SlideShare a Scribd company logo
1 of 11
Phising pada E-Banking BCA
NAMA : SITI NURLAELA
NIM : 11112951
KELAS : 11.6A.24
Pengertian Phising
Phising adalah email penipuan yang
seakan-akan berasal dari sebuah toko,
Bank atau perusahaan kartu kredit.
Email untuk memancing korban untuk
melakukan berbagai hal. Phising tindakan
memperoleh informasi pribadi seperti
User ID, PIN, nomor rekening Bank,
nomor kartu kredit secara tidak sah.
UU ITE PASAL 30
AYAT 1
Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses komputer
dan atau sistem elektronik milik orang lain
dengan cara apapun.
AYAT 2
Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum mengakses komputer
dan atau sistem elektronik dengan cara
apapun dengan tujuan untuk memperoleh
informasi elektronik dan atau dokumen
elektronik.
KASUS (E-BANKING BCA)
1.PELAKU KASUS : Steven Haryanto
2. JENIS KASUS : Pembobolan
Internet Banking milik Bank BCA
3. CYBER LAW YANG DIKENAKAN :
UU ITE PASAL 30 AYAT 1,2,3
UU ITE PASAL 35
UU ITE PASAL 46 AYAT 1,2,3
UU ITE PASAL 51 AYAT 1,2
AYAT 3
Setiap orang dengan sengaja
dan tanpa hak atau melawan
hukum mengakses komputer
dan atau sistem elektronik
dengan cara apapun dengan
melanggar, menerobos,
melampaui, atau menjebol
sistem pengamanan.
UU ITE PASAL 35
Setiap orang dengan sengaja dan
tanpa hak atau melawan hukum
melakukan manipulasi, penciptaan,
perubahan, penghilangan,
pengrusakan informasi elektronik
dan atau dokumen elektronik
dengan tujuan agar informasi
elektronik dan atau dokumen
elektronik tersebut seolah-olah
data yang otentik.
UU ITE PASAL 46
AYAT 1
Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 30 ayat
(1) dipidana dengan pidana penjara paling
lama 6 tahun dan atau denda paling banyak
Rp.600.000.000,00 (enam ratus juta rupiah).
AYAT 2
Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat
(2) dipidana dengan pidana paling lama 7
tahun dan atau denda paling banyak
Rp.700.000.000,00 (tujuh ratus juta
rupiah).
AYAT 3
Setiap orang yang memenuhi
unsur sebagaimana dimaksud
dalam Pasal 30 ayat (3)
dipidana dengan pidana
penjara paling lama 8 tahun
dan atau denda paling banyak
Rp.800.000.000,00 (delapan
ratus juta rupiah).
UU ITE Pasal 51
AYAT 1
Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 35
dipidana dengan pidana penjara paling lama
12 (dua belas) tahun dan/atau denda
paling banyak Rp12.000.000.000,00 (dua
belas miliar rupiah).
AYAT 2
Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 36
dipidana dengan pidana penjara paling lama
12 (dua belas) tahun dan/atau denda
paling banyak Rp12.000.000.000,00 (dua
belas miliar rupiah).
1.Phishing adalah tindakan memperoleh informasi
pribadi seperti User ID, Password dan data-data
sensitif lainnya dengan menyamar sebagai orang atau
organisasi yang berwenang melalui sebuah email.
2. Kebanyakan dari teknik phising adalah melakukan
manipulasi sebuah link di dalam email yang akan
dikirimkan ke korbannya. Dengan adanya email, praktek
phising terbilang mudah hanya dengan melakukan spam
pada email dan kemudian menunggu korbannya untuk
masuk kedalam tipuannya.
3. Phisher mengambil keuntungan dari kerentanan
keamanan web untuk mendapatkan informasi sensitif
yang digunakan untuk tujuan penipuan.
Kesimpulan
Saran
1. Pemerintah diharapkan lebih menindak
lanjuti mengenai kejahatan dunia maya
(cybercrime) termasuk phising.
2. Untuk menghindari dari kasus phising para
pengguna internet khusunya e-commerce
untuk lebih berhati-hati saat login.
3. Melakukan verifikasi account dengan hati-
hati dan mengganti username atau password
secara berkala.

More Related Content

What's hot

Cybercrime
CybercrimeCybercrime
Cybercrimecyber32
 
UU 19 tahun 2016 - Revisi UU ITE
UU 19 tahun 2016 - Revisi UU ITEUU 19 tahun 2016 - Revisi UU ITE
UU 19 tahun 2016 - Revisi UU ITEICT Watch
 
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Abd Rahman
 
Press release segera cabut pasal karet di uu ite
Press release segera cabut pasal karet di uu itePress release segera cabut pasal karet di uu ite
Press release segera cabut pasal karet di uu iteSatuDunia Foundation
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIKedy sa
 
UU ITE terhadap penggunaan teknologi
UU ITE terhadap penggunaan teknologiUU ITE terhadap penggunaan teknologi
UU ITE terhadap penggunaan teknologievitavivi
 
cybercrime and cyberlaw
cybercrime and cyberlawcybercrime and cyberlaw
cybercrime and cyberlawNieya Moetz
 
Kasus cybercrime
Kasus cybercrimeKasus cybercrime
Kasus cybercrimesabtolinux
 
(Sindonews.com) Opini hukum-politik 27 desember 2014-31 Januari 2015
(Sindonews.com) Opini hukum-politik 27 desember 2014-31 Januari 2015(Sindonews.com) Opini hukum-politik 27 desember 2014-31 Januari 2015
(Sindonews.com) Opini hukum-politik 27 desember 2014-31 Januari 2015ekho109
 

What's hot (20)

Cybercrime
CybercrimeCybercrime
Cybercrime
 
Eptik SlideShow
Eptik SlideShowEptik SlideShow
Eptik SlideShow
 
UU 19 tahun 2016 - Revisi UU ITE
UU 19 tahun 2016 - Revisi UU ITEUU 19 tahun 2016 - Revisi UU ITE
UU 19 tahun 2016 - Revisi UU ITE
 
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
Laporan penelitian penerapan_bantuan_timbal_balik_dalam_masalah_pidana_terhad...
 
Power point
Power pointPower point
Power point
 
Press release segera cabut pasal karet di uu ite
Press release segera cabut pasal karet di uu itePress release segera cabut pasal karet di uu ite
Press release segera cabut pasal karet di uu ite
 
Ptik
PtikPtik
Ptik
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
EPTIK Carding
EPTIK CardingEPTIK Carding
EPTIK Carding
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIK
 
UU ITE terhadap penggunaan teknologi
UU ITE terhadap penggunaan teknologiUU ITE terhadap penggunaan teknologi
UU ITE terhadap penggunaan teknologi
 
cybercrime and cyberlaw
cybercrime and cyberlawcybercrime and cyberlaw
cybercrime and cyberlaw
 
PPT_EPTIK
PPT_EPTIKPPT_EPTIK
PPT_EPTIK
 
Kasus cybercrime
Kasus cybercrimeKasus cybercrime
Kasus cybercrime
 
(Sindonews.com) Opini hukum-politik 27 desember 2014-31 Januari 2015
(Sindonews.com) Opini hukum-politik 27 desember 2014-31 Januari 2015(Sindonews.com) Opini hukum-politik 27 desember 2014-31 Januari 2015
(Sindonews.com) Opini hukum-politik 27 desember 2014-31 Januari 2015
 
Pp eptik
Pp  eptikPp  eptik
Pp eptik
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah peneitian
Makalah peneitianMakalah peneitian
Makalah peneitian
 
Power Point
Power PointPower Point
Power Point
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 

Similar to PPT

Bab iii cyberlaw 9 14
Bab iii cyberlaw 9 14Bab iii cyberlaw 9 14
Bab iii cyberlaw 9 14Artiny Tianis
 
sadari-hukum-online-speech-di-media-sosial.pptx
sadari-hukum-online-speech-di-media-sosial.pptxsadari-hukum-online-speech-di-media-sosial.pptx
sadari-hukum-online-speech-di-media-sosial.pptxKemangKres
 
mengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptmengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptkamal722626
 
Hukum pidana khusus - Tindak pidana informasi dan transaksi elektronik (Idik ...
Hukum pidana khusus - Tindak pidana informasi dan transaksi elektronik (Idik ...Hukum pidana khusus - Tindak pidana informasi dan transaksi elektronik (Idik ...
Hukum pidana khusus - Tindak pidana informasi dan transaksi elektronik (Idik ...Idik Saeful Bahri
 
Bagaimana Blogger Menyikapi UU ITE?
Bagaimana Blogger Menyikapi UU ITE?Bagaimana Blogger Menyikapi UU ITE?
Bagaimana Blogger Menyikapi UU ITE?Ari Juliano Gema
 
Hukum HAM dan UU ITE Nomor 11 tahun 2008
Hukum HAM dan UU ITE Nomor 11 tahun 2008Hukum HAM dan UU ITE Nomor 11 tahun 2008
Hukum HAM dan UU ITE Nomor 11 tahun 2008sitirahmadalimunte
 
Presentation Kelompok 4.pptx
Presentation Kelompok 4.pptxPresentation Kelompok 4.pptx
Presentation Kelompok 4.pptxYtBay1
 
PTI Part Three.pptx
PTI Part Three.pptxPTI Part Three.pptx
PTI Part Three.pptxRedyWinatha1
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaNovi Suryani
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 

Similar to PPT (20)

Bab iii cyberlaw 9 14
Bab iii cyberlaw 9 14Bab iii cyberlaw 9 14
Bab iii cyberlaw 9 14
 
sadari-hukum-online-speech-di-media-sosial.pptx
sadari-hukum-online-speech-di-media-sosial.pptxsadari-hukum-online-speech-di-media-sosial.pptx
sadari-hukum-online-speech-di-media-sosial.pptx
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
mengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptmengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.ppt
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Cyberstalking
CyberstalkingCyberstalking
Cyberstalking
 
Hukum pidana khusus - Tindak pidana informasi dan transaksi elektronik (Idik ...
Hukum pidana khusus - Tindak pidana informasi dan transaksi elektronik (Idik ...Hukum pidana khusus - Tindak pidana informasi dan transaksi elektronik (Idik ...
Hukum pidana khusus - Tindak pidana informasi dan transaksi elektronik (Idik ...
 
Bagaimana Blogger Menyikapi UU ITE?
Bagaimana Blogger Menyikapi UU ITE?Bagaimana Blogger Menyikapi UU ITE?
Bagaimana Blogger Menyikapi UU ITE?
 
Hukum HAM dan UU ITE Nomor 11 tahun 2008
Hukum HAM dan UU ITE Nomor 11 tahun 2008Hukum HAM dan UU ITE Nomor 11 tahun 2008
Hukum HAM dan UU ITE Nomor 11 tahun 2008
 
Tugas
TugasTugas
Tugas
 
Bicara Atau Penjara
Bicara Atau Penjara Bicara Atau Penjara
Bicara Atau Penjara
 
Presentation Kelompok 4.pptx
Presentation Kelompok 4.pptxPresentation Kelompok 4.pptx
Presentation Kelompok 4.pptx
 
Eptik
EptikEptik
Eptik
 
PTI Part Three.pptx
PTI Part Three.pptxPTI Part Three.pptx
PTI Part Three.pptx
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Hacking
HackingHacking
Hacking
 

Recently uploaded

materi penkum kec. mowewe mengenai jaga desa
materi penkum kec. mowewe mengenai jaga desamateri penkum kec. mowewe mengenai jaga desa
materi penkum kec. mowewe mengenai jaga desassuser274be0
 
pembahasan mengenai otonomi daerah yang diuraikan dengan ppt
pembahasan mengenai otonomi daerah yang diuraikan dengan pptpembahasan mengenai otonomi daerah yang diuraikan dengan ppt
pembahasan mengenai otonomi daerah yang diuraikan dengan pptJhonatanMuram
 
file power point Hukum acara PERDATA.pdf
file power point Hukum acara PERDATA.pdffile power point Hukum acara PERDATA.pdf
file power point Hukum acara PERDATA.pdfAgungIstri3
 
Sistem norma hukum Bab IV dan Bab V.pptx
Sistem norma hukum Bab IV dan Bab V.pptxSistem norma hukum Bab IV dan Bab V.pptx
Sistem norma hukum Bab IV dan Bab V.pptxFucekBoy5
 
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptxYudisHaqqiPrasetya
 
Pengertian & Prinsip-Prinsip Anti Korupsi.pptx
Pengertian & Prinsip-Prinsip Anti Korupsi.pptxPengertian & Prinsip-Prinsip Anti Korupsi.pptx
Pengertian & Prinsip-Prinsip Anti Korupsi.pptxEkoPriadi3
 
Kel.5 PPT Hukum Administrasi Negara.pptx
Kel.5 PPT Hukum Administrasi Negara.pptxKel.5 PPT Hukum Administrasi Negara.pptx
Kel.5 PPT Hukum Administrasi Negara.pptxFeniannisa
 
Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptx
Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptxKelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptx
Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptxbinsar17
 
Luqman Keturunan Snouck Hurgronje dari istri pertama
Luqman Keturunan Snouck Hurgronje dari istri pertamaLuqman Keturunan Snouck Hurgronje dari istri pertama
Luqman Keturunan Snouck Hurgronje dari istri pertamaIndra Wardhana
 
MAQASHID SYARI'AH DALAM DISPENSASI NIKAH.pptx
MAQASHID SYARI'AH DALAM DISPENSASI NIKAH.pptxMAQASHID SYARI'AH DALAM DISPENSASI NIKAH.pptx
MAQASHID SYARI'AH DALAM DISPENSASI NIKAH.pptxadesofyanelabqory
 

Recently uploaded (10)

materi penkum kec. mowewe mengenai jaga desa
materi penkum kec. mowewe mengenai jaga desamateri penkum kec. mowewe mengenai jaga desa
materi penkum kec. mowewe mengenai jaga desa
 
pembahasan mengenai otonomi daerah yang diuraikan dengan ppt
pembahasan mengenai otonomi daerah yang diuraikan dengan pptpembahasan mengenai otonomi daerah yang diuraikan dengan ppt
pembahasan mengenai otonomi daerah yang diuraikan dengan ppt
 
file power point Hukum acara PERDATA.pdf
file power point Hukum acara PERDATA.pdffile power point Hukum acara PERDATA.pdf
file power point Hukum acara PERDATA.pdf
 
Sistem norma hukum Bab IV dan Bab V.pptx
Sistem norma hukum Bab IV dan Bab V.pptxSistem norma hukum Bab IV dan Bab V.pptx
Sistem norma hukum Bab IV dan Bab V.pptx
 
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx
5E _ Kel 4 _ Merger, Akuisisi, dan Konsolidasi.pptx
 
Pengertian & Prinsip-Prinsip Anti Korupsi.pptx
Pengertian & Prinsip-Prinsip Anti Korupsi.pptxPengertian & Prinsip-Prinsip Anti Korupsi.pptx
Pengertian & Prinsip-Prinsip Anti Korupsi.pptx
 
Kel.5 PPT Hukum Administrasi Negara.pptx
Kel.5 PPT Hukum Administrasi Negara.pptxKel.5 PPT Hukum Administrasi Negara.pptx
Kel.5 PPT Hukum Administrasi Negara.pptx
 
Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptx
Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptxKelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptx
Kelompok 2 Sistem Pemerintahan Pra dan Pasca Amandemen UUD.pptx
 
Luqman Keturunan Snouck Hurgronje dari istri pertama
Luqman Keturunan Snouck Hurgronje dari istri pertamaLuqman Keturunan Snouck Hurgronje dari istri pertama
Luqman Keturunan Snouck Hurgronje dari istri pertama
 
MAQASHID SYARI'AH DALAM DISPENSASI NIKAH.pptx
MAQASHID SYARI'AH DALAM DISPENSASI NIKAH.pptxMAQASHID SYARI'AH DALAM DISPENSASI NIKAH.pptx
MAQASHID SYARI'AH DALAM DISPENSASI NIKAH.pptx
 

PPT

  • 1. Phising pada E-Banking BCA NAMA : SITI NURLAELA NIM : 11112951 KELAS : 11.6A.24
  • 2. Pengertian Phising Phising adalah email penipuan yang seakan-akan berasal dari sebuah toko, Bank atau perusahaan kartu kredit. Email untuk memancing korban untuk melakukan berbagai hal. Phising tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening Bank, nomor kartu kredit secara tidak sah.
  • 3. UU ITE PASAL 30 AYAT 1 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik milik orang lain dengan cara apapun. AYAT 2 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik dan atau dokumen elektronik.
  • 4. KASUS (E-BANKING BCA) 1.PELAKU KASUS : Steven Haryanto 2. JENIS KASUS : Pembobolan Internet Banking milik Bank BCA 3. CYBER LAW YANG DIKENAKAN : UU ITE PASAL 30 AYAT 1,2,3 UU ITE PASAL 35 UU ITE PASAL 46 AYAT 1,2,3 UU ITE PASAL 51 AYAT 1,2
  • 5. AYAT 3 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
  • 6. UU ITE PASAL 35 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut seolah-olah data yang otentik.
  • 7. UU ITE PASAL 46 AYAT 1 Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 tahun dan atau denda paling banyak Rp.600.000.000,00 (enam ratus juta rupiah). AYAT 2 Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana paling lama 7 tahun dan atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
  • 8. AYAT 3 Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 tahun dan atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
  • 9. UU ITE Pasal 51 AYAT 1 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah). AYAT 2 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 36 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
  • 10. 1.Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, Password dan data-data sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email. 2. Kebanyakan dari teknik phising adalah melakukan manipulasi sebuah link di dalam email yang akan dikirimkan ke korbannya. Dengan adanya email, praktek phising terbilang mudah hanya dengan melakukan spam pada email dan kemudian menunggu korbannya untuk masuk kedalam tipuannya. 3. Phisher mengambil keuntungan dari kerentanan keamanan web untuk mendapatkan informasi sensitif yang digunakan untuk tujuan penipuan. Kesimpulan
  • 11. Saran 1. Pemerintah diharapkan lebih menindak lanjuti mengenai kejahatan dunia maya (cybercrime) termasuk phising. 2. Untuk menghindari dari kasus phising para pengguna internet khusunya e-commerce untuk lebih berhati-hati saat login. 3. Melakukan verifikasi account dengan hati- hati dan mengganti username atau password secara berkala.

Editor's Notes

  1. AYAT 2 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi elektronik dan atau dokumen elektronik.
  2. AYAT 3 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
  3. UU ITE PASAL 35 Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut seolah-olah data yang otentik.
  4. AYAT 2 Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana paling lama 7 tahun dan atau denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).