SlideShare a Scribd company logo
1 of 16
i
KATA PENGANTAR
Puji Syukur Kami panjatkan kehadirat Allah SWT, atas rahmat dan
karunia-Nya sehingga penyusunan makalah ini dapat diselesaikan.
Tujuan makalah ini sebagai persyaratan untuk mendapatkan nilai ujian
akhir semester mata kuliah Etika Profesi Teknologi Informasi dan
Komunikasi. Dalam penulisan makalah ini, Kami menyampaikan ucapan
terima kasih kepada pihak – pihak yang membantu dan menyelesaikan
penulisan makalah ini, khususnya kepada :
1. Bpk.Oktafian selaku Dosen Pembimbing Mata Kuliah Etika Profesi
Teknologi Informasi dan Komunikasi yang telah memberikan bimbingan,
pengarahan dan dorongan dalam rangka penyelesaian makalah ini.
2. Dan Rekan – Rekan semua di kelas 13.3A.11 yang telah membantu
menyelesaikan pembuatan makalah ini.
Kami berharap semoga Allah SWT, memberikan balasan atas kebaikan
kepada pihak – pihak yang telah membantu menyelesaikan makalah ini.
Kami menyadari bahwa makalah ini jauh dari kesempurnaan, oleh karena
itu kritik dan saran sangat Kami harapkan untuk memperbaiki makalah
kami berikutnya. Kami berharap semoga makalah ini dapat bermanfaat
bagi semua pihak.
Jakarta, 07 Desember 2015
Pe
ny
us
un
ii
DAFTAR ISI
Kata pengantar.............................................................................................. i
Daftar isi....................................................................................................... ii
BAB I PENDAHULUAN
1.1 Latar Belakang
Masalah…………………………………………………………1
1.2 Maksud dan
tujuan……………………………………………………………….1
BAB II PEMBAHASAN
2.1 PengertianCyber
Crime…………………………………………………………2
2.2 Jenis-jenis cyber
Crime…………………………………………………………..2
2.3 Pengertian Cyber
Law………………………………………………………….3
iii
BAB III STUDIKASUS
3.1 Profil
Wildan…………………………………………………………………….
..4
3.2 Cara Widan Meretas Situs
SBY………………………………………………....4
3.3 Cara Kepolisian Melacak
Wildan………………………………………………5
3.4 Hukuman dan Sanksi Yang Akan Diterima
Wildan…………………………..6
BAB IV KESIMPULAN DAN
SARAN……………………………………………………..8
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Semakin berkembangnya Teknologi Internet di Era ini, membuat
kegiatan melalui dunia internet atau disebut juga Cyber Space menjadi
lebih cepat dan lebih mudah dilakukan.
Segi positif dari dunia maya ini membawa orang ke dunia bisnis yang
revolusioner karena dirasakan lebih mudah, murah, praktis dan dinamis
berkomunikasi dan memperoleh informasi. Di sisi lain, berkembangnya
teknologi informasi menimbulkan pula sisi rawan yang gelap sampai
tahap mencemaskan dengan kekhawatiran pada perkembangan tindak
pidana di bidang teknologi informasi yang berhubungan
dengan Cyber Crime atau kejahatan dunia maya.
Cyber Crime di Indonesia semakin berkembang dengan munculnya
kejahatan seperti pencurian kartu kredit, hacking beberapa situs,
menyadap transmisi data orang lain, misalnya email dan memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam
programer computer, terorisme digital, “perang” informasi sampah.
Masalah kejahatan dunia maya dewasa ini sepatutnya mendapat perhatian
semua pihak secara seksama pada perkembangan teknologi informasi
masa depan, Oleh karena itu kelompok kami membuat makalah tentang
Peretas situ Presiden SBY agar masyarakat mengetahui dan bisa
mengambil sisi positifnya.
1.2 Maksud dan tujuan
1. Menerapkan etika yang baik dalam profesi teknologi informasi
& komunikasi
2. Sebagai sarana menambah pengetahuan dalam berinternet
3. Sebagai sarana menambah kewaspadaan terhadap Cyber Crime
4. Mengetahui Cyber Law Pembajakan
2
BAB II
PEMBAHASAN
2.1 Pengertian Cyber Crime
Cybercrime merupakan gabungan dari dua kata dari Bahasa Inggris,
yaitu cyber yang bermakna dunia maya dan crime yang bermakna
criminal atau perbuatan yang melanggar norma. Istilah cyber
crime menurut Juju Dominikus (2010:73) didefinisikan sebagai suatu
tindak kriminal yang dilakukan melalui media internet melalui komputer
dan dapat mempengaruhi keadaan peralatan komputer maupun si
pemakai yang dituju. Cybercrime merupakan sebuah tindakan yang
dianggap merugikan orang lain, dikarenakan ia dikategorikan sebagai
tindak kriminal oleh definisi tersebut. Namun, berdasarkan dari definisi
tersebut, kita dapat mengambil pelajaran bahwa seseorang yang berusaha
melakukan berbagai kegiatan yang ditujukan untuk melakukan tindak
kriminal, maka digolongkan sebagai Cyber Crime.
2.2 Jenis-jenis cyber Crime:
1. Cybercrime Berdarkan Jenis Aktifitas
 Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau
menyusup ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya. Contoh: Probing dan Port Scanning.
 Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data
atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebarluasan pornografi dan isu-isu terhadap pihak
tertentu.
 Data Forgery
3
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada
dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini
biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis
web database.
 Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer pihak sasaran.
 Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor
kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan
di internet.
 Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat
besar untuk mempelajari sistem komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan
aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang
cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik
orang lain, pembajakan situs web, probing, menyebarkan virus, hingga
pelumpuhan target sasaran.
2. Cybercrime Berdarkan Sasaran Kejahatan
a. Cybercrime yang menyerang individu (Against Person ). Jenis
kejahatan ini sasaran serangannya adalah perorangan yang memiliki sifat
atau kriteria tertentu sesuai tujuan penyerangan tersebut. contoh :
Pornografi, Cyberstalking, Tresspass.
b. Cybercrime menyerang Hak Milik ( Against Property )
Kejahatan yang dilakukan untuk mengganggu atau menyerang hak milik
orang lain, contoh : pengaksesan komputer secara tidak sah, pencurian
informasi, carding, cybersquatting, typosquatting, hijacking, data forgery.
c. Cybercrime Menyerang Pemerintah (Against Government )
4
Kejahatan ini dilakukan dengan tujuan khusus yakni melakukan
penyerangan terhadap pemerintah, contoh : cyber terorism, craking ke
situs resmi pemerintah.
2.3 Pengertian Cyber Law
Pengertian cyber law adalah hukum yang digunakan di
dunia cyber(dunia maya) yang umumnya diasosiasikan dengan internet.
Dari kedua pengertian cyber law diatas, kita simpulkan bahwa setiap
kegiatan yang melanggar ketentuan hukum di dunia maya, maka kegiatan
tersebut dapat dipidanakan alias pelakunya dapat diberi hukuman
tertentu.
Tujuan dari dibentuknyacyber law sendiri menurut Sunarto (2006:42)
adalah :
1. Melindungi data pribadi
2. Menjamin kepastian hukum
3. Mengatur tindak pidana cyber crime
Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet
menyebutkan ruang lingkupcyber law adalah :
1. Hak Cipta (CopyRight)
2. Hak Merk (Trademark)
3. Regulation Internet Resource(Regulasi Pengembangan Internet)
4. Privacy (Keamanan)
5. Duty Care (Kehati-hatian)
6. Consumer Protection E-Commerce, E- Government (Proteksi terhadap
konsumen)
Dari sekian banyak kasus Cybercrime, pada bab berikutnya kami akan
membahas kasus Cybercrime yaitu Peretas situs Presiden SBY.
5
BAB III
STUDI KASUS
3.1 Profil Wildan
Identitas Jember Hacker yang meretas situspresidensby.info terungkap.
Pelaku bernama Wildan Yani Ashari anak bungsu dari Ali Zafra dan Sri
Hariyati. Siapa dia ?, Wildan berasal dari Desa Balung Kulon,
Kecamatan Balung, Jember. Sosoknya agak jauh dari IT, karena hanya
lulusan SMK Teknologi Pembangunan. Pihak sekolah menduga
kemampuan IT diperoleh Wildan secara otodidak. Sebab di sekolah,
prestasi komputernya biasa biasa saja.
Orang tua nya ketahui, selama ini Wildan bekerja menjaga warnet di
kawasan Jember kota. "Dia bekerja di warnet yang ada di jalan Letjend
Suprapto Jember. Jadi waktunya memang lebih banyak untuk
pekerjaannya itu," kata Ali.
3.2 Cara Widan Meretas Situs SBY
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember,
Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012
hingga 8 Januari 2013. Bermodalkan perangkat komputer billing yang
biasa digunakannya sebagai penerima bayaran dari para pengguna
internet, Wildan yang menggunakan nickname MJL007 mulai mengutak-
atik lamanwww.jatirejanetwork.com dengan IP address
210.247.249.58.Laman www.jatirejanetwork.com yang dikelola Eman
Sulaiman bergerak di bidang jasa pelayanan domain hosting. Wildan
yang biasa dipanggil Yayan mencari celah keamanan di laman itu.
Kemudian melakukan SQL Injection atauInjeksi SQL, teknologi yang
biasa digunakan para peretas atauhacker agar bisa mendapatkan akses ke
basis data di dalam sistem. Wildan menanamkan backdoor berupa tools
(software)berbasiskan bahasa pemrograman PHP yang bernama wso.php
(web sell by orb). Dalam dunia teknologi informasi dan komunikasi,
dengan mekanisme backdoor yang ditanamkannya,hacker bisa
melakukan compromise, yakni melakukan bypassatau menerobos sistem
keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.
6
Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP
address 202.155.61.121 dan menemukan celah keamanan. Wildan
berhasil meretas server yang dikelola CV. Techscape itu dan memasuki
aplikasi WebHost Manager Complete Solution (WMCS) pada
direktori my.techscape.co.id. Pada November 2012, Wildan mulai
mengakses laman www.jatirejanetwork.comyang telah diretasnya.
Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya,
Wildan menggunakan perintahcommand linux:
cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil
mendapatkan username dan kata kunci dari basis data WHMCS yang
dikelola CV. Techscape.
Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu
menjalankan program WHMKiller dari
lamanwww.jatirejanetwork.com untuk mendapat username dan kata
kunci dari setiap domain name yang ada. Dia pun memilih domain
dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port
number: 2086.Denganusername dan kata kunci tersebut, Wildan lantas
menanamkan pula backdoor di server www.techscape.co.id, Agar
backdoor tersebut tidak diketahui admin, Wildan merubah nama tools
menjadi domain.php dan ditempatkan padasubdirektori
my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa
mengakses server www.techscape.com melalui URL:
my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah
memiliki password yayan123,"
Kemudian pada 8 Januari 2013 Wildan mengakses
laman www.enom.com, sebuah laman yang merupakan domain
registrar www. techscape.co.id, hingga berhasil melakukan login ke akun
techscape di domain registrar eNom. Inc yang bermarkas di Amerika
Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain
Name Server (DNS) laman www.presidensby.info Setidaknya ada empat
informasi penting berupa data Administrative Domain / Nameserver yang
dia dapatkan dari laman pribadi Presiden SBY itu,
yakniSahi7879.earth.orderboxdns.com
7
,Sahi7876.mars.orderboxdns.com, Sahi7879.venus.orderbox-
dns.com, dan Sahi7876.mercuri.orderbox dns.com. Wildan lantas
mengubah keempat data tersebut
menjadiid1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutny
a pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat
WHM jatirejanetwork), sehingga dapat membuat akun domain
www.presidensby.info dan menempatkan sebuah file HTML Jember
Hacker Team pada server www.jaterjahost.com."Sehingga ketika pemilik
user intern tidak dapat mengakses laman www.presidensby.info yang
sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember
Hacker Team," ujar Lusiana pula. yang mendapat laporan terjadinya
gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan,
diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari
warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari
2013, sekitar pukul 23.00 WIB.
3.3 Cara Kepolisian Melacak Wildan
Ahmad Alkazimy, tim polisi cyber mendapatkan IP Address pelaku dari
perusahaan penyedia jasa internet (internet service provider / ISP).Dalam
kasus ini, situs web www.presidensby.info menggunakan jasa ISP Jatireja
Network. Jatireja Network melaporkan identitas pelaku dan sejumlah
bukti digital. Begitu dilacak, IP Address itu berada di sebuah lokasi di
Jember, Jawa Timur.Pelaku peretasan diduga bernama Wildan Yani
Ashari, yang bekerja sebagai administrator di CV Surya Infotama.
Direktur Tindak Pidana Khusus Bareskrim Polri Brigadir Jenderal (Pol)
Arief Sulistyo, mengatakan, CV Surya Infotama ini memiliki usaha
warung telepon dan warung internet. "CV ini punya usaha di bidang
warung telekomunikasi, kemudian jual sparepart komputer dan
software," kata Arief
Wildan kemudian ditangkap dan dibawa ke Gedung Badan Reserse
Kriminal (Bareskrim) Polri, Jakarta Selatan.ISP mencatat nomor IP
Address semua pelanggannya, dan mengetahui lokasi penggunanya.
Semua perangkat komputer yang terkoneksi dengan jaringan lokal
8
maupun internet, akan memiliki IP Address. Ini ibarat alamat rumah
untuk menandai tempat suatu komputer di jaringan lokal ataupun
internet.Jika pelaku memalsukan IP Address untuk mengaburkan jejak,
atau menumpang di IP Address komputer lain di luar negeri, hal ini
masih bisa dilacak dari alamat Media Access Control (MAC
Address).MAC Address yang juga sering disebut ethernet address,
physical address, atau hardware address, pada umumnya menempel di
setiap perangkat komputer dan sulit untuk diubah karena telah
dimasukkan ke dalam Read-Only Memori (ROM) .
Dalam aksinya, Wildan melakukan deface atau mengganti tampilan asli
halaman utama. Wildan telah memperingati orang nomor satu di negeri
ini, bahwa situs web informasi presiden "tidak terkunci rapat." Wildan
tidak mencuri data, ia hanya masuk ke halaman lalu "mencorat-coret
tembok" dengan teks "Hacked by MJL007" berwarna hijau, lalu
meninggalkan logo dan teks "Jemberhacker Team" berwarna putih.
3.4 Hukuman dan Sanksi Yang Akan Diterima Wildan
Wildan Yani Ashari, peretas (hacker) laman Presiden Susilo Bambang
Yudhoyono (SBY), www.presidensby.info yang kini berganti
nama www.presidenri.go.id, telah menjalani persidangan di Pengadilan
Negeri (PN) Jember, Jawa Timur. Namun hacker muda ini disidang tanpa
didampingi pengacara. Ketika itu Ketua Majelis Hakim Syahrul
Machmud, bertanya kepada lelaki 21 tahun itu. Apakah terdakwa
didampingi pengacara? Dia menjawab, “tidak, saya tidak didampingi
penasehat hukum”.Seperti dikutip dari Antara, majelis hakim bakal
mengabulkan permintaan Wildan bila dia meminta didampingi penasihat
hukum. Sidang perdana kasus hacker jebolan SMK ini digelar di PN
Jember itu dengan agenda pembacaan dakwaan oleh jaksa penuntut
umum (JPU), Jaksa Mujiarto dan Lusiana tersebut berlangsung sekitar 20
menit.
Secara bergantian, keduanya membacakan dakwaan terhadap Wildan.
Dia didakwa melanggar Pasal 50 juncto Pasal 22 huruf b Undang-
Undang Nomor 36 Tahun 1999 tentang Telekomunikasi. Wildan didakwa
9
melanggar Pasal 46 ayat (1), (2), dan (3) Jo Pasal 30 ayat (1), (2), dan (3)
serta Pasal 48 ayat (1) Junto Pasal 32 ayat (1) Undang-undang Nomor 11
tahun 2008 tentang Informasi dan Transaksi Elektronik.Serangkaian
pasal itu mengancam Wildan dengan hukuman penjara 6 hingga 10 tahun
penjara serta denda mencapai Rp5 miliar.Jaksa Mujiarto mengatakan,
Kejari Jember sudah menawarkan kuasa hukum kepada Wildan sejak
awal berkas perkaranya dilimpahkan oleh Tim Mabes Polri ke kejaksaan
negeri setempat, namun terdakwa tetap menolak.
Landasan Hukum
Pasal 30
1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan atau Sistem Elektronik milik Orang lain
dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau
Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan.
10
Pasal 46
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta
rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun
dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta
rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan)
tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus
juta rupiah).
11
BAB IV
KESIMPULAN DAN SARAN
Kesimpulan
Dari pembahasan bab – bab sebelumnya penulis mencoba menarik
kesimpulan dari makalah Etika Profesi Informasi dan Komunikasi adlah
sebagai berikut :
1. Kasus Wildan dapat dijadikan pelajaran bagi pemerintah Indonesia
tentang sistem keamanan yang sangat lemah sehingga pemerintah harus
lebih memperkuat sistem keamanan agar kasus Wildan tidak akan
terulang kembali.
2. Dari Contoh kasus cybercrime yang di lakukan oleh Wildan Yani
Ashari dengan melakukan aksi "Meretas Situs SBY". Termasuk dalam
jenis Cybercrime "Unauthorized Access to Computer System and
Service" dimana Wildan melakukan aksi dengan menyusup ke dalam
suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Dengan maksud mensabotase atau melakukannya hanya karena merasa
tertantang untuk mencoba keahliannya.
Saran
Tidak semua Hacker itu merusak atau menghancurkan Menjadi hacker
adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah
kejahatan. Segalanya tergantung individu masing- masing, sejauh mana
pemahaman kita tentang etika kita berinternet. Untuk itu pemerintah
Indonesia harus lebih mensosialisaikan tentang pemahaman etika
berinternet serta sanksi yang di berikan bila melanggar hukum tersebut
dan bila perlu menambah mata pelajaran Etika Berinternet baik dari SD,
SMP, dan SMA karena pesatnya perkembangan teknologi yang hampir
bisa dinimati setiap orang dari anak kecil hingga orang tua.
12

More Related Content

What's hot

Proposal penelitian. power point ivon
Proposal penelitian. power point ivonProposal penelitian. power point ivon
Proposal penelitian. power point ivonNikmon Amal
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Perancangan dan Pembahasan Sistem Rumah Sakit
Perancangan dan Pembahasan Sistem Rumah SakitPerancangan dan Pembahasan Sistem Rumah Sakit
Perancangan dan Pembahasan Sistem Rumah SakitAmbar Ayu Susilowati
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wirelessM Noval Riansyah
 
Interaksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanInteraksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanAwang Ramadhani
 
Proposal Sistem Informasi Pemesanan Tiket Bioskop Online
Proposal Sistem Informasi Pemesanan Tiket Bioskop OnlineProposal Sistem Informasi Pemesanan Tiket Bioskop Online
Proposal Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputerMiftahul Khair N
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGHanny Maharani
 
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Topan Helmi Nicholas
 
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...Uofa_Unsada
 
Bab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptxBab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptxssuserd8505c
 
PPT Teknik Informatika.pptx
PPT Teknik Informatika.pptxPPT Teknik Informatika.pptx
PPT Teknik Informatika.pptxUcihaJinRio
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiirmaerviana99
 
Contoh slide presentasi seminar skripsi
Contoh slide presentasi seminar skripsiContoh slide presentasi seminar skripsi
Contoh slide presentasi seminar skripsiirawan afrianto
 

What's hot (20)

Proposal penelitian. power point ivon
Proposal penelitian. power point ivonProposal penelitian. power point ivon
Proposal penelitian. power point ivon
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Perancangan dan Pembahasan Sistem Rumah Sakit
Perancangan dan Pembahasan Sistem Rumah SakitPerancangan dan Pembahasan Sistem Rumah Sakit
Perancangan dan Pembahasan Sistem Rumah Sakit
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Perangkat Peripheral Komputer
Perangkat Peripheral KomputerPerangkat Peripheral Komputer
Perangkat Peripheral Komputer
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Keamanan jaringan wireless
Keamanan jaringan wirelessKeamanan jaringan wireless
Keamanan jaringan wireless
 
Interaksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + JawabanInteraksi Manusia Dan Komputer Soal + Jawaban
Interaksi Manusia Dan Komputer Soal + Jawaban
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Proposal Sistem Informasi Pemesanan Tiket Bioskop Online
Proposal Sistem Informasi Pemesanan Tiket Bioskop OnlineProposal Sistem Informasi Pemesanan Tiket Bioskop Online
Proposal Sistem Informasi Pemesanan Tiket Bioskop Online
 
Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)Slide minggu 6 (citra digital)
Slide minggu 6 (citra digital)
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTING
 
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan
 
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
PROTOTYPE SMART HOME DENGAN KONSEP INTERNET OF THING (IOT) MENGGUNAKAN ARDUIN...
 
Bab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptxBab 1 TIK - Informatika dan Keterampilan Generik.pptx
Bab 1 TIK - Informatika dan Keterampilan Generik.pptx
 
PPT Teknik Informatika.pptx
PPT Teknik Informatika.pptxPPT Teknik Informatika.pptx
PPT Teknik Informatika.pptx
 
Sejarah eLearning
Sejarah eLearningSejarah eLearning
Sejarah eLearning
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
 
Contoh slide presentasi seminar skripsi
Contoh slide presentasi seminar skripsiContoh slide presentasi seminar skripsi
Contoh slide presentasi seminar skripsi
 

Similar to CyberCrime

Similar to CyberCrime (20)

Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Makalah etika profesi
Makalah etika profesiMakalah etika profesi
Makalah etika profesi
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
cybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdfcybercrimediindonesia-140126124711-phpapp01.pdf
cybercrimediindonesia-140126124711-phpapp01.pdf
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 

Recently uploaded

tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxc9fhbm7gzj
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisNazla aulia
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 

Recently uploaded (20)

tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptx
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Kelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara InggrisKelompok 4 : Karakteristik Negara Inggris
Kelompok 4 : Karakteristik Negara Inggris
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 

CyberCrime

  • 1.
  • 2. i KATA PENGANTAR Puji Syukur Kami panjatkan kehadirat Allah SWT, atas rahmat dan karunia-Nya sehingga penyusunan makalah ini dapat diselesaikan. Tujuan makalah ini sebagai persyaratan untuk mendapatkan nilai ujian akhir semester mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Dalam penulisan makalah ini, Kami menyampaikan ucapan terima kasih kepada pihak – pihak yang membantu dan menyelesaikan penulisan makalah ini, khususnya kepada : 1. Bpk.Oktafian selaku Dosen Pembimbing Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi yang telah memberikan bimbingan, pengarahan dan dorongan dalam rangka penyelesaian makalah ini. 2. Dan Rekan – Rekan semua di kelas 13.3A.11 yang telah membantu menyelesaikan pembuatan makalah ini. Kami berharap semoga Allah SWT, memberikan balasan atas kebaikan kepada pihak – pihak yang telah membantu menyelesaikan makalah ini. Kami menyadari bahwa makalah ini jauh dari kesempurnaan, oleh karena itu kritik dan saran sangat Kami harapkan untuk memperbaiki makalah kami berikutnya. Kami berharap semoga makalah ini dapat bermanfaat bagi semua pihak. Jakarta, 07 Desember 2015 Pe ny us un
  • 3. ii DAFTAR ISI Kata pengantar.............................................................................................. i Daftar isi....................................................................................................... ii BAB I PENDAHULUAN 1.1 Latar Belakang Masalah…………………………………………………………1 1.2 Maksud dan tujuan……………………………………………………………….1 BAB II PEMBAHASAN 2.1 PengertianCyber Crime…………………………………………………………2 2.2 Jenis-jenis cyber Crime…………………………………………………………..2 2.3 Pengertian Cyber Law………………………………………………………….3
  • 4. iii BAB III STUDIKASUS 3.1 Profil Wildan……………………………………………………………………. ..4 3.2 Cara Widan Meretas Situs SBY………………………………………………....4 3.3 Cara Kepolisian Melacak Wildan………………………………………………5 3.4 Hukuman dan Sanksi Yang Akan Diterima Wildan…………………………..6 BAB IV KESIMPULAN DAN SARAN……………………………………………………..8
  • 5. 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Semakin berkembangnya Teknologi Internet di Era ini, membuat kegiatan melalui dunia internet atau disebut juga Cyber Space menjadi lebih cepat dan lebih mudah dilakukan. Segi positif dari dunia maya ini membawa orang ke dunia bisnis yang revolusioner karena dirasakan lebih mudah, murah, praktis dan dinamis berkomunikasi dan memperoleh informasi. Di sisi lain, berkembangnya teknologi informasi menimbulkan pula sisi rawan yang gelap sampai tahap mencemaskan dengan kekhawatiran pada perkembangan tindak pidana di bidang teknologi informasi yang berhubungan dengan Cyber Crime atau kejahatan dunia maya. Cyber Crime di Indonesia semakin berkembang dengan munculnya kejahatan seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programer computer, terorisme digital, “perang” informasi sampah. Masalah kejahatan dunia maya dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada perkembangan teknologi informasi masa depan, Oleh karena itu kelompok kami membuat makalah tentang Peretas situ Presiden SBY agar masyarakat mengetahui dan bisa mengambil sisi positifnya. 1.2 Maksud dan tujuan 1. Menerapkan etika yang baik dalam profesi teknologi informasi & komunikasi 2. Sebagai sarana menambah pengetahuan dalam berinternet 3. Sebagai sarana menambah kewaspadaan terhadap Cyber Crime 4. Mengetahui Cyber Law Pembajakan
  • 6. 2 BAB II PEMBAHASAN 2.1 Pengertian Cyber Crime Cybercrime merupakan gabungan dari dua kata dari Bahasa Inggris, yaitu cyber yang bermakna dunia maya dan crime yang bermakna criminal atau perbuatan yang melanggar norma. Istilah cyber crime menurut Juju Dominikus (2010:73) didefinisikan sebagai suatu tindak kriminal yang dilakukan melalui media internet melalui komputer dan dapat mempengaruhi keadaan peralatan komputer maupun si pemakai yang dituju. Cybercrime merupakan sebuah tindakan yang dianggap merugikan orang lain, dikarenakan ia dikategorikan sebagai tindak kriminal oleh definisi tersebut. Namun, berdasarkan dari definisi tersebut, kita dapat mengambil pelajaran bahwa seseorang yang berusaha melakukan berbagai kegiatan yang ditujukan untuk melakukan tindak kriminal, maka digolongkan sebagai Cyber Crime. 2.2 Jenis-jenis cyber Crime: 1. Cybercrime Berdarkan Jenis Aktifitas  Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh: Probing dan Port Scanning.  Illegal Contents Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebarluasan pornografi dan isu-isu terhadap pihak tertentu.  Data Forgery
  • 7. 3 Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.  Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.  Carding Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.  Hacking dan Cracker Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. 2. Cybercrime Berdarkan Sasaran Kejahatan a. Cybercrime yang menyerang individu (Against Person ). Jenis kejahatan ini sasaran serangannya adalah perorangan yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. contoh : Pornografi, Cyberstalking, Tresspass. b. Cybercrime menyerang Hak Milik ( Against Property ) Kejahatan yang dilakukan untuk mengganggu atau menyerang hak milik orang lain, contoh : pengaksesan komputer secara tidak sah, pencurian informasi, carding, cybersquatting, typosquatting, hijacking, data forgery. c. Cybercrime Menyerang Pemerintah (Against Government )
  • 8. 4 Kejahatan ini dilakukan dengan tujuan khusus yakni melakukan penyerangan terhadap pemerintah, contoh : cyber terorism, craking ke situs resmi pemerintah. 2.3 Pengertian Cyber Law Pengertian cyber law adalah hukum yang digunakan di dunia cyber(dunia maya) yang umumnya diasosiasikan dengan internet. Dari kedua pengertian cyber law diatas, kita simpulkan bahwa setiap kegiatan yang melanggar ketentuan hukum di dunia maya, maka kegiatan tersebut dapat dipidanakan alias pelakunya dapat diberi hukuman tertentu. Tujuan dari dibentuknyacyber law sendiri menurut Sunarto (2006:42) adalah : 1. Melindungi data pribadi 2. Menjamin kepastian hukum 3. Mengatur tindak pidana cyber crime Menurut Jonathan Rosenoer dalam Cyber Law – The Law Of Internet menyebutkan ruang lingkupcyber law adalah : 1. Hak Cipta (CopyRight) 2. Hak Merk (Trademark) 3. Regulation Internet Resource(Regulasi Pengembangan Internet) 4. Privacy (Keamanan) 5. Duty Care (Kehati-hatian) 6. Consumer Protection E-Commerce, E- Government (Proteksi terhadap konsumen) Dari sekian banyak kasus Cybercrime, pada bab berikutnya kami akan membahas kasus Cybercrime yaitu Peretas situs Presiden SBY.
  • 9. 5 BAB III STUDI KASUS 3.1 Profil Wildan Identitas Jember Hacker yang meretas situspresidensby.info terungkap. Pelaku bernama Wildan Yani Ashari anak bungsu dari Ali Zafra dan Sri Hariyati. Siapa dia ?, Wildan berasal dari Desa Balung Kulon, Kecamatan Balung, Jember. Sosoknya agak jauh dari IT, karena hanya lulusan SMK Teknologi Pembangunan. Pihak sekolah menduga kemampuan IT diperoleh Wildan secara otodidak. Sebab di sekolah, prestasi komputernya biasa biasa saja. Orang tua nya ketahui, selama ini Wildan bekerja menjaga warnet di kawasan Jember kota. "Dia bekerja di warnet yang ada di jalan Letjend Suprapto Jember. Jadi waktunya memang lebih banyak untuk pekerjaannya itu," kata Ali. 3.2 Cara Widan Meretas Situs SBY Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013. Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan nickname MJL007 mulai mengutak- atik lamanwww.jatirejanetwork.com dengan IP address 210.247.249.58.Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection atauInjeksi SQL, teknologi yang biasa digunakan para peretas atauhacker agar bisa mendapatkan akses ke basis data di dalam sistem. Wildan menanamkan backdoor berupa tools (software)berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya,hacker bisa melakukan compromise, yakni melakukan bypassatau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.
  • 10. 6 Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id. Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.comyang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintahcommand linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape. Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari lamanwww.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.Denganusername dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id, Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan padasubdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah memiliki password yayan123," Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan login ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info Setidaknya ada empat informasi penting berupa data Administrative Domain / Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakniSahi7879.earth.orderboxdns.com
  • 11. 7 ,Sahi7876.mars.orderboxdns.com, Sahi7879.venus.orderbox- dns.com, dan Sahi7876.mercuri.orderbox dns.com. Wildan lantas mengubah keempat data tersebut menjadiid1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutny a pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com."Sehingga ketika pemilik user intern tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team," ujar Lusiana pula. yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB. 3.3 Cara Kepolisian Melacak Wildan Ahmad Alkazimy, tim polisi cyber mendapatkan IP Address pelaku dari perusahaan penyedia jasa internet (internet service provider / ISP).Dalam kasus ini, situs web www.presidensby.info menggunakan jasa ISP Jatireja Network. Jatireja Network melaporkan identitas pelaku dan sejumlah bukti digital. Begitu dilacak, IP Address itu berada di sebuah lokasi di Jember, Jawa Timur.Pelaku peretasan diduga bernama Wildan Yani Ashari, yang bekerja sebagai administrator di CV Surya Infotama. Direktur Tindak Pidana Khusus Bareskrim Polri Brigadir Jenderal (Pol) Arief Sulistyo, mengatakan, CV Surya Infotama ini memiliki usaha warung telepon dan warung internet. "CV ini punya usaha di bidang warung telekomunikasi, kemudian jual sparepart komputer dan software," kata Arief Wildan kemudian ditangkap dan dibawa ke Gedung Badan Reserse Kriminal (Bareskrim) Polri, Jakarta Selatan.ISP mencatat nomor IP Address semua pelanggannya, dan mengetahui lokasi penggunanya. Semua perangkat komputer yang terkoneksi dengan jaringan lokal
  • 12. 8 maupun internet, akan memiliki IP Address. Ini ibarat alamat rumah untuk menandai tempat suatu komputer di jaringan lokal ataupun internet.Jika pelaku memalsukan IP Address untuk mengaburkan jejak, atau menumpang di IP Address komputer lain di luar negeri, hal ini masih bisa dilacak dari alamat Media Access Control (MAC Address).MAC Address yang juga sering disebut ethernet address, physical address, atau hardware address, pada umumnya menempel di setiap perangkat komputer dan sulit untuk diubah karena telah dimasukkan ke dalam Read-Only Memori (ROM) . Dalam aksinya, Wildan melakukan deface atau mengganti tampilan asli halaman utama. Wildan telah memperingati orang nomor satu di negeri ini, bahwa situs web informasi presiden "tidak terkunci rapat." Wildan tidak mencuri data, ia hanya masuk ke halaman lalu "mencorat-coret tembok" dengan teks "Hacked by MJL007" berwarna hijau, lalu meninggalkan logo dan teks "Jemberhacker Team" berwarna putih. 3.4 Hukuman dan Sanksi Yang Akan Diterima Wildan Wildan Yani Ashari, peretas (hacker) laman Presiden Susilo Bambang Yudhoyono (SBY), www.presidensby.info yang kini berganti nama www.presidenri.go.id, telah menjalani persidangan di Pengadilan Negeri (PN) Jember, Jawa Timur. Namun hacker muda ini disidang tanpa didampingi pengacara. Ketika itu Ketua Majelis Hakim Syahrul Machmud, bertanya kepada lelaki 21 tahun itu. Apakah terdakwa didampingi pengacara? Dia menjawab, “tidak, saya tidak didampingi penasehat hukum”.Seperti dikutip dari Antara, majelis hakim bakal mengabulkan permintaan Wildan bila dia meminta didampingi penasihat hukum. Sidang perdana kasus hacker jebolan SMK ini digelar di PN Jember itu dengan agenda pembacaan dakwaan oleh jaksa penuntut umum (JPU), Jaksa Mujiarto dan Lusiana tersebut berlangsung sekitar 20 menit. Secara bergantian, keduanya membacakan dakwaan terhadap Wildan. Dia didakwa melanggar Pasal 50 juncto Pasal 22 huruf b Undang- Undang Nomor 36 Tahun 1999 tentang Telekomunikasi. Wildan didakwa
  • 13. 9 melanggar Pasal 46 ayat (1), (2), dan (3) Jo Pasal 30 ayat (1), (2), dan (3) serta Pasal 48 ayat (1) Junto Pasal 32 ayat (1) Undang-undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik.Serangkaian pasal itu mengancam Wildan dengan hukuman penjara 6 hingga 10 tahun penjara serta denda mencapai Rp5 miliar.Jaksa Mujiarto mengatakan, Kejari Jember sudah menawarkan kuasa hukum kepada Wildan sejak awal berkas perkaranya dilimpahkan oleh Tim Mabes Polri ke kejaksaan negeri setempat, namun terdakwa tetap menolak. Landasan Hukum Pasal 30 1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan atau Sistem Elektronik milik Orang lain dengan cara apa pun. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. 3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
  • 14. 10 Pasal 46 1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah). 2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah). 3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
  • 15. 11 BAB IV KESIMPULAN DAN SARAN Kesimpulan Dari pembahasan bab – bab sebelumnya penulis mencoba menarik kesimpulan dari makalah Etika Profesi Informasi dan Komunikasi adlah sebagai berikut : 1. Kasus Wildan dapat dijadikan pelajaran bagi pemerintah Indonesia tentang sistem keamanan yang sangat lemah sehingga pemerintah harus lebih memperkuat sistem keamanan agar kasus Wildan tidak akan terulang kembali. 2. Dari Contoh kasus cybercrime yang di lakukan oleh Wildan Yani Ashari dengan melakukan aksi "Meretas Situs SBY". Termasuk dalam jenis Cybercrime "Unauthorized Access to Computer System and Service" dimana Wildan melakukan aksi dengan menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Dengan maksud mensabotase atau melakukannya hanya karena merasa tertantang untuk mencoba keahliannya. Saran Tidak semua Hacker itu merusak atau menghancurkan Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing- masing, sejauh mana pemahaman kita tentang etika kita berinternet. Untuk itu pemerintah Indonesia harus lebih mensosialisaikan tentang pemahaman etika berinternet serta sanksi yang di berikan bila melanggar hukum tersebut dan bila perlu menambah mata pelajaran Etika Berinternet baik dari SD, SMP, dan SMA karena pesatnya perkembangan teknologi yang hampir bisa dinimati setiap orang dari anak kecil hingga orang tua.
  • 16. 12