SlideShare a Scribd company logo
1 of 20
KELOMPOK 1
 Ade Afriansyah 41814120222
 Sofyan K 41815110214
 Fauzi Nurohman 41814120093
 Mardi 41815110206
PEMBAHASAN
CYBER CRIME
Dampak Positif dan Negatif Internet
Definisi Cybercrime
Karakteristik Cybercrime
Bentuk-Bentuk Cybercrime
Dampak positif Internet
• Internet sebagai Media komunikasi
• Media untuk mencari Informasi
• Kemudahan berbisnis
• Sumber Penghasilan
• Sumber informasi
Dampak negatif internet
• Pornografi
• Penipuan
• Mengurangi sifat sosial
• Kecanduan
DEFINISI CYBERCRIME :
Menurut mandell dalam Suhariyanto (2012:10)
disebutkan ada dua kegiatan computer crime :
• Penggunaan komputer untuk melaksanakan
perbuatan penipuan, pencurian atau
penyembunyian yang dimaksud untuk memperoleh
keuntungan keuangan, keuntungan bisnis,
kekayaan atau pelayanan.
• Ancaman terhadap kompute itu sendiri, seperti
pencurian perangkat keras atau lunak, sabotase
dan pemerasan
KARAKTERISTIK CYBERCRIME
 Perbuatan yang dilakukan secara ilegal
 Perbuatan tersebut dilakukan dengan
menggunakan peralatan apapun yang terhubung
dengan internet.
 Perbuatan tersebut mengakibatkan kerugian
 Pelakunya adalah orang yang menguasai
penggunaan internet beserta aplikasinya
 Perbuatan tersebut sering dilakukan melintas batas
Negara
Bentuk-Bentuk Cybercrime :
Klasifikasi Kejahatan komputer
• Kejahatan yang menyangkut data atau informasi
computer
• Kejahatan yang menyangkut program atau software
computer
• Pemakaian fasilitas komputer tanpa wewenang untuk
kepentingan yang tidak sesuai dengan tujuan pengelola
atau operasinnya.
• Tindakan yang mengganggu operasi computer
• Tindakan merusak peralatan komputer atau yang
berhubungan dengan komputer atau sarana
penunjangnya
PENGELOMPOKKAN BENTUK KEJAHATAN ATAU
JENIS-JENIS YANG BERHUBUNGAN DENGAN
TI/CYBERCRIME:
1. Unauthorized acces to computer system and
service :
Kejahatan yang dilakukan dengan memasuki /
menyusup kedalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin, atau tanpa
sepengetahuan dari pemilik sistem jaringan yang di
masuki
2. ILLEGAL CONTENT :
 Kejahatan dengan memasukkan data atau
informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum.
contoh : pornografi, pemberitaan yang tidak
benar
3. DATA FORGERY :
 Kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet
Contoh :
pemalsuan web dengan situs aslinya, pemalsuan
data
4. CYBER ESPIONAGE :
 Kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan memata-matai terhadap
pihak lain dengan memasuki sistem jaringan
komputer pihak sasaran.
Contoh :
biasanya factor politik, ekonomi, komunitas
5. CYBER SABOTAGE AND EXTORTION
 Kejahatan ini dilakukan dengan membuat
gangguan , perusakan atau penghancuran
terhadap suatu data, program komputer atau
sistem jaringan komputer yang terhubung dengan
internet.
Contoh :
Antivirus Palsu yang bisa berbahaya jika
terinstal di computer.
6. INFRENGMENTS OF PIRACY :
 Kejahatan ini ditujukan terhadap informasi
seseorang yang merupakan hal sangat pribadi dan
rahasia.
Contoh :
Pencurian Data
CONTOH CYBERCRIME :
 1. Hacker dan Cracker :
 Menurut Mansfield, hacker didefinisikan sebagai
seseorang yang memiliki keinginan untuk melakukan
eksplorasi dan penetrasi terhadap sebuah sistem
operasi dan kode komputer pengaman lainnya. Tetapi
tidak melakukan tindakan pengerusakan apapun, tidak
mencuri uang atau informasi
 Sedangkan cracker adalah sisi gelap dari hacker dan
memiliki kertertarikan untuk mencuri informasi,
melakukan berbagai macam kerusakan dan sesekali
waktu juga melumpuhkan keseluruhan sistem komputer.
2. DENIAL OF SERVICE ATTACK
 Denial Of Service Attack (DoS Attack) adalah suatu
usaha untuk membuat suatu sumber daya
komputer yang ada tidak bisa digunakan oleh para
pemakai.
3. PELANGGARAN PIRACY :
 Piracy adalah kemampuan dari suatu individu atau
kelompok untuk memelihara urusan pribadi dan
hidup mereka ke luar dari pandangan publik, atau
untuk mengendalikan alir informasi tentang diri
mereka.
Contohnya : pembajakan atau illegal
software,games, musik, video, gambar)
4. FRAUD :
 Merupakan kejahatan manipulasi informasi dengan
tujuan mengeruk keuntungan yang sebesar-
besarnya. Biasanya kejahatan yang dilakukan
adalah memanipulasi informasi keuangan.
Contoh adanya situs lelang fiktif, penjualan tiket
palsu.
5. GAMBLING :
 Perjudian online, Perjudian tidak hanya dilakukan
secara konfensional, akan tetapi perjudian sudah
marak didunia cyber yang berskala global.
PENANGGULANGAN CYBERCRIME :
 Meningkatkan pengamanan sistem yang terintegrasi untuk
mencegah adanya perusakan bagian dalam sistem.
 Sertifikasi perangkat security
 Perlunya Cyberlaw atau perangkat hukum khusus seperti Ahli
Forensik.
 Perlunya dukungan lembaga khusus seperti IDCERT
(Indonesia Computer Emergency Response Team)untuk
memberikan informasi tentang cybercrime.
 Melakukan sosialisasi secara intensif dan meningkatkan
kesadaran kepada warga masyarakat dalam penanggulangan
cybercrime
 Melakukan modernisasi hukum pidana nasional beserta
hukum acaranya, yang diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut.
TERIMA KASIH

More Related Content

What's hot (18)

Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Template ss 2
Template ss 2Template ss 2
Template ss 2
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Carding
CardingCarding
Carding
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cybercrime dan Cyberlaw
Cybercrime dan CyberlawCybercrime dan Cyberlaw
Cybercrime dan Cyberlaw
 
Tampan
TampanTampan
Tampan
 
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa SarinantoKeamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
Keamanan Transaksi Elektronik-DR. Muhammad Mustafa Sarinanto
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
eptik
eptikeptik
eptik
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 

Similar to Presentasi komputer dan masyarakat Cybercrime

Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Artiny Tianis
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfVlog4all
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 

Similar to Presentasi komputer dan masyarakat Cybercrime (20)

Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdf
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 

Presentasi komputer dan masyarakat Cybercrime

  • 1. KELOMPOK 1  Ade Afriansyah 41814120222  Sofyan K 41815110214  Fauzi Nurohman 41814120093  Mardi 41815110206
  • 2. PEMBAHASAN CYBER CRIME Dampak Positif dan Negatif Internet Definisi Cybercrime Karakteristik Cybercrime Bentuk-Bentuk Cybercrime
  • 3. Dampak positif Internet • Internet sebagai Media komunikasi • Media untuk mencari Informasi • Kemudahan berbisnis • Sumber Penghasilan • Sumber informasi
  • 4. Dampak negatif internet • Pornografi • Penipuan • Mengurangi sifat sosial • Kecanduan
  • 5. DEFINISI CYBERCRIME : Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan computer crime : • Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan. • Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan
  • 6. KARAKTERISTIK CYBERCRIME  Perbuatan yang dilakukan secara ilegal  Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet.  Perbuatan tersebut mengakibatkan kerugian  Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya  Perbuatan tersebut sering dilakukan melintas batas Negara
  • 7. Bentuk-Bentuk Cybercrime : Klasifikasi Kejahatan komputer • Kejahatan yang menyangkut data atau informasi computer • Kejahatan yang menyangkut program atau software computer • Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelola atau operasinnya. • Tindakan yang mengganggu operasi computer • Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya
  • 8. PENGELOMPOKKAN BENTUK KEJAHATAN ATAU JENIS-JENIS YANG BERHUBUNGAN DENGAN TI/CYBERCRIME: 1. Unauthorized acces to computer system and service : Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masuki
  • 9. 2. ILLEGAL CONTENT :  Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. contoh : pornografi, pemberitaan yang tidak benar
  • 10. 3. DATA FORGERY :  Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet Contoh : pemalsuan web dengan situs aslinya, pemalsuan data
  • 11. 4. CYBER ESPIONAGE :  Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. Contoh : biasanya factor politik, ekonomi, komunitas
  • 12. 5. CYBER SABOTAGE AND EXTORTION  Kejahatan ini dilakukan dengan membuat gangguan , perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Contoh : Antivirus Palsu yang bisa berbahaya jika terinstal di computer.
  • 13. 6. INFRENGMENTS OF PIRACY :  Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia. Contoh : Pencurian Data
  • 14. CONTOH CYBERCRIME :  1. Hacker dan Cracker :  Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya. Tetapi tidak melakukan tindakan pengerusakan apapun, tidak mencuri uang atau informasi  Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
  • 15. 2. DENIAL OF SERVICE ATTACK  Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai.
  • 16. 3. PELANGGARAN PIRACY :  Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang diri mereka. Contohnya : pembajakan atau illegal software,games, musik, video, gambar)
  • 17. 4. FRAUD :  Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar- besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Contoh adanya situs lelang fiktif, penjualan tiket palsu.
  • 18. 5. GAMBLING :  Perjudian online, Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global.
  • 19. PENANGGULANGAN CYBERCRIME :  Meningkatkan pengamanan sistem yang terintegrasi untuk mencegah adanya perusakan bagian dalam sistem.  Sertifikasi perangkat security  Perlunya Cyberlaw atau perangkat hukum khusus seperti Ahli Forensik.  Perlunya dukungan lembaga khusus seperti IDCERT (Indonesia Computer Emergency Response Team)untuk memberikan informasi tentang cybercrime.  Melakukan sosialisasi secara intensif dan meningkatkan kesadaran kepada warga masyarakat dalam penanggulangan cybercrime  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.