SlideShare a Scribd company logo
ETIKA PROFESI
CYBER CRIME
D3 Sistem Informasi Akuntansi
S1 Sistem Informasi
Heni Sulistiani
Fakultas Teknik dan Ilmu Komputer
Universitas Teknokrat Indonesia
 Computer Crime  perbuatan melawan
hukum yang dilakukan dengan memakai
komputer sebagai sarana / alat atau komputer
sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan
pihak lain.
 Cybercrime  perbuatan melawan hukum
yang dilakukan dengan menggunakan internet
yang berbasis pada kecanggihan teknologi
komputer dan telekomunikasi.
KEJAHATAN BIDANG TEKNOLOGI
INFORMASI
Karakteristik unik Kejahatan bidang TI :
 Ruang Lingkup kejahatan
◦ Bersifat global (melintasi batas negara) menyebabkan sulit menentukan
yuridiksi hukum negara mana yang berlaku terhadapnya.
 Sifat Kejahatan
◦ Tidak menimbulkan kekacauan yang mudah terlihat (non-violence),
sehingga ketakutan terhadap kejahatan tersebut tidak mudah timbul.
 Pelaku Kejahatan
◦ Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki ciri
khusus yaitu pelakunya menguasai penggunaan internet / komputer.
 Modus Kejahatan
◦ Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan
menguasai bidang teknologi informasi.
 Jenis Kerugian
◦ Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang politik,
ekonomi, sosial dan budaya.
Indonesia pernah menempati urutan ke 2 setelah Negara
Ukraina asal pelaku kejahatan carding (pembobolan kartu
kredit). Dari 124 kasus pembobolan kartu kredit lewat internet
yang dilakukan hacker di Asia-Pacific, 123 di antaranya
dilakukan para tersangka dari berbagai kota di Indonesia.
Sebagian besarnya
ditengarai berasal dari Yogyakarta, Jakarta, Malang dan
Medan. Korbannya sendiri didominasi oleh mereka yang
berdomisili di AS, sebanyak 88 orang. Bahkan, data tahun
lalu menunjukkan adanya tindakan yang digolongkan sebagai
tindak terorisme dengan mengacak sistem informasi jaringan
sebuah institusi di AS oleh hacker asal Bandung dengan
menggunakan e-mail atau surat elektronik via internet.
Wajah Kasus di Indonesia
Money Laundering erat kaitannya dengan kegiatan
mentransfer dana. Kegiatan transfer dana itu sendiri
saat ini banyak dilakukan dengan menggunakan
teknologi, semacam wire transfer, ATM, dan masih
banyak lagi. Bahkan saat ini metode transfer dana
yang banyak digunakan karena sangat cepat adalah
dengan menggunakan RTGS (Real Time Gross
Settlement).
Wajah Kasus di Indonesia
Ketika krisis di Timor-Timur sempat terjadi peperangan
antara hacker indonesia dan australia. Serta ketika
hubungan Indonesia dan Malaysia yang memanas
karena masalah perbatasan. Beberapa situs
pemerintah Malaysia sempat didevace oleh Hakcer
Indonesia, dan dari Malayasia juga membalas dengan
mendevace situs pemerintah daerah di Indonesia.
Wajah Kasus di Indonesia
Wajah Kasus di Indonesia
Dani Firmansyah, konsultan Teknologi Informasi (TI) PT
Danareksa di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah
nama-nama partai di dalamnya menjadi nama-nama "unik",
seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu,
dan lain sebagainya. Dani menggunakan teknik SQL
Injection(pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau perintah tertentu di address bar
browser) untuk menjebol situs KPU. Kemudian Dani
tertangkap pada hari Kamis, 22 April 2004.
Kenapa timbul kejahatan ??
• Internet sebagai hasil rekayasa teknologi bukan
hanya menggunakan kecanggihan teknologi
komputer tapi juga melibatkan teknologi
telekomunikasi di dalam pengoperasiannya.
• Pada perkembangannya, ternyata penggunaan
internet tersebut membawa sisi negatif, dengan
membuka peluang munculnya tindakan-tindakan
anti-sosial dan perilaku kejahatan yang selama ini
dianggap tidak mungkin terjadi.
• Sebagaimana sebuah teori mengatakan: "crime is a
product of society its self", yang secara sederhana
dapat diartikan bahwa masyarakat itu sendirilah yang
melahirkan suatu kejahatan.
• Semakin tinggi tingkat intelektualitas suatu
masyarakat, semakin canggih pula kejahatan yang
mungkin terjadi dalam masyarakat itu.
Kenapa timbul kejahatan ??
Beda Hacker dan Cracker
Hacker
• Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan
orang-orang di Internet.
• Mencari, mempelajari dan mengubah sesuatu untuk
keperluan hobi dan pengembangan dengan mengikuti
legalitas yang telah ditentukan oleh developer game.
• Para hacker biasanya melakukan penyusupan-
penyusupan dengan maksud memuaskan pengetahuan
dan teknik. Rata - rata perusahaan yang bergerak di dunia
jaringan global (internet) juga memiliki hacker.
Cracker
• Cracker adalah sebutan untuk mereka yang masuk
ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-
bypass password atau lisensi program komputer,
secara sengaja melawan keamanan komputer, men-
deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain,
mencuri data.
• Pada umumnya melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena
sebab lainnya karena ada tantangan
Tingkatan Hacker
• Elite : level tertinggi dari seorang hacker, Hacker Elite
merupakan ujung tombak industri keamanan jaringan
komputer
• Semi Elite : hacker mempunyai kemampuan dan
pengetahuan luas tentang komputer
• Developed Kiddie : masih menggunakan GUI (Graphic User
Interface) dan baru belajar hal dasar dari UNIX, tanpa mampu
menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie : hanya mempunyai pengetahuan teknis
networking yang sangat minimal.
• Lamer : Tingkat Dasar, hacker menggunakan perangkat lunak
trojan, nuke, dan DoS
Akibat yang ditimbulkan??
• Hacker : membuat teknologi internet semakin maju
karena hacker menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software, membuat
gairah bekerja seorang administrator kembali hidup
karena hacker membantu administrator untuk
memperkuat jaringan mereka.
• Cracker : merusak dan melumpuhkan keseluruhan
sistem komputer, sehingga data-data pengguna jaringan
rusak, hilang, ataupun berubah.
Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang
berbasis utama komputer dan jaringan telekomunikasi ini dalam
beberapa literatur dan prakteknya dikelompokan dalam beberapa
bentuk, antara lain:
• Unauthorized Access to Computer System and Service
Yaitu Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin
atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya.
• Illegal Contents
Yaitu Merupakan kejahatan dengan memasukkan data atau informasi
ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum.
• Data Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless
document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi "salah ketik" yang pada akhirnya akan
menguntungkan pelaku.
• Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer (computer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu sistem yang computerized.
• Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet.
• Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual
yang dimiliki pihak lain di internet.
• Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia
Penanggulangan Cybercrime
Beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah :
• Melakukan modernisasi hukum pidana nasional beserta
hukum acaranya, yang diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut
• Meningkatkan sistem pengamanan jaringan komputer
nasional sesuai standar internasional
• Meningkatkan pemahaman serta keahlian aparatur
penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang
berhubungan dengan cybercrime
• Meningkatkan kesadaran warga negara mengenai
masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi
• Meningkatkan kerjasama antar negara, baik bilateral,
regional maupun multilateral, dalam upaya
penanganan cybercrime, antara lain melalui perjanjian
ekstradisi dan mutual assistance treaties
Pertemuan 6

More Related Content

What's hot

Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
ICT Watch
 
Sistem Informasi Manajemen Perusahaan E-Commerce Studi Kasus pada: Shopee Ind...
Sistem Informasi Manajemen Perusahaan E-Commerce Studi Kasus pada: Shopee Ind...Sistem Informasi Manajemen Perusahaan E-Commerce Studi Kasus pada: Shopee Ind...
Sistem Informasi Manajemen Perusahaan E-Commerce Studi Kasus pada: Shopee Ind...
IdhamMaulanaOktora1
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden Forensik
Yanizar R
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
irmaerviana99
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 
Konsep dasar sistem informasi
Konsep dasar sistem informasiKonsep dasar sistem informasi
Konsep dasar sistem informasi
CHAERULCANDRAPRANUGR
 
Testing dan implementasi(1)
Testing dan implementasi(1)Testing dan implementasi(1)
Testing dan implementasi(1)
rizkijr Putra
 
Kuis Etika Profesi Teknologi Informasi dan Komunikasi
Kuis Etika Profesi Teknologi Informasi dan KomunikasiKuis Etika Profesi Teknologi Informasi dan Komunikasi
Kuis Etika Profesi Teknologi Informasi dan Komunikasi
Dwi Mardianti
 
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)
Yulia Nursaraswati
 
IT Governance
IT GovernanceIT Governance
IT Governance
Putri Damlah
 
System development life cycle (sdlc) ppt
System development life cycle (sdlc) pptSystem development life cycle (sdlc) ppt
System development life cycle (sdlc) ppt
Technologi University of Yogyakarta
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerce
Imam tantowi
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
Farichah Riha
 
Ppt e commerce &e-business
Ppt e commerce &e-businessPpt e commerce &e-business
Ppt e commerce &e-business
ditha pp
 
Seri buku literasi digital - cakap bermedia sosial
Seri buku literasi digital - cakap bermedia sosialSeri buku literasi digital - cakap bermedia sosial
Seri buku literasi digital - cakap bermedia sosial
literasi digital
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
Rahmat Inggi
 
Sistem informasi manajemen aming
Sistem informasi manajemen amingSistem informasi manajemen aming
Sistem informasi manajemen aming
aminngpangesti30
 
manajemen proyek teknologi informasi
manajemen proyek teknologi informasimanajemen proyek teknologi informasi
manajemen proyek teknologi informasi
Oi Ruswanto
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Yohanes Widodo S.Sos, M.Sc
 

What's hot (20)

Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Sistem Informasi Manajemen Perusahaan E-Commerce Studi Kasus pada: Shopee Ind...
Sistem Informasi Manajemen Perusahaan E-Commerce Studi Kasus pada: Shopee Ind...Sistem Informasi Manajemen Perusahaan E-Commerce Studi Kasus pada: Shopee Ind...
Sistem Informasi Manajemen Perusahaan E-Commerce Studi Kasus pada: Shopee Ind...
 
Penanganan Insiden Forensik
Penanganan Insiden ForensikPenanganan Insiden Forensik
Penanganan Insiden Forensik
 
Ppt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasiPpt teknologi informasi dan komunikasi
Ppt teknologi informasi dan komunikasi
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Konsep dasar sistem informasi
Konsep dasar sistem informasiKonsep dasar sistem informasi
Konsep dasar sistem informasi
 
Testing dan implementasi(1)
Testing dan implementasi(1)Testing dan implementasi(1)
Testing dan implementasi(1)
 
Kuis Etika Profesi Teknologi Informasi dan Komunikasi
Kuis Etika Profesi Teknologi Informasi dan KomunikasiKuis Etika Profesi Teknologi Informasi dan Komunikasi
Kuis Etika Profesi Teknologi Informasi dan Komunikasi
 
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)
Infrastruktur TI dan Teknologi Baru (Sistem Informasi Manajemen)
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
System development life cycle (sdlc) ppt
System development life cycle (sdlc) pptSystem development life cycle (sdlc) ppt
System development life cycle (sdlc) ppt
 
Presentasi E- commerce
Presentasi E- commercePresentasi E- commerce
Presentasi E- commerce
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
Ppt e commerce &e-business
Ppt e commerce &e-businessPpt e commerce &e-business
Ppt e commerce &e-business
 
Seri buku literasi digital - cakap bermedia sosial
Seri buku literasi digital - cakap bermedia sosialSeri buku literasi digital - cakap bermedia sosial
Seri buku literasi digital - cakap bermedia sosial
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Sistem informasi manajemen aming
Sistem informasi manajemen amingSistem informasi manajemen aming
Sistem informasi manajemen aming
 
manajemen proyek teknologi informasi
manajemen proyek teknologi informasimanajemen proyek teknologi informasi
manajemen proyek teknologi informasi
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 

Similar to Pertemuan 6

Cybercrime
CybercrimeCybercrime
Cybercrime
padlah1984
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
Ade Afriansyah
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
Bina Sarana Informatika
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Abud Maha
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
Kiki Noviandi
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
RizqiFadillah3
 
Cyber Crime
Cyber CrimeCyber Crime
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Nia Kurniawati
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
MuhammadSuhil2
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
Rizqi Amalia Mardhatillah
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
universitas pancasakti tegal
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
WidyaAyundaPutri
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 

Similar to Pertemuan 6 (20)

Cybercrime
CybercrimeCybercrime
Cybercrime
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasiSim,nia kurniawati,hapzi ali,keamanan sistem informasi
Sim,nia kurniawati,hapzi ali,keamanan sistem informasi
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 

More from Universitas Teknokrat Indonesia

Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptxMeeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Universitas Teknokrat Indonesia
 
Teknik Pengumpulan Data.pptx
Teknik Pengumpulan Data.pptxTeknik Pengumpulan Data.pptx
Teknik Pengumpulan Data.pptx
Universitas Teknokrat Indonesia
 
Sequence Diagram
Sequence DiagramSequence Diagram
Class Diagram
Class DiagramClass Diagram
Activity Diagram
Activity DiagramActivity Diagram
Unified Modelling Language (UML)
Unified Modelling Language (UML)Unified Modelling Language (UML)
Unified Modelling Language (UML)
Universitas Teknokrat Indonesia
 
Kerangka Penelitian
Kerangka PenelitianKerangka Penelitian
Kerangka Penelitian
Universitas Teknokrat Indonesia
 
Teknik Sampling
Teknik SamplingTeknik Sampling
Rancangan Penelitian
Rancangan PenelitianRancangan Penelitian
Rancangan Penelitian
Universitas Teknokrat Indonesia
 
Diagram Alir
Diagram AlirDiagram Alir
Analisis SWOT
Analisis SWOTAnalisis SWOT
Rumusan Masalah dan Latar Belakang
Rumusan Masalah dan Latar Belakang Rumusan Masalah dan Latar Belakang
Rumusan Masalah dan Latar Belakang
Universitas Teknokrat Indonesia
 
Extreme Programming
Extreme ProgrammingExtreme Programming
Extreme Programming
Universitas Teknokrat Indonesia
 
Literature Review
Literature ReviewLiterature Review
Tahapan APSI
Tahapan APSITahapan APSI
Meeting 3 metode pengembangan sistem
Meeting 3   metode pengembangan sistemMeeting 3   metode pengembangan sistem
Meeting 3 metode pengembangan sistem
Universitas Teknokrat Indonesia
 
Meeting 2 konsep dan metode penelitian ilmu komputer
Meeting 2   konsep dan metode penelitian ilmu komputerMeeting 2   konsep dan metode penelitian ilmu komputer
Meeting 2 konsep dan metode penelitian ilmu komputer
Universitas Teknokrat Indonesia
 
Meeting 2 pengembangan sistem
Meeting 2   pengembangan sistemMeeting 2   pengembangan sistem
Meeting 2 pengembangan sistem
Universitas Teknokrat Indonesia
 
Meeting 1 - Fundamental Sistem Informasi
Meeting 1 - Fundamental Sistem InformasiMeeting 1 - Fundamental Sistem Informasi
Meeting 1 - Fundamental Sistem Informasi
Universitas Teknokrat Indonesia
 
Soal UTS Aplikom Akuntansi 2
Soal UTS Aplikom Akuntansi 2Soal UTS Aplikom Akuntansi 2
Soal UTS Aplikom Akuntansi 2
Universitas Teknokrat Indonesia
 

More from Universitas Teknokrat Indonesia (20)

Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptxMeeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
Meeting 2 - Konsep dan Metode Penelitian Ilmu Komputer.pptx
 
Teknik Pengumpulan Data.pptx
Teknik Pengumpulan Data.pptxTeknik Pengumpulan Data.pptx
Teknik Pengumpulan Data.pptx
 
Sequence Diagram
Sequence DiagramSequence Diagram
Sequence Diagram
 
Class Diagram
Class DiagramClass Diagram
Class Diagram
 
Activity Diagram
Activity DiagramActivity Diagram
Activity Diagram
 
Unified Modelling Language (UML)
Unified Modelling Language (UML)Unified Modelling Language (UML)
Unified Modelling Language (UML)
 
Kerangka Penelitian
Kerangka PenelitianKerangka Penelitian
Kerangka Penelitian
 
Teknik Sampling
Teknik SamplingTeknik Sampling
Teknik Sampling
 
Rancangan Penelitian
Rancangan PenelitianRancangan Penelitian
Rancangan Penelitian
 
Diagram Alir
Diagram AlirDiagram Alir
Diagram Alir
 
Analisis SWOT
Analisis SWOTAnalisis SWOT
Analisis SWOT
 
Rumusan Masalah dan Latar Belakang
Rumusan Masalah dan Latar Belakang Rumusan Masalah dan Latar Belakang
Rumusan Masalah dan Latar Belakang
 
Extreme Programming
Extreme ProgrammingExtreme Programming
Extreme Programming
 
Literature Review
Literature ReviewLiterature Review
Literature Review
 
Tahapan APSI
Tahapan APSITahapan APSI
Tahapan APSI
 
Meeting 3 metode pengembangan sistem
Meeting 3   metode pengembangan sistemMeeting 3   metode pengembangan sistem
Meeting 3 metode pengembangan sistem
 
Meeting 2 konsep dan metode penelitian ilmu komputer
Meeting 2   konsep dan metode penelitian ilmu komputerMeeting 2   konsep dan metode penelitian ilmu komputer
Meeting 2 konsep dan metode penelitian ilmu komputer
 
Meeting 2 pengembangan sistem
Meeting 2   pengembangan sistemMeeting 2   pengembangan sistem
Meeting 2 pengembangan sistem
 
Meeting 1 - Fundamental Sistem Informasi
Meeting 1 - Fundamental Sistem InformasiMeeting 1 - Fundamental Sistem Informasi
Meeting 1 - Fundamental Sistem Informasi
 
Soal UTS Aplikom Akuntansi 2
Soal UTS Aplikom Akuntansi 2Soal UTS Aplikom Akuntansi 2
Soal UTS Aplikom Akuntansi 2
 

Pertemuan 6

  • 1. ETIKA PROFESI CYBER CRIME D3 Sistem Informasi Akuntansi S1 Sistem Informasi Heni Sulistiani Fakultas Teknik dan Ilmu Komputer Universitas Teknokrat Indonesia
  • 2.  Computer Crime  perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana / alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.  Cybercrime  perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. KEJAHATAN BIDANG TEKNOLOGI INFORMASI
  • 3. Karakteristik unik Kejahatan bidang TI :  Ruang Lingkup kejahatan ◦ Bersifat global (melintasi batas negara) menyebabkan sulit menentukan yuridiksi hukum negara mana yang berlaku terhadapnya.  Sifat Kejahatan ◦ Tidak menimbulkan kekacauan yang mudah terlihat (non-violence), sehingga ketakutan terhadap kejahatan tersebut tidak mudah timbul.  Pelaku Kejahatan ◦ Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki ciri khusus yaitu pelakunya menguasai penggunaan internet / komputer.  Modus Kejahatan ◦ Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan menguasai bidang teknologi informasi.  Jenis Kerugian ◦ Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang politik, ekonomi, sosial dan budaya.
  • 4. Indonesia pernah menempati urutan ke 2 setelah Negara Ukraina asal pelaku kejahatan carding (pembobolan kartu kredit). Dari 124 kasus pembobolan kartu kredit lewat internet yang dilakukan hacker di Asia-Pacific, 123 di antaranya dilakukan para tersangka dari berbagai kota di Indonesia. Sebagian besarnya ditengarai berasal dari Yogyakarta, Jakarta, Malang dan Medan. Korbannya sendiri didominasi oleh mereka yang berdomisili di AS, sebanyak 88 orang. Bahkan, data tahun lalu menunjukkan adanya tindakan yang digolongkan sebagai tindak terorisme dengan mengacak sistem informasi jaringan sebuah institusi di AS oleh hacker asal Bandung dengan menggunakan e-mail atau surat elektronik via internet. Wajah Kasus di Indonesia
  • 5. Money Laundering erat kaitannya dengan kegiatan mentransfer dana. Kegiatan transfer dana itu sendiri saat ini banyak dilakukan dengan menggunakan teknologi, semacam wire transfer, ATM, dan masih banyak lagi. Bahkan saat ini metode transfer dana yang banyak digunakan karena sangat cepat adalah dengan menggunakan RTGS (Real Time Gross Settlement). Wajah Kasus di Indonesia
  • 6. Ketika krisis di Timor-Timur sempat terjadi peperangan antara hacker indonesia dan australia. Serta ketika hubungan Indonesia dan Malaysia yang memanas karena masalah perbatasan. Beberapa situs pemerintah Malaysia sempat didevace oleh Hakcer Indonesia, dan dari Malayasia juga membalas dengan mendevace situs pemerintah daerah di Indonesia. Wajah Kasus di Indonesia
  • 7. Wajah Kasus di Indonesia Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
  • 8. Kenapa timbul kejahatan ?? • Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. • Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yang selama ini dianggap tidak mungkin terjadi.
  • 9. • Sebagaimana sebuah teori mengatakan: "crime is a product of society its self", yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan. • Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu. Kenapa timbul kejahatan ??
  • 10. Beda Hacker dan Cracker Hacker • Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. • Mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. • Para hacker biasanya melakukan penyusupan- penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker.
  • 11. Cracker • Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem- bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men- deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data. • Pada umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan
  • 12. Tingkatan Hacker • Elite : level tertinggi dari seorang hacker, Hacker Elite merupakan ujung tombak industri keamanan jaringan komputer • Semi Elite : hacker mempunyai kemampuan dan pengetahuan luas tentang komputer • Developed Kiddie : masih menggunakan GUI (Graphic User Interface) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi. • Script Kiddie : hanya mempunyai pengetahuan teknis networking yang sangat minimal. • Lamer : Tingkat Dasar, hacker menggunakan perangkat lunak trojan, nuke, dan DoS
  • 13. Akibat yang ditimbulkan?? • Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka. • Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
  • 14. Bentuk Cybercrime Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain: • Unauthorized Access to Computer System and Service Yaitu Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. • Illegal Contents Yaitu Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
  • 15. • Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku. • Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
  • 16. • Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. • Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. • Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia
  • 17. Penanggulangan Cybercrime Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah : • Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
  • 18. • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties