUAN. kemajuan teknologi dari tahun ke tahun semakin cepat. Hal yang paling
1 BAB I PENDAHULUAN A. Latar Belakang Tidak dapat dipungkiri bahwa di era globalisasi perkembangan dan kemajuan teknologi dari tahun ke tahun semakin cepat. Hal yang paling menonjol adalah dengan hadirnya
Lebih terperinciFathirma ruf
Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK
Lebih terperinciSISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA
SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering
Lebih terperinciKOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom
KOMPUTER DAN MASYARAKAT Mia Fitriawati S.Kom Cybercrime Adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Karakteristik: Kejahatan kerah biru (blue
Lebih terperinciTeknik-teknik Kriptografi untuk Menangkal Praktek Phishing
Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail
Lebih terperinciBAB I PENDAHULUAN. Teknologi informasi dari hari ke hari berkembang sangat pesat. Hal
BAB I PENDAHULUAN A. Latar Belakang Teknologi informasi dari hari ke hari berkembang sangat pesat. Hal ini dibuktikan dengan adanya perkembangan di seluruh aspek kehidupan yaitu ekonomi, budaya, hukum,
Lebih terperinciPERILAKU HACKER ADI PUSDYANTO F SKRIPSI. Untuk memenuhi sebagian persyaratan guna mencapai derajat sarjana S-1. Diajukan oleh: Kepada
PERILAKU HACKER SKRIPSI Untuk memenuhi sebagian persyaratan guna mencapai derajat sarjana S-1 Diajukan oleh: ADI PUSDYANTO F 100 020 009 Kepada FAKULTAS PSIKOLOGI UNIVERSITAS MUHAMMADIYAH SURAKARTA 2008
Lebih terperinciPERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER
PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER A. TUJUAN PEMBELAJARAN Pada pertemuan ini akan dijelaskan mengenai ruanglingkup penipuan terhadap komputer, serta bentuk pengamanannya. Anda harus
Lebih terperinciUSER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGANGKUT) VERSI 1.0
USER MANUAL MANIFES ELEKTRONIK (FESTRONIK) LIMBAH BAHAN BERBAHAYA DAN BERACUN (UNTUK PENGANGKUT) VERSI 1.0 KEMENTERIAN LINGKUNGAN HIDUP DAN KEHUTANAN REPUBLIK INDONESIA Copyright @ 2016 Daftar Isi Daftar
Lebih terperinciI. PENDAHULUAN. dan media elektronik yang berfungsi merancang, memproses, menganalisis,
I. PENDAHULUAN A. Latar Belakang Sistem eletronik adalah system computer yang mencakup perangkat keras lunak komputer, juga mencakup jaringan telekomunikasi dan system komunikasi elektronik, digunakan
Lebih terperinciTANTANGAN DALAM HAL ETIKA DAN KEAMANAN
TANTANGAN DALAM HAL ETIKA DAN KEAMANAN O Brien, (2011). Management Information Systems. Chapter 13: Security and Ethical Challenges Penggunaan teknologi informasi dalam bisnis memiliki dampak yang besar
Lebih terperinciRancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA
Rancangan Undang Undang Nomor Tahun Tentang Tindak Pidana Di Bidang Teknologi Informasi DENGAN RAHMAT TUHAN YANG MAHA ESA PRESIDEN REPUBLIK INDONESIA Menimbang: a. bahwa tujuan pembangunan nasional adalah
Lebih terperinciCHAPTER 8 MELINDUNGI SISTEM INFORMASI
CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penelitian
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penelitian Pada saat ini perkembangan teknologi di indonesia berkembang sangat pesat. Khususnya untuk teknologi internet. Hal ini membuat membuat adanya
Lebih terperinciPENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM KEJAHATAN CARDING SKRIPSI
PENERAPAN PASAL-PASAL KUHP ATAU UU ITE DALAM KEJAHATAN CARDING SKRIPSI Diajukan untuk melengkapi tugas dan memenuhi Salah satu syarat untuk mencapai gelar Sarjana Hukum di Fakultas Hukum Universitas Hukum
Lebih terperinci18.1 Pendahuluan Apa Itu Privacy?
Bab 18 Privacy Dan Security Komputer 18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara
Lebih terperinciCracking Akun dan Password Windows XP Menggunakan Software Cain Able
Cracking Akun dan Password Windows XP Menggunakan Software Cain Able Anggoro Prasetyo (09121001064) Jurusan Sistem Komputer Universitas Sriwijaya Jl. Raya Palembang Prabumulih Km.32 Indralaya Ogan Ilir
Lebih terperinciKEBIJAKAN PEMERINTAH MENGENAI JARINGAN INTERNET MELALUI UU NO. 11 TAHUN 2008 TENTANG ITE
KEBIJAKAN PEMERINTAH MENGENAI JARINGAN INTERNET MELALUI UU NO. 11 TAHUN 2008 TENTANG ITE Oleh: H.M. SAMAN, S.Sos, M.Si Kabag Tata Usaha Kanwil Kemenag Prov. Riau Teknologi Informasi melalui dunia maya
Lebih terperinciCyber Ethics. Ade Sarah H., M.Kom
Cyber Ethics Ade Sarah H., M.Kom Internet adalah sebuah jaringan komputer dunia yang memungkinkan sebuah hubungan bagi setiap orang dengan sebuah komputer dan sebuah jaringan telepon. Alasan mengapa era
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan perkembangan teknologi informasi saat sekarang ini semakin berkembang dengan pesatnya. Perkembangan teknologi informasi itu ditandai dengan semakin mudahnya
Lebih terperinci