ADI NURSEPTAJI
NIM : 11171213
PENDAHULUAN
informasi yang disajikan dengan canggih dan mudah diperoleh baik dalam
menjadi trend baru yang merubah pola kerja, pola pikir dan bahkan gaya
pesawat terbang, tiket kereta api, hotel), pembayaran tagihan telepon, listrik,
Namun seiring dengan kemajuan teknologi tersebut tak sedikit orang yang
mengunakan media internet lebih dari jutaan milyar konten, aplikasi dan
blog tumbuh subur tanpa kendali internet juga menjadi media penyebaran
mendalam ada beberapa pendapat di bawah ini tentang apa yang dimaksud
kehidupan manusia karena telah mengubah jarak dan waktu menjadi tanpa
batas. Adanya fasilitas chatting, e-mail dan web-cam merupakan solusi dari
pengembangan E-Learning.
seseorang dapat di katan bersalah dan secara sah melawan hukum harus lah
karena perbuatan tersebut berbasis pada konten yang berbasis pada server
induk yang sulit di dilacak kita biasa melacak setelah konten itu di terbitkan
konten tersebut mengunakan media internet blog user, akan lebih mudah
jika konten tersebut berbasis pada media yang lebih kecil seperti telpon
genggam atau media lainnya yang tidak mengunakan server induk
berdasarkan cipset.
LANDASAN TEORI
kejahatan dunia maya adalah suatu tindakan ilegal yang dilakukan melalui
enkripsi password. Adapun contoh kasus Cyber crime Menurut Putra (2019)
sebagai berikut: Pembobolan Data Akun Tokopedia Pada bulan Mei 2020,
Law adalah aspek hukum yang istilahnya berasal dari Cyberspace Law,
“online” dan memasuki dunia cyber atau maya”. Adapun tujuan Cyber
terhadap suatu data, program komputer atau sistem jaringan komputer yang
PEMBAHASAN
(22/8), para penjahat siber membuat website kloningan dari NordVPN yang
para peneliti di Doctor Web. Selain salinan situs web perusahaan yang
hampir sama persis, situs web yang dikloning juga memiliki sertifikat SSL
yang valid. Sertifikat ini dikeluarkan oleh otoritas terkait, yakni Let's
Encrypt. Berbekal sertifikat in, situs web palsu tampak lebih sah dan
Doctor Web menjelaskan apa yang bisa dilakukan oleh malware perbankan
bank," tutur peneliti. Para penyerang di balik malware jahat ini menargetkan
BAB VII Pasal 33 tentang Virus yang membuat sistem tidak bekerja, dan
Rupiah. Adapun bunyi dari Pasal tersebut yaitu : “Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun
dan/atau pengancaman”.
3.3. Penanggulangan cyber sabotage & extortion
sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
PENUTUP
dalam dunia yang anarki serta didominasi kekuatan global yang ingin
mempertahankan hegemoninya.
DAFTAR PUSTAKA
https://itechguideblog.wordpress.com/2017/04/24/cyber-sabotage-and-
extortion/#:~:text=Pengertian%20Cyber%20Sabotage%20%26%20Extortio
n%20merupakan,ataupun%20penghancuran%20terhadap%20suatu%20data.
https://www.merdeka.com/teknologi/vpn-palsu-tebar-malware.html
https://jurnalsecurity.com/jenis-modus-operandi-cybercrime/
https://lib.unnes.ac.id/29984/1/8111410135.pdf