Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 14 dokumen yang sesuai dengan query
cover
Lazaruslie Karsono
Abstrak :
Social Engineering atau dalam Bahasa yaitu rekayasa sosial, merupakan suatu teknik dalam memanipulasi kesalahan yang dilakukan oleh manusia baik disengaja maupun tidak disengaja. Teknik manipulasi ini bertujuan untuk mendapatkan informasi yang bersifat pribadi, penting dan berharga, serta untuk mendapatkan kunci untuk akses masuk terhadap suatu sistem. Dalam dunia kejahatan siber, rekayasa sosial yang memicu terhadap kejahatan peretasan manusia (human hacking) memiliki maksud untuk mengekspos data yang didapat, menyebarkan malware, serta memberikan akses ke dalam suatu sistem yang tidak sah. Serangan rekayasa sosial dapat dilakukan atau terjadi secara online, secara langsung, serta secara interaksi-interaksi lainnya. Salah satu cara untuk melakukan serangan rekayasa sosial, yaitu dengan menggunakan teknik penyerangan phishing (pengelabuan). Dengan melakukan penyamaran seperti orang yang berpura-pura kenal terhadap korban, lalu menggunakan pesan yang dikirim melalui berbagai platform seperti platform sosial media, email, dan bahkan SMS. Ketika pada saat korban melakukan suatu hal pada pesan tersebut seperti mengeklik tautan yang terdapat pada pesan tersebut, maka korban telah berhasil mengekspos data yang dimilikinya kepada penyerang. Dalam skripsi ini, penulis akan membahas mengenai Analisis Metode Penyerangan dan Eksploitasi Web browser dengan Menggunakan Browser Exploitation Framework (BeEF) serta Langkah-langkah dalam Mencegah Penyerangan Eksploitasi Situs Web. ...... Social Engineering or in Bahasa, namely rekayasa sosial, is a technique in manipulating mistake made by humans, both intentional and unintentional. This manipulation technique aims to obtain personal, important, and valuable information, as well as to obtain keys for access to a system. In the world of cybercrime, social engineering that triggers the crime of human hacking has the intent to expose obtained data, spread malware, and provide access to an unauthorized system. Social engineering attacks can be carried out occur online, in person, as well as in other interactions. One way to carry out social engineering attacks is by using phishing attack techniques (deception). By impersonating someone who pretends to know the victim, then using messages sent via various platforms such as social media platforms email and even SMS. When the victim does something to the message, such as clicking on a link in the message, the victim has successfully exposed the data they has to the attacker. In this thesis, the author will discuss the Analysis of Attack Methods and Web Browser Exploitation Using the Browser Exploitation Framework (BeEF) and Steps in Preventing Website Exploitation Attacks.
Depok: Fakultas Teknik Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Abdul Hanief Amarullah
Abstrak :
COVID-19 adalah varian pneumonia baru yang memiliki kemampuan penyebaran yang sangat cepat. Dampak yang dihasilkan akibat penyebaran virus ini dihadapi di seluruh bagian di dunia. Salah satunya adalah perubahan perilaku dimana kegiatan tatap muka diadakan secara daring, yang berimbas pada peningkatan penggunaan internet dan ruang siber yang disertai dengan peningkatan ancaman kejahatan siber. Penelitian ini bertujuan untuk mengetahui tingkat ancaman kejahatan siber yang terjadi selama masa pandemic COVID-19, serta peran pemerintah dalam mengidentifikasi dan memitigasinya. Data mengenai kejahatan siber dan peristiwa penting yang digunakan merupakan data pada bulan Februari hingga April 2020 dan didapatkan dari berbagai sumber terbuka. Analisa linimasa digunakan terhadap data kejahatan siber dan peristiwa penting sebelum dilakukan analisa terhadap tingkat ancamannya. Kejahatan siber yang terjadi selama masa pandemic dapat dikategorikan ke dalam 4 (empat) agen ancaman yaitu malware, penipuan online, Zoombombing, dan Distributed Denial-of-Service (DDoS). Malware menjadi mayoritas agen ancaman dengan tingkat ancaman ‘kritis’, sementara penipuan online dan DDoS termasuk dalam kategori tingkat ancaman ‘tinggi’ dan zoombombing termasuk dalam kategori tingkat ancaman ‘dapat diabaikan’. Lembaga pemerintah yang bertanggung jawab dalam melakukan deteksi dan mitigasi ancaman kejahatan siber adalah Badan Siber dan Sandi Negara, Badan Intelijen Negara, serta Kepolisian Repiblik Indonesia. ......COVID-19, a new variant of pneumonia had the ability to spread rapidly. The resulting impact of the rapid spread of the virus can be seen in all parts of the world. One of them is the change of behavior where face-to-face activities are now held online, which has an impact on the increase of internet usage, also the increase of cybercrime threats. This research aims to determine the level of threat of cybercrime that occurred during the COVID-19 pandemic, as well as the role of the Indonesian government in identifying and mitigating it. Data on cybercrime and key events used is data from February through April of 2020, obtained from various open sources. Timeline analysis is used on cybercrime and key events data to help make identifying cybercrime easier before a threat analysis is performed. Cybercrimes that occur during time of research can be categorized into 4 (four) threat agents; malware, online fraud, Zoombombing, and Distributed Denial-of-Service (DDoS). Malware becomes the majority of threat agent, and after the threat analysis is performed, belongs to ‘critical’ level, while online fraud and DDoS fall into the ‘high’ level and zoombombing falls into ‘negligible’ level. Government agencies responsible for detecting and mitigating cyber crime threats are the National Cyber and Crypto Agency, State Intelligence Agency, and Indonesian National Police.
Depok: Sekolah Kajian Stratejik dan Global Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Melia Prabangasta Yustisia
Abstrak :
Kejahatan siber memiliki karakteristik tersendiri seperti borderless dan menimbulkan korban yang banyak. Karakteristik inilah yang menjadikan dimungkinkannya locus delicti kejahatan penyebaran illegal content terdapat di banyak tempat sekaligus. Tulisan ini meninjau tentang penentuan locus delicti yang digunakan penegak hukum di Indonesia dalam kasus illegal content, sekaligus meninjau urgensi untuk membuat teori baru mengenai locus delicti dalam kejahatan siber. Studi dilakukan dengan metode analisis yuridis normatif, dan ditunjang wawancara kepada pihak Kejaksaan dan Kepolisian. Dari hasil penelitian dapat disimpulkan bahwa pada praktiknya penegak hukum masih dapat melakukan perluasan penafsiran dari ajaran locus delicti yang ada. Kejaksaan dan Kepolisian menggunakan ajaran tindakan badaniah, sementara Majelis Hakim menggunakan ajaran akibat.
Cybercrime has its own characteristics such as borderless nature and inflicting widespread victims. These characteristics are what might makes the locus delicti of crime of illegal content distribution found in many places at once. This thesis reviews the determination of locus delicti used by Indonesian law enforcement in cases of illegal content, as well as reviewing the urgency to create a new theory about the locus delicti in cybercrime. The study will be conducted using normative analysis method, and supported by in-depth interview to the law enforcement. The result of this study concluded that in practice, law enforcement still be able to expand the interpretation of the existing teachings of locus delicti. Prosecutors and police using the doctrine of bodily conduct, while the judges using the doctrine of the result.
Depok: Fakultas Hukum Universitas Indonesia, 2016
S62310
UI - Skripsi Membership  Universitas Indonesia Library
cover
Galih Adzaningjagat
Abstrak :
Data kejahatan siber di Indonesia berdasarkan sistem teknologi informasi milik Bareskrim Polri ( Robinopsnal ) tercatat sejak 1 Januari hingga 22 Desember tahun 2022, Kepolisian Republik Indonesia telah menindak sebanyak 8.831 kasus kejahatan siber. Salah satu yang tergolong kejahatan siber yakni tindakan skimming. Skimming merupakan tindakan yang dilakukan oleh seseorang untuk menggandakan data yang bukan miliknya. Penelitian yang dilakukan oleh penulis berbentuk yuridis-normatif, yaitu penelitian yang bertujuan untuk melihat bagaimana pelaksanaan suatu peraturan perundang-undangan. Penelitian ini difokuskan terhadap pertanggungjawaban pidana pelaku tindakan skimming karena belum ada peraturan perundang-undangan yang mengatur secara tegas tindakan skimming tersebut. Masih terdapat perbedaan penerapan peraturan yang dilakukan oleh aparat penegak hukum di Indonesia dalam memberantas tindakan skimming. Pengaturan tindakan skimming di Indonesia terdapat dalam KUHP, UU ITE sera UU PDP. Pada praktiknya masih terdapat perbedaan dalam penanganan tindakan skimming, aparat penegak hukum ada yang menerapkan pasal pencurian dalam KUHP, ada yang menerapkan illegal access yang terdapat dalam UU ITE. Dalam skripsi ini penulis berpendapat UU ITE lah yang lebih tepat untuk menangani tindakan skimming di Indonesia. Tindakan skimming ini harus diminta pertanggungjawabannya berdasarkan apa yang tercantum dalam ketentuan UU ITE. ......Data on cybercrime in Indonesia, based on the information technology system owned by the Indonesian National Police's Criminal Investigation Department (Robinopsnal), shows that from January 1st to December 22nd, 2022, the Republic of Indonesia Police have taken action against 8,831 cybercrime cases. One of the forms of cybercrime is skimming, an act where someone duplicates data that does not belong to them. The research conducted by the author takes the form of juridical-normative study, aiming to examine the implementation of legal regulations. The focus of this research is on the criminal liability of individuals involved in skimming, as there is currently no specific legal regulation that explicitly addresses skimming. There are still differences in the application of regulations by law enforcement agencies in Indonesia when dealing with skimming. The regulation on skimming in Indonesia can be found in the Criminal Code (KUHP), the Information and Electronic Transactions Law (UU ITE), and the Personal Data Protection Law (UU PDP). In practice, there are variations in how skimming cases are handled, with some law enforcement agencies applying theft provisions from the Criminal Code, while others apply the illegal access provisions from the Information and Electronic Transactions Law. In this thesis, the author argues that the Information and Electronic Transactions Law (UU ITE) is more appropriate for handling skimming cases in Indonesia. The accountability for skimming actions should be sought based on the provisions stipulated in the Information and Electronic Transactions Law (UU ITE).
Depok: Fakultas Hukum Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ima Damayanti Mustopa
Abstrak :
Berdasarkan laporan hasil monitoring Pusopskamsinas BSSN pada tahun 2020, Indonesia menempati posisi ketiga sebagai negara yang melakukan serangan tertinggi di dunia dan menempati posisi pertama sebagai negara yang menjadi tujuan sasaran kejahatan siber dari Indonesia. Dalam upaya membantu pemerintah dalam analisis mitigasi kejahatan siber, penelitian ini bertujuan untuk menganalisis pengaruh tingkat pengangguran dan faktor sosial ekonomi lain terhadap kasus kejahatan siber berdasarkan wilayah-wilayah di Indonesia dengan menggunakan metode Geographically Weighted Panel Regression (GWPR) dengan Within Transformation untuk tahun 2017-2020. Hasil menunjukkan bahwa terdapat perbedaan yang beragam mengenai pengaruh terhadap kejahatan siber pada masing-masing wilayah. Hasil menunjukkan karakteristik wilayah dengan kondisi ekonomi rendah signifikan mempengaruhi kejahatan siber dan cenderung bertindak sebagai pelaku. Analisis lebih jauh diperlukan untuk mendapatkan hasil analisis yang lebih komprehensif. ......Based on the monitoring reports of BSSN’s Pusopskamsinas in 2020, Indonesia is in the third position as the country with the highest number of crimes in the world and at the first position as a destination for cybercrime’s attackers from Indonesia. The aim of this research is to assist the government in cybercrime mitigation analysis, this study aims to analyse the impact of unemployment and other socioeconomic factors of cybercrime prevention based on regions in Indonesia using the Geographically Weighted Panel Regression (GWPR) method with Within Transformation for 2017-2020. Results shows that there are various differences regarding the impact on cybercrime in each region. The results show that the characteristics of areas with low economic conditions significantly affect cybercrime and tend to act as perpetrators. Further analysis is needed to obtain more comprehensive analysis results.
Jakarta: Fakultas Ekonomi dan Bisnis Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Jovanka Larasati Primalia
Abstrak :
Menemukan solusi kejahatan dunia maya yang terus meningkat merupakan tantangan yang menantang dihadapi karena pengobatan saja tidak cukup untuk menguranginya. Jumlah kasus Kejahatan dunia maya yang belum terselesaikan di Indonesia menunjukkan bahwa dibutuhkan strategi yang melampaui penegakan hukum untuk menghadapinya. Ke Menanggapi kejahatan dunia maya ini polisi perlu mengubah pendekatan kepolisian mereka dengan berkolaborasi dengan masyarakat untuk berperan dalam menghadapi dan mencegah kejahatan dunia maya melalui prinsip-prinsip pemolisian masyarakat. Beberapa penelitian menjelaskan bahwa pemolisian masyarakat memiliki kemungkinan untuk diterapkan di lingkungan virtual sebagai cara untuk mencegah kejahatan dunia maya dengan melibatkan masyarakat secara online. Hasil penelitian ini menunjukkan bahwa perpolisian masyarakat virtual yang dilakukan di Indonesia belum dilaksanakan secara menyeluruh sesuai dengan prinsip-prinsip kepolisian masyarakat.
Finding solutions to cybercrimes that continues to increase is a challenging challenge faced because treatment alone is not enough to reduce it. Number of cases Indonesia's unresolved cybercrimes show that there is a need strategies that go beyond law enforcement to deal with them. To In response to this cybercrime the police need to change their policing approach by collaborate with communities to play a role in confronting and preventing cybercrime through the principles of community policing. Several studies explain that community policing has the possibility to be applied in the environment virtual world as a way to prevent cybercrime by involving the community by online. The results of this study indicate that the virtual community policing carried out in Indonesia has not been carried out thoroughly in accordance with the principles of community police.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2020
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Azalea Adinakiran
Abstrak :
Perkembangan yang terjadi secara pesat pada inovasi atau penemuan dalam bidang teknologi saat ini memberikan pengaruh yang sangat besar dalam kehidupan manusia. Seiringan dengan perkembangan tersebut, kemudian timbul suatu potensi buruk berupa kejahatan siber yang mengintai para pengguna internet. Kejahatan siber mampu terjadi akibat informasi digital yang tersebar dengan mudah dan terbukanya akses terhadap informasi tersebut. Maka dari itu, perlu dilakukan perlindungan terhadap informasi digital yang terdapat pada internet, khususnya terhadap ciptaan yang mengandung hak cipta melalui peraturan perundang-undangan. Sayangnya, saat ini Indonesia masih belum memberikan perlindungan secara maksimal terhadap hak cipta dari ciptaan digital. Berkaca dengan pengaturan yang terdapat di Amerika Serikat, Indonesia seharusnya memiliki pengaturan terperinci mengenai Sarana Kontrol Teknologi yang mampu dimanfaatkan untuk memberikan perlindungan terhadap ciptaan digital dari ancaman kejahatan siber. Untuk menganalisis permasalahan ini, penulis meneliti dengan menggunakan metode penelitian hukum yuridis normatif sekaligus melakukan perbandingan dengan penerapan hukum di Amerika Serikat. Hasil penelitian ini menunjukkan bahwasanya ciptaan digital yang mampu dilindungi hak ciptanya adalah hak cipta terkait konten yang terdapat pada media internet dan hak cipta terkait dengan gambar, nama situs web, dan e-mail dari pengguna internet, walaupun dalam penerapannya terdapat doktrin Fair Use yang membatasi penerapan perlindungan hak cipta. Berkaitan dengan pengaturan Sarana Kontrol Teknologi di Indonesia, saat ini seluruhnya telah diatur dalam Pasal 52 dan 53 Undang-Undang Hak Cipta mengenai larangan yang diberikan kepada pengguna dari Sarana Kontrol Teknologi. Pelaksanaan Sarana Kontrol Teknologi di Indonesia masih dikatakan belum berjalan secara maksimal karena belum tertuju secara langsung pada pihak yang bersangkutan. Hal ini dapat diselesaikan dengan menyelaraskan pengaturan dalam Sarana Kontrol Teknologi dengan Creative Commons License sekaligus mengedepankan doktrin Fair Use. ......Developments that occur rapidly in innovation or invention in the field of technology today have a very big influence on human life. Along with these developments, then a bad potential arises in the form of cybercrime that stalks internet users. Cybercrime can occur due to digital information that spreads easily and opens access to that information. Therefore, it is necessary to protect digital information found on the internet, especially works that contain copyright through laws and regulations. Unfortunately, Indonesia still does not provide maximum protection for the copyrights of digital creations. Reflecting on the regulations in the United States, Indonesia should have detailed regulations regarding Technological Protection Measures that can be utilized to protect digital creations from cybercrime threats. To analyze this problem, the author examined using normative juridical law research methods as well as make comparisons with the application of law in the United States. The results of this study indicate that digital creations that can be copyrighted are copyrights related to content found on internet media and copyrights related to images, website names, and e-mails from internet users, although in practice there is a Fair Use doctrine that limits application of copyright protection. Regarding the regulation of Technological Protection Measures in Indonesia, currently, all of them are regulated in Articles 52 and 53 of the Copyright Law regarding the prohibitions given to users of Technological Protection Measures. The implementation of Technological Protection Measures in Indonesia is still said to have not run optimally because it has not been directed directly at the parties concerned. This can be solved by aligning the provisions in the Technological Protection Measures with the Creative Commons License while prioritizing the Fair Use doctrine.
Jakarta: Fakultas Hukum Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Sandra Aulia
Abstrak :
Penulisan ini berfokus pada fenomena kejahatan siber yaitu account takeover di suatu perusahaan berbasis teknologi di Indonesia, yang karena alasan konfidensialitas disamarkan namanya menjadi Perusahaan Teknologi XYZ. Peneliti mengambil studi kasus account takeover yang terjadi terhadap salah satu pengguna layanan jasa teknologi yang ditawarkan oleh perusahaan teknologi XYZ yang bergerak di sektor pariwisata. Dalam proses pengerjaan karya akhir ini, peneliti menggunakan metode studi kajian literatur dengan memakai data sekunder berupa dokumen investigasi dan referensi berupa studi-studi terdahulu. Dalam menjelaskan studi kasus yang diambil, peneliti menggunakan kerangka teori aktivitas rutin yang mencakup penjelasan mengenai terjadinya kejahatan dengan menggunakan tiga elemen, yaitu pelaku yang termotivasi, target yang sesuai, dan ketiadaan penjagaan yang sesuai. ......This study focuses on the phenomenon of cybercrime, namely account takeover in a technology-based company in Indonesia, which due to confidentiality reasons is disguised to XYZ Technology Company. Researcher took a case study of account takeover that occurred against one of the users of technology services offered by the XYZ technology company that engaged in the tourism sector. In the process of working on this final paper, researcher used a literature review study method using secondary data in the form of investigative documents and references in the form of previous studies. In explaining the case studies taken, researcher uses routine activity theory framework that includes an explanation of the occurrence of crime using three elements, namely motivated perpetrators, appropriate targets, and absence of appropriate guarding.
Depok: Fakultas Ilmu Sosial dan Ilmu Politik Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Orisa Shinta Haryani
Abstrak :
Perkembangan teknologi informasi yang begitu pesat memunculkan satu media komunikasi baru yang disebut dengan media sosial. Kepolisian Republik Indonesia membentuk Direktorat Tindak Pidana Siber Bareskrim Polri untuk menangani masalah kejahatan siber di media sosial dan melakukan pemberdayaan media sosial dalam konteks pemolisian masyarakat. Penelitian ini melihat bagaimana pemberdayaan media sosial yang dilakukan oleh Direktorat Tindak Pidana Siber Bareskrim Polri. Selain itu penelitian ini juga melihat dampak pemberdayaan media sosial tersebut terhadap masyarakat serta menemukan faktor penyebab tidak maksimalnya implementasi pemberdayaan media sosial dan juga menemukan solusi untuk meningkatkan pemberdayaan tersebut. Pendekatan penelitian ini adalah kualitatif dan pengumpulan data dilakukan dengan wawancara, observasi, juga melakukan studi literatur. Konsep yang digunakan di dalam penelitian ini adalah konsep community policing, effective policing, dan dampak pemberdayaan media sosial. Hasil penelitian ini menunjukkan bahwa pemberdayaan media sosial oleh Direktorat Tindak Pidana Siber Bareskrim Polri dilakukan untuk memberikan informasi pada masyarakat, melakukan deteksi dini pelaku kejahatan, membangun relasi dengan masyarakat, dan melakukan fungsi pengawasan dan kontrol terhadap perilaku masyarakat di media sosial. Dampak tidak maksimalnya pemberdayaan media sosial adalah ketidakpercayaan masyarakat terhadap kepolisian, media sosial tidak menjadi alat yang efektif dalam melakukan investigasi dan penyelidikan kasus, media sosial tidak mampu menjadi sarana penyampaian keberhasilan polisi sehingga tidak dapat meningkatkan performa kerja anggota, dan upaya pencegahan kejahatan tidak terlaksana dengan baik.
The development of information technology is so rapidly raises a new communication media called social media. Indonesia National Police established the Cyber Crime Investigation Center to deal with cybercrime in social media and empower social media in the community policing context. This study looks at how social media empowerment conducted by Cyber Crime Investigation Center. In addition, this study also looked at the impact of social media empowerment to the community and find the cause of unsuccessful implementation of social media empowerment and also find solutions to improve the empowerment. This research used qualitative approach and data collection techniques use interview, observation, also conducting literature study. The concept used in this research is community policing, effective policing, and the impact of social media empowerment. The results of this study indicate that social media empowerment by Cyber Crime Investigation Center aims to give information to society, early detection of criminal offenders, to build relation with society, and to do supervision and control in social media. The ineffectual impact of social media empowerment is public distrust of the police, social media is not an effective tool in investigating cases, social media can not be a medium to deliver the success story of the police works, and crime prevention in social media are not well implemented.
Depok: Universitas Indonesia, 2018
T49138
UI - Tesis Membership  Universitas Indonesia Library
cover
Nurulazmi
Abstrak :
Permintaan yang besar akan pelayanan jasa ekspedisi menghadirkan tingginya jumlah titik layanan jasa ekspedisi yang tersedia di Indonesia. Perkembangan permintaan akan pelayanan jasa ekspedisi tersebut kemudian dimanfaatkan oleh pihak yang tidak bertanggung jawab dengan munculnya kasus yang memanfaatkan pemanfaatan teknologi, salah satunya yaitu Packet Sniffing Attack. Penelitian ini akan menganalisis mengenai rumusan masalah atas bagaimana cara Packet Sniffing Attack dapat bekerja hingga pengaruhnya terhadap keamanan sistem informasi. Selain itu, akan menganalisis pula mengenai apakah penyedia layanan jasa ekspedisi dapat dimintakan pertanggungjawaban atas dugaan adanya kebocoran data pribadi.   Penelitian ini dilakukan dengan pendekatan yuridis normatif yang melibatkan analisis data sekunder yang mengacu pada norma hukum yang berlaku, seperti peraturan-peraturan dan bahan hukum tertulis, serta bahan pustaka. Hasil analisis dari Penelitian ini menunjukkan bahwa rangkaian langkah dari Packet Sniffing Attack dari pengiriman APK yang akan melakukan penginstalan sniffer hingga pengendusan data informasi akan membahayakan keamanan sistem informasi berupa kerahasiaan, integritas, dan ketersediaan terhadap perangkat fasilitas komunikasi, jaringan perangkat, sampai pada data dan informasi korban. Atas hal tersebut, perbuatan pelaku Packet Sniffing Attack dapat diberlakukan Pasal 30 ayat (2) j.o. Pasal 36 UU ITE sebagaimana telah dicabut oleh Pasal 332 ayat (2) KUHP mengenai pengaksesan komputer dan/ atau sistem elektronik dengan cara apa pun secara tidak sah serta Pasal 31 ayat (1) j.o. ayat (2) j.o. Pasal 36 UU ITE sebagaimana telah dicabut oleh Pasal 258 ayat (1) KUHP mengenai intersepsi/penyadapan. Apabila dapat dibuktikan kebocoran data pada penyedia layanan jasa ekspedisi sehingga pelaku dapat menyebarkan Packet Sniffing Attack, penyedia layanan jasa ekspedisi mempunyai tanggung jawab secara hukum pada Pasal 15 ayat (2) UU ITE dan Pasal 3 ayat (2) PP PSTE mengenai pengoperasian Sistem Elektroniknya yang tidak terselenggara secara andal dan aman. ......The large demand for expedition services presents a high number of expedition services available in Indonesia. The development of demand for expedition services is then exploited by irresponsible parties with the emergence of cases that utilize the use of technology, one of which is Packet Sniffing. This research will analyze how Packet Sniffing Attack’s mechanism and its effect on information system security. In addition, it will also analyze whether the expedition service provider can be held liable for the alleged leakage of personal data.   This research is conducted with a normative juridical approach involving secondary data analysis that refers to applicable legal norms, such as regulations and written legal materials, as well as literary research. This research shows that the series of mechanisms of Packet Sniffing Attack from sending the APK that will install the sniffer to sniffing information data will jeopardize information system security in the form of confidentiality, integrity, and availability of communication facility devices, network devices, to the victim's data and information. For this reason, the actions of the Attackers of Packet Sniffing Attack can be applied Article 30 paragraph (2) j.o. Article 36 of the ITE Law as revoked by Article 332 paragraph (2) of the Criminal Code regarding unauthorized access to computers and/or electronic systems by any means and Article 31 paragraph (1) j.o. paragraph (2) j.o. Article 36 of the ITE Law as revoked by Article 258 paragraph (1) of the Criminal Code regarding interception/tapping. If it can be proven that the data leakage at the expedition service provider so that the perpetrator can spread the Packet Sniffing Attack, the expedition service provider has legal responsibility in Article 15 paragraph (2) of the ITE Law and Article 3 paragraph (2) of the PSTE PP regarding the operation of its Electronic System which is not carried out reliably and safely.
Depok: Fakultas Hukum Universitas Indonesia, 2023
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
<<   1 2   >>