SlideShare a Scribd company logo
1 of 22
ETIKA PROFESI TEKNOLOGI
INFORMASI & KOMUNIKASI
PENCURIAN ATAU PENGGUNAAN
ACCOUNT MILIK ORANG LAIN
11.6C.04
ADE PUTRI WAHYUNI (11114085)
MARIA FAHRUNNISA (11113824)
LATAR BELAKANG
Kebutuhan akan teknologi jaringan komputer semakin meningkat.
Selain sebagai media penyedia informasi, melalui internet pula
kegiatan komunitas komersial menjadi bagian terbesar dan pesat
pertumbuhannya serta menembus berbagai batas negara. Semua
itu membawa manusia ke zona “Mabuk Teknologi Internet” yang
menawarkan kepada manusia berbagai harapan dan kemudahan.
Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang
dinamakan Cyber Crime, baik sistem jaringan komputernya itu
sendiri yang menjadi sasaran maupun komputer itu sendiri yang
menjadi sarana untuk melakukan kejahatan.
Munculnya beberapa kasus Cyber Crime di Indonesia sendiri
sudah sering terjadi seperti salah satu kasus dua warnet di
Bandung, Jawa Barat yang menggunaan account curian. Adanya
Cyber Crime telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan
dengan teknologi komputer khususnya jaringan internet.
Menurut Mandell dalam Suhariyanto (2012 : 10)
disebutkan ada 2 kegiatan Computer Crime :
#Penggunaan komputer untuk melaksanakan
perbuatan penipuan, pencurian atau
penyebunyian yang dimaksud untuk
memperoleh keuntungan keuangan,
keuntungan bisnis, kekayaan atau pelayanan.
#Ancaman terhadap komputer itu sendiri,
seperti pencurian perangkat keras atau lunak ,
sabotase dan pemerasan.
DEFINISI CYBER CRIME
JENIS-JENIS CYBER
CRIME
Ada 5 Jenis Cyber Crime :
●
Cyber crime sebagai tindak kejahatan
abu-abu
●
Cyber Crime yang menyerang individu
●
Cyber crime sebagai tindak kejahatan
murni
●
Cyber Crime yang menyerang Hak Cipta
(Hak milik)
●
Cyber Crime yang menyerang pemerintah
BENTUK KEJAHATAN CYBER
1. Unauthorzed acces to computer
system and servise
Kejahatan yang dilakukan dengan
memasuki/menyusup kedalam
suatu sistem jaringan komputer
tanpa izin atau tanpa
sepengetahuan dari pemilik
system jaringan komputer yang
dimasukinya
2. ILEGAL CONTENT
Merupakan kejahatan dengan
memasukan data atau informasi ke
internet tentang suatu hal yang tidak
benar, tidak etis, dan dapat dianggap
melanggar hukum atau mengganggu
ketertiban umum
3. DATA FORGERY
Merupakan kejahatan dengan
memalsukan data pada dokumen-
dokumen penting yang tersimpan
sebagai scripless document melalui
internet.
4. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat gangguan, perusakan atau
penghancuran terhadap suatu data,
program komputer atau jaringan
komputer yang berhubungan dengan
internet
5. CYBER ESPIONAGE
Merupakan kejahatan yang
memanfaatkan internet untuk
melakukan kegiatan mata-mata
terhadap pihak lain, dengan mamasuki
jaringan komputer (Computer network
system) pihak sasaran.
6. Offense Aggainst Intellectual
Property
Kejahatan ini ditunjukan terhadap Hak
atas kekayaan Intelektual yang dimiliki
pihak lain di internet. Contoh nya adalah
peniruan tampilan pada web page suatu
situs milik orang lain secara ilegal.
7. Infregmennt of privacy
Kejahatan ini ditujukan terhadap
informasi seseorang yang
merupakan hal yang sangat pribadi
dan rahasia.
Kejahatan ini ditujukan terhadap
informasi seseorang yang
merupakan hal yang sangat pribadi
dan rahasia.
Kasus cyber crime
Pencurian account
Pencurian account ini berbeda dengan
pencurian secara fisik karena pencurian
dilakukan cukup dengan menangkap
“user_id ” dan “ password”saja. Tujuan dari
pencurian itu hanya untuk mencuri informasi
saja. Pihak yang kecurian tidak akan
merasakan kehilangan. Namun, efeknya
akan terasa jika informasi tersebut
digunakan oleh pihak yang tidak
bertanggung jawab. Hal tersebut akan
membuat semua beban biaya penggunaan
account oleh si pencuri dibebankan kepada
para nasabah Bank BCA kebobolan karena
menggunakan fasilitas Internet banking lewat situs
atau alamat lain yang membuka link ke Klik BCA,
sehingga memungkinkan user ID dan PIN
pengguna diketahui. Namun ada juga modus
lainnya, seperti tipuan nasabah telah
memenangkan undian dan harus mentransfer
sejumlah dana lewat Internet dengan cara yang
telah ditentukan penipu ataupun saat kartu ATM
masih di dalam mesin tiba-tiba ada orang lain
menekan tombol yang ternyata mendaftarkan
nasabah ikut fasilitas Internet banking, sehingga
user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan
user_ID dan password oleh seorang yang tidak
punya hak. Motif kegiatan dari kasus ini termasuk
ke dalam cybercrime sebagai kejahatan “abu-
abu”. Kasus cybercrimeini merupakan jenis
cybercrime uncauthorized access dan hacking-
cracking. Sasaran dari kasus ini termasuk ke
dalam jenis cybercrime menyerang hak milik
(against property). Sasaran dari kasus kejahatan
ini adalah cybercrime menyerang pribadi (against
person).
Solusi pencegahan terjadinya
pencurian ID
1. Penggunaan enkripsi untuk meningkatkan
keamanan. Penggunaan enkripsi yaitu
dengan mengubah data-data yang dikirimkan
sehingga tidak mudah disadap (plaintext
diubah menjadi chipertext)
2.Penggunaan
Firewall
Tujuan utama dari
firewall adalah untuk
menjaga agar akses
dari orang tidak
berwenang tidak dapat
dilakukan. Program ini
merupakan perangkat
yang diletakkan antara
internet dengan jaringan
internal.
3.Perlunya
CyberLaw
Cyberlaw merupakan
istilah hukum yang
terkait dengan
pemanfaatan TI.
Istilah lain adalah
hukum TI (Low of IT),
Hukum Dunia Maya
(Virtual World Law)
PENUTUP
●
KESIMPULAN
Cyber Crime merupakan salah satu dampak
negatif dari perkembangan teknologi.
Sarana yang dipakai tidak hanya
komputer melainkan jaringan system
komputer. Kejahatan ini bersifat maya
dimana si pelaku tidak tampak secara fisik
dan itu yang membuat pelaku cyber
crime sulit untuk di ketahui
keberadaannya.
●
KESIMPULAN
Cyber Crime merupakan salah satu dampak
negatif dari perkembangan teknologi.
Sarana yang dipakai tidak hanya
komputer melainkan jaringan system
komputer. Kejahatan ini bersifat maya
dimana si pelaku tidak tampak secara fisik
dan itu yang membuat pelaku cyber
crime sulit untuk di ketahui
keberadaannya.
SARAN
1. Perlunya ilmu pengetahuan mengenai
pengamanan account, sehinga
memperkecil terjadinya pencurian account
2.Gunakanlah ilmu teknologi untuk hal-hal
positif sehingga tidak merugikan
siapapun
3. Adanya penegakkan hukum yang di jelas
di Indonesia mengenai Cyber Crime.
● wahyuniadeputri.blogspot.co
m
● wahyuniadeputri.blogspot.co
m

More Related Content

What's hot (20)

eptik
eptikeptik
eptik
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
ppt
pptppt
ppt
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Bab i
Bab iBab i
Bab i
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 

Similar to Cyber crime fahrunnisa ade

Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasianasyafridha
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIKedy sa
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Peranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasiPeranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasimartherico
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 

Similar to Cyber crime fahrunnisa ade (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIK
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Peranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasiPeranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasi
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 

Cyber crime fahrunnisa ade

  • 1. ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI PENCURIAN ATAU PENGGUNAAN ACCOUNT MILIK ORANG LAIN 11.6C.04 ADE PUTRI WAHYUNI (11114085) MARIA FAHRUNNISA (11113824)
  • 2. LATAR BELAKANG Kebutuhan akan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat pertumbuhannya serta menembus berbagai batas negara. Semua itu membawa manusia ke zona “Mabuk Teknologi Internet” yang menawarkan kepada manusia berbagai harapan dan kemudahan. Akan tetapi dibalik itu, timbul persoalan berupa kejahatan yang dinamakan Cyber Crime, baik sistem jaringan komputernya itu sendiri yang menjadi sasaran maupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahatan. Munculnya beberapa kasus Cyber Crime di Indonesia sendiri sudah sering terjadi seperti salah satu kasus dua warnet di Bandung, Jawa Barat yang menggunaan account curian. Adanya Cyber Crime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer khususnya jaringan internet.
  • 3. Menurut Mandell dalam Suhariyanto (2012 : 10) disebutkan ada 2 kegiatan Computer Crime : #Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyebunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan. #Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak , sabotase dan pemerasan. DEFINISI CYBER CRIME
  • 5. Ada 5 Jenis Cyber Crime : ● Cyber crime sebagai tindak kejahatan abu-abu ● Cyber Crime yang menyerang individu ● Cyber crime sebagai tindak kejahatan murni ● Cyber Crime yang menyerang Hak Cipta (Hak milik) ● Cyber Crime yang menyerang pemerintah
  • 7. 1. Unauthorzed acces to computer system and servise Kejahatan yang dilakukan dengan memasuki/menyusup kedalam suatu sistem jaringan komputer tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya
  • 8. 2. ILEGAL CONTENT Merupakan kejahatan dengan memasukan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum
  • 9. 3. DATA FORGERY Merupakan kejahatan dengan memalsukan data pada dokumen- dokumen penting yang tersimpan sebagai scripless document melalui internet.
  • 10. 4. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau jaringan komputer yang berhubungan dengan internet
  • 11. 5. CYBER ESPIONAGE Merupakan kejahatan yang memanfaatkan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan mamasuki jaringan komputer (Computer network system) pihak sasaran.
  • 12. 6. Offense Aggainst Intellectual Property Kejahatan ini ditunjukan terhadap Hak atas kekayaan Intelektual yang dimiliki pihak lain di internet. Contoh nya adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal.
  • 13. 7. Infregmennt of privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.
  • 15. Pencurian account Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id ” dan “ password”saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada
  • 16. para nasabah Bank BCA kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
  • 17. Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu- abu”. Kasus cybercrimeini merupakan jenis cybercrime uncauthorized access dan hacking- cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).
  • 18. Solusi pencegahan terjadinya pencurian ID 1. Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext)
  • 19. 2.Penggunaan Firewall Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. 3.Perlunya CyberLaw Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law)
  • 20. PENUTUP ● KESIMPULAN Cyber Crime merupakan salah satu dampak negatif dari perkembangan teknologi. Sarana yang dipakai tidak hanya komputer melainkan jaringan system komputer. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik dan itu yang membuat pelaku cyber crime sulit untuk di ketahui keberadaannya. ● KESIMPULAN Cyber Crime merupakan salah satu dampak negatif dari perkembangan teknologi. Sarana yang dipakai tidak hanya komputer melainkan jaringan system komputer. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik dan itu yang membuat pelaku cyber crime sulit untuk di ketahui keberadaannya.
  • 21. SARAN 1. Perlunya ilmu pengetahuan mengenai pengamanan account, sehinga memperkecil terjadinya pencurian account 2.Gunakanlah ilmu teknologi untuk hal-hal positif sehingga tidak merugikan siapapun 3. Adanya penegakkan hukum yang di jelas di Indonesia mengenai Cyber Crime.