SlideShare a Scribd company logo
1 of 22
CyberCrime
TREY
research
TREY
research
CYBERCRIME MUNCUL KARENA
ADANYA :
• Kemajuan perkembangan teknologi
• Cyber crime ini telah masuk dalam daftar jenis
kejahatan yang sifatnya internasional berdasarkan
United Nation Convention Againts Transnational.
2
TREY
research
APAITUCYBERCRIME?
• Kejahatan komputer yang ditujukan kepada sistem
atau jaringan komputer, yang mencakup segala
bentuk baru kejahatan yang menggunakan bantuan
sarana media elektronik internet.
• Cyber Crime merupakan suatu tindak kejahatan di
dunia alam maya, yang dianggap bertentangan atau
melawan undang-undang yang berlaku.
3
TREY
research
CyberCrime
Dalam 2 kategori:
Cybercrime dalam arti sempit
(computer crime)
• Setiap perilaku ilegal yang ditujukan dengan sengaja
pada operasi elektronik yang menargetkan system
keamanan computer dan data yang diproses oleh
system computer tersebut, atau tindak pidana yang
dilakukan dengan menggunakan technology yang
canggih
Cybercrime dalam arti luas
(kejahatan yang berkaitan dengan computer ) :
• setiap perilaku illegal yang dilakukan dengan maksud
atau berhubungan dengan system computer atau
jaringan, atau tindak pidana apa saja yang dilakukan
dengan memakai komputer (hardware dan software)
sebagai sarana atau alat, komputer sebagai objek,
baik untuk memperoleh keuntungan atau tidak,
dengan merugikan pihak lain.
4
TREY
research
5
TREY
research
KARAKTERISTIKCYBERCRIME
 Karena kecanggihan cyber space, kejahatan dapat dilakukan dengan
cepat bahkan dalam hitungan detik.
 Karena cyber space tidak terlihat secara fisik, maka interaksi baik
individu maupun kelompok terjadi, sehingga pemikiran yang dianggap
illegal di luar dunia cyber dapat disebarkan ke masyarakat melalui dunia
cyber.
 Karena dunia cyber yang universal, memberikan kebebasan bagi
seseorang mempublikasikan idenya termasuk yang illegal seperti
muncul bentuk kejahatan baru, seperti cyberterrorism.
 Karena cyber space tidak dalam bentuk fisik, maka konsep hukum yang
digunakan menjadi kabur. Misalnya konsep batas wilayah Negara dalam
system penegakan hukum suatu Negara menjadi berkurang karena
keberadaan dunia cyber dimana setiap orang dapat berinteraksi dari
berbagai tempat di dunia.
TREY
research
PERBEDAANANTARACYBERCRIMEDENGANKEJAHATANKONVENSIONAL
Cybercrime
• Terdapat penggunaan technology informasi
• Alat bukti digital
• Pelaksanaan kejahatan : non fisik (cyberspace)
• Proses penyidikan melibatkan laboratorium forensic
komputer
• Sebagian proses penyidikan dilakukan : virtual undercover
• Penanganan komputer sebagai TKP ( crime scene )
• Dalam proses persidangan, keterangan ahli menggunakan
ahli TI.
Kejahatan konvensional
• Tidak ada penggunaan TI secara langsung
• Alat bukti : bukti fisik ( terbatas menurut pasal 184KUHAP )
• Pelaku dan korban biasanya berada dalam satu tempat
• Pelaksanaan penyidikan melibatkan laboratorium komputer
• Proses penyidikan dilakukan di dunia nyata
• Tidak ada penanganan komputer sebagai TKP
• Dalam proses persidangan, keterangan ahli tidak
menggunakan ahli TI
7
TREY
research
Jenis-jenisKejahatan
Cybercrime
8
TREY
research
• Cyber-terrorism :
National Police Agency of Japan (NPA) mendefinisikan cyber
terrorism sebagai electronic attacks through computer networks
against critical infrastructure that have potential critical effect on
social and economic activities of the nation.
• Cyber-pornography :
Penyebaran obscene materials termasuk pornografi, indecent
exposure, dan child pornography.
• Cyber Harrasment :
Pelecehan seksual melalui email, website atau chat programs.
TREY
research
• Cyber-stalking :
Crimes of stalking melalui penggunaan computer dan internet.
Menjelek-jelekkan seseorang dengan menggunakan identitas
seseorang yang telah dicuri sehingga menimbulkan kesan buruk
terhadap orang tersebut. Dengan mengetahui identitas, orang
tersebut akan difitnah dan hancurlah nama baiknya. Contoh dari
kejahatan ini adalah penggunaan password e-mail kemudian
mengirimkan e-mail fitnah kepada orang lain.
• Hacking :
Penggunaan programming abilities dengan maksud yang
bertentangan dengan hukum
TREY
research
• Carding (credit card fund),
Carding muncul ketika orang yang bukan pemilik kartu kredit
menggunakan kartu credit tersebut secara melawan hukum.
Dari kejahatan-kejahatan akan memberi implikasi terhadap
tatanan social masyarakat yang cukup signifikan khususnya di
bidang ekonomi (e-commerce).
• Phising
Yaitu suatu bentuk penipuan yang dicirikan dengan percobaan
untuk mendapatkan indormasi sensitive, seperti kata sandi dan
kartu kredit, dengan menyamar sebagai orang atau bisnis yang
terpercaya dalam sebuah komunikasi elektronik resmi, seperti e-
mail atau pesan instan. Istilah ini muncul dari kata bahasa Inggris
fishing (‘memancing’), dalam hal ini berarti memancing informasi
keuangan dan kata sandi pengguna.
TREY
research
Kategorisasi
Cybercrime
12
TREY
research
1. Kejahatan dengan kekerasan atau secara potensial mengandung kekerasan
seperti :
 Cyber terrorism ( teroris internet ),
 Assault by threat ( serangan dengan ancaman ),
 Cyber stalking ( penguntitan di internet ),
 dan child pornography ( pornografi anak) .
2. Kejahatan komputer tanpa kekerasan , meliputi :
 Cyber trespass ( memasuki jaringan komputer tanpa adanya otorisasi atau
wewenang tapi tidak merusak data di jaringan komputer tersebut),
 Cyber theft ( pencurian dengan komputer atau jaringan ),
 Cyber fraud (penipuan di internet ),
 destructive cybercrime ( kegiatan yang mengganggu jaringan pelayanan )
dan other nonviolent cybecrime
TREY
research
Contoh kategoricybercrime,dengankekerasanataupotensial
mengandungkekerasan(1)
Terorisme internet ( cyber terrorism ):
situs anshar.net, situs yang digunakan oleh kelompok teroris
Noordin.M.Top untuk menyebar luaskan paham terorisme, yang
didalamnya termuat cara-cara melakukan terror, seperti melakukan
pengeboman, menentukan lokasi terror, mengenali jenis jenis
bahan bahan peledak dan senjata. Selain itu situs ini juga
menyebarkan orasi Noordin M.Top serta penayangan adegan
pelaku bom bunuh diri.
Serangan dengan ancaman ( assault by threat ) :
Dilakukan dengan email, dimana pelaku membuat orang takut
dengan cara mengancam target atau orang yang dicintai target.
TREY
research
Contoh kategori cybercrime, dengan kekerasan atau potensial
mengandungkekerasan(2)
Penguntitan di internet (cyberstalking ) :
Pelecehan seksual melalui internet yang menciptakan
ketidaknyamanan dapat berkembang menjadi ancaman fisik dan
menciptakan trauma mendalam pada diri korban. Ancaman
tersebut dapat meningkat menjadi penguntitan di dunia nyata dan
perilaku kekerasan.
Pornografi anak ( Child Pornography ) :
ini adalah suatu bentuk kejahatan, karena kekerasan seksual
terhadap anak-anak dilakukan untuk menghasilkan materi
pornografi dan karena orang orang-orang yang tertarik melihat
materi-materi ini sering kali tidak cukup membatasi ketertarikan
mereka hanya pada gambar-gambar dan khayalan saja, tetapi juga
melakukannya dengan secara nyata, seperti pedofilia.
TREY
research
Contoh kategoricybercrime,tidakmengandungkekerasan(1)
Cyber trespass
Pelaku gemar mengamati program yang ada di system di komputer orang lain dan website
yang dikunjungi orang lain. Walaupun tidak dapat dibuktikan adanya kerusakkan atau
kerugian, pelaku ini dapat dikenakan tindak pidana karena telah memasuki suatu system
komputer tanpa ijin pemilik.
Cyber theft
Penggelapan uang atau property yang dipercayakan orang lain kepada pelaku melalui
komputer, karyawan dapat memanipulasi data melalui komputer.
Unlawful appropriation
Pelaku tidak mendapat kepercayaan terhadap barang berharga tersebut, namun pelaku
memperoleh akses dari luar organisasi dan mentransfer dana, serta mengubah dokumen
sehingga pelaku berhak atas property yang sebenarnya tidak ia miliki.
TREY
research
Contoh kategoricybercrime,tidakmengandungkekerasan(2)
Corporate/ industrial espionage
Mencuri rahasia dagang.
Plagiat
Pencurian hasil kerja orang lain.
Pembajakan (piracy)
Mengcopy secara tidak sah perangkat lunak seni, film, music atau apapun yang
dilindungi dengan hak cipta.
TREY
research
Contoh kategoricybercrime,tidakmengandungkekerasan(2)
Identity theft
Tindakan pelaku menggunakan komputer untuk mendapatkan data pribadi korban agar dapat
digunakan untuk melakukan kejahatan.
DNS cache poisoning
Melakukan pencegatan untuk menyusup memasuki isi DNS cache komputer guna mengubah arah
transmisi jaringan ke server pelaku.
Data diddling
Pengubahan data sebelum dan atau setelah data dimasukkan/input dan atau dikeluarkan/input .
Electronic piggy backin
Menyembunyikan terminal atau alat penghubung ke dalam system komputer secara diam diam, agar
ketika komputer tidak digunakan, melalui terminal tersebut data bisa dipelajari dan ditransfer untuk
kemudian dicuri .
TREY
research
Contoh kategoricybercrime,tidakmengandungkekerasan(3)
Teknik salami
Penggelapan uang nasabah dengan tidak terlalu banyak pada bank.
Penyalahgunaan kartu kredit dan kartu debet
Kebocoran data (data leakage)
Pembocoran data rahasia yang dilakukan dengan cara menulis data rahasia tersebut ke
dalam kode-kode tertentu, sehingga data dapat dibawa keluar tanpa diketahui pihak
berwenang.
TREY
research
Contoh kategoricybercrime,tidakmengandungkekerasan(4)
Cyber fraud ( penipuan di internet )
E-commerce membuka peluang bagi terjadinya tindak pidana penipuan
Destructive cybercrimes
Semua kegiatan yang menggangu jaringan pelayanan. Data dirusak dan atau dihancurkan,
bukan dicuri atau disalahgunakan, seperti : hacking ke dalam jaringan dan menghapus
data atau program files, hacking ke dalam web server dan melakukan perusakan pada
webpage.
TREY
research
Contoh Kejahatankomputernonkekerasanlainnya (other
nonviolentcybercrimes)
• Iklan internet prostitusi (cyber prostitute Ads)
• Perjudian di internet (cyber gambling)
• Penjualan obat dan narkotika di internet (cyber drugs sales)
• cyberlaundering (menyembunyikan uang yang diperoleh dari suatu perbuatan
illegal).
• Cybercontraband :
Kejahatan cyber yang berkaitan dengan data yang dilarang untuk dimiliki atau
dikirimkan kepada masyarakat luas. Misal : software yang dirancang untuk
memecahkan kode pengaman suatu software yang diproteksi sesuai dengan haki
yang dimiliki oleh pemilik software tersebut. Software semacam ini dilarang
karena melanggar hak dari pembuat atau pemilik software tersebut.
TREY
research
ThankYou
22

More Related Content

What's hot

Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)Nanang Hartono
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakatrazak12345
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaroKiki Noviandi
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber BullyingProfesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber BullyingPrizka Airianiain
 

What's hot (19)

Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
Carding
CardingCarding
Carding
 
ppt
pptppt
ppt
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
eptik
eptikeptik
eptik
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Penggodaman
Penggodaman Penggodaman
Penggodaman
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Makalah hacker
Makalah hacker Makalah hacker
Makalah hacker
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber BullyingProfesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
 

Similar to Cyber crime

Similar to Cyber crime (20)

CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdf
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Eptik
EptikEptik
Eptik
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 

Recently uploaded

Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfkustiyantidew94
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 

Recently uploaded (20)

Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdfHARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
HARMONI DALAM EKOSISTEM KELAS V SEKOLAH DASAR.pdf
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 

Cyber crime

  • 2. TREY research CYBERCRIME MUNCUL KARENA ADANYA : • Kemajuan perkembangan teknologi • Cyber crime ini telah masuk dalam daftar jenis kejahatan yang sifatnya internasional berdasarkan United Nation Convention Againts Transnational. 2
  • 3. TREY research APAITUCYBERCRIME? • Kejahatan komputer yang ditujukan kepada sistem atau jaringan komputer, yang mencakup segala bentuk baru kejahatan yang menggunakan bantuan sarana media elektronik internet. • Cyber Crime merupakan suatu tindak kejahatan di dunia alam maya, yang dianggap bertentangan atau melawan undang-undang yang berlaku. 3
  • 4. TREY research CyberCrime Dalam 2 kategori: Cybercrime dalam arti sempit (computer crime) • Setiap perilaku ilegal yang ditujukan dengan sengaja pada operasi elektronik yang menargetkan system keamanan computer dan data yang diproses oleh system computer tersebut, atau tindak pidana yang dilakukan dengan menggunakan technology yang canggih Cybercrime dalam arti luas (kejahatan yang berkaitan dengan computer ) : • setiap perilaku illegal yang dilakukan dengan maksud atau berhubungan dengan system computer atau jaringan, atau tindak pidana apa saja yang dilakukan dengan memakai komputer (hardware dan software) sebagai sarana atau alat, komputer sebagai objek, baik untuk memperoleh keuntungan atau tidak, dengan merugikan pihak lain. 4
  • 6. TREY research KARAKTERISTIKCYBERCRIME  Karena kecanggihan cyber space, kejahatan dapat dilakukan dengan cepat bahkan dalam hitungan detik.  Karena cyber space tidak terlihat secara fisik, maka interaksi baik individu maupun kelompok terjadi, sehingga pemikiran yang dianggap illegal di luar dunia cyber dapat disebarkan ke masyarakat melalui dunia cyber.  Karena dunia cyber yang universal, memberikan kebebasan bagi seseorang mempublikasikan idenya termasuk yang illegal seperti muncul bentuk kejahatan baru, seperti cyberterrorism.  Karena cyber space tidak dalam bentuk fisik, maka konsep hukum yang digunakan menjadi kabur. Misalnya konsep batas wilayah Negara dalam system penegakan hukum suatu Negara menjadi berkurang karena keberadaan dunia cyber dimana setiap orang dapat berinteraksi dari berbagai tempat di dunia.
  • 7. TREY research PERBEDAANANTARACYBERCRIMEDENGANKEJAHATANKONVENSIONAL Cybercrime • Terdapat penggunaan technology informasi • Alat bukti digital • Pelaksanaan kejahatan : non fisik (cyberspace) • Proses penyidikan melibatkan laboratorium forensic komputer • Sebagian proses penyidikan dilakukan : virtual undercover • Penanganan komputer sebagai TKP ( crime scene ) • Dalam proses persidangan, keterangan ahli menggunakan ahli TI. Kejahatan konvensional • Tidak ada penggunaan TI secara langsung • Alat bukti : bukti fisik ( terbatas menurut pasal 184KUHAP ) • Pelaku dan korban biasanya berada dalam satu tempat • Pelaksanaan penyidikan melibatkan laboratorium komputer • Proses penyidikan dilakukan di dunia nyata • Tidak ada penanganan komputer sebagai TKP • Dalam proses persidangan, keterangan ahli tidak menggunakan ahli TI 7
  • 9. TREY research • Cyber-terrorism : National Police Agency of Japan (NPA) mendefinisikan cyber terrorism sebagai electronic attacks through computer networks against critical infrastructure that have potential critical effect on social and economic activities of the nation. • Cyber-pornography : Penyebaran obscene materials termasuk pornografi, indecent exposure, dan child pornography. • Cyber Harrasment : Pelecehan seksual melalui email, website atau chat programs.
  • 10. TREY research • Cyber-stalking : Crimes of stalking melalui penggunaan computer dan internet. Menjelek-jelekkan seseorang dengan menggunakan identitas seseorang yang telah dicuri sehingga menimbulkan kesan buruk terhadap orang tersebut. Dengan mengetahui identitas, orang tersebut akan difitnah dan hancurlah nama baiknya. Contoh dari kejahatan ini adalah penggunaan password e-mail kemudian mengirimkan e-mail fitnah kepada orang lain. • Hacking : Penggunaan programming abilities dengan maksud yang bertentangan dengan hukum
  • 11. TREY research • Carding (credit card fund), Carding muncul ketika orang yang bukan pemilik kartu kredit menggunakan kartu credit tersebut secara melawan hukum. Dari kejahatan-kejahatan akan memberi implikasi terhadap tatanan social masyarakat yang cukup signifikan khususnya di bidang ekonomi (e-commerce). • Phising Yaitu suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan indormasi sensitive, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti e- mail atau pesan instan. Istilah ini muncul dari kata bahasa Inggris fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
  • 13. TREY research 1. Kejahatan dengan kekerasan atau secara potensial mengandung kekerasan seperti :  Cyber terrorism ( teroris internet ),  Assault by threat ( serangan dengan ancaman ),  Cyber stalking ( penguntitan di internet ),  dan child pornography ( pornografi anak) . 2. Kejahatan komputer tanpa kekerasan , meliputi :  Cyber trespass ( memasuki jaringan komputer tanpa adanya otorisasi atau wewenang tapi tidak merusak data di jaringan komputer tersebut),  Cyber theft ( pencurian dengan komputer atau jaringan ),  Cyber fraud (penipuan di internet ),  destructive cybercrime ( kegiatan yang mengganggu jaringan pelayanan ) dan other nonviolent cybecrime
  • 14. TREY research Contoh kategoricybercrime,dengankekerasanataupotensial mengandungkekerasan(1) Terorisme internet ( cyber terrorism ): situs anshar.net, situs yang digunakan oleh kelompok teroris Noordin.M.Top untuk menyebar luaskan paham terorisme, yang didalamnya termuat cara-cara melakukan terror, seperti melakukan pengeboman, menentukan lokasi terror, mengenali jenis jenis bahan bahan peledak dan senjata. Selain itu situs ini juga menyebarkan orasi Noordin M.Top serta penayangan adegan pelaku bom bunuh diri. Serangan dengan ancaman ( assault by threat ) : Dilakukan dengan email, dimana pelaku membuat orang takut dengan cara mengancam target atau orang yang dicintai target.
  • 15. TREY research Contoh kategori cybercrime, dengan kekerasan atau potensial mengandungkekerasan(2) Penguntitan di internet (cyberstalking ) : Pelecehan seksual melalui internet yang menciptakan ketidaknyamanan dapat berkembang menjadi ancaman fisik dan menciptakan trauma mendalam pada diri korban. Ancaman tersebut dapat meningkat menjadi penguntitan di dunia nyata dan perilaku kekerasan. Pornografi anak ( Child Pornography ) : ini adalah suatu bentuk kejahatan, karena kekerasan seksual terhadap anak-anak dilakukan untuk menghasilkan materi pornografi dan karena orang orang-orang yang tertarik melihat materi-materi ini sering kali tidak cukup membatasi ketertarikan mereka hanya pada gambar-gambar dan khayalan saja, tetapi juga melakukannya dengan secara nyata, seperti pedofilia.
  • 16. TREY research Contoh kategoricybercrime,tidakmengandungkekerasan(1) Cyber trespass Pelaku gemar mengamati program yang ada di system di komputer orang lain dan website yang dikunjungi orang lain. Walaupun tidak dapat dibuktikan adanya kerusakkan atau kerugian, pelaku ini dapat dikenakan tindak pidana karena telah memasuki suatu system komputer tanpa ijin pemilik. Cyber theft Penggelapan uang atau property yang dipercayakan orang lain kepada pelaku melalui komputer, karyawan dapat memanipulasi data melalui komputer. Unlawful appropriation Pelaku tidak mendapat kepercayaan terhadap barang berharga tersebut, namun pelaku memperoleh akses dari luar organisasi dan mentransfer dana, serta mengubah dokumen sehingga pelaku berhak atas property yang sebenarnya tidak ia miliki.
  • 17. TREY research Contoh kategoricybercrime,tidakmengandungkekerasan(2) Corporate/ industrial espionage Mencuri rahasia dagang. Plagiat Pencurian hasil kerja orang lain. Pembajakan (piracy) Mengcopy secara tidak sah perangkat lunak seni, film, music atau apapun yang dilindungi dengan hak cipta.
  • 18. TREY research Contoh kategoricybercrime,tidakmengandungkekerasan(2) Identity theft Tindakan pelaku menggunakan komputer untuk mendapatkan data pribadi korban agar dapat digunakan untuk melakukan kejahatan. DNS cache poisoning Melakukan pencegatan untuk menyusup memasuki isi DNS cache komputer guna mengubah arah transmisi jaringan ke server pelaku. Data diddling Pengubahan data sebelum dan atau setelah data dimasukkan/input dan atau dikeluarkan/input . Electronic piggy backin Menyembunyikan terminal atau alat penghubung ke dalam system komputer secara diam diam, agar ketika komputer tidak digunakan, melalui terminal tersebut data bisa dipelajari dan ditransfer untuk kemudian dicuri .
  • 19. TREY research Contoh kategoricybercrime,tidakmengandungkekerasan(3) Teknik salami Penggelapan uang nasabah dengan tidak terlalu banyak pada bank. Penyalahgunaan kartu kredit dan kartu debet Kebocoran data (data leakage) Pembocoran data rahasia yang dilakukan dengan cara menulis data rahasia tersebut ke dalam kode-kode tertentu, sehingga data dapat dibawa keluar tanpa diketahui pihak berwenang.
  • 20. TREY research Contoh kategoricybercrime,tidakmengandungkekerasan(4) Cyber fraud ( penipuan di internet ) E-commerce membuka peluang bagi terjadinya tindak pidana penipuan Destructive cybercrimes Semua kegiatan yang menggangu jaringan pelayanan. Data dirusak dan atau dihancurkan, bukan dicuri atau disalahgunakan, seperti : hacking ke dalam jaringan dan menghapus data atau program files, hacking ke dalam web server dan melakukan perusakan pada webpage.
  • 21. TREY research Contoh Kejahatankomputernonkekerasanlainnya (other nonviolentcybercrimes) • Iklan internet prostitusi (cyber prostitute Ads) • Perjudian di internet (cyber gambling) • Penjualan obat dan narkotika di internet (cyber drugs sales) • cyberlaundering (menyembunyikan uang yang diperoleh dari suatu perbuatan illegal). • Cybercontraband : Kejahatan cyber yang berkaitan dengan data yang dilarang untuk dimiliki atau dikirimkan kepada masyarakat luas. Misal : software yang dirancang untuk memecahkan kode pengaman suatu software yang diproteksi sesuai dengan haki yang dimiliki oleh pemilik software tersebut. Software semacam ini dilarang karena melanggar hak dari pembuat atau pemilik software tersebut.