SlideShare a Scribd company logo
1 of 34
CYBERCRIME
CYBERCRIME MUNCUL
KARENA ADANYA :
•Kemajuan perkembangan
teknology .
•Cyber crime ini telah masuk
dalam daftar jenis kejahatan
yang sifatnya internasional
berdasarkan United Nation
Convention Againts
Transnational.
APA ITU CYBERCRIME ??
• kejahatan komputer yang ditujukan kepada
sistem atau jaringan komputer, yang mencakup
segala bentuk baru kejahatan yang
menggunakan bantuan sarana media elektronik
internet.
• Cyber Crime merupakan suatu tindak kejahatan
didunia alam maya, yang dianggap
bertentangan atau melawan undang-undang
yang berlaku.
Konggres PBB ke 10 mengenai
pencegahan kejahatan dan
penanganan pelaku tindak pidana,
yang membahas isu mengenai
kejahatan yang berhubungan
dengan jaringan computer,
membagi cybercrime menjadi 2
kategori :
1. Cybercrime dalam arti sempit (
computer crime ):
setiap perilaku ilegal yang ditujukan
dengan sengaja pada operasi elektronik
yang menargetkan system keamanan
computer dan data yang diproses oleh
system computer tersebut , atau
singkatnya tindak pidana yang
dilakukan dengan menggunakan
technology yang canggih .
2. Cybercrime dalam arti luas (
computer related crime atau
kejahatan yang berkaitan dengan
computer ) :
setiap perilaku illegal yang dilakukan
dengan maksud atau berhubungan
dengan system computer atau jaringan ,
atau singkatnya tindak pidana apa
saja yang dilakukan dengan
memakai computer ( hardware dan
software ) sebagai sarana atau alat,
computer sebagai objek baik untik
memperoleh keuntungan atau tidak,
dengan merugikan pihak lain.
KARAKTERISTIK CYBERCRIME
• Karena kecanggihan cyberspace ,
kejahatan dapat dilakukan dengan
cepat bahkan dalam hitungan detik .
• Karena cyberspace tidak terlihat
secara fisik, maka interaksi baik
individu maupun kelompok terjadi,
sehingga pemikiran yang dianggap
illegal diluar dunia cyber dapat
disebarkan ke masyarakat melalui
dunia cyber.
• Karena dunia cyber yang universal,
memberikan kebebasan bagi seseorang
mempublikasikan idenya termasuk yang
illegal seperti muncul bentuk kejahatan
baru, seperti cyberterrorism.
• Karena cyberspace tidak dalam bentuk
fisik, maka konsep hokum yang
digunakan menjadi kabur. Misalnya
konsep batas wilayah Negara dalam
system penegakan hokum suatu Negara
menjadi berkurang karena keberadaan
dunia cyber dimana setiap orang dapat
berinteraksi dari berbagai tempat di
dunia.
PERBEDAAN ANTARA CYBERCRIME
DENGAN KEJAHATAN KONVENSIONAL
• Cybercrime
– Terdapat penggunaan technology informasi
– Alat bukti digital
– Pelaksanaan kejahatan : non fisik ( cyberspace )
– Proses penyidikan melibatkan laboratorium
forensic komputer
– Sebagian proses penyidikan dilakukan : virtual
undercover
– Penanganan komputer sebagai TKP ( crime
scene )
– Dalam proses persidangan, keterangan ahli
menggunakan ahli TI .
• Kejahatan konvensional
Tidak ada penggunaan TI secara langsung
 Alat bukti : bukti fisik ( terbatas menurut
pasal 184 KUHAP )
Pelaku dan korban biasanya berada dalam
satu tempat
Pelaksanaan penyidikan melibatkan
laboratorium komputer
Proses penyidikan dilakukan di dunia nyata
Tidak ada penanganan komputer sebagai
TKP
Dalam proses persidangan, keterangan ahli
tidak menggunakan ahli TI
•Organized Crime (Palermo
convention) Nopember 2000
dan berdasarkan Deklarasi
ASEAN tanggal 20 Desember
1997 di Manila. Jenis-jenis
kejahatan yang termasuk
dalam cyber crime diantaranya
adalah :
• 1. Cyber-terrorism :
National Police Agency of Japan (NPA)
mendefinisikan cyber terrorism sebagai
electronic attacks through computer
networks against critical infrastructure that
have potential critical effect on social and
economic activities of the nation.
• 2. Cyber-pornography :
Penyebaran obscene materials termasuk
pornografi, indecent exposure, dan child
pornography.
3. Cyber Harrasment :
Pelecehan seksual melalui email, website atau chat
programs.
4. Cyber-stalking :
Crimes of stalking melalui penggunaan computer dan
internet. Menjelek-jelekkan seseorang dengan
menggunakan identitas seseorang yang telah dicuri
sehingga menimbulkan kesan buruk terhadap orang
tersebut. Dengan mengetahui identitas, orang tersebut
akan difitnah dan hancurlah nama baiknya. Contoh dari
kejahatan ini adalah penggunaan password e-mail
kemudian mengirimkan e-mail fitnah kepada orang lain.
5. Hacking :
Penggunaan programming abilities dengan maksud yang
bertentangan dengan hukum
6. Carding (credit card fund),
Carding muncul ketika orang yang bukan
pemilik kartu kredit menggunakan kartu
credit tersebut secara melawan hukum.
Dari kejahatan-kejahatan akan memberi
implikasi terhadap tatanan social
masyarakat yang cukup signifikan
khususnya di bidang ekonomi. Mengingat
bergulirnya juga era e-commerce, yang
sekarang telah banyak terjadi.
• 7. Phising
Yaitu suatu bentuk penipuan yang dicirikan
dengan percobaan untuk mendapatkan
indormasi sensitive, seperti kata sandi dan
kartu kredit, dengan menyamar sebagai
orang atau bisnis yang terpercaya dalam
sebuah komunikasi elektronik resmi,
seperti e-mail atau pesan instan. Istilah ini
muncul dari kata bahasa Inggris fishing
(‘memancing’), dalam hal ini berarti
memancing informasi keuangan dan kata
sandi pengguna.
Kategorisasi cybercrime
1. Kejahatan dengan kekerasan atau
secara potensial mengandung
kekerasan seperti :
- cyberterrorism ( teroris internet ),
- assault by threat ( serangan dengan
ancaman ),
- cyberstalking ( penguntitan di internet )
dan child pornography ( pornografi
anak) .
2. Kejahatan komputer tanpa
kekerasan , meliputi :
-cybertrepass ( memasuki jaringan
komputer tanpa adanya otorisasi atau
wewenang tapi tidak merusak data di
jaringan komputer tersebut),
-cybertheftau ( pencurian dengan
komputer
atau jaringan ),
-cyberfraud (penipuan di
internet ),
-destructive cybercrime (
kegiatan yang mengganggu
jaringan pelayanan ) dan
other nonviolent cybecrime
Contoh contoh kategori
cybercrime :
a.Dengan kekerasan atau
potonsial mengandung
kekerasan :
1.Terorisme internet ( cyberterrorism ):
situs anshar.net , situs yang digunakan oleh
kelompok teroris Noordin.M.Top untuk
menyebar luaskan paham terorisme , yang
didalamnya termuat cara cara melakukan
terror, seperti melakukan pengeboman,
menentukan lokasi terror , mengenali jenis
jenis bahan bahan peledak dan senjata.
Selain itu situs ini juga menyebarkan orasi
Noordin M.Top serta penayangan adegan
pelaku bom bunuh diri .
2. Serangan dengan
ancaman ( assault by
threat ) :
Dilakukan dengan email,
dimana pelaku membuat
orang takut dengan cara
mengancam target atau orang
yang dicintai target .
3. Penguntitan di internet
( cyberstalking ) :
Pelecehan seksual melalui internet
yang menciptakan ketidaknyamanan
dapat berkembang menjadi ancaman
fisik dan menciptakan trauma
mendalam pada diri korban .
Ancaman tersebut dapat meningkat
menjadi penguntitan di dunia nyata
dan perilaku kekerasan .
4. Pornografi anak ( Child
Pornography ) :
ini adalah suatu bentuk kejahatan ,
karena kekerasan seksual terhadap anak-
anak dilakukan untuk menghasilkan
materi pornografi dan karena orang
orang-orang yang tertarik melihat
materi-materi ini sering kali tidak cukup
membatasi ketertarikan mereka hanya
pada gambar-gambar dan khayalan saja
,tetapi juga melakukannya dengan
secara nyata , seperti pedofilia .
b. Tidak mengandung
kekerasan :
• 1.Cybertrespass,
Pelaku gemar mengamati program yang
ada di system di komputer orang lain dan
website yang dikunjungi orang lain
.Walaupun tidak dapat dibuktikan adanya
kerusakkan atau kerugian , pelaku ini
dapat dikenakan tindak pidana karena
telah memasuki suatu system komputer
tanpa ijin pemilik .
2. Cybertheft ,
- embezzlement
penggelapan uang atau
property yang dipercayakan
orang lain kepada pelaku
melalui komputer, karyawan
dapat memanipulasi data
melalui komputer ,
- unlawfulappropriation
pelaku tidak mendapat
kepercayaan terhadap barang
berharga tersebut , namun pelaku
memperoleh akses dari luar
organisasi dan mentransfer dana,
serta mengubah dokumen
sehingga pelaku berhak atas
property yang sebenarnya tidak ia
miliki.
- corporate/ industrial espionage
mencuri rahasia dagang ,
- plagiat pencurian hasil kerja
orang lain ,
- pembajakan( piracy) ,
mengcoppy secara tidak sah
perangkat lunak seni,film, music atau
apapun yang dilindungi dengan hak
cipta ),
- identity theft ,
tindakan pelaku menggunakan komputer
untuk mendapatkan data pribadi korban
agar dapat digunakan untuk melakukan
kejahatan .
- DNS cache poisoning
melakukan pencegatan untuk menyusup
memasuki isi DNS cache komputer guna
mengubah arah transmisi jaringan ke
server pelaku .
- data diddling
pengubahan data sebelum dan atau
setelah data dimasukkan/input dan atau
dikeluarkan/input .
- electronic piggybackin
menyembunyikan terminal atau alat
penghubung ke dalam system komputer
secara diam diam, agar ketika komputer
tidak digunakan, melalui terminal tersebut
data bisa dipelajari dan ditransfer untuk
kemudian dicuri .
- teknik salami
penggelapan uang nasabah dengan tidak
terlalu banyak pada bank.
- penyalahgunaan kartu kredit dan
kartu debet
- kebocoran data ( data leakage )
pembocoran data rahasiayang dilakukan
dengan cara menulis data rahasia tersebut
ke dalam kode-kode tertentu , sehingga
data dapat dibawa keluar tanpa diketahui
pihak berwenang .
3. Cyberfraud ( penipuan di
internet )
E-commerce membuka
peluang bagi terjadinya
tindak pidana penipuan .
4. Destructive cybercrimes ,
Semua kegiatan yang menggangu
jaringan pelayanan . Data dirusak dan
atau dihancurkan , bukan dicuri atau
disalahgunakan, seperti : hacking ke
dalam jaringan dan menghapus data
atau program files, hacking ke dalam
web server dan melakukan perusakan
pada webpage.
b. Kejahatan komputer non kekerasan
lainnya ( other nonviolent
cybercrimes )
• Iklan internet prostitusi ( cyber
prostitute Ads )
• Perjudian di internet (
cybergambling )
• Penjualan obat dan narkotika di
internet ( cyber drugs sales )
• cyberlaundering ( menyembunyikan
uang yang diperoleh dari suatu
perbuatan illegal ) .
• Cybercontraband :
Kejahatan cyber yang berkaitan dengan
data yang dilarang untuk dimiliki atau
dikirimkan kepada masyarakat luas .
Misal : software yang dirancang untuk
memecahkan kode pengaman suatu
software yang diproteksi sesuai dengan
haki yang dimiliki oleh pemilik atau
perusahaan pembuat atau pemili software
tersebut . Software semacam ini dilarang
karena melanggar hak dari pembuat atau
pemilik software tersebut .

More Related Content

Similar to The CYBERCRIME and bullying issues in the philippines.ppt

Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Artiny Tianis
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentationuichabe
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 

Similar to The CYBERCRIME and bullying issues in the philippines.ppt (20)

Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
eptik
eptikeptik
eptik
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 

More from JCGonzaga3

learning resource in disaster management and risk dreduction.pptx
learning resource in disaster management and risk dreduction.pptxlearning resource in disaster management and risk dreduction.pptx
learning resource in disaster management and risk dreduction.pptxJCGonzaga3
 
Disaster Management and Risk Reduction: The Flood
Disaster Management and Risk Reduction: The FloodDisaster Management and Risk Reduction: The Flood
Disaster Management and Risk Reduction: The FloodJCGonzaga3
 
Lecture on educational transformationChapter_01.ppt
Lecture on educational transformationChapter_01.pptLecture on educational transformationChapter_01.ppt
Lecture on educational transformationChapter_01.pptJCGonzaga3
 
A presentation on educational_transformation.ppt
A presentation on educational_transformation.pptA presentation on educational_transformation.ppt
A presentation on educational_transformation.pptJCGonzaga3
 
Slide presentation on educational transformation.ppt
Slide presentation on educational transformation.pptSlide presentation on educational transformation.ppt
Slide presentation on educational transformation.pptJCGonzaga3
 
Critical-Technology-Philosophies-and-Skills-That-Every-Educator-Should-Know.ppt
Critical-Technology-Philosophies-and-Skills-That-Every-Educator-Should-Know.pptCritical-Technology-Philosophies-and-Skills-That-Every-Educator-Should-Know.ppt
Critical-Technology-Philosophies-and-Skills-That-Every-Educator-Should-Know.pptJCGonzaga3
 
The slideshow presentation on the Nature of Science.ppt
The slideshow presentation on the  Nature of Science.pptThe slideshow presentation on the  Nature of Science.ppt
The slideshow presentation on the Nature of Science.pptJCGonzaga3
 

More from JCGonzaga3 (7)

learning resource in disaster management and risk dreduction.pptx
learning resource in disaster management and risk dreduction.pptxlearning resource in disaster management and risk dreduction.pptx
learning resource in disaster management and risk dreduction.pptx
 
Disaster Management and Risk Reduction: The Flood
Disaster Management and Risk Reduction: The FloodDisaster Management and Risk Reduction: The Flood
Disaster Management and Risk Reduction: The Flood
 
Lecture on educational transformationChapter_01.ppt
Lecture on educational transformationChapter_01.pptLecture on educational transformationChapter_01.ppt
Lecture on educational transformationChapter_01.ppt
 
A presentation on educational_transformation.ppt
A presentation on educational_transformation.pptA presentation on educational_transformation.ppt
A presentation on educational_transformation.ppt
 
Slide presentation on educational transformation.ppt
Slide presentation on educational transformation.pptSlide presentation on educational transformation.ppt
Slide presentation on educational transformation.ppt
 
Critical-Technology-Philosophies-and-Skills-That-Every-Educator-Should-Know.ppt
Critical-Technology-Philosophies-and-Skills-That-Every-Educator-Should-Know.pptCritical-Technology-Philosophies-and-Skills-That-Every-Educator-Should-Know.ppt
Critical-Technology-Philosophies-and-Skills-That-Every-Educator-Should-Know.ppt
 
The slideshow presentation on the Nature of Science.ppt
The slideshow presentation on the  Nature of Science.pptThe slideshow presentation on the  Nature of Science.ppt
The slideshow presentation on the Nature of Science.ppt
 

Recently uploaded

Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptxHendryJulistiyanto
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 

Recently uploaded (20)

Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx442539315-ppt-modul-6-pend-seni-pptx.pptx
442539315-ppt-modul-6-pend-seni-pptx.pptx
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 

The CYBERCRIME and bullying issues in the philippines.ppt

  • 2. CYBERCRIME MUNCUL KARENA ADANYA : •Kemajuan perkembangan teknology . •Cyber crime ini telah masuk dalam daftar jenis kejahatan yang sifatnya internasional berdasarkan United Nation Convention Againts Transnational.
  • 3. APA ITU CYBERCRIME ?? • kejahatan komputer yang ditujukan kepada sistem atau jaringan komputer, yang mencakup segala bentuk baru kejahatan yang menggunakan bantuan sarana media elektronik internet. • Cyber Crime merupakan suatu tindak kejahatan didunia alam maya, yang dianggap bertentangan atau melawan undang-undang yang berlaku.
  • 4. Konggres PBB ke 10 mengenai pencegahan kejahatan dan penanganan pelaku tindak pidana, yang membahas isu mengenai kejahatan yang berhubungan dengan jaringan computer, membagi cybercrime menjadi 2 kategori :
  • 5. 1. Cybercrime dalam arti sempit ( computer crime ): setiap perilaku ilegal yang ditujukan dengan sengaja pada operasi elektronik yang menargetkan system keamanan computer dan data yang diproses oleh system computer tersebut , atau singkatnya tindak pidana yang dilakukan dengan menggunakan technology yang canggih .
  • 6. 2. Cybercrime dalam arti luas ( computer related crime atau kejahatan yang berkaitan dengan computer ) : setiap perilaku illegal yang dilakukan dengan maksud atau berhubungan dengan system computer atau jaringan , atau singkatnya tindak pidana apa saja yang dilakukan dengan memakai computer ( hardware dan software ) sebagai sarana atau alat, computer sebagai objek baik untik memperoleh keuntungan atau tidak, dengan merugikan pihak lain.
  • 7. KARAKTERISTIK CYBERCRIME • Karena kecanggihan cyberspace , kejahatan dapat dilakukan dengan cepat bahkan dalam hitungan detik . • Karena cyberspace tidak terlihat secara fisik, maka interaksi baik individu maupun kelompok terjadi, sehingga pemikiran yang dianggap illegal diluar dunia cyber dapat disebarkan ke masyarakat melalui dunia cyber.
  • 8. • Karena dunia cyber yang universal, memberikan kebebasan bagi seseorang mempublikasikan idenya termasuk yang illegal seperti muncul bentuk kejahatan baru, seperti cyberterrorism. • Karena cyberspace tidak dalam bentuk fisik, maka konsep hokum yang digunakan menjadi kabur. Misalnya konsep batas wilayah Negara dalam system penegakan hokum suatu Negara menjadi berkurang karena keberadaan dunia cyber dimana setiap orang dapat berinteraksi dari berbagai tempat di dunia.
  • 9. PERBEDAAN ANTARA CYBERCRIME DENGAN KEJAHATAN KONVENSIONAL • Cybercrime – Terdapat penggunaan technology informasi – Alat bukti digital – Pelaksanaan kejahatan : non fisik ( cyberspace ) – Proses penyidikan melibatkan laboratorium forensic komputer – Sebagian proses penyidikan dilakukan : virtual undercover – Penanganan komputer sebagai TKP ( crime scene ) – Dalam proses persidangan, keterangan ahli menggunakan ahli TI .
  • 10. • Kejahatan konvensional Tidak ada penggunaan TI secara langsung  Alat bukti : bukti fisik ( terbatas menurut pasal 184 KUHAP ) Pelaku dan korban biasanya berada dalam satu tempat Pelaksanaan penyidikan melibatkan laboratorium komputer Proses penyidikan dilakukan di dunia nyata Tidak ada penanganan komputer sebagai TKP Dalam proses persidangan, keterangan ahli tidak menggunakan ahli TI
  • 11. •Organized Crime (Palermo convention) Nopember 2000 dan berdasarkan Deklarasi ASEAN tanggal 20 Desember 1997 di Manila. Jenis-jenis kejahatan yang termasuk dalam cyber crime diantaranya adalah :
  • 12. • 1. Cyber-terrorism : National Police Agency of Japan (NPA) mendefinisikan cyber terrorism sebagai electronic attacks through computer networks against critical infrastructure that have potential critical effect on social and economic activities of the nation. • 2. Cyber-pornography : Penyebaran obscene materials termasuk pornografi, indecent exposure, dan child pornography.
  • 13. 3. Cyber Harrasment : Pelecehan seksual melalui email, website atau chat programs. 4. Cyber-stalking : Crimes of stalking melalui penggunaan computer dan internet. Menjelek-jelekkan seseorang dengan menggunakan identitas seseorang yang telah dicuri sehingga menimbulkan kesan buruk terhadap orang tersebut. Dengan mengetahui identitas, orang tersebut akan difitnah dan hancurlah nama baiknya. Contoh dari kejahatan ini adalah penggunaan password e-mail kemudian mengirimkan e-mail fitnah kepada orang lain. 5. Hacking : Penggunaan programming abilities dengan maksud yang bertentangan dengan hukum
  • 14. 6. Carding (credit card fund), Carding muncul ketika orang yang bukan pemilik kartu kredit menggunakan kartu credit tersebut secara melawan hukum. Dari kejahatan-kejahatan akan memberi implikasi terhadap tatanan social masyarakat yang cukup signifikan khususnya di bidang ekonomi. Mengingat bergulirnya juga era e-commerce, yang sekarang telah banyak terjadi.
  • 15. • 7. Phising Yaitu suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan indormasi sensitive, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti e-mail atau pesan instan. Istilah ini muncul dari kata bahasa Inggris fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
  • 16. Kategorisasi cybercrime 1. Kejahatan dengan kekerasan atau secara potensial mengandung kekerasan seperti : - cyberterrorism ( teroris internet ), - assault by threat ( serangan dengan ancaman ), - cyberstalking ( penguntitan di internet ) dan child pornography ( pornografi anak) .
  • 17. 2. Kejahatan komputer tanpa kekerasan , meliputi : -cybertrepass ( memasuki jaringan komputer tanpa adanya otorisasi atau wewenang tapi tidak merusak data di jaringan komputer tersebut), -cybertheftau ( pencurian dengan komputer atau jaringan ),
  • 18. -cyberfraud (penipuan di internet ), -destructive cybercrime ( kegiatan yang mengganggu jaringan pelayanan ) dan other nonviolent cybecrime
  • 19. Contoh contoh kategori cybercrime : a.Dengan kekerasan atau potonsial mengandung kekerasan :
  • 20. 1.Terorisme internet ( cyberterrorism ): situs anshar.net , situs yang digunakan oleh kelompok teroris Noordin.M.Top untuk menyebar luaskan paham terorisme , yang didalamnya termuat cara cara melakukan terror, seperti melakukan pengeboman, menentukan lokasi terror , mengenali jenis jenis bahan bahan peledak dan senjata. Selain itu situs ini juga menyebarkan orasi Noordin M.Top serta penayangan adegan pelaku bom bunuh diri .
  • 21. 2. Serangan dengan ancaman ( assault by threat ) : Dilakukan dengan email, dimana pelaku membuat orang takut dengan cara mengancam target atau orang yang dicintai target .
  • 22. 3. Penguntitan di internet ( cyberstalking ) : Pelecehan seksual melalui internet yang menciptakan ketidaknyamanan dapat berkembang menjadi ancaman fisik dan menciptakan trauma mendalam pada diri korban . Ancaman tersebut dapat meningkat menjadi penguntitan di dunia nyata dan perilaku kekerasan .
  • 23. 4. Pornografi anak ( Child Pornography ) : ini adalah suatu bentuk kejahatan , karena kekerasan seksual terhadap anak- anak dilakukan untuk menghasilkan materi pornografi dan karena orang orang-orang yang tertarik melihat materi-materi ini sering kali tidak cukup membatasi ketertarikan mereka hanya pada gambar-gambar dan khayalan saja ,tetapi juga melakukannya dengan secara nyata , seperti pedofilia .
  • 24. b. Tidak mengandung kekerasan : • 1.Cybertrespass, Pelaku gemar mengamati program yang ada di system di komputer orang lain dan website yang dikunjungi orang lain .Walaupun tidak dapat dibuktikan adanya kerusakkan atau kerugian , pelaku ini dapat dikenakan tindak pidana karena telah memasuki suatu system komputer tanpa ijin pemilik .
  • 25. 2. Cybertheft , - embezzlement penggelapan uang atau property yang dipercayakan orang lain kepada pelaku melalui komputer, karyawan dapat memanipulasi data melalui komputer ,
  • 26. - unlawfulappropriation pelaku tidak mendapat kepercayaan terhadap barang berharga tersebut , namun pelaku memperoleh akses dari luar organisasi dan mentransfer dana, serta mengubah dokumen sehingga pelaku berhak atas property yang sebenarnya tidak ia miliki.
  • 27. - corporate/ industrial espionage mencuri rahasia dagang , - plagiat pencurian hasil kerja orang lain , - pembajakan( piracy) , mengcoppy secara tidak sah perangkat lunak seni,film, music atau apapun yang dilindungi dengan hak cipta ),
  • 28. - identity theft , tindakan pelaku menggunakan komputer untuk mendapatkan data pribadi korban agar dapat digunakan untuk melakukan kejahatan . - DNS cache poisoning melakukan pencegatan untuk menyusup memasuki isi DNS cache komputer guna mengubah arah transmisi jaringan ke server pelaku .
  • 29. - data diddling pengubahan data sebelum dan atau setelah data dimasukkan/input dan atau dikeluarkan/input . - electronic piggybackin menyembunyikan terminal atau alat penghubung ke dalam system komputer secara diam diam, agar ketika komputer tidak digunakan, melalui terminal tersebut data bisa dipelajari dan ditransfer untuk kemudian dicuri .
  • 30. - teknik salami penggelapan uang nasabah dengan tidak terlalu banyak pada bank. - penyalahgunaan kartu kredit dan kartu debet - kebocoran data ( data leakage ) pembocoran data rahasiayang dilakukan dengan cara menulis data rahasia tersebut ke dalam kode-kode tertentu , sehingga data dapat dibawa keluar tanpa diketahui pihak berwenang .
  • 31. 3. Cyberfraud ( penipuan di internet ) E-commerce membuka peluang bagi terjadinya tindak pidana penipuan .
  • 32. 4. Destructive cybercrimes , Semua kegiatan yang menggangu jaringan pelayanan . Data dirusak dan atau dihancurkan , bukan dicuri atau disalahgunakan, seperti : hacking ke dalam jaringan dan menghapus data atau program files, hacking ke dalam web server dan melakukan perusakan pada webpage.
  • 33. b. Kejahatan komputer non kekerasan lainnya ( other nonviolent cybercrimes ) • Iklan internet prostitusi ( cyber prostitute Ads ) • Perjudian di internet ( cybergambling ) • Penjualan obat dan narkotika di internet ( cyber drugs sales ) • cyberlaundering ( menyembunyikan uang yang diperoleh dari suatu perbuatan illegal ) .
  • 34. • Cybercontraband : Kejahatan cyber yang berkaitan dengan data yang dilarang untuk dimiliki atau dikirimkan kepada masyarakat luas . Misal : software yang dirancang untuk memecahkan kode pengaman suatu software yang diproteksi sesuai dengan haki yang dimiliki oleh pemilik atau perusahaan pembuat atau pemili software tersebut . Software semacam ini dilarang karena melanggar hak dari pembuat atau pemilik software tersebut .