tag:blogger.com,1999:blog-65348508791331668772024-03-21T04:07:14.628-07:00CyberCrime & CyberLawgroup 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.comBlogger17125tag:blogger.com,1999:blog-6534850879133166877.post-20264272567439702742013-06-04T21:11:00.001-07:002013-06-04T21:47:29.831-07:00Pengaturan Sumber Daya Internet (Domain Name)<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA0IBPbr38HULM_3slOyXEESeFT5ktLTE_4uFn0pA_DrA7yvVUl6F6gCnf8_xgP5JtMfWyHXKqQHDpyeo6xMlH3ftmJL0L8dIi1z1nmF2Nhn33IDigoj_h4wqsoOWeRBbKsOuaSS4WlzAg/s1600/DSC00984.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA0IBPbr38HULM_3slOyXEESeFT5ktLTE_4uFn0pA_DrA7yvVUl6F6gCnf8_xgP5JtMfWyHXKqQHDpyeo6xMlH3ftmJL0L8dIi1z1nmF2Nhn33IDigoj_h4wqsoOWeRBbKsOuaSS4WlzAg/s320/DSC00984.jpg" width="320" /></a></div>
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>IN</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br />
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="0" Name="Normal (Web)"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:"Times New Roman","serif";}
</style>
<![endif]--><span style="font-family: "Calibri","sans-serif"; font-size: 11.0pt; line-height: 115%; mso-ansi-language: IN; mso-bidi-language: AR-SA; mso-fareast-font-family: Calibri; mso-fareast-language: AR-SA;">Penggunaan internet
untuk keperluan bisnis dan perdagangan mulai dikenal beberapa tahun belakangan
ini dan dengan cepat meluas, terutama di negara-negara maju. Dengan perdagangan
lewat internet ini berkembang pula sistem bisnis <i><span style="font-family: "Calibri","sans-serif";">virtual</span></i>, seperti <i><span style="font-family: "Calibri","sans-serif";">virtual store</span></i> dan <i><span style="font-family: "Calibri","sans-serif";">virtual company</span></i> dimana
pelaku bisnis menjalankan bisnis dan perdagangan melalui media internet dan
tidak lagi mengandalkan basis perusahaan konvensional nyata. Hematnya bisnis
dan perdagangan tersebut tidak lagi dengan bertemunya produsen dan konsumen
atau pembeli dan penjual. Akan tetapi produk yang ditawarkan oleh pemilik
perusahaan, sistem pembayaran dan sistem penyerahan produk tersebut dapat
dilakukan melalui sarana internet. Penggunaan internet untuk keperluan bisnis
dan perdagangan ini dilakukan oleh perusahaan dengan penamaan perusahaan
sebagai identitas di internet yang berkaitan erat dengan produk atau servis
yang dimilikinya. Dalam dunia tanpa batas tersebut hal itu dikenal dengan
alamat situs web (<i><span style="font-family: "Calibri","sans-serif";">domain
name; </span></i>nama domain) di internet yang menghubungkan antara seseorang
yang memasang informasi dalam situs web internet dengan para pemakai jasa
internet. Alamat situs web (<i><span style="font-family: "Calibri","sans-serif";">domain
name; </span></i>nama domain) memberikan kontribusi yang bermanfaat baik bagi
perusahaan yang menyediakan informasi maupun bagi pihak yang memperoleh
informasi dari perusahaan tersebut, tetapi juga membawa dampak bagi <i><span style="font-family: "Calibri","sans-serif";">cyber crime</span></i>. Dampak
tersebut diantaranya membuka peluang terjadinya pelanggaran hak kekayaan
intelektual (cipta dan merek/<i><span style="font-family: "Calibri","sans-serif";">trademark</span></i>)
melalui penyalahgunaan alamat situs web tersebut yang dikenal dengan istilah <i><span style="font-family: "Calibri","sans-serif";">cybersquatting</span></i>.</span>........<a href="http://arjunasupriyadi.blogspot.com/2013/05/pengaturan-sumber-daya-internet-domain.html">Read more</a>group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-8844760947508718592013-04-23T08:11:00.000-07:002013-04-23T08:37:01.451-07:00Kelompok 6<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKTsLbExHikaVc6rmaPPkSIB69ykUdxmDoIQ4YigtADTTZdHmV6E0fMkcQwAPUdaOJG76n7yINckG8LlsWX_ZmqBM-_br6dTMLlJAXf8t3GHtXJdxdtNxur3b9QAaGrPNupRps_4DFVRai/s1600/kelompok+6+copy.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKTsLbExHikaVc6rmaPPkSIB69ykUdxmDoIQ4YigtADTTZdHmV6E0fMkcQwAPUdaOJG76n7yINckG8LlsWX_ZmqBM-_br6dTMLlJAXf8t3GHtXJdxdtNxur3b9QAaGrPNupRps_4DFVRai/s1600/kelompok+6+copy.jpg" /></a></div>
<span style="text-align: justify;">Kelompok 6 kelas 12.6Q.07 adalah kelompok yang terdiri dari 10 orang yang diketuai oleh Mas Supriyadi..
9 anggota lainnya merupakan sekumpulan anak-anak gaul yang berasal dari berbagai wilayah di pulau jawa. Kelompok ini dibuat atas ijin dari Dosen mata kuliah </span><i style="text-align: justify;"><b><span style="color: lime;">Etika Profesi Teknologi Informasi dan Komunikasi</span></b></i><span style="text-align: justify;"> kami yaitu Ibu </span><u style="text-align: justify;"><b><span style="color: lime;">Rini Nuraini, S.Kom</span></b></u><span style="text-align: justify;">
Kelompok 6 merupakan kelompok yang paling malas untuk mengerjakan tugas-tugas yang diberikan oleh dosen. Masing-masing anggota/orang mempunyai kesibukan sendiri sehingga waktu untuk menyatukan pendapat sangat sulit sekali. Tetapi alhamdulillah kelompok ini dapat menyelesaikan pembuatan blog ini walau ala kadarnya tetapi lumayan untuk dipublikasikan kepada teman-teman semua.
Demikian sekilas mengenai kelompok 6, Terima kasih atas kunjungannya ke blog kami....</span>group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-36421554523515454372013-04-21T01:01:00.001-07:002013-06-04T11:31:18.125-07:00galeri<table border="1">
<tbody>
<tr>
<td><img src="http://crimeblog.dallasnews.com/files/2012/05/cybercrime.jpg" width="200" />
</td>
<td><img src="http://imgsrv1.paseban.com/image/public/article/621d6261c4904464f686906304aba94b78533ab685d011b92a1c11214f097e05.jpg" width="200" />
</td>
</tr>
<tr>
<td><img src="http://nurulaini23.files.wordpress.com/2011/10/cyber-crime-emc-ireland.jpg" width="200" />
</td>
<td><img src="http://www.bestvpnservice.com/blog/wp-content/uploads/2012/06/cyber-crime1.jpg" width="200" />
</td>
</tr>
<tr>
<td><img src="http://media.al.com/acre/photo/cyber-crime-page-2jpg-2fce38254325e535.jpg" width="200" />
</td>
<td><div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjj0xSqByyzzxq589-Db9jFWr7TP3Ursh9xgCB0ipWOZ9taTh1ppxMwvsTTsLDMg7D6DSslx7doOJ04IjBQUry6YB_HtS1AV54H8N_eHA435ybhEVRjygE6eIW7il4-NcKHQsXBAFFiNcLJ/s1600/2013-04-24+21.15.01.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjj0xSqByyzzxq589-Db9jFWr7TP3Ursh9xgCB0ipWOZ9taTh1ppxMwvsTTsLDMg7D6DSslx7doOJ04IjBQUry6YB_HtS1AV54H8N_eHA435ybhEVRjygE6eIW7il4-NcKHQsXBAFFiNcLJ/s320/2013-04-24+21.15.01.jpg" width="320" /></a></div>
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiACIVOjbxifCw949bq999bADulFFcFh4KjnMDEdKdiqOrh2X-_OAcyrn2mAC-cVVI0db_K_RoZVWAnGfKaJTycwnTXVIEXOTfYLwa3BG_6RFCaJJu9E2vqk5skSQgHYgF-w2eiHb0ehhnk/s1600/2013-05-22+19.16.54.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiACIVOjbxifCw949bq999bADulFFcFh4KjnMDEdKdiqOrh2X-_OAcyrn2mAC-cVVI0db_K_RoZVWAnGfKaJTycwnTXVIEXOTfYLwa3BG_6RFCaJJu9E2vqk5skSQgHYgF-w2eiHb0ehhnk/s320/2013-05-22+19.16.54.jpg" width="240" /></a></div>
<img src="http://abysebastian.com/wp-content/uploads/2012/10/www-wral-com-news-local-story-1173974.jpg" width="200" />
</td>
</tr>
</tbody></table>
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-89175695235599723382013-04-21T00:14:00.000-07:002013-04-21T00:14:34.777-07:00Definisi CyberCrime<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDWqmLqChqlAUwQTUsQ3P-4o8vsFWoTT4JHx-O5x7wUVuniUgAFkIi6V_XLp4Wa0SJL4p0XFng-diTJGAa_cHcyZmp1Hg-knRpLPTezZUk_FAM6dmB9ggvFa0dHxXxSvh6h7vNiIPtz6yM/s1600/illustration.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDWqmLqChqlAUwQTUsQ3P-4o8vsFWoTT4JHx-O5x7wUVuniUgAFkIi6V_XLp4Wa0SJL4p0XFng-diTJGAa_cHcyZmp1Hg-knRpLPTezZUk_FAM6dmB9ggvFa0dHxXxSvh6h7vNiIPtz6yM/s1600/illustration.jpg" height="136" width="320" /></a></div>
<br />
<div style="text-align: justify;">
Pada awalnya cyber crime didefinisakn sebagai kejahatan komputer.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime:</div>
<div style="text-align: justify;">
1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan, atau pelayanan.</div>
<div style="text-align: justify;">
2. Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan</div>
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-23150389834120118692013-04-20T23:49:00.002-07:002013-04-20T23:49:44.369-07:00Definisi CyberLaw<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLU00BDr7c8tkzjxRnMociIXptNDS2CJznowjfGjtmn6x06qdfpOHVi7e-PdcexyCqGZYNoTBJ9SUuDHgHaE8iF_PCRdxcR5oB4fWRY14L4H5jDUBxiiIx5Gq6PUO3ESlg8MIPo5V3-3cU/s1600/images2.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLU00BDr7c8tkzjxRnMociIXptNDS2CJznowjfGjtmn6x06qdfpOHVi7e-PdcexyCqGZYNoTBJ9SUuDHgHaE8iF_PCRdxcR5oB4fWRY14L4H5jDUBxiiIx5Gq6PUO3ESlg8MIPo5V3-3cU/s1600/images2.jpg" /></a></div>
<br />
<div style="text-align: justify;">
Cyber Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law, yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai "online" dan memasuki dunia cyber atau maya</div>
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-32444560715937877712013-04-20T23:24:00.003-07:002013-04-20T23:24:54.007-07:00Aspek Hukum Terhadap Kejahatan Cyber<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4E0dJGbE6a1We6fdvcO7QwzzmRW39ErvwwyBrEwlcw9syrsut02gvahC5u_73SpIiMO-zUa16cWSYmby_1hZVZCtj6if75CEiaizxsRTWbpH4xJiaoMDOW2DDCuRQqNJWVZXlg4xFNDD9/s1600/cl.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4E0dJGbE6a1We6fdvcO7QwzzmRW39ErvwwyBrEwlcw9syrsut02gvahC5u_73SpIiMO-zUa16cWSYmby_1hZVZCtj6if75CEiaizxsRTWbpH4xJiaoMDOW2DDCuRQqNJWVZXlg4xFNDD9/s1600/cl.jpg" /></a></div>
<br />
<div style="text-align: justify;">
Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
1. Azas Subjective Territoriality</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Azas yang menekankan bahwa keberlakuan hukum ditentukan berdasrkan tempat perbuatan dilakukan dan penyelasaian tindak pidananya dilakukan dinegara lain.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
2. Azas Objective Territoriality</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Azas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
3. Azas Nasionality</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Azas yang menetukan bahwa Negara mempunyai jurisdika untuk menentukan hukum berdasarkan kewarganegaraan pelaku.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
4. Azas Protective Principle</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Azas yang menentukan jurisdika berdasarkan kewarganegaraan korban.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
5.Azas Universality</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Azas ini menetukan bahwa setiap negara berhak untuk menanggapi dan menghukum para pelaku pembajakan.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
6. Azas Protective Principle</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Azas yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan diluar wilayahnya yang umumnya digunakan apabila korban adalah negara atau pemerintah.</div>
<div class="separator" style="clear: both; text-align: justify;">
</div>
<br />
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-48871624186932066702013-04-19T05:00:00.000-07:002013-04-30T09:31:38.152-07:00Syam Romadoni<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIQfK0vFayMb98hVW0rp_WKe3P1wLa-MwzB4HE87Jnk-j96jSYs13S0VkoRr_n7adaGT4jUkRXrFhW936wLic9lcksbA1i-1yPf22fm3YJ9ECWtjkG8DvkuDjLWvL1yi5uUgiHuxv-YjZu/s1600/doni.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIQfK0vFayMb98hVW0rp_WKe3P1wLa-MwzB4HE87Jnk-j96jSYs13S0VkoRr_n7adaGT4jUkRXrFhW936wLic9lcksbA1i-1yPf22fm3YJ9ECWtjkG8DvkuDjLWvL1yi5uUgiHuxv-YjZu/s200/doni.jpg" width="200" /></a></div>
<div style="text-align: left;">
<span style="color: red;"><b>Nama : Syam Romadoni</b></span></div>
<div style="text-align: left;">
<span style="color: red;"><b>Nim :12108553</b></span></div>
<div style="text-align: left;">
<span style="color: red;"><b>Kelas : 12.6Q.07</b></span><br />
<span style="color: red;"><b>Facebook:<a href="https://www.facebook.com/indra.las"> <span style="color: red;">https://www.facebook.com/doni.zoack</span></a></b></span></div>
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-7768493026202416512013-04-19T04:00:00.000-07:002013-04-30T09:12:51.673-07:00Sarip Hidayat<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAPIlBqvu-Q5Accza0e5QXbytDARy_Gh5ax1z5VPlTOuc2GkrP3KM_2fjCUIwRKMtKEAPgaGZAgRbCQ3pj_E5m2A9vE3Sl4TP29A9IfMwFhjLjvmmObJCeT56N41EjiiCJF31TM198RCG5/s1600/sarip.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjAPIlBqvu-Q5Accza0e5QXbytDARy_Gh5ax1z5VPlTOuc2GkrP3KM_2fjCUIwRKMtKEAPgaGZAgRbCQ3pj_E5m2A9vE3Sl4TP29A9IfMwFhjLjvmmObJCeT56N41EjiiCJF31TM198RCG5/s200/sarip.jpg" width="200" /></a></div>
<div style="text-align: left;">
<span style="color: red;"><b>Nama : Sarip Hidayat</b></span></div>
<div style="text-align: left;">
<span style="color: red;"><b>Nim :12107086</b></span></div>
<div style="text-align: left;">
<span style="color: red;"><b>Kelas : 12.6Q.07</b></span><br />
<span style="color: red;"><b>Facebook:<a href="https://www.facebook.com/zarif.fakoc"> <span style="color: red;">https://www.facebook.com/zarif.fakoc</span></a></b></span></div>
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-38360233214790956612013-04-19T03:30:00.000-07:002013-04-30T09:11:38.514-07:00Muh. Ikhsan<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiK20NsabDaoeZCk-KZLIGPSoY4qgzibXI4xKqza31Nx5Tzpfz6Cfiq-80k14QjdVeXNh1Hx-3o274pzfc0guNrzbG0zMxEgQntZKwk1Om63geni9BtVnZhNHRTEf1uG4Ub_w-LNtCupfb/s1600/iksan.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiK20NsabDaoeZCk-KZLIGPSoY4qgzibXI4xKqza31Nx5Tzpfz6Cfiq-80k14QjdVeXNh1Hx-3o274pzfc0guNrzbG0zMxEgQntZKwk1Om63geni9BtVnZhNHRTEf1uG4Ub_w-LNtCupfb/s200/iksan.jpg" width="200" /></a></div>
<div style="text-align: left;">
<span style="color: red;"><b>Nama : Muhammad Ikhsan</b></span></div>
<div style="text-align: left;">
<span style="color: red;"><b>Nim :12107843</b></span></div>
<div style="text-align: left;">
<span style="color: red;"><b>Kelas : 12.6Q.07</b></span><br />
<span style="color: red;"><b>Facebook:<a href="https://www.facebook.com/indra.las"> <span style="color: red;">https://www.facebook.com/indra.las</span></a></b></span></div>
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-50994585950090008152013-04-19T03:00:00.000-07:002013-04-28T08:43:47.333-07:00Devi Febri<div class="post-body entry-content" id="post-body-8494491893794840817" itemprop="description articleBody">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyCjbxUmv8ij3P_nqMUSVJQDeYlbjD3Brq0p3yTIE6-eyOx9XwDOX1OhNlGS1QCnhSf4tA_Aj9G6Q3ikYPkeAqacBwR76tVbnSUtYEfzsjn2sIEeaJKU8FDvnWwAwnR8y_-dgLa0hHMlsQ/s1600/2012-12-05+22.46.49.jpg" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyCjbxUmv8ij3P_nqMUSVJQDeYlbjD3Brq0p3yTIE6-eyOx9XwDOX1OhNlGS1QCnhSf4tA_Aj9G6Q3ikYPkeAqacBwR76tVbnSUtYEfzsjn2sIEeaJKU8FDvnWwAwnR8y_-dgLa0hHMlsQ/s200/2012-12-05+22.46.49.jpg" width="150" /></a></div>
<br />
<div style="text-align: left;">
<span style="color: red;"><b>Nama : Devi Febri Kurniawati Naiborhu</b></span></div>
<div style="text-align: left;">
<span style="color: red;"><b>Nim :12107178</b></span></div>
<div style="text-align: left;">
<span style="color: red;"><b>Kelas : 12.6Q.07</b></span><br />
<span style="color: red;"><b>Facebook:<a href="http://www.facebook.com/devi72.naiborhu"> <span style="color: red;">http://www.facebook.com/devi72.naiborhu</span></a></b></span></div>
</div>
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-53485126692872180732013-04-19T02:00:00.000-07:002013-04-28T08:46:44.765-07:00Guntur<div style="text-align: center;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_MEPHDTPW1jG7K36SGcIlRJQgJ_gW9YPq7peUkYTUndTkJSn0TBIC_mDjvbDpGqiTd-hfuTFoxTNzwHEr8QLKFo4hAH-dWDIU_WmH9-A6OViQ6cZd954U0Ck3UzXmA-LN7nkLHkXXeX2T/s1600/guntur.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="147" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_MEPHDTPW1jG7K36SGcIlRJQgJ_gW9YPq7peUkYTUndTkJSn0TBIC_mDjvbDpGqiTd-hfuTFoxTNzwHEr8QLKFo4hAH-dWDIU_WmH9-A6OViQ6cZd954U0Ck3UzXmA-LN7nkLHkXXeX2T/s200/guntur.jpg" width="200" /></a></div>
<span style="color: red;"><b>Nama : Guntur</b></span></div>
<div style="text-align: center;">
<span style="color: red;"><b>Nim :12107180</b></span></div>
<div style="text-align: center;">
<span style="color: red;"><b>Kelas : 12.6Q.07</b></span><br />
<span style="color: red;"><b>Facebook:<a href="https://www.facebook.com/guntur.jauhari.3"> <span style="color: red;">https://www.facebook.com/guntur.jauhari.3</span></a></b></span></div>
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-1120545410127276612013-04-19T01:00:00.000-07:002013-04-28T08:46:52.317-07:00Fitiriana<div style="text-align: center;">
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0C0INp4Hu9s3xhOilveJxIxfgiK53mAY6lbuEtk1PctEybr9_rir4ZJdrmAxVeviMG6zXjx5UQ8XiNKu7thcduQnRCbTbH2Z5XHYrA8ky54c3QF-gumQ6Sh-DFb9sYp_hUWVcBIdZqbSe/s1600/2012-12-31+16.38.39.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="2" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0C0INp4Hu9s3xhOilveJxIxfgiK53mAY6lbuEtk1PctEybr9_rir4ZJdrmAxVeviMG6zXjx5UQ8XiNKu7thcduQnRCbTbH2Z5XHYrA8ky54c3QF-gumQ6Sh-DFb9sYp_hUWVcBIdZqbSe/s200/2012-12-31+16.38.39.jpg" width="150" /></a></div>
<b><span style="color: blue;">Nama : Fitiriana </span></b><br />
<b><span style="color: blue;">Nim : 12107797</span></b></div>
<div style="text-align: center;">
<b><span style="color: blue;">Kelas : 12.6Q.07 </span></b><br />
<b><span style="color: blue;">Facebook: </span></b></div>
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-54561621460394296282013-04-19T00:00:00.000-07:002013-04-28T08:47:08.915-07:00Supriyadi<div style="text-align: center;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikRlS8z6Qu2qrmOAX0fdL0CV95ffyufzt9F9mlfHZPqx6vBWHasiuaFV8vVFFGhVaqWhwKETUUYMvDhnKGAgepKtbDvFBtgnDjCqz5XAVAjb_5magk4bFGdbPW6rVhrqOG9AOr7643xb_V/s1600/supriyadi.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikRlS8z6Qu2qrmOAX0fdL0CV95ffyufzt9F9mlfHZPqx6vBWHasiuaFV8vVFFGhVaqWhwKETUUYMvDhnKGAgepKtbDvFBtgnDjCqz5XAVAjb_5magk4bFGdbPW6rVhrqOG9AOr7643xb_V/s200/supriyadi.jpg" width="200" /></a></div>
<span style="color: red;"><b>Nama : Supriyadi</b></span><br />
<span style="color: red;"><b>Nim :12108657</b></span></div>
<div style="text-align: center;">
<span style="color: red;"><b>Kelas : 12.6Q.07</b></span><br />
<span style="color: red;"><b>Facebook:<a href="https://www.facebook.com/supriyadi12108657"> <span style="color: red;">https://www.facebook.com/supriyadi12108657</span></a></b></span></div>
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-36688649089755587082013-04-16T09:05:00.002-07:002013-04-17T06:10:08.375-07:00Contoh Kasus<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibp3ms_NqZuo-LC_zxq1PnAfXBf38KANoA0gSaEKgb3YzUVYAulIZLJcXgZAvzUPgOozhNfmHfqR0jvMyevszBF66eBvAYCieK7BR5EcnHdC1Yq9i6NlITsfjo6-9qR2VEmLczE0VHYWl0/s1600/cyber-crime6.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEibp3ms_NqZuo-LC_zxq1PnAfXBf38KANoA0gSaEKgb3YzUVYAulIZLJcXgZAvzUPgOozhNfmHfqR0jvMyevszBF66eBvAYCieK7BR5EcnHdC1Yq9i6NlITsfjo6-9qR2VEmLczE0VHYWl0/s1600/cyber-crime6.jpg" height="320" width="316" /></a></div>
<div style="text-align: center;">
<i><b>Contoh kasus di Indonesia</b></i></div>
<br />
<div style="text-align: justify;">
#Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
#Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
#Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? </div>
<div style="text-align: justify;">
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
#Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
#Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. </div>
<div style="text-align: justify;">
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
#IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia . </div>
<div style="text-align: justify;">
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<i><b>Bagaimana di Luar Negeri?</b></i> </div>
<div style="text-align: justify;">
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri. </div>
<div style="text-align: justify;">
• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime. </div>
<div style="text-align: justify;">
• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory </div>
<div style="text-align: justify;">
• The National Information Infrastructure Protection Act of 1996 </div>
<div style="text-align: justify;">
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes). </div>
<div style="text-align: justify;">
• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah. </div>
group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com1tag:blogger.com,1999:blog-6534850879133166877.post-18079913145999563392013-04-16T08:54:00.001-07:002013-04-17T06:11:17.151-07:00Penegakan Hukum CyberCrime<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBb7k9bjWeVBNMavVbsTMjwH-89ZPuMazfHoDuQY8mOZ3d6RxY2L_UJUZfagkK-BAAH87IY7RbQ-R_1e5KaLPgeygwjd2HYUCeSxPlan_ppb8BVaW2WckcFM8pveCeKD4OKnUSf2MaM__N/s1600/cyber-law-thumb96215626.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBb7k9bjWeVBNMavVbsTMjwH-89ZPuMazfHoDuQY8mOZ3d6RxY2L_UJUZfagkK-BAAH87IY7RbQ-R_1e5KaLPgeygwjd2HYUCeSxPlan_ppb8BVaW2WckcFM8pveCeKD4OKnUSf2MaM__N/s1600/cyber-law-thumb96215626.jpg" height="220" width="320" /></a></div>
<div style="text-align: justify;">
• Penegakan Hukum</div>
<div style="text-align: justify;">
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenaikejahatan terhadap kesusilaan.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
2) Kitab Undang Undang Hukum Pidana</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
1. Pasal 362 KUHP yang dikenakan untuk kasus carding.</div>
<div style="text-align: justify;">
2. Pasal 378 KUHP dapat dikenakan untuk penipuan.</div>
<div style="text-align: justify;">
3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.</div>
<div style="text-align: justify;">
4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.</div>
<div style="text-align: justify;">
5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secaraonline di Internet dengan penyelenggara dari Indonesia.</div>
<div style="text-align: justify;">
6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.</div>
<div style="text-align: justify;">
7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.</div>
<div style="text-align: justify;">
8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.</div>
<div style="text-align: justify;">
3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi tersebut.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1) Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman, dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8 Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM), danWrite – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang tersebutsebagai alat bukti yang sah.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat roomselain mencari informasi dengan menggunakan search engine serta melakukan propaganda melalui bulletin board atau mailing list.</div>
<div style="text-align: justify;">
<br /></div>
<br />group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-51389005436000419752013-04-16T08:46:00.001-07:002013-04-16T08:46:22.453-07:00Penanganan CyberCrime<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6DCE9lQxqQtKaufNDTxWiceyXa6CbFL8KctQUh52MHgDOWK9M1tzyzwuWCgA5_K-JK-dhgYqmuzjdGRXnfEjzLmwb1XLTYNKm9-XxUW4G_vWqSLFGKhRHY0qhsGirr22KZcGNqQAf7_7Z/s1600/images3.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6DCE9lQxqQtKaufNDTxWiceyXa6CbFL8KctQUh52MHgDOWK9M1tzyzwuWCgA5_K-JK-dhgYqmuzjdGRXnfEjzLmwb1XLTYNKm9-XxUW4G_vWqSLFGKhRHY0qhsGirr22KZcGNqQAf7_7Z/s1600/images3.jpg" /></a></td></tr>
<tr align="justify"><td class="tr-caption"><span style="color: yellow;">CyberCrime</span></td></tr>
</tbody></table>
• Penanganan CyberCrime<br />Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:<br /><br /><br />1.Internet Firewall<br />Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja.<br /><br />2.Kriptografi<br />Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.<br /><br />3.Secure Socket Layer (SSL)<br />Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.<br /><br /><br />group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0tag:blogger.com,1999:blog-6534850879133166877.post-9304829487332352082013-04-16T06:04:00.001-07:002013-04-16T08:48:20.166-07:00Jenis-Jenis CyberCrime<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0z3DTPWmMDj0urTkeG67Lld-Jp9JFHWJPi1eY0aHpXL3XZBByEo-u7DzdMTvn4MhaZed151TVgvNYNGP9f4mz1Y0UN4uXOUUpgkOehYJxGbxYCbZyk3dBvquWjJ9eD2Jk4qc2ESSSxZPI/s1600/cyber_crime-ils.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0z3DTPWmMDj0urTkeG67Lld-Jp9JFHWJPi1eY0aHpXL3XZBByEo-u7DzdMTvn4MhaZed151TVgvNYNGP9f4mz1Y0UN4uXOUUpgkOehYJxGbxYCbZyk3dBvquWjJ9eD2Jk4qc2ESSSxZPI/s320/cyber_crime-ils.jpg" height="240" width="320" /></a></div>
<div style="text-align: justify;">
<!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>IN</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:DontVertAlignCellWithSp/>
<w:DontBreakConstrainedForcedTables/>
<w:DontVertAlignInTxbx/>
<w:Word11KerningPairs/>
<w:CachedColBalance/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><br /></div>
<div style="text-align: justify;">
<!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
</style>
<![endif]-->
</div>
<div style="text-align: justify;">
Jenis-jenis cybercrime berdasarkan motif<br /><br />Cybercrime sebagai tindak kejahatan murni :<br />Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.<br />Cybercrime sebagai tindakan kejahatan abu-abu :<br />Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.<br />Cybercrime yang menyerang individu :<br />Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll<br />Cybercrime yang menyerang hak cipta (Hak milik) :<br />Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.<br />Cybercrime yang menyerang pemerintah :<br />Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.<br /><br />Jenis-jenis cybercrime berdasarkan jenis aktivitasnya<br /><br />1. Unauthorized Access to Computer System and Service<br />Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.<br />2. Illegal Contents<br />Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.<br />3. Data Forgery<br />Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.<br />4. Cyber Espionage<br />Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.<br />5. Cyber Sabotage and Extortion<br />Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.<br />6. Offense against Intellectual Property<br />Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.<br />7. Infringements of Privacy<br />Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.<br />8. Cracking<br />Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.<br />9. Carding<br />Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.</div>
<br /><span style="font-family: "Verdana","sans-serif"; font-size: 12.0pt; mso-bidi-font-family: "Times New Roman"; mso-fareast-font-family: "Times New Roman"; mso-fareast-language: IN;"></span>group 6http://www.blogger.com/profile/08383122554626088881noreply@blogger.com0