SlideShare a Scribd company logo
1 of 19
ETIKA PROFESI
CYBER CRIME
D3 Sistem Informasi Akuntansi
S1 Sistem Informasi
Heni Sulistiani
Fakultas Teknik dan Ilmu Komputer
Universitas Teknokrat Indonesia
 Computer Crime  perbuatan melawan
hukum yang dilakukan dengan memakai
komputer sebagai sarana / alat atau komputer
sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan
pihak lain.
 Cybercrime  perbuatan melawan hukum
yang dilakukan dengan menggunakan internet
yang berbasis pada kecanggihan teknologi
komputer dan telekomunikasi.
KEJAHATAN BIDANG TEKNOLOGI
INFORMASI
Karakteristik unik Kejahatan bidang TI :
 Ruang Lingkup kejahatan
◦ Bersifat global (melintasi batas negara) menyebabkan sulit menentukan
yuridiksi hukum negara mana yang berlaku terhadapnya.
 Sifat Kejahatan
◦ Tidak menimbulkan kekacauan yang mudah terlihat (non-violence),
sehingga ketakutan terhadap kejahatan tersebut tidak mudah timbul.
 Pelaku Kejahatan
◦ Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki ciri
khusus yaitu pelakunya menguasai penggunaan internet / komputer.
 Modus Kejahatan
◦ Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan
menguasai bidang teknologi informasi.
 Jenis Kerugian
◦ Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang politik,
ekonomi, sosial dan budaya.
Indonesia pernah menempati urutan ke 2 setelah Negara
Ukraina asal pelaku kejahatan carding (pembobolan kartu
kredit). Dari 124 kasus pembobolan kartu kredit lewat internet
yang dilakukan hacker di Asia-Pacific, 123 di antaranya
dilakukan para tersangka dari berbagai kota di Indonesia.
Sebagian besarnya
ditengarai berasal dari Yogyakarta, Jakarta, Malang dan
Medan. Korbannya sendiri didominasi oleh mereka yang
berdomisili di AS, sebanyak 88 orang. Bahkan, data tahun
lalu menunjukkan adanya tindakan yang digolongkan sebagai
tindak terorisme dengan mengacak sistem informasi jaringan
sebuah institusi di AS oleh hacker asal Bandung dengan
menggunakan e-mail atau surat elektronik via internet.
Wajah Kasus di Indonesia
Money Laundering erat kaitannya dengan kegiatan
mentransfer dana. Kegiatan transfer dana itu sendiri
saat ini banyak dilakukan dengan menggunakan
teknologi, semacam wire transfer, ATM, dan masih
banyak lagi. Bahkan saat ini metode transfer dana
yang banyak digunakan karena sangat cepat adalah
dengan menggunakan RTGS (Real Time Gross
Settlement).
Wajah Kasus di Indonesia
Ketika krisis di Timor-Timur sempat terjadi peperangan
antara hacker indonesia dan australia. Serta ketika
hubungan Indonesia dan Malaysia yang memanas
karena masalah perbatasan. Beberapa situs
pemerintah Malaysia sempat didevace oleh Hakcer
Indonesia, dan dari Malayasia juga membalas dengan
mendevace situs pemerintah daerah di Indonesia.
Wajah Kasus di Indonesia
Wajah Kasus di Indonesia
Dani Firmansyah, konsultan Teknologi Informasi (TI) PT
Danareksa di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah
nama-nama partai di dalamnya menjadi nama-nama "unik",
seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu,
dan lain sebagainya. Dani menggunakan teknik SQL
Injection(pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau perintah tertentu di address bar
browser) untuk menjebol situs KPU. Kemudian Dani
tertangkap pada hari Kamis, 22 April 2004.
Kenapa timbul kejahatan ??
• Internet sebagai hasil rekayasa teknologi bukan
hanya menggunakan kecanggihan teknologi
komputer tapi juga melibatkan teknologi
telekomunikasi di dalam pengoperasiannya.
• Pada perkembangannya, ternyata penggunaan
internet tersebut membawa sisi negatif, dengan
membuka peluang munculnya tindakan-tindakan
anti-sosial dan perilaku kejahatan yang selama ini
dianggap tidak mungkin terjadi.
• Sebagaimana sebuah teori mengatakan: "crime is a
product of society its self", yang secara sederhana
dapat diartikan bahwa masyarakat itu sendirilah yang
melahirkan suatu kejahatan.
• Semakin tinggi tingkat intelektualitas suatu
masyarakat, semakin canggih pula kejahatan yang
mungkin terjadi dalam masyarakat itu.
Kenapa timbul kejahatan ??
Beda Hacker dan Cracker
Hacker
• Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan
orang-orang di Internet.
• Mencari, mempelajari dan mengubah sesuatu untuk
keperluan hobi dan pengembangan dengan mengikuti
legalitas yang telah ditentukan oleh developer game.
• Para hacker biasanya melakukan penyusupan-
penyusupan dengan maksud memuaskan pengetahuan
dan teknik. Rata - rata perusahaan yang bergerak di dunia
jaringan global (internet) juga memiliki hacker.
Cracker
• Cracker adalah sebutan untuk mereka yang masuk
ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-
bypass password atau lisensi program komputer,
secara sengaja melawan keamanan komputer, men-
deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain,
mencuri data.
• Pada umumnya melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena
sebab lainnya karena ada tantangan
Tingkatan Hacker
• Elite : level tertinggi dari seorang hacker, Hacker Elite
merupakan ujung tombak industri keamanan jaringan
komputer
• Semi Elite : hacker mempunyai kemampuan dan
pengetahuan luas tentang komputer
• Developed Kiddie : masih menggunakan GUI (Graphic User
Interface) dan baru belajar hal dasar dari UNIX, tanpa mampu
menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie : hanya mempunyai pengetahuan teknis
networking yang sangat minimal.
• Lamer : Tingkat Dasar, hacker menggunakan perangkat lunak
trojan, nuke, dan DoS
Akibat yang ditimbulkan??
• Hacker : membuat teknologi internet semakin maju
karena hacker menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software, membuat
gairah bekerja seorang administrator kembali hidup
karena hacker membantu administrator untuk
memperkuat jaringan mereka.
• Cracker : merusak dan melumpuhkan keseluruhan
sistem komputer, sehingga data-data pengguna jaringan
rusak, hilang, ataupun berubah.
Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang
berbasis utama komputer dan jaringan telekomunikasi ini dalam
beberapa literatur dan prakteknya dikelompokan dalam beberapa
bentuk, antara lain:
• Unauthorized Access to Computer System and Service
Yaitu Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin
atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya.
• Illegal Contents
Yaitu Merupakan kejahatan dengan memasukkan data atau informasi
ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum.
• Data Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless
document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi "salah ketik" yang pada akhirnya akan
menguntungkan pelaku.
• Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer (computer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu sistem yang computerized.
• Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet.
• Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual
yang dimiliki pihak lain di internet.
• Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia
Penanggulangan Cybercrime
Beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah :
• Melakukan modernisasi hukum pidana nasional beserta
hukum acaranya, yang diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut
• Meningkatkan sistem pengamanan jaringan komputer
nasional sesuai standar internasional
• Meningkatkan pemahaman serta keahlian aparatur
penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang
berhubungan dengan cybercrime
• Meningkatkan kesadaran warga negara mengenai
masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi
• Meningkatkan kerjasama antar negara, baik bilateral,
regional maupun multilateral, dalam upaya
penanganan cybercrime, antara lain melalui perjanjian
ekstradisi dan mutual assistance treaties
Pertemuan 6

More Related Content

What's hot

Analisis sistem informasi pemesanan tiket berbasis web
Analisis sistem informasi pemesanan tiket berbasis webAnalisis sistem informasi pemesanan tiket berbasis web
Analisis sistem informasi pemesanan tiket berbasis webLidya Septiani
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputerMiftahul Khair N
 
Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Khoirul Faiz
 
Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043DinaNisrinaRosandi
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Srs aplikasi darurat bandung 2014
Srs aplikasi darurat bandung 2014Srs aplikasi darurat bandung 2014
Srs aplikasi darurat bandung 2014Dwi Apriyanto
 
Makalah pengantar teknologi informatika
Makalah pengantar teknologi informatikaMakalah pengantar teknologi informatika
Makalah pengantar teknologi informatikaQueen Anaqi
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasiIKHSAN MAHRURI
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataShofura Kamal
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananPutriAprilliandini
 
Analisis perancangan sistem informasi
Analisis perancangan sistem informasiAnalisis perancangan sistem informasi
Analisis perancangan sistem informasiAinur Rofiq
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan KomputerFaksi
 
Presentasi teknologi internet dan web
Presentasi teknologi internet dan webPresentasi teknologi internet dan web
Presentasi teknologi internet dan webIsmail Majid
 
Buku Internet Sehat
Buku Internet SehatBuku Internet Sehat
Buku Internet SehatICT Watch
 
Berpikir komputasional ppt @ramli jm
Berpikir komputasional ppt @ramli jm Berpikir komputasional ppt @ramli jm
Berpikir komputasional ppt @ramli jm WijayaKusumah4
 
Pertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
Pertemuan 2 - Organisasi dan Arsitektur Komputer.pptPertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
Pertemuan 2 - Organisasi dan Arsitektur Komputer.pptagro6
 
Makalah peran komputer bagi masyarakat
Makalah peran komputer bagi masyarakatMakalah peran komputer bagi masyarakat
Makalah peran komputer bagi masyarakatSeptian Muna Barakati
 

What's hot (20)

Analisis sistem informasi pemesanan tiket berbasis web
Analisis sistem informasi pemesanan tiket berbasis webAnalisis sistem informasi pemesanan tiket berbasis web
Analisis sistem informasi pemesanan tiket berbasis web
 
Presentasi tentang internet
Presentasi tentang  internetPresentasi tentang  internet
Presentasi tentang internet
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
 
Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2Latihan soal konsep sistem informasi pertemuan minggu ke 2
Latihan soal konsep sistem informasi pertemuan minggu ke 2
 
Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043Ppt big data dina nisrina rosandi 6018210043
Ppt big data dina nisrina rosandi 6018210043
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Srs aplikasi darurat bandung 2014
Srs aplikasi darurat bandung 2014Srs aplikasi darurat bandung 2014
Srs aplikasi darurat bandung 2014
 
Makalah pengantar teknologi informatika
Makalah pengantar teknologi informatikaMakalah pengantar teknologi informatika
Makalah pengantar teknologi informatika
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko Keamanan
 
Uud ite
Uud iteUud ite
Uud ite
 
Analisis perancangan sistem informasi
Analisis perancangan sistem informasiAnalisis perancangan sistem informasi
Analisis perancangan sistem informasi
 
Social Gaming
Social GamingSocial Gaming
Social Gaming
 
PPT Jaringan Komputer
PPT Jaringan KomputerPPT Jaringan Komputer
PPT Jaringan Komputer
 
Presentasi teknologi internet dan web
Presentasi teknologi internet dan webPresentasi teknologi internet dan web
Presentasi teknologi internet dan web
 
Buku Internet Sehat
Buku Internet SehatBuku Internet Sehat
Buku Internet Sehat
 
Berpikir komputasional ppt @ramli jm
Berpikir komputasional ppt @ramli jm Berpikir komputasional ppt @ramli jm
Berpikir komputasional ppt @ramli jm
 
Pertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
Pertemuan 2 - Organisasi dan Arsitektur Komputer.pptPertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
Pertemuan 2 - Organisasi dan Arsitektur Komputer.ppt
 
Makalah peran komputer bagi masyarakat
Makalah peran komputer bagi masyarakatMakalah peran komputer bagi masyarakat
Makalah peran komputer bagi masyarakat
 

Similar to Pertemuan 6

Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaroKiki Noviandi
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiNia Kurniawati
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 

Similar to Pertemuan 6 (20)

Cybercrime
CybercrimeCybercrime
Cybercrime
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 

More from Universitas Teknokrat Indonesia

Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptxMeeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptxUniversitas Teknokrat Indonesia
 

More from Universitas Teknokrat Indonesia (20)

Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptxMeeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
 
Teknik Pengumpulan Data.pptx
Teknik Pengumpulan Data.pptxTeknik Pengumpulan Data.pptx
Teknik Pengumpulan Data.pptx
 
Sequence Diagram
Sequence DiagramSequence Diagram
Sequence Diagram
 
Class Diagram
Class DiagramClass Diagram
Class Diagram
 
Activity Diagram
Activity DiagramActivity Diagram
Activity Diagram
 
Unified Modelling Language (UML)
Unified Modelling Language (UML)Unified Modelling Language (UML)
Unified Modelling Language (UML)
 
Kerangka Penelitian
Kerangka PenelitianKerangka Penelitian
Kerangka Penelitian
 
Teknik Sampling
Teknik SamplingTeknik Sampling
Teknik Sampling
 
Rancangan Penelitian
Rancangan PenelitianRancangan Penelitian
Rancangan Penelitian
 
Diagram Alir
Diagram AlirDiagram Alir
Diagram Alir
 
Analisis SWOT
Analisis SWOTAnalisis SWOT
Analisis SWOT
 
Rumusan Masalah dan Latar Belakang
Rumusan Masalah dan Latar Belakang Rumusan Masalah dan Latar Belakang
Rumusan Masalah dan Latar Belakang
 
Extreme Programming
Extreme ProgrammingExtreme Programming
Extreme Programming
 
Literature Review
Literature ReviewLiterature Review
Literature Review
 
Tahapan APSI
Tahapan APSITahapan APSI
Tahapan APSI
 
Meeting 3 metode pengembangan sistem
Meeting 3   metode pengembangan sistemMeeting 3   metode pengembangan sistem
Meeting 3 metode pengembangan sistem
 
Meeting 2 konsep dan metode penelitian ilmu komputer
Meeting 2   konsep dan metode penelitian ilmu komputerMeeting 2   konsep dan metode penelitian ilmu komputer
Meeting 2 konsep dan metode penelitian ilmu komputer
 
Meeting 2 pengembangan sistem
Meeting 2   pengembangan sistemMeeting 2   pengembangan sistem
Meeting 2 pengembangan sistem
 
Meeting 1 - Fundamental Sistem Informasi
Meeting 1 - Fundamental Sistem InformasiMeeting 1 - Fundamental Sistem Informasi
Meeting 1 - Fundamental Sistem Informasi
 
Soal UTS Aplikom Akuntansi 2
Soal UTS Aplikom Akuntansi 2Soal UTS Aplikom Akuntansi 2
Soal UTS Aplikom Akuntansi 2
 

Recently uploaded

Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studiossuser52d6bf
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptxMuhararAhmad
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptxAnnisaNurHasanah27
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.pptSonyGobang1
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaRenaYunita2
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxmuhammadrizky331164
 

Recently uploaded (6)

Slide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open StudioSlide Transformasi dan Load Data Menggunakan Talend Open Studio
Slide Transformasi dan Load Data Menggunakan Talend Open Studio
 
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
001. Ringkasan Lampiran Juknis DAK 2024_PAUD.pptx
 
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
2021 - 10 - 03 PAPARAN PENDAHULUAN LEGGER JALAN.pptx
 
05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt05 Sistem Perencanaan Pembangunan Nasional.ppt
05 Sistem Perencanaan Pembangunan Nasional.ppt
 
Strategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di IndonesiaStrategi Pengembangan Agribisnis di Indonesia
Strategi Pengembangan Agribisnis di Indonesia
 
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptxPembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
Pembangkit Listrik Tenaga Nuklir Kelompok 1.pptx
 

Pertemuan 6

  • 1. ETIKA PROFESI CYBER CRIME D3 Sistem Informasi Akuntansi S1 Sistem Informasi Heni Sulistiani Fakultas Teknik dan Ilmu Komputer Universitas Teknokrat Indonesia
  • 2.  Computer Crime  perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana / alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.  Cybercrime  perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. KEJAHATAN BIDANG TEKNOLOGI INFORMASI
  • 3. Karakteristik unik Kejahatan bidang TI :  Ruang Lingkup kejahatan ◦ Bersifat global (melintasi batas negara) menyebabkan sulit menentukan yuridiksi hukum negara mana yang berlaku terhadapnya.  Sifat Kejahatan ◦ Tidak menimbulkan kekacauan yang mudah terlihat (non-violence), sehingga ketakutan terhadap kejahatan tersebut tidak mudah timbul.  Pelaku Kejahatan ◦ Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki ciri khusus yaitu pelakunya menguasai penggunaan internet / komputer.  Modus Kejahatan ◦ Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan menguasai bidang teknologi informasi.  Jenis Kerugian ◦ Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang politik, ekonomi, sosial dan budaya.
  • 4. Indonesia pernah menempati urutan ke 2 setelah Negara Ukraina asal pelaku kejahatan carding (pembobolan kartu kredit). Dari 124 kasus pembobolan kartu kredit lewat internet yang dilakukan hacker di Asia-Pacific, 123 di antaranya dilakukan para tersangka dari berbagai kota di Indonesia. Sebagian besarnya ditengarai berasal dari Yogyakarta, Jakarta, Malang dan Medan. Korbannya sendiri didominasi oleh mereka yang berdomisili di AS, sebanyak 88 orang. Bahkan, data tahun lalu menunjukkan adanya tindakan yang digolongkan sebagai tindak terorisme dengan mengacak sistem informasi jaringan sebuah institusi di AS oleh hacker asal Bandung dengan menggunakan e-mail atau surat elektronik via internet. Wajah Kasus di Indonesia
  • 5. Money Laundering erat kaitannya dengan kegiatan mentransfer dana. Kegiatan transfer dana itu sendiri saat ini banyak dilakukan dengan menggunakan teknologi, semacam wire transfer, ATM, dan masih banyak lagi. Bahkan saat ini metode transfer dana yang banyak digunakan karena sangat cepat adalah dengan menggunakan RTGS (Real Time Gross Settlement). Wajah Kasus di Indonesia
  • 6. Ketika krisis di Timor-Timur sempat terjadi peperangan antara hacker indonesia dan australia. Serta ketika hubungan Indonesia dan Malaysia yang memanas karena masalah perbatasan. Beberapa situs pemerintah Malaysia sempat didevace oleh Hakcer Indonesia, dan dari Malayasia juga membalas dengan mendevace situs pemerintah daerah di Indonesia. Wajah Kasus di Indonesia
  • 7. Wajah Kasus di Indonesia Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
  • 8. Kenapa timbul kejahatan ?? • Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. • Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi.
  • 9. • Sebagaimana sebuah teori mengatakan: "crime is a product of society its self", yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan. • Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu. Kenapa timbul kejahatan ??
  • 10. Beda Hacker dan Cracker Hacker • Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. • Mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. • Para hacker biasanya melakukan penyusupan- penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker.
  • 11. Cracker • Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem- bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men- deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data. • Pada umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan
  • 12. Tingkatan Hacker • Elite : level tertinggi dari seorang hacker, Hacker Elite merupakan ujung tombak industri keamanan jaringan komputer • Semi Elite : hacker mempunyai kemampuan dan pengetahuan luas tentang komputer • Developed Kiddie : masih menggunakan GUI (Graphic User Interface) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi. • Script Kiddie : hanya mempunyai pengetahuan teknis networking yang sangat minimal. • Lamer : Tingkat Dasar, hacker menggunakan perangkat lunak trojan, nuke, dan DoS
  • 13. Akibat yang ditimbulkan?? • Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka. • Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
  • 14. Bentuk Cybercrime Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain: • Unauthorized Access to Computer System and Service Yaitu Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. • Illegal Contents Yaitu Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • 15. • Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku. • Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
  • 16. • Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. • Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. • Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia
  • 17. Penanggulangan Cybercrime Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah : • Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
  • 18. • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties