• Tidak ada hasil yang ditemukan

Kelompok Ke-6 Makalah

N/A
N/A
Protected

Academic year: 2021

Membagikan "Kelompok Ke-6 Makalah"

Copied!
57
0
0

Teks penuh

(1)

ANALISIS MENGENAI KASUS

ANALISIS MENGENAI KASUS PEMBOBOLAN

PEMBOBOLAN

SITUS KPU

SITUS KPU

MAKALAH

MAKALAH

Diajukan untuk memenuhi salah satu syarat kelulusan Mata Kuliah Etika

Diajukan untuk memenuhi salah satu syarat kelulusan Mata Kuliah Etika ProfesiProfesi Teknik Informasi dan Komunikasi Strata satu (S1)

Teknik Informasi dan Komunikasi Strata satu (S1)

Abdul Rahman 12150201

Abdul Rahman 12150201

Aulia Dwi Septiyani 12150313

Aulia Dwi Septiyani 12150313

Dwiki Syahputra 12150227

Dwiki Syahputra 12150227

PROGRAM STUDI TEKNIK INFORMATIKA PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS ILMU KOMPUTER FAKULTAS ILMU KOMPUTER

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

NUSA MANDIRI KALIABANG NUSA MANDIRI KALIABANG

2017 2017

(2)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(3)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

HEADER JURNAL HEADER JURNAL

(4)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(5)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

ABSTRAK ABSTRAK

Cybercrime merupakan tindak kejahatan

Cybercrime merupakan tindak kejahatan yang terjadi di dunia maya denganyang terjadi di dunia maya dengan menggunakan celah-celah yang terdapat pada sistem keamanan sebuah jaringan menggunakan celah-celah yang terdapat pada sistem keamanan sebuah jaringan internet. Dan umumnya tindak kejahatan pada dunia maya akan mengakibatkan internet. Dan umumnya tindak kejahatan pada dunia maya akan mengakibatkan kerugian pada orang lain. Baik itu berupa informasi-informasi rahasia yang kerugian pada orang lain. Baik itu berupa informasi-informasi rahasia yang seharusnya hanya diketahui oleh pemilik informasi itu sendiri, atau bahkan seharusnya hanya diketahui oleh pemilik informasi itu sendiri, atau bahkan kerugian berupa financial.

kerugian berupa financial.

Salah satu jenis kejahatan di dunia maya yang sering terjadi adalah Salah satu jenis kejahatan di dunia maya yang sering terjadi adalah Unauthorized Access to Computer System and Service yakni pengaksesan suatu Unauthorized Access to Computer System and Service yakni pengaksesan suatu sistem komputer dengan tidak adanya permission atau izin kepada admin terlebih sistem komputer dengan tidak adanya permission atau izin kepada admin terlebih dahulu, dengan memanfaatkan kerentanan sistem keamanan yang dimiliki. Selain dahulu, dengan memanfaatkan kerentanan sistem keamanan yang dimiliki. Selain dari faktor sistem keamanan, faktor lain yang menjadi penyebab terjadinya tindak dari faktor sistem keamanan, faktor lain yang menjadi penyebab terjadinya tindak kejahatan Unauthorized Access to Computer System and Service yakni adanya kejahatan Unauthorized Access to Computer System and Service yakni adanya unsur keteledoran oleh pihak admin jaringan, mengenai sistem keamanan jaringan unsur keteledoran oleh pihak admin jaringan, mengenai sistem keamanan jaringan tempat terjadinya interaksi data di

tempat terjadinya interaksi data di dalam jaringan. Dan salah satu contoh kejahatandalam jaringan. Dan salah satu contoh kejahatan yang terjadi di dunia maya tepatnya di Indonesia mengenai Unauthorized Access yang terjadi di dunia maya tepatnya di Indonesia mengenai Unauthorized Access toto Computer System and Service yakni Kasus

Computer System and Service yakni Kasus Pembobolan Situs KPU.Pembobolan Situs KPU.

Salah satu rintangan terbesar dalam bidang Cyber Crime adalah tidak Salah satu rintangan terbesar dalam bidang Cyber Crime adalah tidak adanya hukum yang komprehensif di seluruh dunia. Di Indonesia sendiri saat ini adanya hukum yang komprehensif di seluruh dunia. Di Indonesia sendiri saat ini sudah adanya Undang-Undang yang mengatur mengenai kejahatan pada dunia sudah adanya Undang-Undang yang mengatur mengenai kejahatan pada dunia maya yakni UU Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi maya yakni UU Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik.

(6)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(7)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

ABSTRACT ABSTRACT

Cybercrime is a crime

Cybercrime is a crime that occurs in the virtual world that occurs in the virtual world by using cracks foundby using cracks found on the Internet of a network security system. And generally crime in cyberspace on the Internet of a network security system. And generally crime in cyberspace will lead to losses in

will lead to losses in others. Whether it is confidential information that should onlyothers. Whether it is confidential information that should only  be known

 be known by the by the owner of owner of the ithe information itself, nformation itself, or even or even in in the the form of form of financialfinancial losses.

losses.

One type of crime in the virtual world that often occurs is Unauthorized One type of crime in the virtual world that often occurs is Unauthorized Access to Computer Systems and Service that is accessing a computer system in Access to Computer Systems and Service that is accessing a computer system in the absence of permission or permissions to admin advance, by exploiting the absence of permission or permissions to admin advance, by exploiting vulnerabilities owned security system. Aside from the security system factors, other vulnerabilities owned security system. Aside from the security system factors, other factors that are a cause of crime Unauthorized Access to Computer Systems and factors that are a cause of crime Unauthorized Access to Computer Systems and Service that is the

Service that is the element of negligence by the network admin, the element of negligence by the network admin, the network securitynetwork security system where the interaction of data across a network. And one example of crimes system where the interaction of data across a network. And one example of crimes committed in cyberspace precisely in Indonesia on Unauthorized Access to committed in cyberspace precisely in Indonesia on Unauthorized Access to Computer Systems and Service namely Case Piercing Site Commission.

Computer Systems and Service namely Case Piercing Site Commission.

One of the biggest hurdles in the field of Cyber Crime is the absence of a One of the biggest hurdles in the field of Cyber Crime is the absence of a comprehensive law worldwide. In Indonesia itself is now the law governing cyber comprehensive law worldwide. In Indonesia itself is now the law governing cyber crime in the Law No. 11 Year 2008 on Information and Electronic Transactions. crime in the Law No. 11 Year 2008 on Information and Electronic Transactions.

Keywords:

(8)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(9)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

KATA PENGANTAR KATA PENGANTAR

Assalamu’alaikum Warohmatullohi Wabarokatuh Assalamu’alaikum Warohmatullohi Wabarokatuh

Alhamdulillah segala puja dan puji syukur penulis panjatkan kehadirat Alhamdulillah segala puja dan puji syukur penulis panjatkan kehadirat Allah Subhanahu Wata’ala yang telah memberikan banyak nikmat kepada kita Allah Subhanahu Wata’ala yang telah memberikan banyak nikmat kepada kita selaku hamba, yakni nikmat iman, islam, sehat wal’afiyat dan juga nikmat panjang selaku hamba, yakni nikmat iman, islam, sehat wal’afiyat dan juga nikmat panjang umur. Sehingga penulis dapat menyelesaikan makalah ini di Sekolah Tinggi umur. Sehingga penulis dapat menyelesaikan makalah ini di Sekolah Tinggi Manajemen Informatika dan Komputer Nusa Mandiri yang berjudul

Manajemen Informatika dan Komputer Nusa Mandiri yang berjudul “Analisis“Analisis Mengenai Kasus Pembobolan Situs KPU

Mengenai Kasus Pembobolan Situs KPU”” tepat pada waktu yang ditentukan. tepat pada waktu yang ditentukan.

Dibuatnya makalah ini bertujuan guna menyelesaikan tugas mata kuliah Dibuatnya makalah ini bertujuan guna menyelesaikan tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi program studi Teknik Etika Profesi Teknologi Informasi dan Komunikasi program studi Teknik Informatika di Sekolah Tinggi Manajemen Informatika dan Komputer.

Informatika di Sekolah Tinggi Manajemen Informatika dan Komputer.

Dan penulis sadari dalam penulisan makalah ini adanya ketidaksempurnaan Dan penulis sadari dalam penulisan makalah ini adanya ketidaksempurnaan sudah menjadi hal yang mutlak sehingga penulis

sudah menjadi hal yang mutlak sehingga penulis akan sangat menghargai kritik danakan sangat menghargai kritik dan saran yang bersifat membangun guna menyempurnakan makalah ini di hari saran yang bersifat membangun guna menyempurnakan makalah ini di hari mendatang.

mendatang.

Wassalamu’alaikum Warohmatullohi Wabarokatuh Wassalamu’alaikum Warohmatullohi Wabarokatuh

Bekasi, 5 April 2017 Bekasi, 5 April 2017

(10)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(11)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime. DAFTAR ISI DAFTAR ISI HEADER JURNAL ... HEADER JURNAL ... ... IIII ABSTRAKSI ...

ABSTRAKSI ... ... IIIIII

KATA PENGANTAR KATA PENGANTAR ... . VV DAFTAR ISI DAFTAR ISI ... ... VIVI BAB I PENDAHULUAN BAB I PENDAHULUAN

1.1

1.1

Latar Latar Belakang Belakang Masalah Masalah ... ... 11

1.2

1.2

Maksud Maksud dan dan Tujuan Tujuan ... ... 22

1.3

1.3

Identifikasi Masalah Identifikasi Masalah ... ... 33

1.4

1.4

Rumusan Rumusan Masalah Masalah ... ... 33

1.5

1.5

Batasan Batasan Masalah Masalah ... ... 44

BAB II LANDASAN TEORI BAB II LANDASAN TEORI

2.1

2.1

Cybercrime Cybercrime ... ... 55

BAB III PEMBAHASAN BAB III PEMBAHASAN

3.1

3.1

Ringkasan Ringkasan Isi Isi Jurnal Jurnal ... ... 99

3.2

3.2

Metode atau cara yang digunakan dalam pendistribusianMetode atau cara yang digunakan dalam pendistribusian kejahatan pada

kejahatan pada dunia maya dunia maya ... ... 1111

3.3

(12)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(13)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

3.5

3.5

Contoh kasus kejahatan yang ada Contoh kasus kejahatan yang ada di Indonesia di Indonesia ... ... 1414

3.6

3.6

Cara penanggulangan kasus diatas Cara penanggulangan kasus diatas berdasarkan UUD 1945berdasarkan UUD 1945 dan

dan UU UU ITE ITE ... ... 1616

3.7

3.7

Hukuman yang dijatuhkan Hukuman yang dijatuhkan berdasarkan UU berdasarkan UU diatas diatas ... ... 1717

BAB IV PENUTUP BAB IV PENUTUP

4.1

4.1

Kesimpulan Kesimpulan ... ... 1919

4.2

4.2

Saran Saran ... 20... 20 DAFTAR PUSTAKA DAFTAR PUSTAKA LAMPIRAN JURNAL LAMPIRAN JURNAL

FORM PROGRESS REPORT FORM PROGRESS REPORT

(14)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(15)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime. BAB I BAB I PENDAHULUAN PENDAHULUAN

1.1

1.1

Latar Belakang MasalahLatar Belakang Masalah

Globalisasi menyebabkan manusia diharuskan menyesuaikan Globalisasi menyebabkan manusia diharuskan menyesuaikan  perkembangan

 perkembangan zaman, zaman, dimana dimana hampir hampir di di semua semua segi segi kehidupan kehidupan sudah sudah didi dominasi oleh teknologi, sehingga apapun yang dilakukan oleh individu akan dominasi oleh teknologi, sehingga apapun yang dilakukan oleh individu akan dimudahkan dengan adanya teknologi tersebut. Perkembangan tersebut dimudahkan dengan adanya teknologi tersebut. Perkembangan tersebut menyebabkan manusia lebih condong memiliki sifat individualis. Meskipun menyebabkan manusia lebih condong memiliki sifat individualis. Meskipun  begitu perkembangan zaman juga

 begitu perkembangan zaman juga tidak bisa ditolak kedatangannya.tidak bisa ditolak kedatangannya.

Perkembangan teknologi menjadikan jaringan ikut berkembang pula Perkembangan teknologi menjadikan jaringan ikut berkembang pula sehingga memungkinkan seseorang untuk bisa mendapatkan informasi sesuai sehingga memungkinkan seseorang untuk bisa mendapatkan informasi sesuai dengan apa yang dibutuhkannya, bisa juga untuk berkomunikasi dengan dengan apa yang dibutuhkannya, bisa juga untuk berkomunikasi dengan orang lain meskipun terpisah dengan jarak yang sangat jauh sekalipun, dan orang lain meskipun terpisah dengan jarak yang sangat jauh sekalipun, dan memungkinkan seseorang dapat mengerjakan pekerjaannya dengan sangat memungkinkan seseorang dapat mengerjakan pekerjaannya dengan sangat cepat dan mudah, serta tidak lepas kemungkinan bahwa perkembangan cepat dan mudah, serta tidak lepas kemungkinan bahwa perkembangan

(16)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(17)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

2 2

mengakibatkan terbongkarnya informasi-informasi rahasia ataupun mengakibatkan terbongkarnya informasi-informasi rahasia ataupun informasi-informasi pribadi yang seharusnya hanya pemilik yang informasi-informasi pribadi yang seharusnya hanya pemilik yang mengetahui. Sehingga perlu adanya penanganan khusus dalam masalah ini mengetahui. Sehingga perlu adanya penanganan khusus dalam masalah ini  baik dari

 baik dari segi hukum segi hukum ataupun dari ataupun dari segi kehandalan segi kehandalan media yang media yang bersangkutan.bersangkutan. Meski saat ini hampir di semua website sudah menyertakan sistem Meski saat ini hampir di semua website sudah menyertakan sistem keamanan website yang cukup mumpuni, tapi tidak menutup kemungkinan keamanan website yang cukup mumpuni, tapi tidak menutup kemungkinan  bahwa

 bahwa semakin semakin website website tersebut tersebut sulit sulit untuk untuk diretas, diretas, maka maka akan akan semakinsemakin termotivasi seorang hacker untuk meretas website tersebut, serta akan termotivasi seorang hacker untuk meretas website tersebut, serta akan semakin banyak mengundang para hacker untuk mengasah kemampuannya. semakin banyak mengundang para hacker untuk mengasah kemampuannya.

1.2

1.2

Maksud dan TujuanMaksud dan Tujuan

Proposal ini dibuat dengan maksud untuk menganalisa mengenai tindak Proposal ini dibuat dengan maksud untuk menganalisa mengenai tindak kejahatan mengenai akses yang tidak sah

kejahatan mengenai akses yang tidak sah yang dilakukan seseorang terhadapyang dilakukan seseorang terhadap orang lain maupun perusahaan baik itu terhadap komputer, akun, ataupun orang lain maupun perusahaan baik itu terhadap komputer, akun, ataupun situs dan aturan hukum-hukum yang berkaitan dengan akses yang tidak sah. situs dan aturan hukum-hukum yang berkaitan dengan akses yang tidak sah. Dengan tujuan-tujuan sebagai berikut :

Dengan tujuan-tujuan sebagai berikut : 1.

(18)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(19)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

3 3

4.

4. Untuk mengetahui bagaimana cara mengatasi hal yang serupa jika terjadiUntuk mengetahui bagaimana cara mengatasi hal yang serupa jika terjadi di kemudian hari,

di kemudian hari, 5.

5. Untuk memenuhi tugas Etika Profesi Teknologi Informasi danUntuk memenuhi tugas Etika Profesi Teknologi Informasi dan Komunikasi.

Komunikasi.

1.3

1.3

Identifikasi MasalahIdentifikasi Masalah

Permasalahan penelitian yang penulis ajukan ini dapat di identifikasi Permasalahan penelitian yang penulis ajukan ini dapat di identifikasi masalahnya sebagai berikut :

masalahnya sebagai berikut : 1.

1. Kurangnya pengetahuan pada sumber daya manusia terutama padaKurangnya pengetahuan pada sumber daya manusia terutama pada  penegak hukum y

 penegak hukum yang menangani bagian kejahatan pada dunang menangani bagian kejahatan pada dunia maya,ia maya, 2.

2. Belum adanya pendidikan khusus yang mengajarkan pengajaranBelum adanya pendidikan khusus yang mengajarkan pengajaran mengenai hacking,

mengenai hacking, 3.

3. Adanya unsur ke tidak hati-hatian ketika sedang menjelajahi dunia maya.Adanya unsur ke tidak hati-hatian ketika sedang menjelajahi dunia maya.

1.4

1.4

Rumusan MasalahRumusan Masalah

Agar penelitian yang dilakukan lebih terarah dan tidak menyimpang Agar penelitian yang dilakukan lebih terarah dan tidak menyimpang

(20)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(21)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

4 4

3.

3. Apakah penyebab terjadinya kejahatan dunia maya terutama padaApakah penyebab terjadinya kejahatan dunia maya terutama pada  pengaksesan tidak sah baik pada personal maupu

 pengaksesan tidak sah baik pada personal maupun perusahaan ?n perusahaan ? 4.

4. Apa saja aturan hukum yang mengatur mengenai tindak kejahatan padaApa saja aturan hukum yang mengatur mengenai tindak kejahatan pada dunia maya ?

dunia maya ? 5.

5. Bagaimana cara mengatasi kejahatan-kejahatan pada dunia maya ?Bagaimana cara mengatasi kejahatan-kejahatan pada dunia maya ?

1.5

1.5

Batasan MasalahBatasan Masalah

Agar penelitian tidak melenceng dari tujuan awal dan agar penelitian Agar penelitian tidak melenceng dari tujuan awal dan agar penelitian tersusun dengan baik maka penulis memberikan batasan masalah yakni tersusun dengan baik maka penulis memberikan batasan masalah yakni sebagai berikut :

sebagai berikut : 1.

1. Kejahatan dunia maya yang terjadi di Indonesia,Kejahatan dunia maya yang terjadi di Indonesia, 2.

2. Kasus Pembobolan Situs KPU yang menjadi bahan analisa,Kasus Pembobolan Situs KPU yang menjadi bahan analisa, 3.

3. Aturan-aturan hukum di Indonesia yang mengatur mengenai tindakAturan-aturan hukum di Indonesia yang mengatur mengenai tindak kejahatan dunia maya terutama mengenai pengaksesan tidak sah,

(22)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(23)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime. BAB II BAB II LANDASAN TEORI LANDASAN TEORI

2.1

2.1

CybercrimeCybercrime

Teknologi sudah berkembang pesat seiring dengan perkembangan Teknologi sudah berkembang pesat seiring dengan perkembangan zaman, dan perkembangan ini tidak muncul dalam sekejap melainkan zaman, dan perkembangan ini tidak muncul dalam sekejap melainkan diiringi juga dengan perkembangan pola pikir manusia yang mengakibatkan diiringi juga dengan perkembangan pola pikir manusia yang mengakibatkan hampir disemua sektor kehidupan ingin dibuat mudah

hampir disemua sektor kehidupan ingin dibuat mudah dan cepat. Teknologidan cepat. Teknologi menurut Poerbahawadja Harahap (1982) adalah penggunaan kata

menurut Poerbahawadja Harahap (1982) adalah penggunaan kata teknologiteknologi  pada

 pada dasarnya dasarnya mengacu mengacu pada pada sebuah sebuah ilmu ilmu pengetahuan pengetahuan yang menyang menyelidikiyelidiki tentang cara kerja di dalam bidang teknik, serta mengacu pula pada ilmu tentang cara kerja di dalam bidang teknik, serta mengacu pula pada ilmu  pengetahuan yang

 pengetahuan yang digunakan dalam digunakan dalam pabrik pabrik atau atau industry tertindustry tertentu. Definisientu. Definisi ini tentu saja sangat mengacu pada definisi praktis dari teknologi, yang ini tentu saja sangat mengacu pada definisi praktis dari teknologi, yang  banyak ditemukan pada pabrik-pab

(24)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(25)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

6 6

Sehingga menyebabkan perlu adanya keamanan di dalam teknologi yang Sehingga menyebabkan perlu adanya keamanan di dalam teknologi yang  biasa

 biasa digunakan, digunakan, salah salah satunya satunya adalah adalah komputer komputer yang yang biasa biasa digunakandigunakan dalam kehidupan sehari-hari, dimana terdapat banyak informasi-informasi dalam kehidupan sehari-hari, dimana terdapat banyak informasi-informasi  pribadi

 pribadi bahkan bahkan rahasia rahasia yang yang seharusnya seharusnya hanya hanya pemilik pemilik komputer komputer yangyang mengetahui semua itu, hanya saja sekarang hal tersebut bisa berubah karena mengetahui semua itu, hanya saja sekarang hal tersebut bisa berubah karena ulah orang-orang yang tidak bertanggung jawab yang ingin mengetahui ulah orang-orang yang tidak bertanggung jawab yang ingin mengetahui segala macam informasi rahasia orang lain tanpa terlebih dahulu meminta segala macam informasi rahasia orang lain tanpa terlebih dahulu meminta izin kepada pemilik komputer tersebut. Keamanan Komputer menurut izin kepada pemilik komputer tersebut. Keamanan Komputer menurut John John D. Howard

D. Howarddalam bukunya “An Analysis of security incidents on thedalam bukunya “An Analysis of security incidents on the in

internet” menyatakan bahwaternet” menyatakan bahwa : “Keamanan komputer adalah tindakan: “Keamanan komputer adalah tindakan  pencegahan

 pencegahan dari serangan dari serangan pengguna pengguna komputer komputer atau pengatau pengakses jaringan akses jaringan yangyang tidak bertanggung jawab”.

tidak bertanggung jawab”. Gollmann

(26)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(27)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

7 7

komputer yang terhubung dengan jaringan yang lebih banyak mempunyai komputer yang terhubung dengan jaringan yang lebih banyak mempunyai ancaman keamanan dari pada komputer yang tidak terhubung ke mana ancaman keamanan dari pada komputer yang tidak terhubung ke mana –  –  mana.

mana.

Dan sudah banyak sekali terjadi kejahatan-kejahatan di dunia maya Dan sudah banyak sekali terjadi kejahatan-kejahatan di dunia maya yang biasa disebut dengan kejahatan cyber atau cybercrimes, banyak sekali yang biasa disebut dengan kejahatan cyber atau cybercrimes, banyak sekali kasus-kasus kejahatan cyber yang mulai bermunculan seiring dengan kasus-kasus kejahatan cyber yang mulai bermunculan seiring dengan  perkembangan

 perkembangan teknologi, teknologi, dan dan pelaku pelaku kejahatan kejahatan tersebut tersebut biasa biasa dikenaldikenal dengan hacker maupun cracker, dimana kedua-duanya memiliki kesamaan dengan hacker maupun cracker, dimana kedua-duanya memiliki kesamaan yakni menghilangkan nilai keaslian atau keorisinilan dari sebuah produk. yakni menghilangkan nilai keaslian atau keorisinilan dari sebuah produk. Cybercrime menurut Andi Hamzah

Cybercrime menurut Andi Hamzah dalam bukunyadalam bukunya “Aspek “Aspek -aspek Pidana di-aspek Pidana di Bidang Komputer” (2013)

Bidang Komputer” (2013)  mengartikan cybercrime sebagai kejahatan di  mengartikan cybercrime sebagai kejahatan di  bidang

 bidang komputer komputer secara secara umum umum dapat dapat diartikan sebagai diartikan sebagai penggunaanpenggunaan komputer secara ilegal.

komputer secara ilegal.

Forester dan Morrison mendefinisikan kejahatan komputer sebagai: Forester dan Morrison mendefinisikan kejahatan komputer sebagai:

(28)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(29)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

8 8

semaksimal mungkin memperlajari perubahan-perubahan yang terjadi di semaksimal mungkin memperlajari perubahan-perubahan yang terjadi di dalamnya sehingga menyebabkan keahlian seorang menjadi meningkat, dan dalamnya sehingga menyebabkan keahlian seorang menjadi meningkat, dan tidak menutup kemungkinan pembaharuan yang dilakukan dalam segi tidak menutup kemungkinan pembaharuan yang dilakukan dalam segi keamanan komputer ataupun keamanan jaringan akan kembali bisa

keamanan komputer ataupun keamanan jaringan akan kembali bisa dibobol.dibobol. Meskipun demikian, pakar-pakar dibidang security atau keamanan Meskipun demikian, pakar-pakar dibidang security atau keamanan akan terus meningkatkan keamanan informasi, dan telah banyak juga akan terus meningkatkan keamanan informasi, dan telah banyak juga  bermunculan tips-tips dan perangkat-perangkat pembantu baik berupa hard  bermunculan tips-tips dan perangkat-perangkat pembantu baik berupa hard ataupun soft yang menjadi pembantu dalam mengamankan kerahasiaan ataupun soft yang menjadi pembantu dalam mengamankan kerahasiaan informasi ataupun data seseorang. Dan didukung juga dengan adanya informasi ataupun data seseorang. Dan didukung juga dengan adanya aturan-aturan hukum yang menjadi jembatan penghubung terciptanya aturan-aturan hukum yang menjadi jembatan penghubung terciptanya kerahasiaan informasi yang memang seharusnya rahasia. Sehingga kerahasiaan informasi yang memang seharusnya rahasia. Sehingga menyebabkan orang-orang yang akan mengakses perangkat ataupun ingin menyebabkan orang-orang yang akan mengakses perangkat ataupun ingin mengambil informasi atau data secara tidak sah dengan tanpa izin, akan mengambil informasi atau data secara tidak sah dengan tanpa izin, akan memikirkan kembali tindakannya, karena akan ada konsekuensi yang memikirkan kembali tindakannya, karena akan ada konsekuensi yang

(30)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(31)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime. BAB III BAB III PEMBAHASAN PEMBAHASAN 3.1

3.1 Ringkasan Isi JurnalRingkasan Isi Jurnal

Salah satu rintangan terbesar dalam bidang Cyber Crime adalah Salah satu rintangan terbesar dalam bidang Cyber Crime adalah tidak adanya hukum yang komprehensif di seluruh

tidak adanya hukum yang komprehensif di seluruh dunia. Selanjutnya jenisdunia. Selanjutnya jenis  pertumbuhan y

 pertumbuhan yang ang sangat besar sangat besar dari serangan dari serangan dan kejahatan dan kejahatan cyber membuatcyber membuat situasi menjadi lebih rumit. Meskipun awalnya telah dibuat hukum situasi menjadi lebih rumit. Meskipun awalnya telah dibuat hukum  berlakunya

 berlakunya T.I. T.I. Bertindak Bertindak dan dan amandemen amandemen dibuat dibuat untuk untuk memberikanmemberikan kekuasaan lebih tapi masih adanya masalah

kekuasaan lebih tapi masih adanya masalah yang terkait dengan dunia mayayang terkait dengan dunia maya kejahatan. Dalam skenario ini ada kebutuhan untuk memahami serangan kejahatan. Dalam skenario ini ada kebutuhan untuk memahami serangan Cyber dan spesifikasi teknis mereka dengan Polisi / Intelijen Departemen Cyber dan spesifikasi teknis mereka dengan Polisi / Intelijen Departemen

(32)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(33)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

10 10

 bagian dari

 bagian dari bagian 65 bagian 65 'gangguan dari kode s'gangguan dari kode sumber komputer' 'pelaumber komputer' 'pelanggarannggaran

terkait komputer, pasal 66, bagian 66B' sumber daya tidak jujur yang terkait komputer, pasal 66, bagian 66B' sumber daya tidak jujur yang

menerima dicuri komputer dll ', bagian 66C' pencurian identitas ', bagian menerima dicuri komputer dll ', bagian 66C' pencurian identitas ', bagian

66D' kecurangan oleh personating dengan menggunakan sumber daya 66D' kecurangan oleh personating dengan menggunakan sumber daya

komputer, & bagian 66F 'terorisme dunia maya'. komputer, & bagian 66F 'terorisme dunia maya'.

Hal ini juga harus memperhatikan bahwa hacking dan etika hacking Hal ini juga harus memperhatikan bahwa hacking dan etika hacking

yang sama per bagian 66 dari Undang-Undang ini. lagi pula 'Hacker' dan yang sama per bagian 66 dari Undang-Undang ini. lagi pula 'Hacker' dan

'etika hacking' dapat diperlakukan sebagai pelanggaran terkait komputer 'etika hacking' dapat diperlakukan sebagai pelanggaran terkait komputer

seperti yang diungkapkan di bawah bagian 66 dari Undang-Undang. Hal ini seperti yang diungkapkan di bawah bagian 66 dari Undang-Undang. Hal ini

(34)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(35)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

11 11

itu adalah untuk semua orang yang berpikir bahwa untuk tujuan apa mereka itu adalah untuk semua orang yang berpikir bahwa untuk tujuan apa mereka  berhak untuk mengak

 berhak untuk mengakses informasi yaitu halal atau haram.ses informasi yaitu halal atau haram.

3.2

3.2 Metode atau cara yang digunakan dalam pendistribusian kejahatanMetode atau cara yang digunakan dalam pendistribusian kejahatan pada dunia maya

pada dunia maya

Kejahatan di dunia cyber sudah hampir menjadi rutinitas kehidupan, yakni Kejahatan di dunia cyber sudah hampir menjadi rutinitas kehidupan, yakni disetiap hari ada saja tindak kejahatan di dunia cyber baik dari yang kecil disetiap hari ada saja tindak kejahatan di dunia cyber baik dari yang kecil hingga kejahatan cyber berskala besar, dan tidak semua kejahatan cyber bisa hingga kejahatan cyber berskala besar, dan tidak semua kejahatan cyber bisa

(36)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(37)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

12 12

Undang-undang dan Perubahan yang dibuat untuk itu memberikan Undang-undang dan Perubahan yang dibuat untuk itu memberikan kekuasaan lebih tapi masih masalah yang terkait dengan kejahatan cyber kekuasaan lebih tapi masih masalah yang terkait dengan kejahatan cyber terus. Didalam skenario ada kebutuhan untuk memahami serangan Cyber terus. Didalam skenario ada kebutuhan untuk memahami serangan Cyber dan spesifikasi teknis mereka dengan Polisi / Intelligence Departemen dan dan spesifikasi teknis mereka dengan Polisi / Intelligence Departemen dan Hakim. Sebuah respon positif baru-baru ini memiliki te

Hakim. Sebuah respon positif baru-baru ini memiliki te lah ditunjukkan olehlah ditunjukkan oleh Pengadilan Tinggi Kerela yang menerima P.I.L. (Litigasi Kepentingan Pengadilan Tinggi Kerela yang menerima P.I.L. (Litigasi Kepentingan Umum melalui email.

Umum melalui email.

3.4

(38)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(39)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

13 13

Menurut bagian 70 dari Undang-Undang IT Menurut bagian 70 dari Undang-Undang IT 1.

1. Pemerintah yang tepat mungkin, dengan pemberitahuan dalamPemerintah yang tepat mungkin, dengan pemberitahuan dalam Berita Resmi, menyatakan bahwa setiap komputer, sistem komputer Berita Resmi, menyatakan bahwa setiap komputer, sistem komputer atau jaringan komputer menjadi sistem yang dilindungi.

atau jaringan komputer menjadi sistem yang dilindungi. 2.

2. Pemerintah yang tepat dapat, atas perintah tertulis, mengotorisasiPemerintah yang tepat dapat, atas perintah tertulis, mengotorisasi orang-orang yang berwenang untuk akses yang dilindungi sistem orang-orang yang berwenang untuk akses yang dilindungi sistem diberitahukan berdasarkan sub-ayat (1).

diberitahukan berdasarkan sub-ayat (1). 3.

3. Setiap orang yang mengamankan akses atau upaya untukSetiap orang yang mengamankan akses atau upaya untuk mengamankan akses ke sistem dilindungi bertentangan dengan mengamankan akses ke sistem dilindungi bertentangan dengan

(40)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(41)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

14 14

komputer atau mengurangi nilai atau utilitas atau

komputer atau mengurangi nilai atau utilitas atau mempengaruhi itumempengaruhi itu injuriously oleh cara apapun, melakukan hacking.

injuriously oleh cara apapun, melakukan hacking. (2).

(2). Barang siapa melakukan peretasan dipidana dengan pidana penjaraBarang siapa melakukan peretasan dipidana dengan pidana penjara sampai tiga tahun, atau denda yang dapat memperpanjang upto dua sampai tiga tahun, atau denda yang dapat memperpanjang upto dua lakh rupee, atau dengan kedua.

lakh rupee, atau dengan kedua.

Hukuman diberikan untuk hacking adalah penjara hingga 3 tahun dan / Hukuman diberikan untuk hacking adalah penjara hingga 3 tahun dan / atau denda hingga Rs dua lakh.

atau denda hingga Rs dua lakh.

(42)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(43)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

15 15

Hacker Dani Firmansyah ditangkap Tim Reserse Cyber Crime Hacker Dani Firmansyah ditangkap Tim Reserse Cyber Crime Kepolisian Daerah Metro Jaya di kantornya di Jalan Medan Merdeka Kepolisian Daerah Metro Jaya di kantornya di Jalan Medan Merdeka Selatan, Jakarta Pusat, Kamis pekan silam. Dani mengaku perbuatan Selatan, Jakarta Pusat, Kamis pekan silam. Dani mengaku perbuatan merusak fasilitas Komisi Pemilihan Umum senilai Rp 152 miliar itu hanya merusak fasilitas Komisi Pemilihan Umum senilai Rp 152 miliar itu hanya sekadar iseng. Dia juga ingin membuktikan bahwa sebenarnya sistem sekadar iseng. Dia juga ingin membuktikan bahwa sebenarnya sistem

(44)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(45)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

16 16

hacker "asli" menyebut kelompok ini cracker. Para hacker menilai cracker hacker "asli" menyebut kelompok ini cracker. Para hacker menilai cracker sebagai pemalas dan tak

sebagai pemalas dan tak bertanggung jawab. Sayangnya, masyarakat awambertanggung jawab. Sayangnya, masyarakat awam kadung mengartikan hacker sebagai kelompok perusak.(ZAQ/Satya Pandia) kadung mengartikan hacker sebagai kelompok perusak.(ZAQ/Satya Pandia) (http://news.liputan6.com/read/76852/pembobol-situs-kpu-dibekuk) (http://news.liputan6.com/read/76852/pembobol-situs-kpu-dibekuk)

(46)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(47)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

17 17

3.7

3.7 Hukuman yang dijatuhkan berdasarkan UU diatasHukuman yang dijatuhkan berdasarkan UU diatas

Dikarenakan pada saat itu UU ITE belum dibentuk maka Dani Dikarenakan pada saat itu UU ITE belum dibentuk maka Dani Firmansyah hanya bisa dituntut dengan Pasal 406 KUHP (Kitab Firmansyah hanya bisa dituntut dengan Pasal 406 KUHP (Kitab Undang-undang Hukum Pidana) yaitu berisikan tentang aturan pelarangan undang Hukum Pidana) yaitu berisikan tentang aturan pelarangan

(48)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(49)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

18 18

Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi:

atau memanipulasi: a.

a. akses ke jaringan telekomunikasi; dan atauakses ke jaringan telekomunikasi; dan atau  b.

 b. akses ke jasa telekomunikasi; dan atauakses ke jasa telekomunikasi; dan atau c.

(50)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(51)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime. BAB IV BAB IV PENUTUP PENUTUP

4.1

4.1

KesimpulanKesimpulan

(52)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(53)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

20 20

(54)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

21 21

(55)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(56)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

(57)

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Cancel Anytime.

Trusted by over 1 million members

Try Scribd FREE for 30 days to access over 125 million titles without ads or interruptions! Start Free Trial

Referensi

Dokumen terkait

sampah di daerah. Oleh karena itu, perlu adanya kebijakan dan penetapan mengenai pemungutan Retribusi Pelayanan Persampahan. Hal ini dirasakan perlu dilakukan karena

Istilah seperti contoh, sifat dan sifat nilai yang dikembangkan oleh burner digunakan untuk mengurangi hakikat konsep dan proses perolehan konsep, fasilitor yang diinginkan

Rangkuman nilai retensi, penetrasi, kecepatan gelombang ultrasonik, sifat mekanis lentur (MOEd, MOEs dan MOR), serta kekuatan tekan sejajar serat berdasarkan variasi konsentrasi

Peningkatan yang sangat besar yang terjadi pada nilai kumulatif ESAL rencana per tahun pada tahun 2011-2014, khususnya pada jalur cepat arah Pamanukan disebabkan oleh

11 Dalam bekerja di kantor ini saya tidak mendapatkan sesuatu hal yang bermanfaat 12 Saya merasa pekerjaan ini membosankan 13 Saya pernah diikutkan

Diener, Suh, Lucas, dan Smith (1999), mengungkapkan bahwa kes- ejahteraan subjektif terdiri dari dua komponen, yaitu (1) Afek, merupakan gambaran evaluasi langsung individu

Kami memilih bayam, brokoli, dan wortel sebagai bahan utama dalam membuat kerupuk karena beberapa alasan yang pertama adalah menciptakan suatu

Peneliti mengklasifikan tiga tipe informan, yakni 10 informan kunci (key informants) , yaitu informan yang memberikan keterangan pertama tentang permasalahan atau