SlideShare a Scribd company logo
KELOMPOK BINTANG
KOMPUTER
DAN KEJAHATAN
(CYBER CRIME)
DI SUSUN OLEH
Ahmad Syamsudin Kharis Munawar
Aang Viki Amanda Muhammad Liwail Hamdi
Andriyanto Misnan
Fadil Nur Muhamad Raditya Hafidz Mahendra
Gustav Prasetyo Riana Sepriyanti
Irfansyah Tea Sandra Elvana
LATAR BELAKANG
Kejahatan dalam dunia Komputer sangat banyak
sekali, terutama pencurian data dan memper
banyak hak cipta. Kejahatan komputer sekarang
bukanlah hal yang jarang kita jumpai.
Sejak mulai ramai penggunaan internet di
Indonesia, pada saat itu pula mulai merebak
kejahatan komputer di internet atau yang lebih
dikenal dengan istilah Cyber Crime.
PEMBAHASAN
Kejahatan Komputer adalah perbuatan melawan hukum
yang dilakukan memakai komputer sebagai sarana/alat atau
komputer sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan pihak lain.
Kejahatan yang berhubungan erat dengan penggunaan
teknologi yang berbasis utama komputer dan jaringan
telekomunikasi
Cyber Crime adalah tindak kriminal yang dilakukan dengan
menggunakan teknologi computer sebagai alat kejahatan
utama. Cybercrime merupakan kejahatan yang
memanfaatkan perkembangan teknologi computer
khususnya internet
PEMBAHASAN
MACAM-MACAM KEJAHATAN KOMPUTER
1. Akses Tanpa Ijin ke Sistem Komputer ( Illegal Access )
2. Konten Tidak Sah ( Illegal Contents )
3. Pemalsuan Data ( Data Forgery )
4. Mata-mata ( Spionase Cyber )
5. Mencuri Data ( Data Theft )
6. Menyalahgunakan Peralatan Komputer ( Misuse of devices )
Akses Tanpa Ijin ke Sistem Komputer ( Illegal Access )
Adalah Dengan sengaja dan tanpa hak melakukan akses
secara tidak sah terhadap seluruh atau sebagian sistem
komputer, dengan maksud untuk mendapatkan data
komputer atau maksud-maksud tidak baik lainnya, atau
berkaitan dengan sistem komputer yang dihubungkan
dengan sistem komputer lain
Konten Tidak Sah ( Illegal Contents )
Adalah Merupakan kejahatan dengan memasukkan data
atau informasi ke internet tentang sesuatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
Pemalsuan Data ( Data Forgery )
Adalah Merupakan kejahatan dengan memalsukan
data pada dokumen-dokumen penting yang tersimpan
sebagai scriptless document melalui internet.
Mata-mata ( Spionase Cyber )
Adalah Merupakan kejahatan yang memanfaatkan
jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran
Mencuri Data ( Data Theft )
Adalah Kegiatan memperoleh data komputer secara tidak sah, baik
untuk digunakan sendiri ataupun untuk diberikan kepada orang lain.
Identity theft merupakan salah satu dari jenis kejahatan ini yang
sering diikuti dengan kejahatan penipuan.
Menyalahgunakan Peralatan Komputer ( Misuse of devices )
Kegiatan Dengan sengaja dan tanpa hak, memproduksi, menjual,
berusaha memperoleh untuk digunakan, diimpor, diedarkan atau
cara lain untuk kepentingan itu, peralatan, termasuk program
komputer, password komputer, kode akses, atau data semacam
itu, sehingga seluruh atau sebagian sistem komputer dapat
diakses dengan tujuan digunakan untuk melakukan akses tidak
sah, intersepsi tidak sah, mengganggu data atau sistem komputer,
atau melakukan perbuatan-perbuatan melawan hukum lain.
FAKTOR-FAKTOR PENYEBAB
KEJAHATAN KOMPUTER
Beberapa faktor yang menyebabkan kejahatan komputer adalah:
 Akses internet yang tidak terbatas.
 Kelalaian pengguna komputer
 Mudah dilakukan dengan resiko keamanan yang kecil dan tidak
diperlukan peralatan yang super modern.
 Para pelaku merupakan orang yang pada umumnya cerdas,
mempunyai rasa ingin tahu yang besar, dan fanatik akan
teknologi komputer.
 Sistem keamanan jaringan yang lemah.
 Kurangnya perhatian masyarakat.
JENIS-JENIS
CYBER CRIME
 Carding
 Cracking
 Defacing
 Hacking
 Phising
 Spam
 Trojan
 Virus
Carding
adalah berbelanja menggunakan nomor dan identitas kartu
kredit orang lain, yang diperoleh secara ilegal, biasanya
dengan mencuri data di internet. Sebutan pelakunya adalah
Carder.
Cracking
adalah hacking untuk tujuan jahat. Sebutan untuk cracker
adalah hacker bertopi hitam (black hat hacker). Berbeda
dengan carder yang hanya mengintip kartu kredit, cracker
mengintip simpanan para nasabah di berbagai bank atau pusat
data sensitif lainnya untuk keuntungan diri sendiri.
Defacing
adalah kegiatan mengubah halaman situs/website pihak lain.
Hacking
adalah kegiatan menerobos program komputer milik
orang/pihak lain. Hacker adalah orang yang gemar
ngoprek komputer, memiliki keahlian membuat dan
membaca program tertentu, dan terobsesi mengamati
keamanan (security)-nya.
Phising
adalah cara untuk mencoba mendapatkan informasi
seperti username, password, dan rincian kartu kredit
dengan menyamar sebagai entitas terpercaya dalam
sebuah komunikasi elektronik.
Spam
adalah penggunaan perangkat elektronik untuk mengirimkan
pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya.
Orang yang melakukan spam disebut spammer.
Trojan
adalah suatu aplikasi yang dirancang untuk melakukan suatu
serangan namun terselubung dengan baik
Virus
adalah merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar
dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain.
KESIMPULAN
Seorang hacker memiliki tujuan yaitu untuk
menyempurnakan sebuah sistem sedangkan seorang
cracker lebih bersifat destruktif. Umumnya cracker
melakukan cracking untuk menggunakan sumber daya di
sebuah sistem untuk kepentingan sendiri. Jadi, janganlah
anda menganggap kejahatan computer itu pelakunya
adalah heaker. Padahal umumnya cracker melakukan
cracking untuk menggunakan sumber daya di sebuah
sistem untuk kepentingan sendiri.
T E R I M A K A S I H

More Related Content

What's hot

Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
Indri Sukmawati Rahayu
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
Dedi Dwianto
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
ICT Watch
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
PT Lion Air
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
FarhanYazid6
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
j3fr1
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
irmaerviana99
 
lkpd informatika.pdf
lkpd informatika.pdflkpd informatika.pdf
lkpd informatika.pdf
NurulIlyas1
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
dennyrah0910
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
ICT Watch
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
Uofa_Unsada
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
SodaOxygen
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita
 
Analisis ERD Database Rumah Sakit
Analisis ERD Database Rumah SakitAnalisis ERD Database Rumah Sakit
Analisis ERD Database Rumah Sakit
Fitria Nuri
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Fajar Muharom
 
Literasi Digital - Internet Sehat
Literasi Digital - Internet SehatLiterasi Digital - Internet Sehat
Literasi Digital - Internet Sehat
Indriyatno Banyumurti
 
Jenis-Jenis E Commerce & Contohnya
Jenis-Jenis E Commerce & ContohnyaJenis-Jenis E Commerce & Contohnya
Jenis-Jenis E Commerce & Contohnya
ProgressTech
 
BAB 1 PENGERTIAN DASAR INFORMATIKA
BAB 1 PENGERTIAN DASAR INFORMATIKABAB 1 PENGERTIAN DASAR INFORMATIKA
BAB 1 PENGERTIAN DASAR INFORMATIKA
Sigit Pamujianakragiel AL Faridz
 

What's hot (20)

Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Security Awareness
Security Awareness Security Awareness
Security Awareness
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
 
lkpd informatika.pdf
lkpd informatika.pdflkpd informatika.pdf
lkpd informatika.pdf
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Analisis ERD Database Rumah Sakit
Analisis ERD Database Rumah SakitAnalisis ERD Database Rumah Sakit
Analisis ERD Database Rumah Sakit
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
 
Trial dan error 2
Trial dan error 2Trial dan error 2
Trial dan error 2
 
Literasi Digital - Internet Sehat
Literasi Digital - Internet SehatLiterasi Digital - Internet Sehat
Literasi Digital - Internet Sehat
 
Jenis-Jenis E Commerce & Contohnya
Jenis-Jenis E Commerce & ContohnyaJenis-Jenis E Commerce & Contohnya
Jenis-Jenis E Commerce & Contohnya
 
BAB 1 PENGERTIAN DASAR INFORMATIKA
BAB 1 PENGERTIAN DASAR INFORMATIKABAB 1 PENGERTIAN DASAR INFORMATIKA
BAB 1 PENGERTIAN DASAR INFORMATIKA
 

Viewers also liked

Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputer
Novita Basin
 
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
Krisna Maha
 
Etika dalam menggunakan komputer
Etika dalam menggunakan komputerEtika dalam menggunakan komputer
Etika dalam menggunakan komputerSarizah Sariffuddin
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasi
wingpie
 
Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasihesty93
 
Materi fakultas fti versi2003
Materi fakultas fti versi2003Materi fakultas fti versi2003
Materi fakultas fti versi2003Achmad Solichin
 
Sistem politik indonesia
Sistem politik indonesiaSistem politik indonesia
Sistem politik indonesia
Muhammad Fitra Saputra
 
Pkn sosialisasi politik
Pkn sosialisasi politik Pkn sosialisasi politik
Pkn sosialisasi politik
Muhammad Fitra Saputra
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
Lelys x'Trezz
 
Pengertian komunikasi dunia maya
Pengertian komunikasi dunia mayaPengertian komunikasi dunia maya
Pengertian komunikasi dunia maya
pujaandani
 
Makalah etika profesional komputer
Makalah etika profesional komputerMakalah etika profesional komputer
Makalah etika profesional komputerMuhamad Farikhin
 
implikasi etis dari TI
implikasi etis dari TIimplikasi etis dari TI
implikasi etis dari TI
Samsuri14
 
Meningkatkan partisipasi politik rakyat
Meningkatkan partisipasi politik rakyatMeningkatkan partisipasi politik rakyat
Meningkatkan partisipasi politik rakyat
Election Commision
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internetanaiyl91
 

Viewers also liked (14)

Materi Etika komputer
Materi Etika komputerMateri Etika komputer
Materi Etika komputer
 
Etika Komputer
Etika Komputer Etika Komputer
Etika Komputer
 
Etika dalam menggunakan komputer
Etika dalam menggunakan komputerEtika dalam menggunakan komputer
Etika dalam menggunakan komputer
 
SIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasiSIM Bab 10 implikasi etis dari teknologi informasi
SIM Bab 10 implikasi etis dari teknologi informasi
 
Teori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasiTeori bab 10 implikasi etis dari teknologi informasi
Teori bab 10 implikasi etis dari teknologi informasi
 
Materi fakultas fti versi2003
Materi fakultas fti versi2003Materi fakultas fti versi2003
Materi fakultas fti versi2003
 
Sistem politik indonesia
Sistem politik indonesiaSistem politik indonesia
Sistem politik indonesia
 
Pkn sosialisasi politik
Pkn sosialisasi politik Pkn sosialisasi politik
Pkn sosialisasi politik
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Pengertian komunikasi dunia maya
Pengertian komunikasi dunia mayaPengertian komunikasi dunia maya
Pengertian komunikasi dunia maya
 
Makalah etika profesional komputer
Makalah etika profesional komputerMakalah etika profesional komputer
Makalah etika profesional komputer
 
implikasi etis dari TI
implikasi etis dari TIimplikasi etis dari TI
implikasi etis dari TI
 
Meningkatkan partisipasi politik rakyat
Meningkatkan partisipasi politik rakyatMeningkatkan partisipasi politik rakyat
Meningkatkan partisipasi politik rakyat
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 

Similar to Komputer dan kejahatan (CYBER CRIME)

X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
Tsasca Dewi Arsyia Asyiffa
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
Ade Afriansyah
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
Bina Sarana Informatika
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Cyber Crime
Cyber CrimeCyber Crime
Kelompok(alfan)
Kelompok(alfan)Kelompok(alfan)
Kelompok(alfan)
YaHendra Adhy
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
Amrulloh naman
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
Artiny Tianis
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
RizqiFadillah3
 
Cyber Crime
Cyber CrimeCyber Crime
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
universitas pancasakti tegal
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
uichabe
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 

Similar to Komputer dan kejahatan (CYBER CRIME) (20)

X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Kelompok(alfan)
Kelompok(alfan)Kelompok(alfan)
Kelompok(alfan)
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 

Komputer dan kejahatan (CYBER CRIME)

  • 2. DI SUSUN OLEH Ahmad Syamsudin Kharis Munawar Aang Viki Amanda Muhammad Liwail Hamdi Andriyanto Misnan Fadil Nur Muhamad Raditya Hafidz Mahendra Gustav Prasetyo Riana Sepriyanti Irfansyah Tea Sandra Elvana
  • 3. LATAR BELAKANG Kejahatan dalam dunia Komputer sangat banyak sekali, terutama pencurian data dan memper banyak hak cipta. Kejahatan komputer sekarang bukanlah hal yang jarang kita jumpai. Sejak mulai ramai penggunaan internet di Indonesia, pada saat itu pula mulai merebak kejahatan komputer di internet atau yang lebih dikenal dengan istilah Cyber Crime.
  • 4. PEMBAHASAN Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi Cyber Crime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khususnya internet
  • 5. PEMBAHASAN MACAM-MACAM KEJAHATAN KOMPUTER 1. Akses Tanpa Ijin ke Sistem Komputer ( Illegal Access ) 2. Konten Tidak Sah ( Illegal Contents ) 3. Pemalsuan Data ( Data Forgery ) 4. Mata-mata ( Spionase Cyber ) 5. Mencuri Data ( Data Theft ) 6. Menyalahgunakan Peralatan Komputer ( Misuse of devices )
  • 6. Akses Tanpa Ijin ke Sistem Komputer ( Illegal Access ) Adalah Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain Konten Tidak Sah ( Illegal Contents ) Adalah Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • 7. Pemalsuan Data ( Data Forgery ) Adalah Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Mata-mata ( Spionase Cyber ) Adalah Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran
  • 8. Mencuri Data ( Data Theft ) Adalah Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Menyalahgunakan Peralatan Komputer ( Misuse of devices ) Kegiatan Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
  • 9. FAKTOR-FAKTOR PENYEBAB KEJAHATAN KOMPUTER Beberapa faktor yang menyebabkan kejahatan komputer adalah:  Akses internet yang tidak terbatas.  Kelalaian pengguna komputer  Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern.  Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer.  Sistem keamanan jaringan yang lemah.  Kurangnya perhatian masyarakat.
  • 10. JENIS-JENIS CYBER CRIME  Carding  Cracking  Defacing  Hacking  Phising  Spam  Trojan  Virus
  • 11. Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Defacing adalah kegiatan mengubah halaman situs/website pihak lain.
  • 12. Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik.
  • 13. Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Trojan adalah suatu aplikasi yang dirancang untuk melakukan suatu serangan namun terselubung dengan baik Virus adalah merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.
  • 14.
  • 15. KESIMPULAN Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. Jadi, janganlah anda menganggap kejahatan computer itu pelakunya adalah heaker. Padahal umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
  • 16. T E R I M A K A S I H