SlideShare a Scribd company logo
1 of 10
ASSALAMUALAIKUM WARRAHMATULLAHI
WABBARAKAATHU
KELOMPOK EPTIK
Daryo 12122538
Nanang hartono 12123196
LATAR BELAKANG
• Perkembangan yang pesat dari teknologi telekomunikasi dan
teknologi komputer dilandasi oleh perkembangan yang terjadi
pada bidang mikro elektronika, material, dan perangkat
lunak. Teknologi komputer adalah berupa computer network
yang kemudian melahirkan suatu ruang komunikasi dan
informasi global yang dikenal dengan internet. Penggunaan
teknologi komputer, telekomunikasi, dan informasi tersebut
mendorong berkembangnya transaksi melalui internet di dunia.
Perusahaan-perusahaan berskala dunia semakin banyak
memanfaatkan fasilitas internet. Sementara itu tumbuh
transaksi-transaksi melalui elektronik atau on-line dari
berbagai sektor, yang kemudian memunculkan istilah e-
banking, e-commerce, e-trade,e-business, e-retailing. (Andi
Hamzah, 1990:23-24).
PERUMUSAN MASALAH
• Berdasarkan latar belakang tersebut yang telah
diuraikan maka dirumuskan
• beberapa masalah sebagai berikut:
• 1. Bagaimana bentuk-bentuk Cybercrime di
Indonesia?
• 2. Apakah undang-undang yang berlaku di
Indonesia dapat diterapkan terhadap semua bentuk
Cybercrime tersebut?
• 3. Masalah-masalah apa saja yang ditemukan
dalam proses penyidikan terhadap Cybercrime?
PEMBAHASAN
• 2.1 Pengertian Cyber Crime
• Perkembangan teknologi jaringan komputer global atau Internet telah
menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia
komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu
realitas virtual. Istilah cyberspace muncul pertama kali dari novel William
Gibson berjudul Neuromancer pada tahun 1984. Istilah cyberspace
pertama kali digunakan untuk menjelaskan dunia yang terhubung
langsung (online) ke internet oleh Jhon Perry Barlow pada tahun 1990.
• Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu
istilah baru yang hanya dapat ditemukan di dalam kamus mutakhir.
Pengertian cyberspace tidak terbatas pada dunia yang tercipta ketika
terjadi hubungan melalui internet. Perkembangan teknologi komputer
juga menghasilkan berbagai bentuk kejahatan komputer di lingkungan
cyberspace yang kemudian melahirkan istilah baru yang dikenal dengan
Cybercrime, Internet Fraud, dan lain-lain.
• 2. 2 Pengaturan Cybercrime dalam Perundang-undangan
Indonesia
a. Illegal Access (akses secara tidak sah terhadap sistem komputer)
b. Data Interference (mengganggu data komputer) dan System
interference (mengganggu sistem komputer)
c. Illegal Interception in the computers, systems and computer
networks operation (intersepsi secara tidak sah terhadap
operasional komputer, sistem, dan jaringan komputer)
d. Data Theft (mencuri data)
e. Data leakage and Espionage (membocorkan data dan memata-
matai) f. Misuse of Devices (menyalahgunakan peralatan
komputer),
g. Credit card fraud (penipuan kartu kredit)
h. Bank fraud (penipuan bank)
i. Service Offered fraud (penipuan melalui penawaran suatu jasa)
j. Identity Theft and fraud (pencurian identitas dan penipuan)
k. Computer-related betting (perjudian melalui komputer)
2.3 Permasalahan dalam Penyidikan
terhadap Cybercrime
a) Kemampuan penyidik
• Alat Bukti
• Sasaran atau media cybercrime adalah data dan
atau sistem komputer atau sistem internet
• Kedudukan saksi korban dalam cybercrime
sangat penting disebabkan cybercrime
• Fasilitas komputer forensik
•
KESIMPULAN DAN SARAN
3. 1 Kesimpulan
1. Opini umum yang terbentuk bagi para pemakai jasa
internet adalah bahwa cybercrime merupakan
perbuatan yang merugikan.
2. Sistem perundang-undangan di Indonesia belum
mengatur secara khusus mengenai kejahatan komputer
melalui media internet.
3. Hambatan-hambatan yang ditemukan dalam upaya
melakukan penyidikan terhadap cybercrime antara lain
berkaitan dengan masalah perangkat hukum,
kemampuan penyidik, alat bukti, dan fasilitas komputer
forensik.
• 3.2 Saran
1) Undang-undang tentang cybercrime perlu dibuat secara khusus
sebagai lexspesialis untuk memudahkan penegakan hukum
terhadap kejahatan tersebut.
2) Kualifikasi perbuatan yang berkaitan dengan cybercrime harus
dibuat secara jelas agar tercipta kepastian hukum bagi masyarakat
khususnya pengguna jasa internet.
3) Perlu hukum acara khusus yang dapat mengatur seperti misalnya
berkaitan dengan jenis-jenis alat bukti yang sah dalam kasus
cybercrime, pemberian wewenang khusus kepada penyidik dalam
melakukan beberapa tindakan yang diperlukan dalam rangka
penyidikan kasus cybercrime, dan lain-lain.
4) Spesialisasi terhadap aparat penyidik maupun penuntut umum
dapat dipertimbangkan sebagai salah satu cara untuk melaksanakan
penegakan hukum terhadap cybercrime.
Bentuk-bentuk Cybercrime di Indonesia

More Related Content

What's hot

Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiLestari Moerdijat
 
UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)Fenti Anita Sari
 
HUKUM ETIKA & PENYIARAN - Pengantar Hukum dan Etika
HUKUM ETIKA & PENYIARAN - Pengantar Hukum dan EtikaHUKUM ETIKA & PENYIARAN - Pengantar Hukum dan Etika
HUKUM ETIKA & PENYIARAN - Pengantar Hukum dan EtikaDiana Amelia Bagti
 
Sejarah perkembangan teknologi informasi dan komunikasi (tik) dari masa ke masa
Sejarah perkembangan teknologi informasi dan komunikasi (tik) dari masa ke masaSejarah perkembangan teknologi informasi dan komunikasi (tik) dari masa ke masa
Sejarah perkembangan teknologi informasi dan komunikasi (tik) dari masa ke masaMuhammad Choirudin Malik
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiirmaerviana99
 
Bijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakanBijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakanliterasi digital
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Revisi UU ITE: Memerdekakan atau Membelengu
Revisi  UU ITE: Memerdekakan atau MembelenguRevisi  UU ITE: Memerdekakan atau Membelengu
Revisi UU ITE: Memerdekakan atau MembelenguICT Watch
 
Pertemuan2 Etika Sosial Media
Pertemuan2 Etika Sosial MediaPertemuan2 Etika Sosial Media
Pertemuan2 Etika Sosial MediaNurulLutfiaPraja
 
Teknologi Informasi dan Komunikasi
Teknologi Informasi dan KomunikasiTeknologi Informasi dan Komunikasi
Teknologi Informasi dan Komunikasirifqinh
 
Menggunakan media sosial dengan bijak (1)
Menggunakan media sosial dengan bijak (1)Menggunakan media sosial dengan bijak (1)
Menggunakan media sosial dengan bijak (1)restimagultom
 
Etika dalam menggunakan jejaring sosial
Etika dalam menggunakan jejaring sosialEtika dalam menggunakan jejaring sosial
Etika dalam menggunakan jejaring sosialEsy Ginting
 
Dampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiDampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiAerozed Zedbeua
 
Cerdas memanfaatkan media sosial di era digital
Cerdas memanfaatkan media sosial di era digitalCerdas memanfaatkan media sosial di era digital
Cerdas memanfaatkan media sosial di era digitalNamin AB Ibnu Solihin
 

What's hot (20)

Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 
UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)
 
HUKUM ETIKA & PENYIARAN - Pengantar Hukum dan Etika
HUKUM ETIKA & PENYIARAN - Pengantar Hukum dan EtikaHUKUM ETIKA & PENYIARAN - Pengantar Hukum dan Etika
HUKUM ETIKA & PENYIARAN - Pengantar Hukum dan Etika
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
 
Sejarah perkembangan teknologi informasi dan komunikasi (tik) dari masa ke masa
Sejarah perkembangan teknologi informasi dan komunikasi (tik) dari masa ke masaSejarah perkembangan teknologi informasi dan komunikasi (tik) dari masa ke masa
Sejarah perkembangan teknologi informasi dan komunikasi (tik) dari masa ke masa
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
 
Bijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakanBijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakan
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Revisi UU ITE: Memerdekakan atau Membelengu
Revisi  UU ITE: Memerdekakan atau MembelenguRevisi  UU ITE: Memerdekakan atau Membelengu
Revisi UU ITE: Memerdekakan atau Membelengu
 
Pertemuan2 Etika Sosial Media
Pertemuan2 Etika Sosial MediaPertemuan2 Etika Sosial Media
Pertemuan2 Etika Sosial Media
 
Teknologi Informasi dan Komunikasi
Teknologi Informasi dan KomunikasiTeknologi Informasi dan Komunikasi
Teknologi Informasi dan Komunikasi
 
Menggunakan media sosial dengan bijak (1)
Menggunakan media sosial dengan bijak (1)Menggunakan media sosial dengan bijak (1)
Menggunakan media sosial dengan bijak (1)
 
Media sosial dan hoax
Media sosial dan hoaxMedia sosial dan hoax
Media sosial dan hoax
 
Etika dalam menggunakan jejaring sosial
Etika dalam menggunakan jejaring sosialEtika dalam menggunakan jejaring sosial
Etika dalam menggunakan jejaring sosial
 
Dampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiDampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasi
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Cerdas memanfaatkan media sosial di era digital
Cerdas memanfaatkan media sosial di era digitalCerdas memanfaatkan media sosial di era digital
Cerdas memanfaatkan media sosial di era digital
 

Viewers also liked

power point foto unik
power point foto unikpower point foto unik
power point foto unikagus setiawan
 
power point photo unik bangko
 power point photo unik bangko power point photo unik bangko
power point photo unik bangkolupia yana
 
Strategi indonesia dalam meyelesaikan ancaman terhadap negara
Strategi indonesia dalam meyelesaikan ancaman terhadap negaraStrategi indonesia dalam meyelesaikan ancaman terhadap negara
Strategi indonesia dalam meyelesaikan ancaman terhadap negarapratista20
 

Viewers also liked (6)

power point foto unik
power point foto unikpower point foto unik
power point foto unik
 
Ict pp
Ict ppIct pp
Ict pp
 
power point photo unik bangko
 power point photo unik bangko power point photo unik bangko
power point photo unik bangko
 
Kelompok6
Kelompok6Kelompok6
Kelompok6
 
Eptik
EptikEptik
Eptik
 
Strategi indonesia dalam meyelesaikan ancaman terhadap negara
Strategi indonesia dalam meyelesaikan ancaman terhadap negaraStrategi indonesia dalam meyelesaikan ancaman terhadap negara
Strategi indonesia dalam meyelesaikan ancaman terhadap negara
 

Similar to Bentuk-bentuk Cybercrime di Indonesia

Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIKedy sa
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...WidyaAyundaPutri
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputerbeiharira
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 

Similar to Bentuk-bentuk Cybercrime di Indonesia (20)

Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
eptik
eptikeptik
eptik
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIK
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 

Recently uploaded

SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS AcehSKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS AcehBISMIAULIA
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxrikosyahputra0173
 
pertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptpertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptAhmadSyajili
 
PPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxPPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxnursariheldaseptiana
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxmariaboisala21
 
kesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxkesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxAhmadSyajili
 
415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompokelmalinda2
 
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiManajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiCristianoRonaldo185977
 
Metode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau SurveiMetode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau Surveikustiyantidew94
 

Recently uploaded (9)

SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS AcehSKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
SKP GURU satuan kinerja pegawai tahun 2023 untuk PNS Aceh
 
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptxMATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
MATERI SESI 2 KONSEP ETIKA KOMUNIKASI.pptx
 
pertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.pptpertemuan-3-distribusi pada-frekuensi.ppt
pertemuan-3-distribusi pada-frekuensi.ppt
 
PPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptxPPT Olah Nilai Kurikulum merdeka belajar.pptx
PPT Olah Nilai Kurikulum merdeka belajar.pptx
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
 
kesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptxkesalahan tipe 1 dan 2 pada statistik.pptx
kesalahan tipe 1 dan 2 pada statistik.pptx
 
415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok415418921-statistika- mean media modus data tunggal dan data kelompok
415418921-statistika- mean media modus data tunggal dan data kelompok
 
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet RiyadiManajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
Manajemen Lalu Lintas Baru Di Jalan Selamet Riyadi
 
Metode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau SurveiMetode penelitian Deskriptif atau Survei
Metode penelitian Deskriptif atau Survei
 

Bentuk-bentuk Cybercrime di Indonesia

  • 3. LATAR BELAKANG • Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer dilandasi oleh perkembangan yang terjadi pada bidang mikro elektronika, material, dan perangkat lunak. Teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet. Penggunaan teknologi komputer, telekomunikasi, dan informasi tersebut mendorong berkembangnya transaksi melalui internet di dunia. Perusahaan-perusahaan berskala dunia semakin banyak memanfaatkan fasilitas internet. Sementara itu tumbuh transaksi-transaksi melalui elektronik atau on-line dari berbagai sektor, yang kemudian memunculkan istilah e- banking, e-commerce, e-trade,e-business, e-retailing. (Andi Hamzah, 1990:23-24).
  • 4. PERUMUSAN MASALAH • Berdasarkan latar belakang tersebut yang telah diuraikan maka dirumuskan • beberapa masalah sebagai berikut: • 1. Bagaimana bentuk-bentuk Cybercrime di Indonesia? • 2. Apakah undang-undang yang berlaku di Indonesia dapat diterapkan terhadap semua bentuk Cybercrime tersebut? • 3. Masalah-masalah apa saja yang ditemukan dalam proses penyidikan terhadap Cybercrime?
  • 5. PEMBAHASAN • 2.1 Pengertian Cyber Crime • Perkembangan teknologi jaringan komputer global atau Internet telah menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual. Istilah cyberspace muncul pertama kali dari novel William Gibson berjudul Neuromancer pada tahun 1984. Istilah cyberspace pertama kali digunakan untuk menjelaskan dunia yang terhubung langsung (online) ke internet oleh Jhon Perry Barlow pada tahun 1990. • Secara etimologis, istilah cyberspace sebagai suatu kata merupakan suatu istilah baru yang hanya dapat ditemukan di dalam kamus mutakhir. Pengertian cyberspace tidak terbatas pada dunia yang tercipta ketika terjadi hubungan melalui internet. Perkembangan teknologi komputer juga menghasilkan berbagai bentuk kejahatan komputer di lingkungan cyberspace yang kemudian melahirkan istilah baru yang dikenal dengan Cybercrime, Internet Fraud, dan lain-lain.
  • 6. • 2. 2 Pengaturan Cybercrime dalam Perundang-undangan Indonesia a. Illegal Access (akses secara tidak sah terhadap sistem komputer) b. Data Interference (mengganggu data komputer) dan System interference (mengganggu sistem komputer) c. Illegal Interception in the computers, systems and computer networks operation (intersepsi secara tidak sah terhadap operasional komputer, sistem, dan jaringan komputer) d. Data Theft (mencuri data) e. Data leakage and Espionage (membocorkan data dan memata- matai) f. Misuse of Devices (menyalahgunakan peralatan komputer), g. Credit card fraud (penipuan kartu kredit) h. Bank fraud (penipuan bank) i. Service Offered fraud (penipuan melalui penawaran suatu jasa) j. Identity Theft and fraud (pencurian identitas dan penipuan) k. Computer-related betting (perjudian melalui komputer)
  • 7. 2.3 Permasalahan dalam Penyidikan terhadap Cybercrime a) Kemampuan penyidik • Alat Bukti • Sasaran atau media cybercrime adalah data dan atau sistem komputer atau sistem internet • Kedudukan saksi korban dalam cybercrime sangat penting disebabkan cybercrime • Fasilitas komputer forensik •
  • 8. KESIMPULAN DAN SARAN 3. 1 Kesimpulan 1. Opini umum yang terbentuk bagi para pemakai jasa internet adalah bahwa cybercrime merupakan perbuatan yang merugikan. 2. Sistem perundang-undangan di Indonesia belum mengatur secara khusus mengenai kejahatan komputer melalui media internet. 3. Hambatan-hambatan yang ditemukan dalam upaya melakukan penyidikan terhadap cybercrime antara lain berkaitan dengan masalah perangkat hukum, kemampuan penyidik, alat bukti, dan fasilitas komputer forensik.
  • 9. • 3.2 Saran 1) Undang-undang tentang cybercrime perlu dibuat secara khusus sebagai lexspesialis untuk memudahkan penegakan hukum terhadap kejahatan tersebut. 2) Kualifikasi perbuatan yang berkaitan dengan cybercrime harus dibuat secara jelas agar tercipta kepastian hukum bagi masyarakat khususnya pengguna jasa internet. 3) Perlu hukum acara khusus yang dapat mengatur seperti misalnya berkaitan dengan jenis-jenis alat bukti yang sah dalam kasus cybercrime, pemberian wewenang khusus kepada penyidik dalam melakukan beberapa tindakan yang diperlukan dalam rangka penyidikan kasus cybercrime, dan lain-lain. 4) Spesialisasi terhadap aparat penyidik maupun penuntut umum dapat dipertimbangkan sebagai salah satu cara untuk melaksanakan penegakan hukum terhadap cybercrime.