SlideShare a Scribd company logo
1 of 10
Download to read offline
SISTEM INFORMASI PENGENDALIAN INTERNAL
DEFINISI PENYERANGAN DAN PENYALAHGUNAAN KOMPUTER DAN
IMPLEMENTASI
Dosen Pengampu : Prof. Dr. Hapzi Ali, CMA
Disusun Oleh :
Nurul Hidayati Yuliani (55517120018)
MAGISTER AKUNTANSI
PROGRAM PASCASARJANA (S2)
UNIVERSITAS MERCUBUANA
2018
SERANGAN DAN PENYALAHGUNAAN KOMPUTER
Setiap komputer yang memiliki kerahasiaan yang tinggi rentan akan serangan baik
dari dalam atau luar. Sedangkan serangan atas komputer itu sendiri beragam bentuknya.
Sebelum kita membahas tentang jenis serangan dalam komputer, alangkah baiknya kita
mengetahui apa serangan itu sendiri. Serangan komputer adalah kejahatan yang berkaitan
dengan komputer. Sedangkan penyalahgunaan komputer adalah tindakan sengaja dengan
melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan
atau korban (satu atau lebih) dapat menderita kerugian.
Menurut W. Stallings1
[William Stallings, “Network and Internetwork Security,”
Prentice all, 1995.] serangan (attack) terdiri dari :
1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.
2. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah
isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu
ke dalam jaringan komputer.
Penyalahgunaan komputer merupakan usaha memanfaatkan dan menggunakan
komputer untuk hal-hal yang negatif. Negatif disini memiliki dua pengertian, pertama, yang
melanggar hukum serta merugikan orang lain dan kedua, mencari hiburan berlebihan dengan
komputer. Untuk penyalahgunaan komputer yang pertamaadalah semisal cybercrime.
Jenis-jenis Cybercrime2
A. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
1. Unauthorized Access to Computer System and Service: Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa
1
Aliza Akhmad Haqi, 2018
2
Ari Dwi Prasetiyo, 2018
izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga
yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin
marak dengan berkembangnya teknologi internet/intranet.
2. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke
internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya
adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat
atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan
suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk
melawan pemerintahan yang sah, dan sebagainya.
3. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-
olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku
4. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam
suatu sistem yang computerized.
5. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat
digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang
dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka
pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data,
program komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-
terrorism.
6. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan
Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan
tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu
informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan
sebagainya.
7. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan
terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang
tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat
merugikan korban secara materil maupun immateril, seperti nomor kartu kredit,
nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
8. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk
merusak system keamaanan suatu system computer dan biasanya
melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya
kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri
identetik dengan perbuatan negative, padahal hacker adalah orang yang senang
memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga
dan ada yang bersifat dapat dipublikasikan dan rahasia.
9. Carding adalah kejahatan dengan menggunakan teknologi computer untuk melakukan
transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang
tersebut baik materil maupun non materil.
B. Jenis-jenis cybercrime berdasarkan motif
1. Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan
yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana
untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system
informasi atau system computer.
2. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas
antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak
merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau
system computer tersebut.
STUDI KASUS SERANGAN DAN PENYALAHGUNAAN KOMPUTER
KASUS LANDATTACK, HACKER
Pada forum kali ini saya akan mengangkat kasus cybercrime bukan pada perusahaan
melainkan pada salah satu tayangan program berita. Indonesia tercatat sebagai negara
peringkat 13 yang paling banyak terinfeksi ransomware di Asia Tenggara dengan jumlah rata-
rata 14 kasus terjadi setiap hari, menurut riset yang dilakukan perusahaan peranti lunak
antivirus Symantec3
.
Apa itu malware dan ransomware?
Malware adalah istilah umum yang merujuk pada perangkat lunak yang berbahaya bagi
komputer anda, ujar John Villasenor, seorang profesor di the University of California, Los
Angeles 4
. Ransomware adalah sejenis malware yang intinya mampu mengambil alih kendali
atas sebuah komputer dan mencegah penggunanya untuk mengakses data hingga tebusan
dibayar, ujarnya.
Apabila kita masukkan dalam kategori serangan maka ransomware ini masuk kategori LAND
attack, apa itu landattack, yaitu salah satu macam serangan terhadap suatu server/komputer
yang terhubung dalam suatu jaringan yang bertujuan guna menghentikan layanan yang
diberikan oleh server tersebut sehingga terjadi gangguan pada layanan ataupun jaringan
komputer tersebut. Selain masuk landattack ransomware ini juga bisa termasuk dalam
serangan hacker5
.
6
Istilah ini biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari
sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka
yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya
untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut
3
cnnindonesia
4
voaindonesia
5
muhamadabror
6
sutrisno
sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-
acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem
milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan
sebagaimana mestinya.
Berikut beberapa modus operandi hacker dan cracker yang perlu kita waspadai 7
:
a. Membuat Virus
b. Membuat Website Palsu
c. Sniffing (Menyadap) Data Korban
d. Menjebol (Cracking) Password Secara Paksa
Pada dasarnya tidak ada cara spesifik yang bisa menghilangkan ransomware ini, selain
antivirus itu sendiri. Disisi lain ada beberapa hal yang mungkin bisa meminimalisir
dari cybercrime.
CARA MENCEGAH DAN MENGHINDARI CYBERCRIME
Dalam pencegahan ini banyak cara yang bisa kita lakukan, dan hal ini sangat umum dan bisa
dengan mudah dilakukan. Hal yang biasanya orang lakukan untuk mencegah cybercrime
antara lain :
• Menggunakan Security Software yang Up to Date
• Melindungi Komputer
• Buat Password yang memiliki tingkat kompleksitas tinggi
• Membuat Salinan
• Tidak sembarangan mengklik link yang muncul di Social Network
• Ganti password secara berkala
7
alvinnikmatulhidayah
Ada beberapa langkah penting didalam penanggulangan landattack, hacker (cybercrime)
yaitu:
a. Bentuk penanggulangan
• IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanandengan membuat kontak bagi orang
untuk melaporkan masalah kemanan.
• Sertifikasi perangkat security. Misal seperti di Korea hal ini ditangani oleh Korea
Information Security Agency.
b. Bentuk Hukum
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)8
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling
lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar
rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian
konsumen dalam transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman
kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking).
Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana
dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas)
tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun
dengan melanggar, menerobos, melampaui, atau menjebol system pengaman
(cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang
memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan
8
riksonramos
pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp
800.000.000,00 (delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system
elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja
sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan,
pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar
informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang
otentik (Phising = penipuan situs).
2) Kitab Undang Undang Hukum Pidana
1. Pasal 362 KUHP yang dikenakan untuk kasus carding.
2. Pasal 378 KUHP dapat dikenakan untuk penipuan.
3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang
dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban
melakukan sesuatu sesuai dengan apa yang diinginkannya.
4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan
menggunakan media Internet.
5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan
secaraonline di Internet dengan penyelenggara dari Indonesia.
6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film
pribadi seseorang.
8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat
sistem milik orang lain.
3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi
5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15
Tahun 2002 tentang Tindak Pidana Pencucian Uang
7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana
Secara umum dapat disimpulkan bahwa dalam penanggulangan cybercrime antara lain
• Melakukan pembaharuan hukum.
• Meningkatkan sistem pengamanan jaringan komputer.
• Meningkatkan pemahaman serta keahlian para pihak terkait mengenai upaya
pencegahan, investigasi dan hal-hal yang berhubungan dengan cybercrime.
• Meningkatkan kesadaran tiap individu mengenai masalah cybercrime serta pentingnya
mencegah kejahatan tersebut terjadi.
• Meningkatkan kerjasama antar negara, dalam upaya penanganan cybercrime.
Daftar Pustaka
• CNN Indonesia, 2018 https://www.cnnindonesia.com/teknologi/20160721174203-
185-146217/sehari-ada-14-kasus-serangan-ransomware-di-indonesia (18/03/2018, jam
14:20)
• VOA Indonesia, 2018 https://www.voaindonesia.com/a/apa-itu-
ransomware/3921984.html (19/03/2018, jam 14:42)
• muhamad abror,2018 http://www.ayoksinau.com/macam-macam-serangan-pada-
komputer-lengkap/ (16/03/18, jam 17:55)
• sutrisno, 2018 https://ballo.wordpress.com/2013/05/11/kasus-kejahatan-atau-
penyalahgunaan-teknologi-informasi/ (18/03/2018, jam 14:25)
• alvinnikmatulhidayah, 2018
https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan-
hacker-dan-cracker-dalam-cybercrime/ (18/03/2018, jam 15:00)
• https://riksonramos.wordpress.com/2015/03/25/undang-undang-ite-dan-peraturan-
serta-regulasi-untuk-cyber-law/ (18/03/2018, jam 15:35)
• Aliza Akhmad Haqi, 2018. http://alizaakhmad.blogspot.co.id/2014/01/kasus-
penyalahgunaan-komputer-dan-cara.html (Jumat, 16/03/2018, jam 18:50)
• Ari Dwi Prasetiyo, 2018.
https://www.academia.edu/5848991/CONTOH_KASUS_CYBER_CRIME_DAN_PE
NYELESAIANNYA (Jumat 16/03/2018, jam 19:06)

More Related Content

What's hot

PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Keamanan komputer dan komunikasi
Keamanan komputer dan komunikasiKeamanan komputer dan komunikasi
Keamanan komputer dan komunikasiGoodman Butar Butar
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlawgast27a
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentationuichabe
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crimeRahmat Inggi
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 

What's hot (20)

PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Hacker
HackerHacker
Hacker
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Keamanan komputer dan komunikasi
Keamanan komputer dan komunikasiKeamanan komputer dan komunikasi
Keamanan komputer dan komunikasi
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Eptik
EptikEptik
Eptik
 
Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlaw
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
F
FF
F
 

Similar to SERANGAN DAN PENYALAHGUNAAN KOMPUTER

SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiNia Kurniawati
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Tugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxTugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxArzadeva
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Artiny Tianis
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganAhmad Rifail
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11Yoyo Sudaryo
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...Ryan Julian
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 

Similar to SERANGAN DAN PENYALAHGUNAAN KOMPUTER (20)

SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Tugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptxTugas Dti Arza_220_2023H.pptx
Tugas Dti Arza_220_2023H.pptx
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulanganMateri 7-keamanan-komputer-dampak-etika-penanggulangan
Materi 7-keamanan-komputer-dampak-etika-penanggulangan
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
SI&PI, RYAN JULIAN, HAPZI ALI, DEFINISI DAN JENIS PENYERANGAN DAN PENYALAHGUN...
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 

More from Lia Sapoean

Si pi 15, nurul hidayati yuliani, hapzi ali, pengendalian internal pada siste...
Si pi 15, nurul hidayati yuliani, hapzi ali, pengendalian internal pada siste...Si pi 15, nurul hidayati yuliani, hapzi ali, pengendalian internal pada siste...
Si pi 15, nurul hidayati yuliani, hapzi ali, pengendalian internal pada siste...Lia Sapoean
 
Si pi 14, nurul hidayati yuliani, hapzi ali, internal control over financing ...
Si pi 14, nurul hidayati yuliani, hapzi ali, internal control over financing ...Si pi 14, nurul hidayati yuliani, hapzi ali, internal control over financing ...
Si pi 14, nurul hidayati yuliani, hapzi ali, internal control over financing ...Lia Sapoean
 
Si pi 13, nurul hidayati yuliani, hapzi ali, buku besar dan siklus pelaporan....
Si pi 13, nurul hidayati yuliani, hapzi ali, buku besar dan siklus pelaporan....Si pi 13, nurul hidayati yuliani, hapzi ali, buku besar dan siklus pelaporan....
Si pi 13, nurul hidayati yuliani, hapzi ali, buku besar dan siklus pelaporan....Lia Sapoean
 
Si pi 12, nurul hidayati yuliani, hapzi ali, siklus upah dan sdm sistem infor...
Si pi 12, nurul hidayati yuliani, hapzi ali, siklus upah dan sdm sistem infor...Si pi 12, nurul hidayati yuliani, hapzi ali, siklus upah dan sdm sistem infor...
Si pi 12, nurul hidayati yuliani, hapzi ali, siklus upah dan sdm sistem infor...Lia Sapoean
 
Si pi 10, nurul hidayati yuliani, hapzi ali, siklus pengeluaran pembelian dan...
Si pi 10, nurul hidayati yuliani, hapzi ali, siklus pengeluaran pembelian dan...Si pi 10, nurul hidayati yuliani, hapzi ali, siklus pengeluaran pembelian dan...
Si pi 10, nurul hidayati yuliani, hapzi ali, siklus pengeluaran pembelian dan...Lia Sapoean
 
Si pi 9, nurul hidayati yuliani, hapzi ali, siklus pendapatan penjualan dan ...
Si pi 9, nurul hidayati yuliani, hapzi ali, siklus pendapatan  penjualan dan ...Si pi 9, nurul hidayati yuliani, hapzi ali, siklus pendapatan  penjualan dan ...
Si pi 9, nurul hidayati yuliani, hapzi ali, siklus pendapatan penjualan dan ...Lia Sapoean
 
Si pi 11, nurul hidayati yuliani, hapzi ali, siklus produksi dan sistem infor...
Si pi 11, nurul hidayati yuliani, hapzi ali, siklus produksi dan sistem infor...Si pi 11, nurul hidayati yuliani, hapzi ali, siklus produksi dan sistem infor...
Si pi 11, nurul hidayati yuliani, hapzi ali, siklus produksi dan sistem infor...Lia Sapoean
 
Si pi paper uts, nurul hidayati yuliani, hapzi ali, sistem informasi dan impl...
Si pi paper uts, nurul hidayati yuliani, hapzi ali, sistem informasi dan impl...Si pi paper uts, nurul hidayati yuliani, hapzi ali, sistem informasi dan impl...
Si pi paper uts, nurul hidayati yuliani, hapzi ali, sistem informasi dan impl...Lia Sapoean
 
Si pi, nurul hidayati yuliani, hapzi ali, paper sistem informasi, universitas...
Si pi, nurul hidayati yuliani, hapzi ali, paper sistem informasi, universitas...Si pi, nurul hidayati yuliani, hapzi ali, paper sistem informasi, universitas...
Si pi, nurul hidayati yuliani, hapzi ali, paper sistem informasi, universitas...Lia Sapoean
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Lia Sapoean
 
Si pi, nurul hidayati yuliani, hapzi ali, cobit, coso dan erm di perusahaan, ...
Si pi, nurul hidayati yuliani, hapzi ali, cobit, coso dan erm di perusahaan, ...Si pi, nurul hidayati yuliani, hapzi ali, cobit, coso dan erm di perusahaan, ...
Si pi, nurul hidayati yuliani, hapzi ali, cobit, coso dan erm di perusahaan, ...Lia Sapoean
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi sistem informasi, tinjauan...
Si pi, nurul hidayati yuliani, hapzi ali, definisi sistem informasi, tinjauan...Si pi, nurul hidayati yuliani, hapzi ali, definisi sistem informasi, tinjauan...
Si pi, nurul hidayati yuliani, hapzi ali, definisi sistem informasi, tinjauan...Lia Sapoean
 
Si pi, nurul hidayati yuliani, hapzi ali, sistem informasi dalam kegiatan bis...
Si pi, nurul hidayati yuliani, hapzi ali, sistem informasi dalam kegiatan bis...Si pi, nurul hidayati yuliani, hapzi ali, sistem informasi dalam kegiatan bis...
Si pi, nurul hidayati yuliani, hapzi ali, sistem informasi dalam kegiatan bis...Lia Sapoean
 

More from Lia Sapoean (13)

Si pi 15, nurul hidayati yuliani, hapzi ali, pengendalian internal pada siste...
Si pi 15, nurul hidayati yuliani, hapzi ali, pengendalian internal pada siste...Si pi 15, nurul hidayati yuliani, hapzi ali, pengendalian internal pada siste...
Si pi 15, nurul hidayati yuliani, hapzi ali, pengendalian internal pada siste...
 
Si pi 14, nurul hidayati yuliani, hapzi ali, internal control over financing ...
Si pi 14, nurul hidayati yuliani, hapzi ali, internal control over financing ...Si pi 14, nurul hidayati yuliani, hapzi ali, internal control over financing ...
Si pi 14, nurul hidayati yuliani, hapzi ali, internal control over financing ...
 
Si pi 13, nurul hidayati yuliani, hapzi ali, buku besar dan siklus pelaporan....
Si pi 13, nurul hidayati yuliani, hapzi ali, buku besar dan siklus pelaporan....Si pi 13, nurul hidayati yuliani, hapzi ali, buku besar dan siklus pelaporan....
Si pi 13, nurul hidayati yuliani, hapzi ali, buku besar dan siklus pelaporan....
 
Si pi 12, nurul hidayati yuliani, hapzi ali, siklus upah dan sdm sistem infor...
Si pi 12, nurul hidayati yuliani, hapzi ali, siklus upah dan sdm sistem infor...Si pi 12, nurul hidayati yuliani, hapzi ali, siklus upah dan sdm sistem infor...
Si pi 12, nurul hidayati yuliani, hapzi ali, siklus upah dan sdm sistem infor...
 
Si pi 10, nurul hidayati yuliani, hapzi ali, siklus pengeluaran pembelian dan...
Si pi 10, nurul hidayati yuliani, hapzi ali, siklus pengeluaran pembelian dan...Si pi 10, nurul hidayati yuliani, hapzi ali, siklus pengeluaran pembelian dan...
Si pi 10, nurul hidayati yuliani, hapzi ali, siklus pengeluaran pembelian dan...
 
Si pi 9, nurul hidayati yuliani, hapzi ali, siklus pendapatan penjualan dan ...
Si pi 9, nurul hidayati yuliani, hapzi ali, siklus pendapatan  penjualan dan ...Si pi 9, nurul hidayati yuliani, hapzi ali, siklus pendapatan  penjualan dan ...
Si pi 9, nurul hidayati yuliani, hapzi ali, siklus pendapatan penjualan dan ...
 
Si pi 11, nurul hidayati yuliani, hapzi ali, siklus produksi dan sistem infor...
Si pi 11, nurul hidayati yuliani, hapzi ali, siklus produksi dan sistem infor...Si pi 11, nurul hidayati yuliani, hapzi ali, siklus produksi dan sistem infor...
Si pi 11, nurul hidayati yuliani, hapzi ali, siklus produksi dan sistem infor...
 
Si pi paper uts, nurul hidayati yuliani, hapzi ali, sistem informasi dan impl...
Si pi paper uts, nurul hidayati yuliani, hapzi ali, sistem informasi dan impl...Si pi paper uts, nurul hidayati yuliani, hapzi ali, sistem informasi dan impl...
Si pi paper uts, nurul hidayati yuliani, hapzi ali, sistem informasi dan impl...
 
Si pi, nurul hidayati yuliani, hapzi ali, paper sistem informasi, universitas...
Si pi, nurul hidayati yuliani, hapzi ali, paper sistem informasi, universitas...Si pi, nurul hidayati yuliani, hapzi ali, paper sistem informasi, universitas...
Si pi, nurul hidayati yuliani, hapzi ali, paper sistem informasi, universitas...
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Si pi, nurul hidayati yuliani, hapzi ali, cobit, coso dan erm di perusahaan, ...
Si pi, nurul hidayati yuliani, hapzi ali, cobit, coso dan erm di perusahaan, ...Si pi, nurul hidayati yuliani, hapzi ali, cobit, coso dan erm di perusahaan, ...
Si pi, nurul hidayati yuliani, hapzi ali, cobit, coso dan erm di perusahaan, ...
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi sistem informasi, tinjauan...
Si pi, nurul hidayati yuliani, hapzi ali, definisi sistem informasi, tinjauan...Si pi, nurul hidayati yuliani, hapzi ali, definisi sistem informasi, tinjauan...
Si pi, nurul hidayati yuliani, hapzi ali, definisi sistem informasi, tinjauan...
 
Si pi, nurul hidayati yuliani, hapzi ali, sistem informasi dalam kegiatan bis...
Si pi, nurul hidayati yuliani, hapzi ali, sistem informasi dalam kegiatan bis...Si pi, nurul hidayati yuliani, hapzi ali, sistem informasi dalam kegiatan bis...
Si pi, nurul hidayati yuliani, hapzi ali, sistem informasi dalam kegiatan bis...
 

Recently uploaded

konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptAchmadHasanHafidzi
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.pptsantikalakita
 
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfNizeAckerman
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptxfitriamutia
 
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IAccIblock
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelAdhiliaMegaC1
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptximamfadilah24062003
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptAchmadHasanHafidzi
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptAchmadHasanHafidzi
 
Konsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen StrategikKonsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen Strategikmonikabudiman19
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxUNIVERSITAS MUHAMMADIYAH BERAU
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYARirilMardiana
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahUNIVERSITAS MUHAMMADIYAH BERAU
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerjamonikabudiman19
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxTheresiaSimamora1
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAAchmadHasanHafidzi
 

Recently uploaded (16)

konsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.pptkonsep akuntansi biaya, perilaku biaya.ppt
konsep akuntansi biaya, perilaku biaya.ppt
 
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
11.-SUPERVISI-DALAM-MANAJEMEN-KEPERAWATAN.ppt
 
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdfKESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
KESEIMBANGAN PEREKONOMIAN DUA SEKTOR.pdf
 
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
5. WAKALH BUL UJRAH DAN KAFALAH BIL UJRAH.pptx
 
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN IPIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
PIUTANG, AKUNTANSI, AKUNTANSI KEUANGAN LANJUTAN I
 
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi ModelBab 13 Pemodelan Ekonometrika: Spesifikasi Model
Bab 13 Pemodelan Ekonometrika: Spesifikasi Model
 
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptxPPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
PPT KEGIATAN MENGOLAKASIAN DANA SUKU BUNGA KLP 4.pptx
 
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.pptPengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
Pengantar Akuntansi dan Prinsip-prinsip Akuntansi.ppt
 
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.pptKonsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
Konsep Dasar Bank dan Lembaga Keuangan Lainnya.ppt
 
Konsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen StrategikKonsep Dasar Manajemen, Strategik dan Manajemen Strategik
Konsep Dasar Manajemen, Strategik dan Manajemen Strategik
 
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptxANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
ANALISIS SENSITIVITAS SIMPLEKS BESERTA PERUBAHAN KONTRIBUSI.pptx
 
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYAKREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
KREDIT PERBANKAN JENIS DAN RUANG LINGKUPNYA
 
Keseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintahKeseimbangan perekonomian tigas termasuk peran pemerintah
Keseimbangan perekonomian tigas termasuk peran pemerintah
 
Pengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal KerjaPengertian, Konsep dan Jenis Modal Kerja
Pengertian, Konsep dan Jenis Modal Kerja
 
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptxBAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
BAB 4 C IPS KLS 9 TENTANG MASA DEMOKRASI TERPIMPIN.pptx
 
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIAKONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
KONSEP & SISTEM PERBANKAN SYARIAH DI INDONESIA
 

SERANGAN DAN PENYALAHGUNAAN KOMPUTER

  • 1. SISTEM INFORMASI PENGENDALIAN INTERNAL DEFINISI PENYERANGAN DAN PENYALAHGUNAAN KOMPUTER DAN IMPLEMENTASI Dosen Pengampu : Prof. Dr. Hapzi Ali, CMA Disusun Oleh : Nurul Hidayati Yuliani (55517120018) MAGISTER AKUNTANSI PROGRAM PASCASARJANA (S2) UNIVERSITAS MERCUBUANA 2018
  • 2. SERANGAN DAN PENYALAHGUNAAN KOMPUTER Setiap komputer yang memiliki kerahasiaan yang tinggi rentan akan serangan baik dari dalam atau luar. Sedangkan serangan atas komputer itu sendiri beragam bentuknya. Sebelum kita membahas tentang jenis serangan dalam komputer, alangkah baiknya kita mengetahui apa serangan itu sendiri. Serangan komputer adalah kejahatan yang berkaitan dengan komputer. Sedangkan penyalahgunaan komputer adalah tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban (satu atau lebih) dapat menderita kerugian. Menurut W. Stallings1 [William Stallings, “Network and Internetwork Security,” Prentice all, 1995.] serangan (attack) terdiri dari : 1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”. 2. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping). 3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. 4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. Penyalahgunaan komputer merupakan usaha memanfaatkan dan menggunakan komputer untuk hal-hal yang negatif. Negatif disini memiliki dua pengertian, pertama, yang melanggar hukum serta merugikan orang lain dan kedua, mencari hiburan berlebihan dengan komputer. Untuk penyalahgunaan komputer yang pertamaadalah semisal cybercrime. Jenis-jenis Cybercrime2 A. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya 1. Unauthorized Access to Computer System and Service: Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa 1 Aliza Akhmad Haqi, 2018 2 Ari Dwi Prasetiyo, 2018
  • 3. izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. 2. Illegal Contents : Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. 3. Data Forgery : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah- olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku 4. Cyber Espionage : Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. 5. Cyber Sabotage and Extortion : Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber- terrorism.
  • 4. 6. Offense against Intellectual Property : Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. 7. Infringements of Privacy : Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 8. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. 9. Carding adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. B. Jenis-jenis cybercrime berdasarkan motif 1. Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer. 2. Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
  • 5. STUDI KASUS SERANGAN DAN PENYALAHGUNAAN KOMPUTER KASUS LANDATTACK, HACKER Pada forum kali ini saya akan mengangkat kasus cybercrime bukan pada perusahaan melainkan pada salah satu tayangan program berita. Indonesia tercatat sebagai negara peringkat 13 yang paling banyak terinfeksi ransomware di Asia Tenggara dengan jumlah rata- rata 14 kasus terjadi setiap hari, menurut riset yang dilakukan perusahaan peranti lunak antivirus Symantec3 . Apa itu malware dan ransomware? Malware adalah istilah umum yang merujuk pada perangkat lunak yang berbahaya bagi komputer anda, ujar John Villasenor, seorang profesor di the University of California, Los Angeles 4 . Ransomware adalah sejenis malware yang intinya mampu mengambil alih kendali atas sebuah komputer dan mencegah penggunanya untuk mengakses data hingga tebusan dibayar, ujarnya. Apabila kita masukkan dalam kategori serangan maka ransomware ini masuk kategori LAND attack, apa itu landattack, yaitu salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan guna menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan pada layanan ataupun jaringan komputer tersebut. Selain masuk landattack ransomware ini juga bisa termasuk dalam serangan hacker5 . 6 Istilah ini biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut 3 cnnindonesia 4 voaindonesia 5 muhamadabror 6 sutrisno
  • 6. sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak- acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya. Berikut beberapa modus operandi hacker dan cracker yang perlu kita waspadai 7 : a. Membuat Virus b. Membuat Website Palsu c. Sniffing (Menyadap) Data Korban d. Menjebol (Cracking) Password Secara Paksa Pada dasarnya tidak ada cara spesifik yang bisa menghilangkan ransomware ini, selain antivirus itu sendiri. Disisi lain ada beberapa hal yang mungkin bisa meminimalisir dari cybercrime. CARA MENCEGAH DAN MENGHINDARI CYBERCRIME Dalam pencegahan ini banyak cara yang bisa kita lakukan, dan hal ini sangat umum dan bisa dengan mudah dilakukan. Hal yang biasanya orang lakukan untuk mencegah cybercrime antara lain : • Menggunakan Security Software yang Up to Date • Melindungi Komputer • Buat Password yang memiliki tingkat kompleksitas tinggi • Membuat Salinan • Tidak sembarangan mengklik link yang muncul di Social Network • Ganti password secara berkala 7 alvinnikmatulhidayah
  • 7. Ada beberapa langkah penting didalam penanggulangan landattack, hacker (cybercrime) yaitu: a. Bentuk penanggulangan • IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanandengan membuat kontak bagi orang untuk melaporkan masalah kemanan. • Sertifikasi perangkat security. Misal seperti di Korea hal ini ditangani oleh Korea Information Security Agency. b. Bentuk Hukum 1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)8 a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan. b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik. c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah). d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan 8 riksonramos
  • 8. pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah). e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya. f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki. g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs). 2) Kitab Undang Undang Hukum Pidana 1. Pasal 362 KUHP yang dikenakan untuk kasus carding. 2. Pasal 378 KUHP dapat dikenakan untuk penipuan. 3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya. 4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. 5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia. 6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi. 7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang. 8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain. 3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta. 4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi 5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan
  • 9. 6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang 7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Secara umum dapat disimpulkan bahwa dalam penanggulangan cybercrime antara lain • Melakukan pembaharuan hukum. • Meningkatkan sistem pengamanan jaringan komputer. • Meningkatkan pemahaman serta keahlian para pihak terkait mengenai upaya pencegahan, investigasi dan hal-hal yang berhubungan dengan cybercrime. • Meningkatkan kesadaran tiap individu mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. • Meningkatkan kerjasama antar negara, dalam upaya penanganan cybercrime.
  • 10. Daftar Pustaka • CNN Indonesia, 2018 https://www.cnnindonesia.com/teknologi/20160721174203- 185-146217/sehari-ada-14-kasus-serangan-ransomware-di-indonesia (18/03/2018, jam 14:20) • VOA Indonesia, 2018 https://www.voaindonesia.com/a/apa-itu- ransomware/3921984.html (19/03/2018, jam 14:42) • muhamad abror,2018 http://www.ayoksinau.com/macam-macam-serangan-pada- komputer-lengkap/ (16/03/18, jam 17:55) • sutrisno, 2018 https://ballo.wordpress.com/2013/05/11/kasus-kejahatan-atau- penyalahgunaan-teknologi-informasi/ (18/03/2018, jam 14:25) • alvinnikmatulhidayah, 2018 https://alvinnikmatulhidayah.wordpress.com/2016/03/01/cara-penanggulangan- hacker-dan-cracker-dalam-cybercrime/ (18/03/2018, jam 15:00) • https://riksonramos.wordpress.com/2015/03/25/undang-undang-ite-dan-peraturan- serta-regulasi-untuk-cyber-law/ (18/03/2018, jam 15:35) • Aliza Akhmad Haqi, 2018. http://alizaakhmad.blogspot.co.id/2014/01/kasus- penyalahgunaan-komputer-dan-cara.html (Jumat, 16/03/2018, jam 18:50) • Ari Dwi Prasetiyo, 2018. https://www.academia.edu/5848991/CONTOH_KASUS_CYBER_CRIME_DAN_PE NYELESAIANNYA (Jumat 16/03/2018, jam 19:06)