Dokumen tersebut membahas tentang etika profesi teknologi informasi dan komunikasi. Isinya meliputi penjelasan cybercrime beserta karakteristik dan klasifikasinya, cyber law, contoh kasus data forgery beserta faktor pendukungnya, cara mencegahnya, contoh kasus data forgery pada e-banking BCA, dan undang-undang terkait.
Dokumen tersebut membahas tentang cybercrime dan cara mencegahnya. Jenis-jenis cybercrime yang dijelaskan antara lain phising, cracking, hacking, carding, defacing, hoax, sedangkan cara mencegahnya meliputi pengamanan sistem, buat password yang sulit, buat backup data, dan jangan klik link mencurigakan. Dokumen tersebut juga menjelaskan tentang komputer forensik sebagai upaya menangani kasus cybercrime."
Dokumen tersebut membahas tentang cyber crime khususnya carding. Secara singkat, carding adalah kejahatan yang melibatkan penggunaan kartu kredit curian untuk membeli barang secara online secara ilegal. Indonesia pernah menjadi negara dengan jumlah carder terbanyak kedua di dunia. Undang-undang khusus cyber crime belum disahkan pemerintah untuk menangani kasus seperti ini.
Dokumen tersebut membahas tentang etika profesi teknologi informasi dan komunikasi. Isinya meliputi penjelasan cybercrime beserta karakteristik dan klasifikasinya, cyber law, contoh kasus data forgery beserta faktor pendukungnya, cara mencegahnya, contoh kasus data forgery pada e-banking BCA, dan undang-undang terkait.
Dokumen tersebut membahas tentang cybercrime dan cara mencegahnya. Jenis-jenis cybercrime yang dijelaskan antara lain phising, cracking, hacking, carding, defacing, hoax, sedangkan cara mencegahnya meliputi pengamanan sistem, buat password yang sulit, buat backup data, dan jangan klik link mencurigakan. Dokumen tersebut juga menjelaskan tentang komputer forensik sebagai upaya menangani kasus cybercrime."
Dokumen tersebut membahas tentang cyber crime khususnya carding. Secara singkat, carding adalah kejahatan yang melibatkan penggunaan kartu kredit curian untuk membeli barang secara online secara ilegal. Indonesia pernah menjadi negara dengan jumlah carder terbanyak kedua di dunia. Undang-undang khusus cyber crime belum disahkan pemerintah untuk menangani kasus seperti ini.
Dokumen tersebut membahas tentang carding sebagai salah satu jenis kejahatan di dunia maya. Secara singkat, carding adalah aktivitas untuk mendapatkan nomor kartu kredit milik orang lain secara ilegal untuk digunakan berbelanja secara online. Terdapat tiga pihak yang terlibat yaitu carder sebagai pelakunya, netter sebagai korban, dan cracker yang membantu mencari kelemahan sistem untuk memfasilitasi kejahatan
Dokumen tersebut membahas tentang cyber squatting, yaitu kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kembali dengan harga lebih mahal. Diberikan contoh kasus cyber squatting Mustika Ratu melawan Martina Berto, dimana seorang karyawan Martina Berto mendaftarkan domain mustika-ratu.com dan berusaha menjualnya kembali kepada Mustika Ratu. Dokumen juga
Dokumen tersebut membahas tentang cybercrime dan cyberterorisme, termasuk definisi, contoh, karakteristik, modus operandi, motif, pelacakan pelaku, aspek keamanan seperti kerahasiaan data, integritas, ketersediaan, dan non-repudiation, serta cara-cara antisipasi.
Etika komputer dan isu undang-undang membahaskan topik kontroversi seperti pornografi dan fitnah serta kaedah penapisan internet. Dokumen ini juga menyenaraikan jenayah komputer seperti penipuan, pelanggaran hak cipta, pencurian dan serangan komputer. Akhirnya, undang-undang siber utama di Malaysia seperti Akta Tandatangan Digital dan Akta Jenayah Komputer dibahaskan.
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Dokumen tersebut membahas berbagai istilah terkait kejahatan komputer seperti carding, hacking, cracking, defacing, phising, spamming, dan malware beserta penjelasannya. Dokumen juga membahas upaya pemerintah dalam mengontrol penyalahgunaan TIK dan peran mahasiswa dalam menghimbau penggunaan TI yang beretika.
Cybercrime adalah kejahatan yang melibatkan komputer atau jaringan komputer. Dokumen ini menjelaskan definisi cybercrime, karakteristiknya seperti ruang lingkup global dan pelaku yang beragam, serta jenis-jenis cybercrime seperti pencurian data, penipuan kartu kredit, dan pelanggaran privasi.
Teks tersebut membahas tentang cybercrime dan cyberlaw. Ia menjelaskan pengertian cybercrime dan cyberlaw, ciri-ciri dan jenis cybercrime, serta faktor yang mendorong peningkatan cybercrime beserta dampak dan upaya penanggulangannya. Teks tersebut juga membahas kelebihan dan kekurangan Undang-Undang ITE di Indonesia."
Makalah ini membahas tentang cybercrime dan cyberlaw. Tujuannya adalah untuk memenuhi syarat UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi, serta menambah wawasan mahasiswa tentang cyber crime dan cara penanggulangannya. Beberapa contoh kasus cyber crime yang dijelaskan adalah pencurian akun, deface, port scanning, virus dan trojan, serta denial of service attack.
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
Dokumen tersebut membahas tentang cyber crime dan upaya pencegahannya. Jenis cyber crime yang dijelaskan antara lain carding, domain name, hacking, data leakage, software piracy, hoax, dan lainnya. Dokumen juga menjelaskan teknik hacker seperti reconnaissance, scanning, gaining access, maintaining access, dan covering tracks. Untuk mencegah cyber crime, dianjurkan mengamankan password, mengenkripsi data, menggunakan antivirus dan firewall, memperbarui sistem secara berkala, menut
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
Dokumen tersebut membahas perbedaan antara kejahatan cyber dan kejahatan konvensional. Kejahatan cyber melibatkan penggunaan teknologi informasi dan dilakukan secara non-fisik di dunia maya, sedangkan kejahatan konvensional tidak melibatkan teknologi informasi secara langsung dan dilakukan di dunia nyata. Contoh kejahatan cyber adalah sengketa nama domain, sedangkan contoh kejahatan konvensional yang masih populer
Md. Mahfuzul Haque Khan is an Accounts Professional seeking a managerial position. He has over 10 years of experience in finance, accounting, and business modeling. His most recent roles were as Manager of Finance and Accounts at Labaid Group and HAC Securities Ltd, where he prepared financial statements, budgets, and analyzed performance. Khan holds an ACMA and has expertise in IFRS, financial management, cost analysis, and taxation.
This resume is for Ismail Tuaima, a Palestinian network engineer. It summarizes his work experience which includes over 4 years working for two Saudi Arabian companies, Saudi Inteltec and Waseela Co. At Saudi Inteltec he worked on GSM networks, and at Waseela Co he worked on microwave and WiFi projects for Mobily telecom, maintaining Dragonwave and Aruba equipment. The resume also lists his bachelor's degree in communications engineering and 9 networking and communications certificates. It provides details of his skills, qualifications, and contact information.
This document appears to be a profile chart containing various percentages and the letters GIA. It seems to list numerical values ranging from 35% to 99% and includes the letters GTI along with a name and number, potentially indicating test or performance results for an individual.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help boost feelings of calmness and well-being.
Dokumen tersebut membahas tentang carding sebagai salah satu jenis kejahatan di dunia maya. Secara singkat, carding adalah aktivitas untuk mendapatkan nomor kartu kredit milik orang lain secara ilegal untuk digunakan berbelanja secara online. Terdapat tiga pihak yang terlibat yaitu carder sebagai pelakunya, netter sebagai korban, dan cracker yang membantu mencari kelemahan sistem untuk memfasilitasi kejahatan
Dokumen tersebut membahas tentang cyber squatting, yaitu kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kembali dengan harga lebih mahal. Diberikan contoh kasus cyber squatting Mustika Ratu melawan Martina Berto, dimana seorang karyawan Martina Berto mendaftarkan domain mustika-ratu.com dan berusaha menjualnya kembali kepada Mustika Ratu. Dokumen juga
Dokumen tersebut membahas tentang cybercrime dan cyberterorisme, termasuk definisi, contoh, karakteristik, modus operandi, motif, pelacakan pelaku, aspek keamanan seperti kerahasiaan data, integritas, ketersediaan, dan non-repudiation, serta cara-cara antisipasi.
Etika komputer dan isu undang-undang membahaskan topik kontroversi seperti pornografi dan fitnah serta kaedah penapisan internet. Dokumen ini juga menyenaraikan jenayah komputer seperti penipuan, pelanggaran hak cipta, pencurian dan serangan komputer. Akhirnya, undang-undang siber utama di Malaysia seperti Akta Tandatangan Digital dan Akta Jenayah Komputer dibahaskan.
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Dokumen tersebut membahas berbagai istilah terkait kejahatan komputer seperti carding, hacking, cracking, defacing, phising, spamming, dan malware beserta penjelasannya. Dokumen juga membahas upaya pemerintah dalam mengontrol penyalahgunaan TIK dan peran mahasiswa dalam menghimbau penggunaan TI yang beretika.
Cybercrime adalah kejahatan yang melibatkan komputer atau jaringan komputer. Dokumen ini menjelaskan definisi cybercrime, karakteristiknya seperti ruang lingkup global dan pelaku yang beragam, serta jenis-jenis cybercrime seperti pencurian data, penipuan kartu kredit, dan pelanggaran privasi.
Teks tersebut membahas tentang cybercrime dan cyberlaw. Ia menjelaskan pengertian cybercrime dan cyberlaw, ciri-ciri dan jenis cybercrime, serta faktor yang mendorong peningkatan cybercrime beserta dampak dan upaya penanggulangannya. Teks tersebut juga membahas kelebihan dan kekurangan Undang-Undang ITE di Indonesia."
Makalah ini membahas tentang cybercrime dan cyberlaw. Tujuannya adalah untuk memenuhi syarat UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi, serta menambah wawasan mahasiswa tentang cyber crime dan cara penanggulangannya. Beberapa contoh kasus cyber crime yang dijelaskan adalah pencurian akun, deface, port scanning, virus dan trojan, serta denial of service attack.
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
Dokumen tersebut membahas tentang cyber crime dan upaya pencegahannya. Jenis cyber crime yang dijelaskan antara lain carding, domain name, hacking, data leakage, software piracy, hoax, dan lainnya. Dokumen juga menjelaskan teknik hacker seperti reconnaissance, scanning, gaining access, maintaining access, dan covering tracks. Untuk mencegah cyber crime, dianjurkan mengamankan password, mengenkripsi data, menggunakan antivirus dan firewall, memperbarui sistem secara berkala, menut
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
Dokumen tersebut membahas perbedaan antara kejahatan cyber dan kejahatan konvensional. Kejahatan cyber melibatkan penggunaan teknologi informasi dan dilakukan secara non-fisik di dunia maya, sedangkan kejahatan konvensional tidak melibatkan teknologi informasi secara langsung dan dilakukan di dunia nyata. Contoh kejahatan cyber adalah sengketa nama domain, sedangkan contoh kejahatan konvensional yang masih populer
Md. Mahfuzul Haque Khan is an Accounts Professional seeking a managerial position. He has over 10 years of experience in finance, accounting, and business modeling. His most recent roles were as Manager of Finance and Accounts at Labaid Group and HAC Securities Ltd, where he prepared financial statements, budgets, and analyzed performance. Khan holds an ACMA and has expertise in IFRS, financial management, cost analysis, and taxation.
This resume is for Ismail Tuaima, a Palestinian network engineer. It summarizes his work experience which includes over 4 years working for two Saudi Arabian companies, Saudi Inteltec and Waseela Co. At Saudi Inteltec he worked on GSM networks, and at Waseela Co he worked on microwave and WiFi projects for Mobily telecom, maintaining Dragonwave and Aruba equipment. The resume also lists his bachelor's degree in communications engineering and 9 networking and communications certificates. It provides details of his skills, qualifications, and contact information.
This document appears to be a profile chart containing various percentages and the letters GIA. It seems to list numerical values ranging from 35% to 99% and includes the letters GTI along with a name and number, potentially indicating test or performance results for an individual.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help boost feelings of calmness and well-being.
The document discusses Gastro-Oesophageal Reflux Disease (GORD) and its management in primary care. It covers the definition of GORD, classification of GORD, common symptoms of GORD including both gastrointestinal and extra-gastrointestinal symptoms, and considerations around physiological vs pathological reflux. The document is divided into modules that cover aspects of GORD diagnosis, treatment options, complications and clinical case studies to aid healthcare providers in primary care settings.
Cyber Crime merupakan kejahatan yang menggunakan teknologi sebagai alat dan sasarannya. untuk itu sebagai pengguna teknologi seperti hp, laptop maupun menggunakan media sosial kita harus mengetahui apa saja yang termasuk kejahatan cyber crime .
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Seri buku literasi digital- kerangka literasi digital indonesialiterasi digital
Kerangka Literasi Digital Indonesia memberikan pemahaman tentang 3 bagian utama yaitu proteksi atau perlindungan data pribadi, hak-hak seperti kebebasan berekspresi, dan pemberdayaan melalui jurnalisme warga."
Cyber crime adalah kejahatan yang melibatkan penggunaan teknologi informasi seperti komputer dan internet untuk melakukan tindakan anti-sosial seperti akses tidak sah, penyebaran virus, pencurian data, dan kejahatan lainnya. Dokumen ini menjelaskan definisi, teknik, sejarah perkembangan, dan jenis cyber crime berdasarkan motif dan sasarannya.
Cyber crime adalah kejahatan siber yang meliputi berbagai tindakan anti-sosial yang dilakukan melalui internet seperti akses tidak sah, penyebaran virus, pencurian data, pemalsuan informasi, espionase, sabotase, pemerasan, stalking, pencurian kartu kredit, penyanderaan situs web, hingga terorisme siber.
Makalah ini membahas tentang cyber espionage atau spionase siber, yaitu kejahatan dunia maya yang melibatkan pengintaian dan pencurian data rahasia pihak lain tanpa izin melalui jaringan komputer dengan berbagai metode seperti penyusupan, penyadapan, dan penyamaran. Modus operandinya meliputi pencarian data target, pemindaian sistem, pengumpulan informasi, penyusupan, dan pencurian data secara diam-di
Makalah ini membahas tentang pelanggaran hukum (cybercrime) dan undang-undang dunia maya (cyberlaw) dengan fokus pada phising. Phising adalah cara untuk mendapatkan informasi pribadi seperti password dan nomor kartu kredit dengan menyamar sebagai entitas terpercaya melalui email atau situs palsu. Makalah ini menjelaskan teknik phising dan kasus contohnya serta undang-undang yang mengatur pelanggaran di dunia maya.
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukumRahmat Inggi
Dokumen tersebut membahas masalah privasi dan kebebasan berekspresi yang berkaitan dengan etika dan hukum dalam teknologi informasi. Dibahas pengertian privasi dan kebebasan berekspresi, contoh pelanggaran privasi seperti pemalsuan situs internet banking, serta prinsip-prinsip etika dalam berkomunikasi.
Teknologi informasi memungkinkan terorisme global melalui beberapa cara, seperti alat organisasi, perencanaan, komunikasi, propaganda, penggalangan dana, dan pengumpulan informasi. Cyberterorisme berkarakteristik sebagai tindakan teror terhadap sistem komputer, jaringan, dan basis data. Contoh kasusnya adalah situs teroris Anshar.net yang dibeli dengan kartu kredit curian. Pelakunya divonis 6 tahun penjara berdas
Dokumen tersebut membahas tentang kejahatan dunia maya dan cybercrime. Secara singkat, dokumen tersebut menjelaskan berbagai jenis kejahatan dunia maya seperti unauthorized access, data forgery, cyber espionage, serta undang-undang dan kasus yang terkait dengan cybercrime di Indonesia.
Dokumen tersebut memberikan informasi mengenai kelas kejahatan siber yang dikenal dengan hacker. Terdapat daftar nama anggota kelas tersebut beserta penjelasan mengenai definisi hacker dan cracker, jenis-jenis hacker seperti white hat dan black hat, serta contoh beberapa hacker terkenal di dunia beserta perbuatannya.
Dokumen tersebut membahas tentang etika profesi teknologi informasi dan komunikasi. Isinya meliputi pengertian cybercrime, jenis-jenis cybercrime seperti unauthorized access dan infringement of privacy, penyebab terjadinya infringement of privacy seperti kurangnya kesadaran masyarakat, contoh kasus pelanggaran privasi, dan acuan hukum seperti Undang-Undang ITE serta kesimpulan dan saran terkait perlindungan privasi di dunia maya.
Teori Fungsionalisme Kulturalisasi Talcott Parsons (Dosen Pengampu : Khoirin ...nasrudienaulia
Dalam teori fungsionalisme kulturalisasi Talcott Parsons, konsep struktur sosial sangat erat hubungannya dengan kulturalisasi. Struktur sosial merujuk pada pola-pola hubungan sosial yang terorganisir dalam masyarakat, termasuk hierarki, peran, dan institusi yang mengatur interaksi antara individu. Hubungan antara konsep struktur sosial dan kulturalisasi dapat dijelaskan sebagai berikut:
1. Pola Interaksi Sosial: Struktur sosial menentukan pola interaksi sosial antara individu dalam masyarakat. Pola-pola ini dipengaruhi oleh norma-norma budaya yang diinternalisasi oleh anggota masyarakat melalui proses sosialisasi. Dengan demikian, struktur sosial dan kulturalisasi saling memengaruhi dalam membentuk cara individu berinteraksi dan berperilaku.
2. Distribusi Kekuasaan dan Otoritas: Struktur sosial menentukan distribusi kekuasaan dan otoritas dalam masyarakat. Nilai-nilai budaya yang dianut oleh masyarakat juga memengaruhi bagaimana kekuasaan dan otoritas didistribusikan dalam struktur sosial. Kulturalisasi memainkan peran dalam melegitimasi sistem kekuasaan yang ada melalui nilai-nilai yang dianut oleh masyarakat.
3. Fungsi Sosial: Struktur sosial dan kulturalisasi saling terkait dalam menjalankan fungsi-fungsi sosial dalam masyarakat. Nilai-nilai budaya dan norma-norma yang terinternalisasi membentuk dasar bagi pelaksanaan fungsi-fungsi sosial yang diperlukan untuk menjaga keseimbangan dan stabilitas dalam masyarakat.
Dengan demikian, konsep struktur sosial dalam teori fungsionalisme kulturalisasi Parsons tidak dapat dipisahkan dari kulturalisasi karena keduanya saling berinteraksi dan saling memengaruhi dalam membentuk pola-pola hubungan sosial, distribusi kekuasaan, dan pelaksanaan fungsi-fungsi sosial dalam masyarakat.
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdffadlurrahman260903
Ppt landasan pendidikan tentang pendidikan seumur hidup.
Prodi pendidikan agama Islam
Fakultas tarbiyah dan ilmu keguruan
Universitas Islam negeri syekh Ali Hasan Ahmad addary Padangsidimpuan
Pendidikan sepanjang hayat atau pendidikan seumur hidup adalah sebuah system konsepkonsep pendidikan yang menerangkan keseluruhan peristiwa-peristiwa kegiatan belajarmengajar yang berlangsung dalam keseluruhan kehidupan manusia. Pendidikan sepanjang
hayat memandang jauh ke depan, berusaha untuk menghasilkan manusia dan masyarakat yang
baru, merupakan suatu proyek masyarakat yang sangat besar. Pendidikan sepanjang hayat
merupakan asas pendidikan yang cocok bagi orang-orang yang hidup dalam dunia
transformasi dan informasi, yaitu masyarakat modern. Manusia harus lebih bisa menyesuaikan
dirinya secara terus menerus dengan situasi yang baru.
Paper ini bertujuan untuk menganalisis pencemaran udara akibat pabrik aspal. Analisis ini akan fokus pada emisi udara yang dihasilkan oleh pabrik aspal, dampak kesehatan dan lingkungan dari emisi tersebut, dan upaya yang dapat dilakukan untuk mengurangi pencemaran udara
Modul Ajar PAI dan Budi Pekerti Kelas 8 Fase D Kurikulum Merdeka
Hacker
1. CYBER CRIME
"Infringements of Privacy“
KELOMPOK 7 :
R.Muhammad Nurul Iman (12131611)
Suryo Haryono(12135621)
Abdul Khakim(12132017)
2.
a. Pengertian Privacy menurut para ahli
- Kemampuan seseorang untuk mengatur informasi mengenai
dirinya sendiri.
[Craig van Slyke dan France Bélanger]
- Hak dari masing-masing individu untuk menentukan sendiri
kapan, bagaimana, dan untuk apa penggunaan informasi mengenai
mereka dalam hal berhubungan dengan individu lain.[Alan Westin]
b. Pengertian Privacy
Kerahasiaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu
atau sekelompok individu untuk mempertahankan kehidupan dan
urusan personalnya dari publik, atau untuk mengontrol arus
informasi mengenai diri mereka. Privasi kadang dihubungkan dengan
anonimitas walaupun anonimitas terutama lebih dihargai oleh orang
yang dikenal publik. Privasi dapat dianggap sebagai suatu aspek dari
keamanan.
PENGERTIAN INFRINGEMENT OF PRIVACY
3.
Kejahatan memang tak pandang bulu, terlebih kejahatan di internet. Di
dunia maya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia
(Mabes Polri) pun kebobolan kartu kredit. Brigjen Pol Gorries Mere, yang
saat ini menyandang jabatan Direktur IV Narkoba Badan Reserse dan
Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. Sampai
berita ini diturunkan, Gorries Mere tidak berhasil dihubungi untuk diminta
konfirmasinya.
Ketika dikonfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes
Polri, pihaknya membenarkan hal itu. “Memang ada laporan kalau pak
Gorries Mere menjadi korban carding. Tapi saya belum lihat detil laporannya
di e-mail saya,” kata Setiadi kepada detikcom, Minggu (27/3/2012).
Kasus-kasus di indonesia
4.
Jakarta - Serangan terhadap domain pribadi Presiden SBY oleh
seorang hacker muda yang ditangkap dengan tuduhan melakukan
defacing (penggantian halaman muka situs) terhadap domain
www.presidensby.info sejatinya bisa dibilang cuma sebuah aksi tanpa
perencanaan yang hanya bertujuan ‘mencari eksistensi jati diri’ di
dunia cyber.
Hal ini terlihat dari pengakuan pelaku yang diberitakan oleh berbagai
media. Akan tetapi di sisi lain, kasus ini membuka mata banyak pihak
untuk melihat lebih lanjut tentang keberadaan situs yang diduga
dengan mudah di-deface oleh sang pelaku.
Pembajakan Situs SBY
5.
Kasus Serangan Cracking
Beberapa contoh tindakan cracker yang dianggap merugikan
pengguna Internet lainnya antara lain adalah dilumpuhkannya beberapa
saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com, ZDNet.com,
CNN.com, eTrade.com dam MSN.com karena serangan bertubi-tubi dari
cracker dengan teknik Distributed Denial of Service (DDoS). Serangan
yang dilancarkan pada bulan Februari 20013 tersebut sempat
melambatkan trafik Internet dunia sebesar 26 persen.
Kemudian kasus lain semisal dicurinya 55 ribu data kartu kredit dari situs
CreditCards.com. Data tersebut kemudian ditayangkan di situs lain
cracker pencurinya setelah dia gagal memeras sejumlah USD 100 ribu
dari situs yang nahas tersebut. Kejadian pencurian data kartu kredit
tersebut berlangsung pada bulan Desember 2013.
Kasus-kasus diluar negeri
6.
Dikutip dari Ubergizmo,
perusahaan keamanan mobile NQ, melaporkan pertumbuhan
jumlah malware semakin meningkat dari 10.8 juta di tahun 2011 menjadi
32.8 juta di 2012 yang berarti terdapat peningkatan secara drastis dari
jumlah malware sebesar 300%.
Selain itu, sekitar 95% malware yang terdeteksi pada tahun 2012 itu
berada pada perangkat Android. Hal ini mengindikasikan bahwa Android
telah menjadi sasaran empuk para pelaku kejahatan cyber. Android yang
memang sudah mulai terkenal dan banyak memiliki pengguna di tahun
2012 menjadi sasaran baru dan dengan teknologi Android yang Open
Source membuat kemudahan tersendiri bagi para pelaku kejahatan cyber.
Kasus ini sebagian besar terjadi di negara China, India dan Rusia sebagai
kasus penyebaran malware terbanyak.
Jutaan Malware di Android
7.
NOMOR 11 TAHUN 2008 PRESIDEN REPUBLIK
INDONESIA
Menimbang :
1. Bahwa pembangunan nasional adalah salah satu proses
yang berkelanjutan yang harus senantiasa tanggap terhadap
berbagai dinamika di masyarakat.
2. Bahwa globalisasi informasi telah menempatkan
indonesia sebagai bagian dari masyarakat informasi dan transaksi
elektronik di tingkat nasional seentuk hingga pembangunan
teknologi informasi dapat dilakukan secara optimal,merata,dan
menyebar ke seluruh lapisan masyarakat guna mencerdaskan
kehidupan bangsa.
UNDANG-UNDANG ITE (INFORMASI
DAN TRANSAKSI ELEKTRONIK)
8.
UU Penyiaran No. 32 Tahun 2002 mempergunakan
istilah rasa hormat terhadap hal pribadi sebagai suatu sikap
yang harus dibangun dalam proses penyiaran. Ketentuan
ini dipaparkan dalam pasal 48 yang memuat perintah
kepada Komisi Penyiaran Indonesia (KPI) untuk
menyusun dan memberlakukan Pedoman Perilaku
Penyiaran dan Stadar Program Siaran (P3 SPS).Sebagai
tindak lanjutnya KPI telah menerbitkan P3 SPS yang
memuat ketentuan-ketentuan yang memberikan pedoman
penyelenggaran penyiaran.
UU Tentang Penyiaran