BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian"

Transkripsi

1 BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah (UKM). Sektor-sektor tersebut merasakan manfaat efisiensi dan efektivitas dalam segi operasional maupun peningkatan layanan terhadap pengguna. Namun Perkembangan tersebut memunculkan tantangan baru dengan munculnya berbagai tindak kriminal berbasis siber (cyber crime) oleh pihak-pihak yang berusaha mengeksploitasi kelemahan sistem dan kesadaran pengguna terhadap Sistem Informasi. Banyak bentuk ancaman cyber crime ketika pengguna berselancar pada dunia maya. Umumnya ancaman tersebut dapat berupa Phishing Ancaman yang paling umum dilakukan oleh cyber criminals karena mudah dilakukan, mendapatkan hasil yang efektif dan tidak memerlukan upaya yang berat. Ancaman ini dapat berupa surat elektronik palsu, halaman website atau pesan teks yang terlihat seperti asli dari perusahaan yang bonafit namun hal tersebut dibuat oleh cyber criminal yang bertujuan untuk mendapatkan informasi personal dan finansial dari pengguna. Hal ini disebut juga spoofing. Spoofing Teknik ini sering digunakan bersama dengan phishing dalam upaya untuk mencuri informasi pengguna. Teknik ini berupa sebuah alamat situs web atau yang dibuat agar terlihat seperti itu berasal dari sumber yang sah. Alamat bahkan mungkin termasuk nama pengguna itu sendiri, atau nama seseorang yang pengguna kenal, sehingga sulit untuk membedakan apakah pengirim tersebut adalah sah atau palsu.

2 Spyware Ancaman ini digunakan untuk menyusup pada komputer pengguna. Spyware adalah perangkat lunak yang mengumpulkan informasi pribadi tentang pengguna tanpa pengguna menyadarinya. Spyware umumnya datang dalam bentuk Unduh 'gratis' dan diinstal secara otomatis dengan atau tanpa persetujuan Anda. Spyware sulit untuk dihapus dan dapat menginfeksi komputer Anda dengan virus Wi-fi Eavesdropping Ancaman ini adalah teknik lain cyber criminal untuk mendapatkan informasi pribadi pengguna. Dilakukan dengan cara penyadapan pada Jaringan WiFi yang tidak terenkripsi Pharming Salah satu bentuk ancaman pada penipuan online. Pharming dilakukan dengan cara mengarahkan Anda ke situs web berbahaya dan tidak sah dengan mengalihkan URL yang sah. Bahkan jika URL yang dimasukkan benar, masih bisa diarahkan ke situs palsu. (Get Cyber Safe Public Safety Canada on Internet Security and Cyberbullying;, 2015) Salah satu bentuk cyber crime yang dilakukan oleh para frauder adalah Phishing. Phishing adalah kegiatan kriminal dengan menggunakan teknik rekayasa sosial. Phisher (sebutan bagi penipu Phishing) berupaya menipu untuk mendapatkan informasi sensitif, seperti username, password dan rincian kartu kredit, dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. (N. P. Singh, 2007). Phishing menyerang semua sektor Industri berbasis online, seperti e- commerce, social networking services dan perbankan. Tindakan Phishing mengincar informasi sensitif pengguna untuk digunakan oleh pihak yang tidak berwenang. Pengguna dirugikan dalam hal privacy, penyalahgunaan (eksploitasi) dari tindakan hacking bahkan kerugian Finansial. Anti - Phishing Working Group melaporkan bahwa layanan pembayaran (payment service) menjadi sektor industri yang paling ditargetkan pada kuartal kedua 2014, dengan 39,80 persen dari serangan selama periode tiga bulan dari April sampai Juni

3 2014, sedangkan jasa keuangan (financial) terus mengikuti dengan 20,20%. Ini terlihat dalam pie-chart di bawah ini. (Anti - Phishing Working Group, 2014) Gambar 1.1 Keseluruhan Statistik untuk serangan phishing, April - Juni 2014 Sumber: (Anti - Phishing Working Group, 2014) Sektor Finansial merupakan salah satu target eksploitasi oleh para frauder. Perbankan sebagai layanan transaksi keuangan massal tidak luput dari cyber crime yang dilakukan frauder. Phishing dapat menggunakan halaman website palsu (yang menyamar sebagai website resmi bank) untuk mengelabui dan mencuri data-data pribadi pengguna seperti Gambar 1.2 dibawah ini

4 Gambar 1.2 Halaman Phishing Bank Mandiri Sumber: (PT Bank Mandiri Tbk., 2010) Kasus Phishing marak terjadi pada layanan Online Banking pada bank di Indonesia. Kepala Otoritas Jasa Keuangan mengungkapkan bahwa sejak tahun 2013 pengguna dirugikan Rp 100 Miliar akibat pencurian kasus "Phishing" (PT. Kompas Cyber Media, 2015). Pada tahun 2015, dua Bank besar di Indonesia yaitu Bank BCA dan Bank Mandiri menghimbau kepada para penggunanya agar berhati-hati dalam melakukan transaksi melalui Internet Banking. Pengguna diminta waspada terhadap pesan sinkronisasi token pada website kedua bank tersebut jika pengguna tidak melakukan transaksi apapun pada layanan Internet Banking. Gambar 1.3 Pesan Peringatan pada Halaman Login Internet Banking BCA Sumber:

5 Gambar 1.4 Pesan Peringatan pada Halaman Login Internet Banking Mandiri Sumber: Pesan Waspada ini dikeluarkan oleh 2 Bank tersebut setelah munculnya kasus Nasabah yang kehilangan uang 13 Juta Rupiah (BCA) setelah melakukan sinkronisasi token pada pesan yang muncul di halaman website Bank BCA pada Maret 2015 lalu (Kompas T., 2015). Hal serupa juga dialami oleh Nasabah Mandiri yang kehilangan 40 Juta setelah melakukan Sinkronisasi Token pada halaman website Bank Mandiri. (Kompas, 2014). Fenomena-fenomena kerugian melalui sinkronisasi token tersebut bukan merupakan teknik phishing konvensional. Pada phishing konvensional, cyber criminal mencoba mengelabui pengguna untuk masuk ke halaman web resmi palsu perbankan. Namun fenomena sinkronisasi token merupakan fenomena phishing baru yang melibatkan malware bernama Gameover Zeus. Sampai Juni 2014 Indonesia menjadi negara sembilan teratas korban GameOver Zeus. (Alfons Tanujaya, Vaksin.com, 2014)

6 Phishing tidak hanya menyerang Indonesia saja. Pada tahun 2013, Serangan Phishing menyebabkan kerugian finansial sebesar $ 5,9 Milyar (Rp 80,328 Triliun) di dunia berdasarkan laporan EMC (EMC, 2014). Serangan Phishing tidak hanya menimbulkan kerugian Finansial saja. Phishing menyebabkan konsekuensi serius terhadap kehilangan data pribadi pengguna, dan kerugian nama merk perusahaan yang tercemar akibat kasus phishing. (Symantec Brightmail TM, 2014) Berbagai kasus phishing terhadap dunia Financial Service (Perbankan) di dunia mendorong akademisi untuk melakukan penelitian terhadap serangan phishing. Telah banyak jurnal penelitian dengan topik phishing yang berhubungan dengan deskripsi serangan, tipe-tipe phishing dan pencegahan terhadap phishing. Jurnal tersebut dibuat dalam waktu yang berbeda-beda, pada lingkungan (tempat) yang berbeda dan fenomena yang berbeda juga. Belum adanya penjelasan umum terkait faktor yang menyebabkan ancaman phising muncul ketika pengguna menggunakan layanan online banking dan rekomendasi pencegahan terhadap serangan Phishing pada online banking melalui metode systematic literature review. Topik dari penelitian ini adalah ANALISIS ANCAMAN PHISHING DALAM LAYANAN ONLINE BANKING berdasarkan metode Systematic Literature Review fokus terhadap 2 Tujuan Penelitian yaitu Analisis faktor yang memungkinkan Ancaman Phising muncul ketika pengguna menggunakan Online Banking dan Rekomendasi Pencegahan terhadap Ancaman Phising. Mengetahui faktor penyebab phishing membantu perusahaan perbankan dan pengguna untuk menghindari serangan tersebut dan mengetahui rekomendasi pencegahan terhadap Ancaman phishing bertujuan untuk meminimalkan resiko kerugian terhadap serangan phishing, 1.2 Perumusan Masalah Secara umum terdapat ancaman phishing yang mengintai pengguna layanan Online Banking. Phishing membuat informasi sensitif (username, password, pin)

7 dieksploitasi oleh pihak yang tidak bertanggungjawab yang mengakibatkan kerugian finansial jika informasi tersebut disalahgunakan ketika pengguna melakukan Transaksi Online Banking. Belum adanya penelitian mengenai faktorfaktor yang memungkinkan ancaman phishing muncul ketika pengguna menggunakan layanan online banking menggunakan metode systematic literature review. Selain hal tersebut, diperlukan adanya rekomendasi pencegahan ancaman serangan phishing yang melibatkan malware dengan metode Systematic Literature Review yang memudahkan pengguna (nasabah) dan pihak perusahaan Bank untuk memberikan tindakan terbaik untuk mencegah ancaman phishing. Sehingga diuraikan, rincian masalah dalam kegiatan ini, adalah sebagai berikut: 1. Terdapat kerugian secara financial serta terjadi publish data pribadi, pada saat pengguna masuk dalam ruang lingkup phising. 2. Terdapat kerugian non-finansial dengan kehilangan data pribadi pengguna, dan kerugian nama merk perusahaan yang tercemar akibat kasus phishing. 3. Belum adanya penelitian mengenai faktor-faktor yang memungkinkan ancaman phishing muncul ketika pengguna menggunakan layanan online banking menggunakan metode systematic literature review. 4. Diperlukan adanya rekomendasi pencegahan ancaman serangan phishing yang melibatkan malware dengan metode systematic literature review. 1.3 Pertanyaan Penelitian 1. Faktor-faktor apa saja yang memungkinkan Ancaman Phising muncul ketika pengguna menggunakan Online Banking berdasarkan metode Systematic Literature Review? 2. Bagaimana Pencegahan terhadap Ancaman serangan Phishing berdasarkan metode Systematic Literature Review? 1.4 Tujuan Penelitian 1. Menganalisis faktor yang memungkinkan ancaman serangan Phishing muncul, ketika Menggunakan Online Banking berdasarkan metode Systematic Literature Review.

8 2. Merekomendasikan Pencegahan terhadap Ancaman serangan Phising berdasarkan metode Systematic Literature Review. 1.5 Manfaat Penelitian Hasil dari penelitian ini diharapkan peningkatan kesadaran Nasabah Bank yang menggunakan layanan Internet Banking, Mobile Banking (Online Banking) atas ancaman serangan phishing ketika ingin melakukan transaksi online di dunia maya. Penelitian ini juga diharapkan sebagai literature bersifat pendorong bagi Industri Perbankan agar meningkatkan keamanan pada layanan Online Banking. Pada aspek akademis, peneliti mengharapkan penelitian ini bermanfaat sebagai literature bagi akademisi yang mempelajari bidang Information Security dan memperkaya Ilmu Information Security di Indonesia. 1.6 Ruang Lingkup Penelitian Batasan Masalah terhadap Ancaman Phishing pada layanan Online Banking yang terdiri dari Mobile Banking dan Internet Banking. Internet Banking merupakan layanan paling rentan terhadap serangan phishing dibandingkan mobile banking. Study literature yang digunakan sebagai dasar acuan peneliti tidak terbatas hanya pada Jurnal/Buku berbahasa Indonesia. Peneliti mengambil study literature pada publisher journal: Elsevier, ACM, Sage dan IEEE. 1.7 Sistematika Penulisan Tugas Akhir Sistematika penulisan ini disusun untuk memberikan gambaran umum tentang penelitian yang dilakukan. BAB II TINJAUAN PUSTAKA Pada Bab II memuat tentang teori-teori terkait penelitian dan penelitian terdahulu, dan kerangka pemikiran. BAB III METODE PENELITIAN Pada Bab III berisi mengenai karakteristik penelitian, tahapan penelitian, populasi

9 dan sampel, pengumpulan data dan sumber data, dan Teknik Analisis Data. BAB IV HASIL DAN PEMBAHASAN Pada Bab IV menceritakan hasil penelitian dan pembahasan hasil penelitian yang telah dilakukan oleh peneliti. BAB V KESIMPULAN DAN SARAN Pada Bab V ini berisi mengenai kesimpulan hasil analisis, saran bagi perbankan maupun nasabah dan saran bagi penelitian selanjutnya.

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan? Waspadai Penipuan Bermodus Phishing Hati-hati jika Anda akan mereply e-mail yang meminta informasi tentang rekening Anda, seperti User ID, PIN, nomor rekening/nomor kartu ATM, atau pemberitahuan untuk

Lebih terperinci

Waspadai Penipuan Bermodus Phishing

Waspadai Penipuan Bermodus Phishing Waspadai Penipuan Bermodus Phishing Apa itu phishing? Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah dengan tujuan

Lebih terperinci

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

TIPS PENGAMANAN TRANSAKSI

TIPS PENGAMANAN TRANSAKSI TIPS PENGAMANAN TRANSAKSI Setelah beredarnya berita mengenai penipuan transaksi melalui channel Internet Banking yang menerpa beberapa Nasabah Bank di Indonesia, ada baiknya Anda para Nasabah BNI untuk

Lebih terperinci

Siapa Perlu Peduli Ancaman Cybercrime?

Siapa Perlu Peduli Ancaman Cybercrime? Siapa Perlu Peduli Ancaman Cybercrime? Oleh: Mas Wigrantoro Roes Setiyadi*) Kelompok Kerja e-security, suatu unit aktivitas di dalam wadah Organisasi Kerjasama Ekonomi Asia Pacific (APEC) kembali menggelar

Lebih terperinci

Mewaspadai Penipuan Berkedok Phising

Mewaspadai Penipuan Berkedok Phising Mewaspadai Penipuan Berkedok Phising Oleh: Mochammad Firdaus Agung Penipuan melalui teknik Phising merupakan kasus penipuan yang tergolong paling banyak ditemui pada saat ini. Phising merupakan kegiatan

Lebih terperinci

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup BAB IV ANALISIS TERH}ADAP CYBER CRIME DALAM BENTUK PHISING DALAM UNDANG-UNDANG NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK PERSPEKTIF HUKUM PIDANA ISLAM A. Analisis Cara Melakukan Kejahatan

Lebih terperinci

Masalah Keamanan Pada Sistem Mobile

Masalah Keamanan Pada Sistem Mobile Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah

Lebih terperinci

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer Computer Science, University of Brawijaya Putra Pandu Adikara, S.Kom Keamanan Komputer Kompetensi Aplikasi Komputer Keamanan Komputer Komputer yang kita punya tidaklah aman dari ancaman. Ancaman dan masalah

Lebih terperinci

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan adalah keamanan, mengacu pada perlindungan system informasi dengan kebijakan,

Lebih terperinci

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK I. Ketentuan Umum :berisi hal yang berkait dengan ITE II. Yurisdiksi Pengaturan teknologi informasi yang diterapkan oleh suatu negara berlaku untuk

Lebih terperinci

AWAS VIRUS LEWAT !!!

AWAS VIRUS LEWAT  !!! AWAS VIRUS LEWAT EMAIL!!! Virus kategori ransomware sedang marak di dunia IT. Virus ini mengunci layar komputer atau file sampai tak bisa diakses sama sekali, kemudian meminta tebusan dalam bentuk uang

Lebih terperinci

MAKALAH KEAMANAN KOMPUTER PHISING. Oleh : ARIS WINANDI ( ) 2011 E

MAKALAH KEAMANAN KOMPUTER PHISING. Oleh : ARIS WINANDI ( ) 2011 E MAKALAH KEAMANAN KOMPUTER PHISING Oleh : ARIS WINANDI (1412110233) 2011 E PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PGRI RONGGOLAWE TUBAN 2014 1 BAB I PENDAHULUAN 1.1 Latar Belakang

Lebih terperinci

BAB I PENDAHULUAN. fisik atau menggunakan komputer untuk internet banking (Gu et al. 2009;

BAB I PENDAHULUAN. fisik atau menggunakan komputer untuk internet banking (Gu et al. 2009; BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH Electronic Banking (e-banking) hadir sebagai layanan perbankan yang berpadu dengan perkembangan teknologi. Hal ini memungkinkan pengguna untuk mengakses saldo

Lebih terperinci

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing Imam Habibi, Keeghi Renandy, Yohanes Seandy Sunjoko Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail

Lebih terperinci

Keywords: Phishing, Legal Confusion, Criminalization, Legal Reform

Keywords: Phishing, Legal Confusion, Criminalization, Legal Reform KRIMINALISASI TERHADAP PERBUATAN MEMPEROLEH DATA IDENTITAS DIRI DENGAN MENGGUNAKAN TEKNIK PHISING Oleh I Gede Arya Utamayasa Ida Bagus Surya Dharma Jaya I Gusti Ayu Dike Widhiyaastuti Bagian Hukum Pidana

Lebih terperinci

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Bram Ratya Setiadi Offering I : 120413423791 STUDI KASUS Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime) Kasus: Penipuan Yang Pernah Terjadi Di Indonesia Menggunakan Media Komputer

Lebih terperinci

Penyalahgunaaan TIK serta Dampaknya

Penyalahgunaaan TIK serta Dampaknya Penyalahgunaaan TIK serta Dampaknya Goals 1. Memahami berbagai dampak negatif penggunaan teknologi informasi dan komunikasi serta masalahmasalah yang ditimbulkan 2. Membentengi diri dari dampak buruk yang

Lebih terperinci

e-commerce e-payment Wisnu Hera

e-commerce e-payment Wisnu Hera e-commerce e-payment Wisnu Hera Pembayaran Elektronis Memfokuskan diri dimana pengembangan toko online selanjutnya diarahkan kepada upaya untuk mewujudkan dimungkinkannya pembayaran secara elektronik untuk

Lebih terperinci

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Sertifikat Digital Public Key Infrastructure (PKI) Muhammad Sholeh Teknik Informatika Institut Sains & Teknologi AKPRIND Serangan yang umum terjadi pada kunci publik tanpa identitas adalah penyamaran (impersonation

Lebih terperinci

Pengamanan Web Browser

Pengamanan Web Browser BAB Pengamanan web browser Cara kerja web browser Bentuk ancaman pada web browser Cara mengatasi ancaman Pendahuluan Sangat tidak mengejutkan bahwa perusahaan tidak hanya semakin melakukan bisnis mereka

Lebih terperinci

Fathirma ruf

Fathirma ruf Trend dan keterhubungan trend Cybercrime antar tahun Disusun untuk memenuhi tugas ke VI, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom) Fathirma ruf 13917213 PROGRAM PASCASARJANA TEKNIK

Lebih terperinci

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang

BAB IV PEMBAHASAN. A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang BAB IV PEMBAHASAN A. Layanan E-Channel Pada PT. Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat Layanan E-channel pada Bank BRISyariah Kantor Cabang Pembantu (KCP) Simpang Empat hadir pada tahun

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penelitian

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penelitian 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Penelitian Pada saat ini perkembangan teknologi di indonesia berkembang sangat pesat. Khususnya untuk teknologi internet. Hal ini membuat membuat adanya

Lebih terperinci

oleh perdagangan secara konvensional. 1

oleh perdagangan secara konvensional. 1 BAB I PENDAHULUAN A. Latar Belakang Perkembangan internet menyebabkan terbentuknya sebuah arena baru yang lazim disebut dengan dunia maya. Dalam hal ini setiap individu memiliki hak dan kemampuan untuk

Lebih terperinci

Carding KELOMPOK 4: Pengertian Cyber crime

Carding KELOMPOK 4: Pengertian Cyber crime Carding KELOMPOK 4: Pengertian Cyber crime Cyber crime adalah sebuah bentuk kriminal yang mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan

Lebih terperinci

SYARAT DAN KETENTUAN BTPN SINAYA ONLINE dan BTPN SINAYA MOBILE

SYARAT DAN KETENTUAN BTPN SINAYA ONLINE dan BTPN SINAYA MOBILE SYARAT DAN KETENTUAN BTPN SINAYA ONLINE dan BTPN SINAYA MOBILE I. Istilah 1. BTPN Sinaya Online adalah produk layanan perbankan untuk mengakses Rekening Nasabah Pengguna melalui jaringan internet dengan

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET A. Definisi 1. Bank adalah PT Bank Mega, Tbk yang meliputi Kantor Pusat, Kantor Regional, Kantor Cabang dan Kantor Cabang Pembantu serta kantor lainnya yang merupakan

Lebih terperinci

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI CHAPTER 8 MELINDUNGI SISTEM INFORMASI Disusun Oleh: Febrizio Hoggi Akhiradi 041411331008 Hilda Devi Noeraini 041411331015 Shabrina Kirgizia Hanum 041411331067 Ammar Zaky Ramadhan 041411331125 Fakultas

Lebih terperinci

Manajemen Keamanan Informasi

Manajemen Keamanan Informasi RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015 Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Pada saat ini dunia perbankan tidak berbeda dengan industri lainnya dimana teknologi Internet sudah menjadi standar de facto yang wajib digunakan. Internet Banking

Lebih terperinci

Selamat datang di Modul Pelatihan Melindungi Identitas Anda.

Selamat datang di Modul Pelatihan Melindungi Identitas Anda. Selamat datang di Modul Pelatihan Melindungi Identitas Anda. 1 Apakah hilangnya kendali pada identitas parsial online Anda mengganggu? Jika tidak, mungkin Anda harus memikirkannya lagi. Hal ini dapat menjadi

Lebih terperinci

cybercrime Kriminalitas dunia maya ( cybercrime

cybercrime Kriminalitas dunia maya ( cybercrime cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di

Lebih terperinci

PANDUAN PERLINDUNGAN TERHADAP JENAYAH PENYAMARAN LAMAN WEB (WEB PHISHING SCAMS)

PANDUAN PERLINDUNGAN TERHADAP JENAYAH PENYAMARAN LAMAN WEB (WEB PHISHING SCAMS) PANDUAN PERLINDUNGAN TERHADAP JENAYAH PENYAMARAN LAMAN WEB (WEB PHISHING SCAMS) UNIT PEMODENAN TADBIRAN DAN PERANCANGAN PENGURUSAN MALAYSIA (MAMPU) JABATAN PERDANA MENTERI HAK CIPTA 2010 @ MAMPU M A M

Lebih terperinci

Tugas III II5166 (Keamanan Informasi Lanjut)

Tugas III II5166 (Keamanan Informasi Lanjut) Tugas III II5166 (Keamanan Informasi Lanjut) Membuat Security Requirement untuk Internet Banking Semester 1-2012/2013 Dosen: Dr. Ir. Budi Rahardjo Dikerjakan Oleh: 23512076 - Perdana Kusumah LAYANAN TEKNOLOGI

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM

CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM CYBER CRIME: PENGGUNAAN SKIMMER TERHADAP PEMBOBOLAN ATM DEWI MUSTARI mustaridewi@yahoo.com Program Studi Teknik Informatika Fakultas Teknik, Matematika dan Ilmu Pengetahuan Alam Universitas Indraprasta

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO By: Rinta Kridalukmana, S. Kom, MT Email: kridalukmana@undip.ac.id Mengapa keamanan sistem penting? Contoh-contoh gangguan/serangan/ancaman terhadap

Lebih terperinci

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom Pengantar Keamanan Sistem Informasi Hasdiana, S.Kom, M.Kom Konsep Dasar Sistem Informasi Konsep Dasar Sistem Sistem dapat didefenisikan melalui dua kelompok pendekatan yaitu : 1. Pendekatan Prosedur 2.

Lebih terperinci

IBM MENINGKATKAN KOMPETENSI CYBER AWARNESS DI KALANGAN PELAJAR DI SMKN 2 PONOROGO

IBM MENINGKATKAN KOMPETENSI CYBER AWARNESS DI KALANGAN PELAJAR DI SMKN 2 PONOROGO IBM MENINGKATKAN KOMPETENSI CYBER AWARNESS DI KALANGAN PELAJAR DI SMKN 2 PONOROGO M Bhanu Setyawan 1, di Fajaryanto Cobantoro 2 1,2 Fakultas Teknik Universitas Muhamadiyah Ponorogo Alamat Korespondensi

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

BAB I PENDAHULUAN. semua kalangan masyarakat. Internat dapat menjadi sarana informasi,

BAB I PENDAHULUAN. semua kalangan masyarakat. Internat dapat menjadi sarana informasi, BAB I PENDAHULUAN A. Latar Belakang Masalah Internet pada saat ini sudah menjadi sesuatu yang sangat familiar bagi semua kalangan masyarakat. Internat dapat menjadi sarana informasi, komunikasi, serta

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian Sejarah singkat Tokopedia

BAB 1 PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian Sejarah singkat Tokopedia BAB 1 PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian 1.1.1 Sejarah singkat Tokopedia Tokopedia menurut Wikipedia (2016) merupakan salah satu mall online di Indonesia yang mengusung model bisnis marketplace

Lebih terperinci

Keamanan Jaringan (Network Security)

Keamanan Jaringan (Network Security) Keamanan Jaringan (Network Security) Kartika Firdausy - UAD kartika@ee.uad.ac.id kartikaf@indosat.net.id blog.uad.ac.id/kartikaf kartikaf.wordpress.com 1 Risiko Keamanan Komputer Aktivitas yang menyebabkan

Lebih terperinci

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank

BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET. A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank BAB III PENCURIAN DANA NASABAH BANK MELALUI MEDIA INTERNET A. Pihak-Pihak yang Terkait dalam Kasus Pencurian Dana Nasabah Bank melalui Internet Kecanggihan teknologi komputer telah memberikan kemudahankemudahan,

Lebih terperinci

BAB I PENDAHULUAN. cara maupun arah proses transaksi finansial. Pengguna internet telah memberikan

BAB I PENDAHULUAN. cara maupun arah proses transaksi finansial. Pengguna internet telah memberikan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi, dan telekomunikasi, seperti website melalui internet atau teknologi lain yang terkait, telah mampu mengubah cara maupun arah

Lebih terperinci

BAB 1 PENDAHULUAN. Dengan perkembangan teknologi informasi saat ini telah menciptakan

BAB 1 PENDAHULUAN. Dengan perkembangan teknologi informasi saat ini telah menciptakan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan perkembangan teknologi informasi saat ini telah menciptakan jenis-jenis dan peluang-peluang bisnis yang baru, diantaranya transaksi-transaksi bisnis makin banyak

Lebih terperinci

e-security: keamanan teknologi informasi

e-security: keamanan teknologi informasi : keamanan teknologi informasi IT Dalam Kehidupan Seharihari Kita sudah bergantung kepada Teknologi Informasi dalam kehidupan sehari-hari Penggunaan ATM untuk banking, bahkan mulai meningkat menjadi Internet

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

Jenis ancaman jaringan Dan Cara mengatasinya

Jenis ancaman jaringan Dan Cara mengatasinya Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk

Lebih terperinci

BAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER)

BAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) 45 BAB III PENCURIAN DANA NASABAH BANK MELALUI MODUS PENGGANDAAN KARTU ATM (SKIMMER) A. Pihak-Pihak Yang Terkait Pencurian Dana Nasabah Bank Melalui Modus Skimmer Masyarakat kini telah semakin banyak memanfaatkan

Lebih terperinci

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today Etika,, dan Keamanan Sistem Informasi Information Systems Today Leonard Jessup and Joseph Valacich 2003 Prentice Hall, Inc. 9-1 2003 Prentice Hall, Inc. 9-2 Tujuan Bab 9 Memahami bagaimana etika komputer

Lebih terperinci

CYBERCRIME & CYBERLAW

CYBERCRIME & CYBERLAW CYBERCRIME & CYBERLAW Disampaikan oleh : SUHENDAR 12100208 BAHRUDIN 12100213 BAB I PENDAHULUAN LATAR BELAKANG Masalah-masalah cybercrime selalu menjadi masalah yang menarik. Di Indonesia penanganan permasalahan

Lebih terperinci

ANALISIS ANCAMAN PHISHING DALAM LAYANAN ONLINE BANKING

ANALISIS ANCAMAN PHISHING DALAM LAYANAN ONLINE BANKING Ekonomika-Bisnis http://ejournal.umm.ac.id/index.php/jeb Vol. 7 No. 1 Bulan Januari Tahun 2016 Hal 1-14 p-issn : 2088-6845 e-issn : 2442-8604 ANALISIS ANCAMAN PHISHING DALAM LAYANAN ONLINE BANKING Ikhsan

Lebih terperinci

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK A. Perbuatan-Perbuatan Pidana Menurut Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi

Lebih terperinci

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta P10 Kejahatan Komputer A. Sidiq P. Universitas Mercu Buana Yogyakarta Pendahuluan 2 Pendahuluan Sekarang komputer Identik dengan Internet Saat ini siapa yg dalam sehari tidak menggunakan Internet??? Apa

Lebih terperinci

BAB I PENDAHULUAN. Saat ini perkembangan transaksi online di indonesia memperlihatkan

BAB I PENDAHULUAN. Saat ini perkembangan transaksi online di indonesia memperlihatkan BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini perkembangan transaksi online di indonesia memperlihatkan perkembangan yang cukup baik terutama pada usaha-usaha kecil. Perkembangan tersebut didasarkan karena

Lebih terperinci

SISTEM DAN TEKNOLOGI INFORMASI

SISTEM DAN TEKNOLOGI INFORMASI SELF-PROPAGATING ENTREPRENEURIAL EDUCATION DEVELOPMENT (SPEED) SISTEM DAN TEKNOLOGI INFORMASI Email & Penyalahgunaan Internet Himawat Aryadita, Widhy Hayuhardhika, Denny Sagita Teknik Informatika,Program

Lebih terperinci

Kebijakan Privasi (Privacy Policy)

Kebijakan Privasi (Privacy Policy) Halaman 1 Kebijakan Privasi (Privacy Policy) Tanggal perubahan terakhir: 18 Mei 2017 Mitrateladan.org merupakan layanan yang memberikan informasi secara umum dan khusus kepada anggota, dan menjadi aset

Lebih terperinci

BAB I PENDAHULUAN A. LATAR BELAKANG. Perkembangan Teknologi Informasi pada era globalisasi sekarang ini

BAB I PENDAHULUAN A. LATAR BELAKANG. Perkembangan Teknologi Informasi pada era globalisasi sekarang ini BAB I PENDAHULUAN A. LATAR BELAKANG Perkembangan Teknologi Informasi pada era globalisasi sekarang ini sudah sangat maju. Dahulu masyarakat Indonesia masih awam mengenalnya dengan biaya yang mahal dan

Lebih terperinci

SYARAT DAN KETENTUAN NOBUPAY

SYARAT DAN KETENTUAN NOBUPAY SYARAT DAN KETENTUAN NOBUPAY DEFINISI 1. Bank adalah PT Bank Nationalnobu Tbk. 2. Aplikasi NobuPay adalah aplikasi yang dapat diakses melalui smartphone atau sarana lainnya yang akan ditentukan Bank kemudian

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi saat ini berdampak ke segala aspek

BAB I PENDAHULUAN. Perkembangan teknologi informasi saat ini berdampak ke segala aspek BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi saat ini berdampak ke segala aspek kehidupan. Pemanfaatan teknologi dalam bisnis, dewasa ini semakin sering digunakan di dunia

Lebih terperinci

SYARAT DAN KETENTUAN UMUM

SYARAT DAN KETENTUAN UMUM SYARAT DAN KETENTUAN DI BAWAH INI HARUS DIBACA SEBELUM MENGGUNAKAN WEBSITE INI. PENGGUNAAN WEBSITE INI MENUNJUKKAN PENERIMAAN DAN KEPATUHAN TERHADAP SYARAT DAN KETENTUAN DI BAWAH INI SYARAT DAN KETENTUAN

Lebih terperinci

SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE

SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE SYARAT DAN KETENTUAN LAYANAN MEGA MOBILE & BELANJA DEBIT ONLINE A. Definisi 1. Aplikasi Mega Mobile adalah aplikasi atau software yang di download melalui link/alamat/url yang diterima dari Bank atau melalui

Lebih terperinci

BAB I PENDAHULUAN. semua kalangan masyartakat. Perkembangan pengguna internet serta adanya

BAB I PENDAHULUAN. semua kalangan masyartakat. Perkembangan pengguna internet serta adanya BAB I PENDAHULUAN A. Latar Belakang Masalah Internet pada saat ini sudah menjadi suatu yang sangat familiar bagi semua kalangan masyartakat. Perkembangan pengguna internet serta adanya kepercayaan terhadap

Lebih terperinci

Automatisasi Penanganan Insiden dan Deteksi Phishing

Automatisasi Penanganan Insiden dan Deteksi Phishing Automatisasi Penanganan Insiden dan Deteksi Phishing Makalah Tugas Kuliah EL6115 Operasi Keamanan dan Incident Handling Oleh YOGI KRISTIAWAN NIM : 23215097 Dosen : Ir. BUDI RAHARDJO, MSc., PhD. SEKOLAH

Lebih terperinci

PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD)

PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) INTERNET SEHAT PUSAT TEKNOLOGI INFORMASI DAN KOMUNIKASI PENDIDIKAN DAN KEBUDAYAAN KEMENTERIAN PENDIDIKAN DAN KEBUDAYAAN (PUSTEKKOM KEMENDIKBUD) BIDANG PENGEMBANGAN JEJARING 2016 Advokasi Internet Sehat

Lebih terperinci

BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi

BAB I PENDAHULUAN. house) dalam berbagai kegiatan e-business, e-commerce dan usaha teknologi BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Teknologi informasi dalam dunia bisnis saat ini sudah menjadi suatu kebutuhan yang tidak dapat dipisahkan dari kegiatan operasional suatu perusahaan terlebih

Lebih terperinci

Materi Sim Dig KD 3.2. Menerapkan Komunikasi Daring (3. Kewargaan Digital (Digital Citizenship)

Materi Sim Dig KD 3.2. Menerapkan Komunikasi Daring (3. Kewargaan Digital (Digital Citizenship) Materi Sim Dig KD 3.2. Menerapkan Komunikasi Daring (3. Kewargaan Digital (Digital Citizenship) A. Tujuan Pembelajaran Setelah mengikuti pembelajaran, siswa mampu : menyajikan pengertian dan komponen kewargaan

Lebih terperinci

WEB SERVER DAN E-COMMERCE

WEB SERVER DAN E-COMMERCE 1 P a g e P r a k a r y a & K e w i r a u s a h a a n M a t e r i 1 WEB SERVER DAN E-COMMERCE A. Pengertian Web Server Server atau Web server adalah sebuah software yang memberikan layanan berbasis data

Lebih terperinci

Mengenal Berbagai Jenis Malware dan Pencegahannya

Mengenal Berbagai Jenis Malware dan Pencegahannya Mengenal Berbagai Jenis Malware dan Pencegahannya Oleh: Mochammad Firdaus Agung Malware atau Malicious Software merupakan sebuah serangan infeksi digital yang saat ini dirasa paling populer di kalangan

Lebih terperinci

Syarat Dan Ketentuan

Syarat Dan Ketentuan Syarat Dan Ketentuan I. Istilah 1. Situs Daya.id adalah website yang pengelolaan konten serta pengkiniannya dilakukan oleh divisi Daya, dan ditujukan untuk meningkatkan kapasitas pengguna website dalam

Lebih terperinci

BAB I PENDAHULUAN. berkembang pesat. Teknologi informasi sudah menjadi suatu kebutuhan yang sangat

BAB I PENDAHULUAN. berkembang pesat. Teknologi informasi sudah menjadi suatu kebutuhan yang sangat BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan ekonomi dan teknologi di Indonesia pada saat sekarang ini sangat berkembang pesat. Teknologi informasi sudah menjadi suatu kebutuhan yang sangat penting,

Lebih terperinci

Pertemuan 5 HUKUM E-COMMERCE

Pertemuan 5 HUKUM E-COMMERCE Pertemuan 5 HUKUM E-COMMERCE Pembahasan 1. Cyber Crime dalam E-Commerce 2. Hukum E-Commerce Cyber Crime dalam E- Commerce Cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan

Lebih terperinci

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1

Dwi Hartanto, S,.Kom 10/06/2012. E Commerce Pertemuan 10 1 E Payment suatu sistem menyediakan alat alat untuk pembayaran jasa atau barang barang yang dilakukan di Internet. Didalam membandingkan dengan sistem pembayaran konvensional, pelanggan mengirimkan semua

Lebih terperinci

Yudha Yudhanto, S.Kom

Yudha Yudhanto, S.Kom Virus & Trojan Komputer Yudha Yudhanto, S.Kom yyudhanto@yahoo.com http://www.rumahstudio.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya CYBER ESPIONAGE Etika Profesi TI M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya Kata Pengantar Puji Syukur penyusun panjatkan kehadirat Allah SWT atas segala limpahan rahmat dan karunia-nya

Lebih terperinci

BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA

BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA A. Proses Pembuktian Pada Perkara Cybercrime Proses pembuktian adalah suatu hal yang sangat penting dalam suatu

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan

Lebih terperinci

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi PENGANTAR TEKNOLOGI INFORMASI Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI Masalah etika dalam pengembangan dan pemakaian sistem informasi, Menurut Richard Mason : privasi akurasi property

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK I.1. Pendahuluan Perkembangan teknologi mengakibatkan manusia selalu ingin mendapatkan kebutuhan pokoknya secara cepat dan akurat. Informasi dapat dikatakan sebagai salah satu

Lebih terperinci

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan. MENGENAL CARDING Taufan Aditya Pratama Taufan@raharja.info Abstrak Kartu kredit kini menjadi incaran para Carder untuk melakukan Carding. Para carder melakukan pencurian informasi pada kartu kredit lalu

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. merambah berbagai macam sektor industri. Salah satu penerapan teknologi

BAB I PENDAHULUAN. merambah berbagai macam sektor industri. Salah satu penerapan teknologi BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan teknologi informasi saat ini sudah semakin pesat dan merambah berbagai macam sektor industri. Salah satu penerapan teknologi informasi adalah

Lebih terperinci

Panduan Penggunaan Token (meb) Daftar Isi

Panduan Penggunaan Token (meb) Daftar Isi Panduan Penggunaan Token (meb) Daftar Isi Token(meb) Penggunaan Tombol Token (meb) Untuk Keamanan Anda Mengganti PIN Token(meb) Pertama Kali Aktivasi Token(meb) Cara Mengubah PIN Token (meb) Menggunakan

Lebih terperinci

PUSANEV_BPHN SISTEMATIKA. Latar Belakang. Rumusan Masalah. UU terkait Persandian. Tujuan Kegunaan. Ruang Lingkup

PUSANEV_BPHN SISTEMATIKA. Latar Belakang. Rumusan Masalah. UU terkait Persandian. Tujuan Kegunaan. Ruang Lingkup URGENSI PEMBENTUKAN UNDANG UNDANG PERSANDIAN DALAM RANGKA MELINDUNGI KETAHANAN INFORMASI DAN KEAMANAN KOMUNIKASI ELEKTRONIK NASIONAL SEKTOR PEMERINTAH, PUBLIK/SWASTA DAN INDIVIDU SISTEMATIKA Latar Belakang

Lebih terperinci

A. Latar Belakang Masalah

A. Latar Belakang Masalah BAB I PENDAHULUAN A. Latar Belakang Masalah Aktivitas ekonomi dapat berjalan dengan baik karena adanya unsur kepercayaan. Kepercayaan ini muncul karena adanya pelaksanaan hak dan kewajiban yang dilakukan

Lebih terperinci

BAB IV. A. Proses Pembuktian Pada Kasus Cybercrime Berdasarkan Pasal 184 KUHAP Juncto

BAB IV. A. Proses Pembuktian Pada Kasus Cybercrime Berdasarkan Pasal 184 KUHAP Juncto BAB IV ANALISIS HUKUM TENTANG KEKUATAN PEMBUKTIAN SECARA ELEKTRONIK DALAM PERKARA CYBER CRIME DIHUBUNGKAN DENGAN KITAB UNDANG-UNDANG HUKUM ACARA PIDANA JUNCTO UNDANG-UNDANG NOMOR II TAHUN 2008 TENTANG

Lebih terperinci

Panduan Registrasi & Penggunaan bjb NET. Registrasi bjb NET. Penggunaan bjb NET

Panduan Registrasi & Penggunaan bjb NET. Registrasi bjb NET. Penggunaan bjb NET Panduan Registrasi & Penggunaan bjb NET Registrasi bjb NET Penggunaan bjb NET Registrasi Masukkan kartu bjb ATM pada mesin ATM bank bjb Pilih bahasa INDONESIA / ENGLISH Masukkan PIN Kartu ATM Pilih menu

Lebih terperinci

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana

Oleh: R.Caesalino Wahyu Putra IGN.Parikesit Widiatedja Bagian Hukum Pidana, Fakultas Hukum, Universitas Udayana PERLINDUNGAN HUKUM BAGI KORBAN PENCURIAN INFORMASI PRIBADI MELALUI DUNIA CYBER DITINJAU DARI UNDANG-UNDANG NO. 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK (UU ITE) Oleh: R.Caesalino Wahyu

Lebih terperinci

Perkembangan Cybercrime di Indonesia

Perkembangan Cybercrime di Indonesia Perkembangan Cybercrime di Indonesia Devi Pursitasari Devi.pursitasari@raharja.info Abstrak Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan

Lebih terperinci

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA Oleh : MEILANY NONSI TENTUA Dosen Tetap Program Studi Teknik Informatika, Universitas PGRI Yogyakarta ABSTRAK Kejahatan di dunia maya atau lebih sering

Lebih terperinci

Definisi. Pendaftaran, Kode Aktivasi, m-pin

Definisi. Pendaftaran, Kode Aktivasi, m-pin Definisi 1. Danamon USSD Banking adalah Jasa Layanan Informasi dan Transaksi Perbankan yang disediakan oleh Bank kepada Nasabah selama 24 (dua puluh empat) jam sehari dan 7 (tujuh) hari seminggu, serta

Lebih terperinci

PERANCANGAN PROTOKOL SMS BANKING

PERANCANGAN PROTOKOL SMS BANKING PERANCANGAN PROTOKOL SMS BANKING Herdyanto Soeryowardhana NIM : 13505095 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15095@students.if.itb.ac.id Abstrak

Lebih terperinci

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions) Syarat dan Ketentuan Layanan Loketraja.com (Terms and Conditions) Pemberitahuan 1. Perusahaan menyampaikan pemberitahuan kepada Anda melalui e-mail / sms notifikasi mengenai pemberitahuan umum di website

Lebih terperinci

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER WHITE PAPER UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER Ketika tim IT fokus pada pengamanan endpoint lainnya, keamanan printer perusahaan kurang terlalu dipikirkan

Lebih terperinci

Menghilangkan Virus di Android Tanpa Antivirus

Menghilangkan Virus di Android Tanpa Antivirus Menghilangkan Virus di Android Tanpa Antivirus Della Nurasiah Dellanunun30@gmail.com Abstrak Pakar keamanan baru-baru ini mengungkapkan bahwa sebagian besar virus tersebut berbasis pembayaran ini berarti

Lebih terperinci