SlideShare a Scribd company logo
1 of 14
 Rian Hadi Lesmana
 Muhammad Farabi
 Akbar Pratama
 Cybercrime terjadi bermula dari kegiatan hacking yang
telah ada lebih dari satu abad. Pada tahun 1970-an,
beberapa remaja telah merusak sistem telepon baru
negara dengann merubah otoritas. Awal 1960 fasilitas
dengan kerangka utama komputer yang besar, seperti
laboratorium kepintaran buatan (artificial intelligence)
MIT, menjadi tahap percobaan bagi para hacker. Pada
awalnya, kata “hacker’ berarti positif untuk seseorang
yang menguasai komputer yang dapat membuat sebuah
program melebihi apa yang dirancang untuk melakukan
tugasnya.
 Dengan perkembangan teknologi atau globalisasi
dibidang teknologi informasi dan komunikasi pada saat
ini cyber crime akan sangat meningkat. Banyak sekali
contoh Cybercrime yang telah terjadi seperti penipuan
penjualan barang melalui on line, penipuan kartu
kredit, pornografi, dan lain-lain. Munculnya kejahatan
yang disebut dengan “CyberCrime” atau kejahatan
melalui jaringan Internet berbanding lurus dengan
Perkembangan teknologi Internet.
 1. Cyberpiracy : Penggunaan teknologi computer untuk
mencetak ulang software atau informasi, lalu
mendistribusikan informasi atau software tersebut lewat
teknologi komputer.
2. Cybertrespass : Penggunaan teknologi computer untuk
meningkatkan akses pada system computer suatu organisasi
atau indifidu.
3. Cybervandalism : Penggunaan teknologi computer untuk
membuat program yang menganggu proses transmisi
elektronik, dan menghancurkan data dikomputer.
 Offence Against Intellectual Property adalah Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual.
Pelaku kejahatan ini mengincar terhadap hak atas
kekayaan intelektual yang dimiliki oleh Korban lain.
Pelaku, biasanya meniru atau menyiarkan sesuatu yang
sebenarnya sudah lebih dulu dilakukan oleh orang lain.
yang dimiliki pihak lain di Internet.
 Undang-Undang Nomor 11 Tahun 2008 Tentang Internet &
Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan
pada tanggal 21 April 2008, walaupun sampai dengan hari
ini belum ada sebuah PP yang mengatur mengenai teknis
pelaksanaannya, namun diharapkan dapat menjadi sebuah
undang-undang cyber atau cyberlaw guna menjerat pelaku-
pelaku cybercrime yang tidak bertanggungjawab dan
menjadi sebuah payung hukum bagi masyarakat pengguna
teknologi informasi guna mencapai sebuah kepastian
hukum.
 1. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan
sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang
memiliki muatan yang melanggar kesusilaan. Ancaman
pidana pasal 45(1) KUHP. Pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp
1.000.000.000,00 (satu miliar rupiah). Diatur pula
dalam KUHP pasal 282 mengenaikejahatan terhadap
kesusilaan.
 2. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan
sengaja dan tanpa hak menyebarkan berita bohong dan
menyesatkan yang mengakibatkan kerugian konsumen
dalam transaksi elektronik.
 3. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan
sengaja dan tanpa hak mengirimkan informasi
elektronik dan/atau dokumen elektronik yang berisi
ancaman kekerasaan atau menakut-nakuti yang
dutujukkan secara pribadi (Cyber Stalking). Ancaman
pidana pasal 45 (3) Setiap orang yang memenuhi unsur
sebagaimana dimaksud dalam pasal 29 dipidana
denganpidana penjara paling lama 12 (dua belas) tahun
dan/atau denda paling banyak Rp. 2.000.000.000,00
(dua miliar rupiah).
 1. Peniruan tampilan pada web page suatu situs milik
orang lain secara illegal
2. Penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain.
3. Melakukan pembelian barang-barang mewah
diluar negeri, dengan kartu kredit milik orang lain
lintas negara.
 1. Telah tersedianya teknologi komputasi dan
komunikasi yang memungkinkan
dilakukannyapenciptaan, pengumpulan dan manipulasi
informasi.
2. Informasi online mulai berkembang.
3. Kerangka akses internet umum telah muncul
 Apple sempat menuntut penjiplakan tema Aqua kepada
komunitas Open Source, namun yang terjadi adalah
bukan penjiplakan, tapi peniruan. Hak Cipta yang
dimiliki Apple adalah barisan kode Aqua beserta logo
dan gambar-gambarnya, sedangkan komunitas Open
Source meniru wujud akhir tema Aqua dalam kode
yang berbeda, dan tentunya membuat baru gambar dan
warna pendukungnya. Meniru bukanlah karya turunan
Salah satu contoh cybercrime yang ada di Indonesia
yaitu kejadian yang terjadi pada tahun 2001 dimana
dunia internet banking diributkan oleh kasus
pembobolan internet banking milik bank BCA. Kasus
tersebut dilakukan oleh seorang mantan mahasiswa ITB
Bandung dan juga merupakan salah satu karawan
media online (satunet.com) yang bernama Steven
Haryanto.
Cybercrime & offence against intellectual property tugas

More Related Content

What's hot

Pengaruh aplikasi komputer dalam masyarakat
Pengaruh aplikasi komputer dalam masyarakatPengaruh aplikasi komputer dalam masyarakat
Pengaruh aplikasi komputer dalam masyarakat03111995
 
Materi kuliah Hukum Acara Pidana PPT
Materi kuliah Hukum Acara Pidana PPTMateri kuliah Hukum Acara Pidana PPT
Materi kuliah Hukum Acara Pidana PPTAndhika Pratama
 
Buku Hak Kekayaan Intelektual (HKI)
Buku Hak Kekayaan Intelektual (HKI)Buku Hak Kekayaan Intelektual (HKI)
Buku Hak Kekayaan Intelektual (HKI)Agus Candra
 
Hukum lingkungan
Hukum lingkunganHukum lingkungan
Hukum lingkunganSigit Riono
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiwingpie
 
Sejarah Konstitusi: Yunani - Modern
Sejarah Konstitusi: Yunani - ModernSejarah Konstitusi: Yunani - Modern
Sejarah Konstitusi: Yunani - ModernIzzatul Ulya
 
kasus PHK penggelapan uang & kecurangan (studi kasus tokopedia)
kasus PHK penggelapan uang & kecurangan (studi kasus tokopedia)kasus PHK penggelapan uang & kecurangan (studi kasus tokopedia)
kasus PHK penggelapan uang & kecurangan (studi kasus tokopedia)Kartika Febriyanti
 
e commerce pada perusahaan lazada indonesia
e commerce pada perusahaan lazada indonesiae commerce pada perusahaan lazada indonesia
e commerce pada perusahaan lazada indonesiaSammuel Des Andre
 
IMPLEMENTASI PENEGAK HUKUM DALAM NEGARA YANG BERDASARKAN PANCASILA
IMPLEMENTASI PENEGAK HUKUM DALAM NEGARA YANG BERDASARKAN PANCASILAIMPLEMENTASI PENEGAK HUKUM DALAM NEGARA YANG BERDASARKAN PANCASILA
IMPLEMENTASI PENEGAK HUKUM DALAM NEGARA YANG BERDASARKAN PANCASILAMuhamad Yogi
 
Alat ukur hygrometer
Alat ukur hygrometerAlat ukur hygrometer
Alat ukur hygrometerShinta Yuri
 
Pengadilan Hubungan Industrial (Idik Saeful Bahri)
Pengadilan Hubungan Industrial (Idik Saeful Bahri)Pengadilan Hubungan Industrial (Idik Saeful Bahri)
Pengadilan Hubungan Industrial (Idik Saeful Bahri)Idik Saeful Bahri
 
Makalah Etika Profesi Advokat
Makalah Etika Profesi AdvokatMakalah Etika Profesi Advokat
Makalah Etika Profesi AdvokatZainal Abidin
 
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)wulandari1996
 
Kumpulan mosi debat hukum
Kumpulan mosi debat hukumKumpulan mosi debat hukum
Kumpulan mosi debat hukumEko Nainggolan
 

What's hot (20)

281669604 makalah-kasus-korupsi
281669604 makalah-kasus-korupsi281669604 makalah-kasus-korupsi
281669604 makalah-kasus-korupsi
 
Pengaruh aplikasi komputer dalam masyarakat
Pengaruh aplikasi komputer dalam masyarakatPengaruh aplikasi komputer dalam masyarakat
Pengaruh aplikasi komputer dalam masyarakat
 
Rahasia dagang
Rahasia dagangRahasia dagang
Rahasia dagang
 
Soal lomba gabungan
Soal lomba gabunganSoal lomba gabungan
Soal lomba gabungan
 
Materi kuliah Hukum Acara Pidana PPT
Materi kuliah Hukum Acara Pidana PPTMateri kuliah Hukum Acara Pidana PPT
Materi kuliah Hukum Acara Pidana PPT
 
Buku Hak Kekayaan Intelektual (HKI)
Buku Hak Kekayaan Intelektual (HKI)Buku Hak Kekayaan Intelektual (HKI)
Buku Hak Kekayaan Intelektual (HKI)
 
Hukum lingkungan
Hukum lingkunganHukum lingkungan
Hukum lingkungan
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasi
 
Uu ite
Uu iteUu ite
Uu ite
 
Sejarah Konstitusi: Yunani - Modern
Sejarah Konstitusi: Yunani - ModernSejarah Konstitusi: Yunani - Modern
Sejarah Konstitusi: Yunani - Modern
 
kasus PHK penggelapan uang & kecurangan (studi kasus tokopedia)
kasus PHK penggelapan uang & kecurangan (studi kasus tokopedia)kasus PHK penggelapan uang & kecurangan (studi kasus tokopedia)
kasus PHK penggelapan uang & kecurangan (studi kasus tokopedia)
 
e commerce pada perusahaan lazada indonesia
e commerce pada perusahaan lazada indonesiae commerce pada perusahaan lazada indonesia
e commerce pada perusahaan lazada indonesia
 
IMPLEMENTASI PENEGAK HUKUM DALAM NEGARA YANG BERDASARKAN PANCASILA
IMPLEMENTASI PENEGAK HUKUM DALAM NEGARA YANG BERDASARKAN PANCASILAIMPLEMENTASI PENEGAK HUKUM DALAM NEGARA YANG BERDASARKAN PANCASILA
IMPLEMENTASI PENEGAK HUKUM DALAM NEGARA YANG BERDASARKAN PANCASILA
 
Paradigma Hukum
Paradigma HukumParadigma Hukum
Paradigma Hukum
 
Alat ukur hygrometer
Alat ukur hygrometerAlat ukur hygrometer
Alat ukur hygrometer
 
Pengadilan Hubungan Industrial (Idik Saeful Bahri)
Pengadilan Hubungan Industrial (Idik Saeful Bahri)Pengadilan Hubungan Industrial (Idik Saeful Bahri)
Pengadilan Hubungan Industrial (Idik Saeful Bahri)
 
Makalah korupsi
Makalah korupsiMakalah korupsi
Makalah korupsi
 
Makalah Etika Profesi Advokat
Makalah Etika Profesi AdvokatMakalah Etika Profesi Advokat
Makalah Etika Profesi Advokat
 
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
Ulasan Tentang Informasi dan Transaksi Elektronik (ITE)
 
Kumpulan mosi debat hukum
Kumpulan mosi debat hukumKumpulan mosi debat hukum
Kumpulan mosi debat hukum
 

Viewers also liked

COUNTERBALANCE TRUCK CERTIFICATE
COUNTERBALANCE TRUCK CERTIFICATECOUNTERBALANCE TRUCK CERTIFICATE
COUNTERBALANCE TRUCK CERTIFICATEFlippie De Jager
 
Organisation development
Organisation developmentOrganisation development
Organisation developmentAnjali Panda
 
GetFiveStars Customer Webinar Slides: July 2016
GetFiveStars Customer Webinar Slides: July 2016GetFiveStars Customer Webinar Slides: July 2016
GetFiveStars Customer Webinar Slides: July 2016GatherUp
 
abon ayam pengol daging
abon ayam pengol dagingabon ayam pengol daging
abon ayam pengol dagingBBPP_Batu
 
Top 10 Tips to Find the Best Locksmith
Top 10 Tips to Find the Best LocksmithTop 10 Tips to Find the Best Locksmith
Top 10 Tips to Find the Best LocksmithLocksmith Spruce Grove
 

Viewers also liked (8)

COUNTERBALANCE TRUCK CERTIFICATE
COUNTERBALANCE TRUCK CERTIFICATECOUNTERBALANCE TRUCK CERTIFICATE
COUNTERBALANCE TRUCK CERTIFICATE
 
Conquer fear
Conquer fearConquer fear
Conquer fear
 
Organisation development
Organisation developmentOrganisation development
Organisation development
 
The Railway Children PT3 Form 3- Setting
The Railway Children PT3 Form 3- SettingThe Railway Children PT3 Form 3- Setting
The Railway Children PT3 Form 3- Setting
 
GetFiveStars Customer Webinar Slides: July 2016
GetFiveStars Customer Webinar Slides: July 2016GetFiveStars Customer Webinar Slides: July 2016
GetFiveStars Customer Webinar Slides: July 2016
 
abon ayam pengol daging
abon ayam pengol dagingabon ayam pengol daging
abon ayam pengol daging
 
Top 10 Tips to Find the Best Locksmith
Top 10 Tips to Find the Best LocksmithTop 10 Tips to Find the Best Locksmith
Top 10 Tips to Find the Best Locksmith
 
11 contratos
11 contratos11 contratos
11 contratos
 

Similar to Cybercrime & offence against intellectual property tugas

Similar to Cybercrime & offence against intellectual property tugas (20)

Revisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyRevisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual property
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Materi 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikMateri 5 : Dampak negatif tik
Materi 5 : Dampak negatif tik
 
Dampak negatif tik
Dampak negatif tikDampak negatif tik
Dampak negatif tik
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Bab iii cyberlaw 9 14
Bab iii cyberlaw 9 14Bab iii cyberlaw 9 14
Bab iii cyberlaw 9 14
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
eptik
eptikeptik
eptik
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Tugas
TugasTugas
Tugas
 
Eptik
EptikEptik
Eptik
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Tugas Eptik
Tugas EptikTugas Eptik
Tugas Eptik
 

Cybercrime & offence against intellectual property tugas

  • 1.  Rian Hadi Lesmana  Muhammad Farabi  Akbar Pratama
  • 2.
  • 3.  Cybercrime terjadi bermula dari kegiatan hacking yang telah ada lebih dari satu abad. Pada tahun 1970-an, beberapa remaja telah merusak sistem telepon baru negara dengann merubah otoritas. Awal 1960 fasilitas dengan kerangka utama komputer yang besar, seperti laboratorium kepintaran buatan (artificial intelligence) MIT, menjadi tahap percobaan bagi para hacker. Pada awalnya, kata “hacker’ berarti positif untuk seseorang yang menguasai komputer yang dapat membuat sebuah program melebihi apa yang dirancang untuk melakukan tugasnya.
  • 4.  Dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi pada saat ini cyber crime akan sangat meningkat. Banyak sekali contoh Cybercrime yang telah terjadi seperti penipuan penjualan barang melalui on line, penipuan kartu kredit, pornografi, dan lain-lain. Munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet berbanding lurus dengan Perkembangan teknologi Internet.
  • 5.  1. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer. 2. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu. 3. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
  • 6.  Offence Against Intellectual Property adalah Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual. Pelaku kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh Korban lain. Pelaku, biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain. yang dimiliki pihak lain di Internet.
  • 7.  Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku- pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
  • 8.  1. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenaikejahatan terhadap kesusilaan.
  • 9.  2. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.  3. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
  • 10.  1. Peniruan tampilan pada web page suatu situs milik orang lain secara illegal 2. Penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain. 3. Melakukan pembelian barang-barang mewah diluar negeri, dengan kartu kredit milik orang lain lintas negara.
  • 11.  1. Telah tersedianya teknologi komputasi dan komunikasi yang memungkinkan dilakukannyapenciptaan, pengumpulan dan manipulasi informasi. 2. Informasi online mulai berkembang. 3. Kerangka akses internet umum telah muncul
  • 12.  Apple sempat menuntut penjiplakan tema Aqua kepada komunitas Open Source, namun yang terjadi adalah bukan penjiplakan, tapi peniruan. Hak Cipta yang dimiliki Apple adalah barisan kode Aqua beserta logo dan gambar-gambarnya, sedangkan komunitas Open Source meniru wujud akhir tema Aqua dalam kode yang berbeda, dan tentunya membuat baru gambar dan warna pendukungnya. Meniru bukanlah karya turunan
  • 13. Salah satu contoh cybercrime yang ada di Indonesia yaitu kejadian yang terjadi pada tahun 2001 dimana dunia internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA. Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karawan media online (satunet.com) yang bernama Steven Haryanto.