ANUBIS ANONYMO.

Slides:



Advertisements
Presentasi serupa
[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi
Advertisements

CYBER CRIME A ND CYBER LOW Z AENAL A BIDIN ( )
Loading, Please Wait….
Privasi dan kebebasan informasi
KASUS UU ITE (NARLISWANDI PILIANG)
UU No. 11 tahun tentang Informasi dan Transaksi Elektronik dan UU No
POKOK-POKOK HUKUM PIDANA oleh : Susan Fitriasari Heryanto,M.Pd
Etika & Hukum Teknologi Komunikasi
CHAPTER 8 BUKU 2 PERLINDUNGAN HAKI & HAK PRIBADI.
I Wayan “Gendo” Suardana Denpasar, 11 Mei 2008
BAB VIII PERATURAN TELEKOMUNIKASI DAN INFORMASI DI INDONESIA.
TINDAK PIDANA KHUSUS “PERDAGANGAN ORANG”
Uu-ite-2008 Republic of Indonesia.
Keamanan Pada E-Commerce Pertemuan Ke-13.
Nama Kelompok : 11. 6C. 04 Vinky Ramadayanti Fitri ellynda.
Sanksi Pidana dalam UU No
Gaya Khas Hukum Ari Wibowo, SHI., SH., MH.
PENYIDIKAN PAJAK Kep-272/PJ/2002.
Disusun oleh: Nama : Novia Amalia Sholeha NRP : Kelas : 10
Oleh : Millisa Chusnul Eka Safitri H
KEJAHATAN KOMPUTER & Cyber Crime
PELANGGARAN UU ITE Albert Leonardo Sembiring ( )
UNDANG – UNDANG ITE DI INDONESIA
PENYIDIKAN PAJAK XIV DIREKTORAT JENDERAL PAJAK
Etika dan Hukum MR. SL Batubara dari MPPI (Masyarakat Pers dan Penyiaran Indonesia) mengatakan bahwa pada masa reformasi ini kendali kebebasan pers lebih.
Doris Febriyanti M.Si ETIKA PROFESI Doris Febriyanti M.Si
KETENTUAN TENTANG POLITIK UANG dalam UU No. 10 Tahun 2016
Kebijakan KRIMINALISASI CYBER CRIME
HUKUM CYBER GIOFEDI RAUF, SH.,MH..
PELANGGARAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Imam Gunawan, M. Kom.
KULIAH KE-15 PENYIDIKAN DAN TINDAK PIDANA DI BIDANG PERPAJAKAN
Drs. AGUS ANDRIANTO, S.H. PERAN POLDA DALAM PENEGAKKAN HUKUM
TUJUAN PENGATURAN PENYELENGGARAAN PONDOKAN
Etika Profesi – Fasilkom Udinus Defri Kurniawan, M.Kom
Hak Desain Industri Miko Kamal
Penerapan Etika dan Profesionalisme Teknologi Informasi
Miko Kamal FAKULTAS HUKUM UNIV. BUNG HATTA, 2016
Tugas PTIK Baskoro Adi Pratomo, S.Kom., M.Kom
TINDAK PIDANA PERPAJAKAN
PEMERIKSAAN BUKTI PERMULAAN Dan PENYIDIKAN PAJAK
Hukum Perdata dan Hukum Pidana
UU REPUBLIK INDONESIA NO
Asas, Fungsi dan Tujuan Bank
Macam-macam Delik.
The e-commerce explosion
UU No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik dan Ancaman Terhadap Kebebasan Berekspresi.
Pertemuan 8 (Pasca-UTS)
Etika Profesi Teknologi Informasi Dan Komunikasi
UNDANG – UNDANG ITE Faizal Ghifari, M. Habibie, Rizki Ananda & Sherly Hapsari.
Pelanggaran UU ITE KASUS AGUS HAMONANGAN
Kriminalitas di Internet (Cybercrime)
Hacking 1.Isryanto Rizki W 2.Rahmah Widya A 3.Winarsih 4.Elfrida 5.M. Kiswanto 6.Surya Andi 7.M. Abdul Qodir 8.M. Yunan A 9.Linggar A 10.Andreansyah N.
CYBER CRIME DI INDONESIA DITINJAU DARI UU NO.11 TAHUN 2008
MANAJEMEN SAMPAH DAN SANKSI
Oleh: Martya Sofia P. ( ) Auliya Triasita R. ( )
Cyber Crime.
Pengantar Teknologi Informasi
DESAIN INDUSTRI, RAHASIA DAGANG dan DESAIN TATA LETAK SIRKUIT TERPADU
PRESENTED BY: KELOMPOK 2
Cyber Crime.
TEHNIK PELAPORAN DIP OLEH : SUMARNI, S.Pd
Cyber Crime Yasser Arafat, S.H.,M.H.
Penyelesaian Sengketa Dalam Hukum Media
Privasi dalam Internet
“Undang-undang no.18 tahun 2009” “Bab XI - bab XIII”
Kelompok 1 “PENGHINAAN DI MEDIA SOSIAL” NAMANIM AKMAL FARID MA’RUF NIZAMI EAA ABI SAIMIMAEAA AKBAR MUHZHAKIEAA ANGELITA PATRICIAEAA.
Mampu mengetahui dan memahami Etika dan Aspek Hukum E-Commerce
Etika Profesi Pertemuan 5 Peraturan dan Regulasi Etika Profesi
Damai Tanpa Hoaks Dinas Komunikasi dan Informatika Provinsi Jawa Barat
Tinjauan Regulasi Kejahatan Internet
Transcript presentasi:

ANUBIS ANONYMO

WHO WE ARE……………………..? ARE WE BAD GUY??? KAMI BUKAN PENJAHAT!!!! KAMI ADALAH SUPERHERO SEBENARNYA !!! KAMI BUKAN EXPERT DI BIDANG JARINGAN KAMI JUGA BUKAN PENIPU BUT WE ARE THE JUSTICE WE ARE THE ANUBIS , AND WE WILL SHUT DOWN THE SUN FOR BAD PEOPLE…..!

JADI PADA INTINYA TUJUAN KAMI MEMBENTUK TIM INI ADALAH UNTUK MENEGAKAN KEADILAN DAN MELINDUNGI NEGERI INI MELALUI AKSI YANG NYATA. BUKAN MEYUARAKAN ASPIRASI DENGAN ORASI BUKAN DEMONSTRASI YANG ANARKIS YANG TIDAK PERNAH DIDENGAR WE DO IT SILENTLY,SLOWLY,AND DANGEROUSLY.

WHY ANUBIS….? ANUBIS ADALAH DEWA KEMATIAN ANUBIS BERKEPALA ANJING YANG MERUPAKAN SIMBOL KEMAMPUANNYA MENCARI TARGET. ANUBIS MEMBAWA TONGKAT UNTUK MENGENDALIKAN. ARTINYA KITA HARUS BISA MENCARI TARGET YANG TEPAT,MENGENDALIKAN,DAN MEMBUNUHNYA. ANUBIS JUGA MEMBAWA SALIB OSIRIAN SEBAGAI SIMBOL KESUCIAN. BEGITU JUGA DENGAN KITA, SETIAP TINDAKAN HARUS DIDASARKAN DENGAN DATA DAN FAKTA KEJAHATAN YANG DILAKUKAN OLEH TARGET.

BAGAIMANA CARA KAMI MENYERANG: 1.PENCARIAN TARGET 2.PENGUMPULAN DATA DAN FAKTA 3.PENENTUAN TINGKAT KEJAHATAN 4.SERANG SESUAI KEBUTUHAN

PENCARIAN TARGET Target dapat berupa web yang berisi konten-konten negatif. Target juga dapat berupa orang tertentu yang melakukan kejahatan,menyebarkan keburukan,dan mengancam stabilitas keamanan dunia. Untuk melakukan penyerangan kepada target di perlukan DATA DAN FAKTA !!!

PENGUMPULAN DATA DAN FAKTA Untuk melakukan pengumpulan data dan fakta dapat dilaklukan beberapa cara,yang akan dibahas di materi khusus. Pada intinya pengumpulan dapat dilakukan dengan berbagai macam cara termasuk social engineering,googling,kelogger,dsb Ini adalah tahap paling CRUCIAL, tanpa data dan fakta kita akan dianggap melakukan tindakan kriminal.

PENENTUAN TINGKAT KEJAHATAN Tingkat kejahatan dari target dapat dikategorikan sebagai berikut: Tidak Jahat Kejahatan Ringan Kejahatan Sedang Kejahatan Berat Akan dibahas bila anda sudah bergabung.

UNTUK PERKENALAN SAYA MEMBAGI TEKNIK CMDUNTUK DDOS… Teknik ini adalah teknik paling sederhana dalam DDOS. DDOS(DOS) adalah Teknik Hacking dengan menyerang suatu server dengan tujuan membuat server down. Banyak teknik yang dapat dilakukan dengan CMD tetapi yang paling dasar adalah Pinging.

Mari berkenalan dulu dengan cmd Apa itu CMD? CMD adalah Command Prompt. Isinya adalah sintaks dasar komputer yang disebut dengan command. Perintah cmd windows,linux,apple,dan git berbeda. Tergantung developernya. Untuk teknik dasar ini kita gunakan CMD windows terlebih dahulu.

Mari berkenalan dulu dengan cmd Untuk membuka CMD dengan cepat dapat menggunakan perintah Run. Caranya tekan tombol berlogo windows pad a keyboard bersamaan dengan tombol R Lalu ketikan cmd Hasilnya akan seperti berikut

Mari berkenalan dulu dengan cmd Kita dapat memodifikasi tampilan cmd agar lebih enak dilihat. Kita ingin merubah warna tulisan menjadi hijau maka ketikan color a

Mari berkenalan dulu dengan cmd Selanjutnya kita dapat menghilangkan tulisan directory dokumen dengan mengetikan @echo off

Mari berkenalan dulu dengan cmd Sekarang kita ketikan perintah cls Untuk membersihkan layar

Sekarang kita berkenalan dengan PING PING adalah Teknik memanggil server dengan mengirimkan paket data kepada server. Biasanya digunakan untuk tes keamanan Sintaks yang digunakan adalah sebagai berikut. Ping <alamat web atau ip addres> Contoh ping www.ub.ac.id Maka akan ada feedback dari server

Sekarang kita berkenalan dengan PING Berikut contoh dasar dari PINGing:

Sekarang kita berkenalan dengan PING Mari kita bahas feedbacknya: Tertulis dengan jelas bahwa paket data yang kita kirimkan sebesar 32 byte. Direply oleh target dengan waktu yang tertulis pada time=…ms Pada statistik dapat dilihat ada 4 paket yang dikirim oleh kita dan semuanya berhasil(100% sent,0% Loss).

Lalu bagaimana Cara menyerang dengan PING ??? Simpel sekali ! Sekarang ketikan ping tanpa apapun di cmd (atau ping /? untuk cmd winstd) Akan muncul perintah-perintah lanjutan pada ping

Lalu bagaimana Cara menyerang dengan PING ???

Lalu bagaimana Cara menyerang dengan PING ??? Tidak semua command diatas kita gunakan Kita hanya gunakan -t  untuk mengirim 32b paket data kontinu -n  untuk mengirim buffer -l  untuk mengirim fragment data (max 65500) -w  untuk mengatur jeda waktu antar pengiriman paket data (dalam detik).

Lalu bagaimana Cara menyerang dengan PING ??? Tidak semua command diatas kita gunakan Kita hanya gunakan -t  untuk mengirim 32b paket data kontinu -n  untuk mengirim buffer -l  untuk mengirim fragment data (max 65500) -w  untuk mengatur jeda waktu antar pengiriman paket data (dalam detik).

SERANGAN PAKET DATA 32byte Cukup ketikan ping –t <alamat target> Contohnya kita serang web porno yang belum diblokir.

SERANGAN PAKET DATA 32byte Pengiriman akan berhenti jika kita menekan ctrl-c Untuk mengetahui apakah aktivitas web yang diserang terganggu atau tidak, kita cukup melihat pada baris apakah ada Request Time Out atau tidak. Atau dapat membuka langsung web target (namun jika berisi konten porno lebih baik menunggu request time out saja(Nambahin dosa))

SERANGAN FRAGMENT DATA Fragment data adalah sebutan untuk pecahan paket data Port internet standard (TCP/IP) hanya mendukung fragment data hingga 65500 byte. Dulu (tahun 80an) kita bisa mengirimkan lebih dari nilai itu dan akan menghasilkan bencana pada web korban. Sekarang windows sudah membatasi sejumlah yang mampu ditampung oleh TCP/IP. Cukup ketikan ping –l <besar fragment><alamat>

SERANGAN FRAGMENT DATA Contoh : ping –l 65500 www.hclips.com

SEKARANG MENU UTAMA DOS CMD Kita akan lakukan serangan fragment data dengan buffer dalam jangka waktu tertentu. Buffer adalah antrian data. Kemampuan server target bertahan dari serangan ini tergantung pada besarnya dan teknologinya serta adminnya. kecepatan masuknya data juga mempengaruhi impact dari serangan.

SEKARANG MENU UTAMA DOS CMD Berikut adalah sintaks shellcodenya: Ping –l <fragment> -n<buffer> -w<time> <target>

YANG PERLU DIPERHATIKAN DALAM DDOS Serangan DDOS akan efektif jika dilakukan bersama-sama. Usahakan gunakan lebih dari 1 ip addres. Coba gunakan oracle-virtualLocalHost Box untuk membuat ip virtual agar tidak mudah terlacak. Menurut ahli cybercrime polri : Beberapa serangan terhadap situs-situs tertentu diperbolehkan jika terdapat data pendukung demi mendukung keamanan NKRI.

YANG PERLU DIPERHATIKAN DALAM DDOS Bagi anda yang berminat dan tertarik silahkan hubungi saya. Bagi anda yang tidak berminat gunakan hal-hal diatas dengan bijak, jangan buat genk cracker untuk menyerang server situs yang tidak diperlukan karena anda akan tinggal di balik jeruji besi. SAYA AA-00 BERANI KARENA BENAR ! ! ! DAN MEMATUHI UU ITE

LANDASAN HUKUM : (UU ITE) Pasal 27 1. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan. 2. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian. 3. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik. 4. Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.

LANDASAN HUKUM : (UU ITE) Pasal 28 1. Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. 2. Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).

LANDASAN HUKUM : (UU ITE) Pasal 29 Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi. Pasal 30 1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. 3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

LANDASAN HUKUM : (UU ITE) Pasal 31 1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi Elektronik dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain, baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya perubahan, penghilangan, dan/ataupenghentian Informasi Elektronik dan/atau Dokumen Elektronik yang sedang ditransmisikan. 3. Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat (2), intersepsi yang dilakukan dalam rangka penegakan hukum atas permintaan kepolisian, kejaksaan, dan/atau institusi penegak hukum lainnya yang ditetapkan berdasarkan undang-undang. 4. Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.

LANDASAN HUKUM : (UU ITE) Pasal 32 1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik. 2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau mentransfer Informasi Elektronik dan/atau Dokumen Elektroik kepada Sistem Elektronik Orang lain yang tidak berhak. 3. Terhadap perbuatan sebagaimana dimaksud pada ayat (1) yang mengakibatkan terbukanya suatu Informasi Elektronik dan/atau Dokumen Elektronik yang bersifat rahasia menjadi dapat diakses oleh publik dengan keutuhan data yang tidak sebagaimana mestinya.

LANDASAN HUKUM : (UU ITE) Pasal 33 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkanSistem Elektronik menjadi tidak bekerja sebagaimana mestinya. Minggu, 28 November 2010 Teknologi informasi berkembang dengan sangat pesatnya, selain manfaat yang dapat diperoleh, perkembangan teknologi informasi juga menyertakan beragam isu, salah satunya adalah isu keamanan. Untuk membuktikan tindak kejahatan yang menggunakan teknologi informasi, saat ini bukan saja administrator sistem informasi yang harus memahami forensik komputer tetapi juga aparat penegak hukum seperti kepolisian, kejaksaan, kehakiman, pembela, intelijen, dan kalangan bisnis perlu memahaminya. Kejahatan komputer dapat dimasukkan aktivitas kriminal yang memiliki sifat dasar kejahatan tradisional, seperti pencurian, penipuan, pemalsuan dan pengacau, yang kesemuanya merupakan subjek yang umumnya memperoleh sanksi kriminal.

LANDASAN HUKUM : (UU ITE) Pasal 46 1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah). 2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah) 3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah). Penjabaran Pasal undang undang ITE pasal 46 terkorelasi dengan pasal 30 yang membahas tentang pelanggaran hak akses pada suatu media elektronik. Dijelaskan pada pasal 30 sesuai ayat masing – masing ( ayat 1, 2, dan 3 ) memiliki tinggkat pelanggaran yang berbeda. Jika ayat 1 hanya terbatas pada pengaksesan system tanpa izin, maka pada ayat berikutnya ditambahkan dengan melakukan tindak pencurian data dan atau informasi, dan untuk ayat 3 tentang mengakses system tanpa izin dengan melumpuhkan system pengamanannya serta mencuri datanya. Sesuai dengan tingkat pelanggaran tersebut, konsekuensinya pun berbeda. Mulai dari hukuman penjara dan kemudian denda yang berbeda sesuai tingkat pelanggaran. Pasal 46 menekankan pada pelanggaran hak akses oleh seseorang tanpa izin dari pemilik system elektronik dimana terdapat informasi berharga. Kemudian ketika seseorang telah berhasil menerobos system elektronik seseorang, tentunya ia berkeinginan melihat data yang tersimpan, kemudian ingin menjadikannya sebagai hak milik peribadi (mencuri). Konsekuensi yang diterima oleh pelanggar pasal 30 yunto pasal 46 kemungkinan akan terkena pasal berlapis, dengan hukuman yang berlapis pula. Jadi kami rasa untuk pasal 46 sudah sangat jelas.

LANDASAN HUKUM : (UU ITE) Pasal 47 ”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)”. Penjabaran Pasal 47 UUITE menekankan pada transmisi informasi dan atau dokumen elektronik dari, ke, dan di dalam komputer. Tindak pelanggaran yang dikemukakan adalah mulai tindak penyadapan informasi dan/atau dokumen elektronik yang bukan diperuntukkan untuk konsumsi publik atau khalayak ramai entah itu menyebabkan kerusakan atau tidak. Untuk konsekuensi dari pelanggarannya tersebut telas tertulis jelas pada pasal 47 yakni hukuman penjara maksimal 10 tahun dengan denda paling banyak Rp. 800.000.000 (delapan ratus juta rupiah).

LANDASAN HUKUM : (UU ITE) Pasal 48 1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah). 2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah). 3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).

LANDASAN HUKUM : (UU ITE) Pasal 49 ”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah)”. Penjabaran Terkoherensi dengan pasal 33 yang berisi , ”Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”. Memiliki poin penting yakni ”mengacaukan suatu System Elektronik” Kami rasa pasal ini sudah sangat jelas baik jenis pelanggaran maupun hukuman (konsekuensi)nya.

LANDASAN HUKUM : (UU ITE) Pasal 50 ”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah)”. Penjabaran Pasal 50 membahas tentang sanksi hukum terhadap tindakan yang dilakukan guna menunjang terjadinya pelanggaran seperti yang dimaksud pada pasal 27 s/d 33 tentang pelanggaran kesusilaan, perjudian, pencemaran nama baik, pemerasan dan ancaman, penyebaran berita bohong, penyinggungan SARA, terror, dan lain sebagainya. Untuk lebih jelasnya jenis pelanggaran bisa dilihat,.

APA KEUNTUNGAN ANDA BERGABUNG DENGAN KAMI ? Tentunya Banyak Sekali : 1.Melek Teknologi 2.Mengetahui keamanan dan menghindari penipuan 3.Melatih berpikir secara sistemik dan holistik 4.Melatih kemampuan analisa sistem 5.Membekali diri dengan pengetahuan supaya bisa dikembangkan menjadi sesuatu yang bermanfaat.

FASILITAS APA YANG ANDA DAPATKAN ? Tentunya Banyak Sekali : 1.PPT TUTORIAL HACKING 2.PELATIHAN SYSTEM THINKING 3.TOOLS-TOOLS HACKING GRATIS 4.Dsb.

SEMOGA PPT INI BERMANFAAT BAGI ANDA. SEMOGA ANDA BERMINAT BERGABUNG BERSAMA KAMI. “HACKING ITU MUDAH, ANDA TIDAK PERLU MENGUASAI BAHASA PEMROGRAMAN YANG RUMIT. ANDA CUKUP MEMAHAMI SISTEM KETIKA KITA SUDAH MENGETAHUI BAGAIMANA JALANNYA SISTEM, APA INPUT DAN OUTPUTNYA KITA BISA MENGANALISA DAN MENCARI SEBUAH CELAH”.