SlideShare a Scribd company logo
1 of 29
Download to read offline
Cybercrime
Kriminalitasduniamaya(cybercrime)ataukriminalitasdiinternetadalahtindakanpidanakriminalyangdilakukanpadateknologiinternet(cyberspace),baikyangmenyerangfasilitasumumdidalam cyberspaceataupunkepemilikanpribadi. 
Cybercrimeperbuatanmelawanhukumyangdilakukandenganmenggunakaninternetyangberbasiskecanggihanteknologikomputerdantelekomunikasi. 
Kriminalitas di Internet
Motif 
Motif intelektual 
Kejahatanyangdilakukanhanyauntukkepuasanpribadidanmenunjukkanbahwadirinyatelahmampuuntukmerekayasadanmengimplementasikanbidangteknologiinformasi. 
Motif ekonomi, politik, dankriminal 
Kejahatanyangdilakukanuntukkeuntunganpribadiataugolongantertentuyangberdampakpadakerugiansecaraekonomidanpolitikpadapihaklain.
Karakteristik cybercrime 
Ruang lingkup kejahatan 
Sifat kejahatan 
Pelaku kejahatan 
Modus kejahatan 
Jenis kerugian yang ditimbulkan
Karakteristik cybercrime 
Ruanglingkupkejahatan 
Bersifatglobal 
Cybercrimeseringkalidilakukansecaratransnasional,melintasibatasnegarasehinggasulitdipastikanyuridikasihukumnegarayangberlakuterhadappelaku. Karakteristikinternetdimanaorangdapatberlalu-lalangtanpaidentitas(anonymous)memungkinkanterjadinyaberbagaiaktivitasjahatyangtaktersentuhhukum.
Karakteristik cybercrime 
Sifat kejahatan 
Bersifat non-violence 
Tidak menimbulkan kekacauan yang mudah terlihat.
Karakteristik cybercrime 
Pelaku kejahatan 
Bersifat lebih universal 
Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya.
Karakteristik cybercrime 
Modus kejahatan 
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.
Karakteristik cybercrime 
Jenis kerugian yang ditimbulkan 
Dapat bersifat material maupun non- material 
Waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.
Ruang Lingkup Kejahatan Komputer 
1.Komputersebagaiinstrumenuntukmelakukankejahatantradisional,sepertidigunakanuntukmelakukanpencurian, penipuan,danpemalsuanmelaluiinternet, disampingkejahatanlainnyasepertipornografiterhadapanak-anak,prostitusionline,danlain-lain. 
2.Komputerdanperangkatnyasebagaiobjekpenyalahgunaan,dimanadata-datadidalamkomputeryangmenjadiobjekkejahatandapatsajadiubah,dimodifikasi, dihapus,ataudiduplikasisecaratidaksah.
Ruang Lingkup Kejahatan Komputer 
3. Penyalahgunaanyang berkaitandengankomputerataudata, yang dimaksuddenganpenyalahgunaandisiniyaitumanakalakomputerdandata-data yang terdapatdidalamkomputerdigunakansecarailegalatautidaksah. 
4. Unauthorized acquisition, disclosure or use of information and data, yang berkaitandenganmasalahpenyalahgunaanhakaksesdengancara- carayang ilegal.
Kejahatan menggunakan sarana Komputer(Bainbridge,1993) : 
1. Memasukkan instruksi yang tidak sah; 
2. Perubahan data input; 
3. Perusakan data; 
4. Komputer sebagai pembantu kejahatan; 
5. Akses tidak sah terhadap sistem komputer.
Ancaman terhadap Penggunaan Internet(Bernstein et.al., 1996): 
1. Menguping (eavesdropping); 
2. Menyamar (masquerade); 
3. Pengulang (reply); 
4. Manipulasi data (data manipulation); 
5. Kesalahan Penyampaian (misrouting); 
6. Pintu jebakan atau kuda Trojan (trapdoor); 
7. Virus (viruses); 
8. Pengingkaran (repudoition); 
9. Penolakan Pelayanan (denial of service).
Beberapa kendala di internet akibat lemahnya sistem keamanan komputer (Bernstein et.al.,1996): 
1. Katasandiseseorangdicuriketikaterhubungkesistemjaringandanditiruataudigunakanolehpencuri. 
2. Jalurkomunikaisdisadapdanrahasiaperusahaanpun dicurimelaluijaringankomputer. 
3. Sisteminformasidimasuki(penetrated) olehpengacau(intruder). 
4. Server jaringandikirimdata dalamukuransangatbesar(e-mail bomb) sehinggasistemmacet.
Masalah keamanan berhubungandengan lingkungan hukum: 
1. Kekayaan intelektual (intellectual property) dibajak. 
2. Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. 
3. Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. 
4. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards. 
5. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.
Uky Yudatama, S,Si, M.Kom 
Sistem keamanan yang berkaitan denganmasalah keuangan dan e-commerce: 
Data keuangan dapat dicuri atau diubah oleh intruder atau hacker; 
Dana atau kas disalahgunakan oleh petugas yang memegangnya; 
Pemalsuan uang; 
Seseorang dapat berpura-pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut.
Faktor Penyebab Cybercrime 
Segiteknis, 
Teknologiinternetmenghilangkanbataswilayahnegarayangmenjadikanduniainimenjadibegitudekatdansempit.Salingterhubungnyaantarajaringanyangsatudenganjaringanyanglainmemudahkanpelakukejahatanuntukmelakukanaksinya.Kemudian,tidakmeratanyapenyebaranteknologimenjadikanyangsatulebihkuatdaripadayanglain.
FaktorPenyebabCybercrime 
Segisosioekonomi, 
adanyacybercrimemerupakanprodukekonomi.Isuglobalyangkemudiandihubungkandengankejahatantersebutadalahkeamananjaringan(securitynetwork).Keamananjaringanmerupakanisuglobalyangmunculbersamaandenganinternet.Sebagaikomoditiekonomi, banyaknegarayangtentunyasangatmembutuhkanperangkatkeamananjaringan.
Cybercrimeberadadalamskeneriobesardarikegiatanekonomidunia.Sebagaicontoh,memasukitahun2000terjadiisuvirusY2Kyangakanmenghilangkanataumerusakdataatauinformasi.Haltersebuttentusajamembuatkekhawatiranterhadapusahaperbankan, penerbangan,pasarmodal,dansebagainya,yangpadaakhirnyamerekasibukmencarisolusicaramenghindarinya.Sehinggahaltersebutmenjadiladangparapenyediajasateknologiinformasiuntukmembuatperangkatatauprogramuntukmenanggulanginya,yangpadaakhirnyakenyataannyaancamantersebuttidakpernahterjadi.
Tipenya cybercrime menurut Philip Renata: 
1.Joycomputing,yaitupemakaiankomputeroranglaintanpaizin. 
2.Hacking,yaitumengaksessecaratidaksahatautanpaizindenganalatsuatuterminal. 
3.Thetrojanhorse,yaitumanipulasidataatauprogramdenganjalanmengubahdataatauintsruksipadasebuahprogram, menghapus,menambah,menjadikantidakterjangkau,dengantujuankepentinganpribadiatauoranglain.
Tipenya cybercrime menurut Philip Renata: 
4.Dataleakage,yaitumenyangkutpembocorandatakeluarterutamamengenaidatayangharusdirahasiakan. 
5.Datadiddling,yaitusuatuperbuatanyangmengubahdatavalidatausahdengancaratidaksah,mengubahinputdataatauoutputdata. 
6.Tofrustatedatacommunicationataupenyia-nyiaandatakomputer. 
7.Softwarepiracy,yaitupembajakansoftwareterhadaphakciptayangdilindungiHakatasKekayaanIntelektual(HaKI).
Modus Kejahatan Cybercrime Indonesia (Roy Suryo): 
Pencurian nomor (kartu) kredit; 
Memasuki, memodifikasi, atau merusak homepage (hacking); 
Penyerangan situs atau e-mail melalui virus atau spamming.
Kasus Cybercrime yang sering Terjadidi Indonesia (As’ad Yusuf): 
1.Pencuriannomorkartukredit; 
2.Pengambilalihansituswebmilikoranglain; 
3.PencurianaksesinternetyangseringdialamiolehISP; 
4.Kejahatannamadomain; 
5.Persainganbisnisdenganmenimbulkangangguanbagisitussaingannya.
Jenis Cybercrime 
Jenisaktivitas 
Motif kegiatan 
SasaranKejahatan
Jenis Cybercrime Berdasarkan Jenis Aktivitas 
Unauthorized Access 
Illegal contents 
Penyebaran virus secara sengaja 
Data Forgery 
Cyber-Espionage, Sabotage and Extortion 
Cyberstalking
Jenis Cybercrime Berdasarkan Jenis Aktivitas 
Carding 
Hacking and Cracking 
Cybersquatting and Typosquatting 
Hijacking 
Cyber Terorism
Jenis Cybercrime Berdasarkan Motif Kegiatan 
Cybercrime sebagaitindakanmurnikriminal 
Cybercrime sebagaikejahatan“abu-abu”
Jenis Cybercrime Berdasarakan Sasaran Kejahatan 
Cybercrime yang menyerang individu (Against Person) 
Cybercrime Menyerang Hak Milik (Against Property) 
Cybercrime Menyerang Pemerintah ( Against Government)
Penanggulangan Cybercrime 
Mengamankan Sistem 
Penanggulangan Global 
Perlunya CyberLaw 
Perlunya Dukungan Lembaga Khusus

More Related Content

What's hot

Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)Nanang Hartono
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaroKiki Noviandi
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 

What's hot (18)

Carding
CardingCarding
Carding
 
eptik
eptikeptik
eptik
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
ppt
pptppt
ppt
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Template ss 2
Template ss 2Template ss 2
Template ss 2
 
Eptik
EptikEptik
Eptik
 

Similar to CYBERCRIME

Similar to CYBERCRIME (20)

Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Eptik
EptikEptik
Eptik
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Eptik
EptikEptik
Eptik
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 

More from likut101010

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasionallikut101010
 
Model relational
Model relationalModel relational
Model relationallikut101010
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)likut101010
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernlikut101010
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis datalikut101010
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari harilikut101010
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasiklikut101010
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawalikut101010
 
World wide web security
World wide web securityWorld wide web security
World wide web securitylikut101010
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnislikut101010
 
Digital signature
Digital signatureDigital signature
Digital signaturelikut101010
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasilikut101010
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputerlikut101010
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamananlikut101010
 

More from likut101010 (17)

Basis data relasional
Basis data relasionalBasis data relasional
Basis data relasional
 
Model relational
Model relationalModel relational
Model relational
 
Advanced encryption standard (aes)
Advanced encryption standard (aes)Advanced encryption standard (aes)
Advanced encryption standard (aes)
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
System informasi basis data
System informasi basis dataSystem informasi basis data
System informasi basis data
 
Kriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hariKriptografi dalam kehidupan sehari hari
Kriptografi dalam kehidupan sehari hari
 
Kriptografi klasik
Kriptografi klasikKriptografi klasik
Kriptografi klasik
 
Kriptografi jawa
Kriptografi jawaKriptografi jawa
Kriptografi jawa
 
Kriptografi
KriptografiKriptografi
Kriptografi
 
World wide web security
World wide web securityWorld wide web security
World wide web security
 
Fungsi hash
Fungsi hashFungsi hash
Fungsi hash
 
Keamanan e bisnis
Keamanan e bisnisKeamanan e bisnis
Keamanan e bisnis
 
Digital signature
Digital signatureDigital signature
Digital signature
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Protokol keamanan
Protokol keamananProtokol keamanan
Protokol keamanan
 
Firewall
FirewallFirewall
Firewall
 

CYBERCRIME