SlideShare uma empresa Scribd logo
1 de 32
KEJAHATAN KOMPUTER
& Cyber Crime
Pendahuluan
 Kejahatan komputer, cybercrime, e-
crime, atau hi-tech crime, semuanya
dimaksudkan mengenai kegiatan kriminal
yang menunjukkan bahwa komputer atau
jaringan adalah alat, target atau tempat
kejahatan.
 Kategori ini tidak eksklusif dan banyak
kegiatan yang dapat dikarakterisasikan
masuk dalam satu atau lebih kategori
tadi.
Pendahuluan
 Tambahan lagi, meskipun istilah
kejahatan komputer atau cybercrime
lebih tepat untuk menjelaskan kegiatan
kriminal, dimana komputer atau jaringan
adalah bagian penting dari suatu
kejahatan.
 Istilah ini juga kadang-kadang digunakan
untuk menjelaskan kejahatan tradisional
seperti penipuan, pencurian, pemalsuan
dan penggelapan (embezzlement), yang
menggunakan komputer atau jaringan
guna memfasilitasi kegiatan haram
Pendahuluan
 Kejahatan Komputer dapat didefinisikan
secara luas sebagai kegiatan kriminal yang
menyangkut infrastruktur teknologi
informasi, termasuk
 akses ilegal (unauthorized access),
 data interference (merusak,
menghapus, memperburuk, merubah
atau menekan tanpa ijin dari data
komputer), penggunaan alat,
pemalsuan (pencurian identitas – ID)
dan kejahatan/penipuan elektronik.
 dll
Pendahuluan
 Contoh yang umum,
 apabila seseorang bermaksud untuk
mencuri informasi dari sebuah jaringan
komputer,
 atau mencuri informasi sehingga
menyebabkan kerusakan jaringan
komputer.
 Seluruh hal tersebut maya (tidak terlihat),
dimana informasi hanya ada di dalam
bentuk digital dan kerusakan yang secara
nyata (real) tidak ada konsekuensi
fisiknya, misalnya mengakibatkan
mesinnya berhenti berfungsi.
Pendahuluan
Masalah lain adalah kejahatan
komputer tidak terus sejalan
dengan perkembangan
teknologi.
Hal tersebut memerlukan
pemikiran manusia untuk
merubah dan melakukan atau
mengulanginya yaitu dengan
melakukan sesuatu yang
menyebabkan kehilangan.
Kejahatan komputer
 Banyak berita-berita di media massa
tentang kejahatan komputer
 Kadang kejahatan komputer dianggap
sebagai ‘pahlawan’
 Persepsi tentang kejahatan komputer
berubah karena meningkatnya
ketergantungan terhadap internet
Hacker
 Hacker adalah sebutan untuk orang atau
sekelompok orang yang memberikan
sumbangan bermanfaat untuk dunia
jaringan dan sistem operasi, membuat
program bantuan untuk dunia jaringan
dan komputer.
 Hacker juga bisa di kategorikan
perkerjaan yang dilakukan untuk mencari
kelemahan suatu system dan memberikan
ide atau pendapat yang bisa memperbaiki
kelemahan system yang di temukannya
 Hacker : membuat teknologi internet
semakin maju karena hacker
menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan
memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun
dalam sebuah software, membuat gairah
bekerja seorang administrator kembali
hidup karena hacker membantu
administrator untuk memperkuat jaringan
mereka.
Cracker
 Cracker adalah sebutan untuk orang yang
mencari kelemahan system dan
memasukinya untuk kepentingan pribadi
dan mencari keuntungan dari system yang
di masuki seperti: pencurian data,
penghapusan, dan banyak yang lainnya.
 Cracker : merusak dan melumpuhkan
keseluruhan sistem komputer, sehingga
data-data pengguna jaringan rusak,
hilang, ataupun berubah.
Cybercrime
 Parker (1998) percaya bahwa ciri hacker
komputer biasanya menunjukkan sifat-
sifat berikut :
- Terlampau lekas dewasa
- Memiliki rasa ingin tahu yang tinggi
- Keras hati
 Sementara banyak orang yang
beranggapan bahwa hacker adalah orang
yang sangat pintar dan muda,
 Parker masih menyatakan bahwa kita
harus berhati-hati membedakan antara
hacker sebagai tindakan kriminal yang
tidak profesional dengan hacker sebagai
tindakan kriminal yang profesional
 Parker menunjukkan bahwa ciri tetap dari
hacker adalah tidak dimotivasi oleh
materi
 Hal tersebut bisa dilihat bahwa hacker
menikmati apa yang mereka lakukan
 Banyak diantara hacker adalah pegawai
sebuah perusahaan yang loyal dan
dipercaya oleh perusahaan-nya, dan dia
tidak perlu melakukan kejahatan
komputer
 Mereka adalah orang-orang yang tergoda
pada lubang-lubang yang terdapat pada
sistem komputer
 Sehingga kesempatan merupakan
penyebab utama orang-orang tersebut
menjadi ‘penjahat cyber’
Hacking vs Cracking
 Kejahatan komputer biasanya
diasosiasikan dengan hacker
 Kata ‘hacker’ biasanya menimbulkan arti
yang negatif
 Himanen (2001) menyatakan bahwa
hacker adalah seseorang yang senang
memprogram dan percaya bahwa berbagi
informasi adalah hal yang sangat berharga
 Hacker adalah orang pintar dan senang
terhadap semua hal
Hacking vs Cracking
 Hacker Jargon File menyatakan bahwa
cracker adalah orang yang merusak sistem
keamanan sebuah sistem
 Cracker biasanya kemudian melakukan
‘pencurian’ dan tindakan anarki, begitu
mereka mendapat akses
 Sehingga muncul istilah whitehat dan
blackhat. Whitehat adalah hacker yang lugu,
dan blackhat adalah seperti yang disebutkan
di atas sebagai cracker
 Namun demikian, orang lebih senang
menyebutkan hacker untuk whitehat dan
blackhat, walaupun pengertiannya berbeda
 Biasanya hacker-hacker menggunakan
tool-tool yang sudah ada di internet
 Tool tersebut kemudian dijalankan untuk
menyerang sistem komputer
 Hacker berpengalaman membuat script
atau program sendiri untuk melakukan
hacking
Target Hacking
 Database kartu kredit
 Database account bank
 Database informasi pelanggan
 Pembelian barang dengan kartu kredit
palsu atau kartu credit orang lain yang
bukan merupan hak kita (carding)
 Mengacaukan sistem
Komunikasi via Internet
 Chat
 Online forums
 dsb
Bagaimana kita melakukan monitoring
terhadap komunikasi tersebut ?
Hacker dan Hukum
 Seseorang yang membuka pintu rumah
orang lain, tetapi tidak masuk ke rumah
tersebut tidak akan mendapatkan
hukuman yang sama dengan orang yang
masuk ke rumah orang lain tanpa ijin
 Orang yang masuk rumah orang lain tanpa
ijin tidak akan mendapatkan hukuman
yang sama dengan orang yang mencuri
barang orang lain atau melakukan
tindakan pengrusakan di dalam rumah
orang lain
Pertanyaannya:
 Kapan sebuah tindakan kriminal
dianggap sebagai cybercrime ?
 Apakah semua kejahatan yang
menggunakan komputer bisa
dianggap sebagai kejahatan
komputer ?
Menentukan Kriteria Cybercrime
Terdapat 3 buah skenario
1. Mr X mencuri printer dari sebuah lab
komputer
2. Mr X masuk ke lab komputer (tanpa izin)
dan kemudian mengintai.
3. Mr X masuk ke lab komputer dimana dia
punya izin untuk masuk, dan kemudian
menaruh bom untuk mematikan sistem
komputer di lab
Menentukan Kriteria Cybercrime
 Ketiga kejahatan di atas adalah kejahatan
yang biasa terjadi
 Apakah ketiga kejahatan di atas bisa
disebut kejahatan komputer atau
cybercrime ?
 Kejahatan di atas tidak akan dapat terjadi
apabila teknologi komputer tidak ada
 Tetapi ketiga kejahatan di atas bisa
dituntut sebagai kejahatan biasa
Definisi Awal Kejahatan Komputer
 Forester & Morrison (1994) mendefinisikan
kejahatan komputer sebagai : aksi
kriminal dimana komputer digunakan
sebagai senjata utama
 Hal tersebut mengakibatkan ketiga
skenario diatas tidak dapat disebut
sebagai kejahatan komputer
 Definisi menurut Forester & Morrison di
atas mungkin dapat diterima
 Tetapi apakah definisi di atas cukup ?
Definisi Awal Kejahatan Komputer
 Apabila terdapat skenario lain sebagai
berikut :
Skenario 4 : Mr X menggunakan komputer
untuk menggelapkan pajak penghasilan
 Mr X menggunakan komputer sebagai
senjata utama untuk melakukan kejahatan
 Apakah Mr X telah melakukan kejahatan
komputer ?
 Tetapi Mr X dapat dituntut untuk kejahatan
yang sama apabila Mr X mengubah secara
manual form pendapatannya dengan
menggunakan pensil
Definisi Kejahatan Komputer
 Girasa (2002) mendefinisikan
cybercrime sebagai : aksi
kejahatan yang menggunakan
teknologi komputer sebagai
komponen utama
 Apakah komputer adalah komponen
utama yang digunakan Mr X untuk
memalsukan pajak penghasilan-
nya ?
Definisi Kejahatan Komputer
 Tavani (2000) memberikan definisi
cybercrime yang lebih menarik, yaitu
kejahatan dimana tindakan kriminal
hanya bisa dilakukan dengan
menggunakan teknologi cyber dan
terjadi di dunia cyber
 Seperti definisi menurut Forester dan
Morrison, definisi ini menganggap ketiga
skenario di atas tidak termasuk
cybercrime
 Definisi ini juga membuat penggelapan
pajak (skenario ke-4) tidak termasuk
cybercrime
Definisi Kejahatan Komputer
 Jika kita menyetujui bahwa definisi
cybercrime adalah seperti yang dituliskan
oleh Tavani (2000), kita bisa meng-
identitas-kan cybercrime lebih spesifik
 Kita juga bisa menempatkan kejahatan-
kejahatan dalam beberapa kategori
pendekatan
Kategori Cybercrime
1. Cyberpiracy
penggunaan teknologi komputer untuk :
 mencetak ulang software atau informasi
 mendistribusikan informasi atau software tersebut melalui
jaringan komputer
2. Cybertrespass
penggunaan teknologi komputer untuk meningkatkan
akses pada:
 Sistem komputer sebuah organisasi atau individu
 Web site yang di-protect dengan password
3. Cybervandalism
penggunaan teknologi komputer untuk membuat
program yang :
 Mengganggu proses transmisi informasi elektronik
 Menghancurkan data di komputer
Contoh Cybercrime berdasarkan kategori
1. Mendistribusikan mp3 di internet
2. Membuat virus
3. Melakukan serangan ke sebuah web
Jadi,
1 (Cyberpiracy)  kategori 1
2 (Cybertrespass )  kategori 3
3 (Cybervandalism)  kategori 2 dan 3
Membedakan Cybercrime dan Cyber-Related
Crime
 Banyak kejahatan yang menggunakan
teknologi komputer tidak bisa disebut
cybercrime
 Pedophilia dan pornografi bisa disebarkan
dengan atau tanpa menggunakan
cybertechnology
 Sehingga hal-hal di atas tidak bisa disebut
cybercrime
 Hal-hal diatas biasanya disebut cyber-related
crime
Cyber-related crime
a. Penggunaan komputer untuk menggelapkan
pajak
b. Penggunaan komputer untuk pedophilia
melalui internet
Pada kasus (a),
komputer membantu pelaku melakukan
kejahatan biasa dan tidak berhubungan
dengan komputer, sehingga bisa disebut
cyber-assisted crime
Pada kasus (b),
cyber-teknologi memainkan peran yang
lebih signifikan, sehingga bisa disebut cyber-
exacerbated crime

Mais conteúdo relacionado

Mais procurados

Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Dian Andriani
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo goldenskyer
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Riskyyoni
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 

Mais procurados (13)

Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
Si & pi, dian andriani, hapzi ali, definisi dan jenis penyerangan dan penyala...
 
Power point
Power pointPower point
Power point
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo Part vi yosua,satrio,nur cahyo
Part vi yosua,satrio,nur cahyo
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
Sim, risky yoni septiana, prof. dr. ir. hapzi ali, m.m, cma, keamanan sistem ...
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 

Semelhante a Materi ke-11-cybercrime-nin2

Cybercrime
CybercrimeCybercrime
Cybercrimeaw222
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6ArsyaAzzikra
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasiRicky Setiawan
 

Semelhante a Materi ke-11-cybercrime-nin2 (20)

Cybercrime
CybercrimeCybercrime
Cybercrime
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Bab ii
Bab iiBab ii
Bab ii
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
TIK grade 8
TIK grade 8TIK grade 8
TIK grade 8
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 

Mais de Said Zulhelmi Arif

Mais de Said Zulhelmi Arif (6)

Kommas p5-kom di pendidikan
Kommas p5-kom di pendidikanKommas p5-kom di pendidikan
Kommas p5-kom di pendidikan
 
Kommas p4-kom di pemerintahan
Kommas p4-kom di pemerintahanKommas p4-kom di pemerintahan
Kommas p4-kom di pemerintahan
 
Kommas p3-sejarah internet
Kommas p3-sejarah internetKommas p3-sejarah internet
Kommas p3-sejarah internet
 
Kommas p1&p2-intro
Kommas p1&p2-introKommas p1&p2-intro
Kommas p1&p2-intro
 
Kommas p9-etik profesi
Kommas p9-etik profesiKommas p9-etik profesi
Kommas p9-etik profesi
 
Kommas p8-profesi
Kommas p8-profesiKommas p8-profesi
Kommas p8-profesi
 

Último

Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptnovibernadina
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaAndreRangga1
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxsalmnor
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxJuliBriana2
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAAmmar Ahmad
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKgamelamalaal
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptxSusanSanti20
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaharnosuharno5
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxrizalhabib4
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfIwanSumantri7
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfJarzaniIsmail
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 

Último (20)

Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMA
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 

Materi ke-11-cybercrime-nin2

  • 2. Pendahuluan  Kejahatan komputer, cybercrime, e- crime, atau hi-tech crime, semuanya dimaksudkan mengenai kegiatan kriminal yang menunjukkan bahwa komputer atau jaringan adalah alat, target atau tempat kejahatan.  Kategori ini tidak eksklusif dan banyak kegiatan yang dapat dikarakterisasikan masuk dalam satu atau lebih kategori tadi.
  • 3. Pendahuluan  Tambahan lagi, meskipun istilah kejahatan komputer atau cybercrime lebih tepat untuk menjelaskan kegiatan kriminal, dimana komputer atau jaringan adalah bagian penting dari suatu kejahatan.  Istilah ini juga kadang-kadang digunakan untuk menjelaskan kejahatan tradisional seperti penipuan, pencurian, pemalsuan dan penggelapan (embezzlement), yang menggunakan komputer atau jaringan guna memfasilitasi kegiatan haram
  • 4. Pendahuluan  Kejahatan Komputer dapat didefinisikan secara luas sebagai kegiatan kriminal yang menyangkut infrastruktur teknologi informasi, termasuk  akses ilegal (unauthorized access),  data interference (merusak, menghapus, memperburuk, merubah atau menekan tanpa ijin dari data komputer), penggunaan alat, pemalsuan (pencurian identitas – ID) dan kejahatan/penipuan elektronik.  dll
  • 5. Pendahuluan  Contoh yang umum,  apabila seseorang bermaksud untuk mencuri informasi dari sebuah jaringan komputer,  atau mencuri informasi sehingga menyebabkan kerusakan jaringan komputer.  Seluruh hal tersebut maya (tidak terlihat), dimana informasi hanya ada di dalam bentuk digital dan kerusakan yang secara nyata (real) tidak ada konsekuensi fisiknya, misalnya mengakibatkan mesinnya berhenti berfungsi.
  • 6. Pendahuluan Masalah lain adalah kejahatan komputer tidak terus sejalan dengan perkembangan teknologi. Hal tersebut memerlukan pemikiran manusia untuk merubah dan melakukan atau mengulanginya yaitu dengan melakukan sesuatu yang menyebabkan kehilangan.
  • 7. Kejahatan komputer  Banyak berita-berita di media massa tentang kejahatan komputer  Kadang kejahatan komputer dianggap sebagai ‘pahlawan’  Persepsi tentang kejahatan komputer berubah karena meningkatnya ketergantungan terhadap internet
  • 8. Hacker  Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.  Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya
  • 9.  Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
  • 10. Cracker  Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.  Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
  • 11. Cybercrime  Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat- sifat berikut : - Terlampau lekas dewasa - Memiliki rasa ingin tahu yang tinggi - Keras hati  Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda,
  • 12.  Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional  Parker menunjukkan bahwa ciri tetap dari hacker adalah tidak dimotivasi oleh materi  Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan
  • 13.  Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer  Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer  Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’
  • 14. Hacking vs Cracking  Kejahatan komputer biasanya diasosiasikan dengan hacker  Kata ‘hacker’ biasanya menimbulkan arti yang negatif  Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga  Hacker adalah orang pintar dan senang terhadap semua hal
  • 15. Hacking vs Cracking  Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah sistem  Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses  Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker  Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda
  • 16.  Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di internet  Tool tersebut kemudian dijalankan untuk menyerang sistem komputer  Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking
  • 17. Target Hacking  Database kartu kredit  Database account bank  Database informasi pelanggan  Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita (carding)  Mengacaukan sistem
  • 18. Komunikasi via Internet  Chat  Online forums  dsb Bagaimana kita melakukan monitoring terhadap komunikasi tersebut ?
  • 19. Hacker dan Hukum  Seseorang yang membuka pintu rumah orang lain, tetapi tidak masuk ke rumah tersebut tidak akan mendapatkan hukuman yang sama dengan orang yang masuk ke rumah orang lain tanpa ijin  Orang yang masuk rumah orang lain tanpa ijin tidak akan mendapatkan hukuman yang sama dengan orang yang mencuri barang orang lain atau melakukan tindakan pengrusakan di dalam rumah orang lain
  • 20. Pertanyaannya:  Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ?  Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ?
  • 21. Menentukan Kriteria Cybercrime Terdapat 3 buah skenario 1. Mr X mencuri printer dari sebuah lab komputer 2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai. 3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab
  • 22. Menentukan Kriteria Cybercrime  Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi  Apakah ketiga kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ?  Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada  Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa
  • 23. Definisi Awal Kejahatan Komputer  Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama  Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut sebagai kejahatan komputer  Definisi menurut Forester & Morrison di atas mungkin dapat diterima  Tetapi apakah definisi di atas cukup ?
  • 24. Definisi Awal Kejahatan Komputer  Apabila terdapat skenario lain sebagai berikut : Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan  Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan  Apakah Mr X telah melakukan kejahatan komputer ?  Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara manual form pendapatannya dengan menggunakan pensil
  • 25. Definisi Kejahatan Komputer  Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama  Apakah komputer adalah komponen utama yang digunakan Mr X untuk memalsukan pajak penghasilan- nya ?
  • 26. Definisi Kejahatan Komputer  Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber  Seperti definisi menurut Forester dan Morrison, definisi ini menganggap ketiga skenario di atas tidak termasuk cybercrime  Definisi ini juga membuat penggelapan pajak (skenario ke-4) tidak termasuk cybercrime
  • 27. Definisi Kejahatan Komputer  Jika kita menyetujui bahwa definisi cybercrime adalah seperti yang dituliskan oleh Tavani (2000), kita bisa meng- identitas-kan cybercrime lebih spesifik  Kita juga bisa menempatkan kejahatan- kejahatan dalam beberapa kategori pendekatan
  • 28. Kategori Cybercrime 1. Cyberpiracy penggunaan teknologi komputer untuk :  mencetak ulang software atau informasi  mendistribusikan informasi atau software tersebut melalui jaringan komputer 2. Cybertrespass penggunaan teknologi komputer untuk meningkatkan akses pada:  Sistem komputer sebuah organisasi atau individu  Web site yang di-protect dengan password 3. Cybervandalism penggunaan teknologi komputer untuk membuat program yang :  Mengganggu proses transmisi informasi elektronik  Menghancurkan data di komputer
  • 29. Contoh Cybercrime berdasarkan kategori 1. Mendistribusikan mp3 di internet 2. Membuat virus 3. Melakukan serangan ke sebuah web Jadi, 1 (Cyberpiracy)  kategori 1 2 (Cybertrespass )  kategori 3 3 (Cybervandalism)  kategori 2 dan 3
  • 30. Membedakan Cybercrime dan Cyber-Related Crime  Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime  Pedophilia dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology  Sehingga hal-hal di atas tidak bisa disebut cybercrime  Hal-hal diatas biasanya disebut cyber-related crime
  • 31.
  • 32. Cyber-related crime a. Penggunaan komputer untuk menggelapkan pajak b. Penggunaan komputer untuk pedophilia melalui internet Pada kasus (a), komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa disebut cyber-assisted crime Pada kasus (b), cyber-teknologi memainkan peran yang lebih signifikan, sehingga bisa disebut cyber- exacerbated crime