cybercrime Kriminalitas dunia maya ( cybercrime

dokumen-dokumen yang mirip
N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

ETIKA PEMANFAATAN TEKNOLOGI INFORMASI. potensi-potensi kerugian yang disebabkan pemanfaatan teknologi informasi yang kurang

Kejahatan Mayantara (Cybercrime)

Cyber Crime. Ade Sarah H., M.Kom

Pelanggaran Hak Cipta

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

PENGERTIAN CYBER CRIME

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

CYBERCRIME & CYBERLAW

Seminar Nasional IT Ethics, Regulation & Cyber Law III

PENIPUAN DAN PENGAMANAN KOMPUTER

KOMPUTER DALAM HUKUM

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Modus Kejahatan dalam Teknologi Informasi

Pengertian Cybercrime

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

PENIPUAN DAN PENGAMANAN KOMPUTER

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

PENGATURAN TINDAK PIDANA MAYANTARA (CYBER CRIME) DALAM SISTEM HUKUM INDONESIA

Pertemuan 4 CYBERCRIME

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Teknik Informatika S1

BAB XI ETIKA DAN KERANGKA HUKUM BIDANG TEKNOLOGI INFORMASI. "Pengantar Teknologi Informasi" 1

Penyalahgunaaan TIK serta Dampaknya

ETIKA DAN PROFESIONALISME

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

ETIKA & KEAMANAN SISTEM INFORMASI

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

BAB I PENDAHULUAN. tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin

MODUL PERKULIAHAN. Cyber Crime dan Penanggulangannya. Memahami Kriminalitas di internet atau cybercrime

Cybercrime. Jenis Cybercrime :

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

CYBER LAW & CYBER CRIME

Pokok Bahasan Sub Pokok Bahasan Pertemuan Keterangan. 1. Profesi-profesi di bidang Teknologi Informasi & Sistem Informasi.

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

ETIKA DAN PROFESIONALISME

INFORMATION SYSTEM AND SOCIAL ETHICS

Perkembangan Cybercrime di Indonesia

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

A. Pengertian Cybercrime

PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)

Etika dan Keamanan Sistem Informasi

Pengantar Teknologi Informasi

TANTANGAN KEAMANAN DAN ETIKA

Pengelolaan dan Pengendalian Sistem Komputer.

Pembahasan. 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk Bentuk Cybercrime. I. Definisi Cybercrime EPTIK /04/2013

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM

Makalah Etika Profesi TI Illegal Content dan Data Forgery

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).

Dampak Sosial e-commerce

Ilmu social dan budaya dasar 1 1. PENDAHULUAN

Pertemuan 5 HUKUM E-COMMERCE

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

BAB II TINJAUAN TEORI TENTANG TINDAKAN INTERSEPSI ATAU PENYADAPAN ATAS INFORMASI ELEKTRONIK DAN SISTEM ELEKTRONIK

Masalah Keamanan Pada Sistem Mobile

BAB II PENGATURAN HUKUM PIDANA TERHADAP TINDAK PIDANA CYBERCRIME. A. Pengaturan hukum pidana terhadap tindak pidana cybercrime.

Computer & Network Security : Information security. Indra Priyandono ST

Issue-issue Keamanan Komputer

Etika Profesi. Slide Presentasi

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

HASIL WAWANCARA DENGAN AKBP AUDIE LATUHERY KASAT CYBERCRIME DIT RESKRIMSUS POLDA METRO JAYA

BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Siapa Perlu Peduli Ancaman Cybercrime?

Beberapa faktor yang menyebabkan kejahatan internet makin marak dilakukan antara lain adalah:

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

FAKULTAS TEKNOLOGI INFORMASI UniversitasMercuBuanaYogyakarta ProgramStudi: TeknikInformatika TUGAS KOMPUTER MASYARAKAT

Universitas Trunojoyo Madura Program Studi : Sistem Informasi Dosen : Wahyudi Setiawan,S.Kom,M.Kom CYBER CRIME ETIKA TEKNOLOGI INFORMASI.

Etika dalam Sistem Informasi

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

MAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER

Manajemen Keamanan Informasi

Etika dan Keamanan SI

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Pengamanan Koleksi Digital dengan Pendekatan Manajemen Risiko

: ADRIAN YUDHA PRIATNA NIM : Bab 9

Transkripsi:

cybercrime Kriminalitas dunia maya (cybercrime) atau kriminalitas di internet adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan menjadi off-line crime, semi on-line crime, dan cybercrime. Masingmasing memiliki karakteristik tersendiri, namun perbedaan utama antara ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).

Motif Kejahatan di Internet Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.

Faktor Penyebab Cybercrime Segi teknis, adanya teknologi internet akan menghilangkan batas wilayah negara yang menjadikan dunia ini menjadi begitu dekat dan sempit. Saling terhubungnya antara jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain. Segi sosio ekonomi, adanya cybercrime merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (security network) keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia. Sebagai contoh saat ini, pada saat memasuki tahun 2000 terjadi berupa isu virus Y2K yang akan menghilangkan atau merusak data atau informasi. Hal tersebut tentu saja membuat kekhawatiran terhadap usaha perbankan, penerbangan, pasar modal, dan sebagainya, yang pada akhirnya mereka sibuk mencari solusi cara menghindarinya. Sehingga hal tersebut menjadi ladang para penyedia jasa teknologi informasi untuk membuat perangkat atau program untuk menanggulanginya, yang pada akhirnya kenyataannya ancaman tersebut tidak pernah terjadi.

Empat Ruang Lingkup Kejahatan Komputer 1) Komputer sebagai instrumen untuk melakukan kejahatan tradisional, seperti digunakan untuk melakukan pencurian, penipuan, dan pemalsuan melalui internet, di samping kejahatan lainnya seperti pornografi terhadap anak-anak, prostitusi online, dan lain-lain. 2) Komputer dan perangkatnya sebagai objek penyalahgunaan, di mana data-data di dalam komputer yang menjadi objek kejahatan dapat saja diubah, dimodifikasi, dihapus, atau diduplikasi secara tidak sah. 3) Penyalahgunaan yang berkaitan dengan komputer atau data, yang dimaksud dengan penyalahgunaan di sini yaitu manakala komputer dan data-data yang terdapat di dalam komputer digunakan secara ilegal atau tidak sah. 4) Unauthorized acquisition, disclosure or use of information and data, yang berkaitan dengan masalah penyalahgunaan hak akses dengan cara-cara yang ilegal.

Kejahatan menggunakan sarana komputer (Bainbridge,1993) 1. Memasukkan instruksi yang tidak sah 2. Perubahan data input 3. Perusakan data 4. Komputer sebagai pembantu kejahatan 5. Akses tidak sah terhadap sistem komputer

Ancaman terhadap Penggunaan Internet (Bernstein et.al., 1996): 1. Menguping (eavesdropping) 2. Menyamar (masquerade) 3. Pengulang (reply) 4. Manipulasi data (data manipulation) 5. Kesalahan Penyampaian (misrouting) 6. Pintu jebakan atau kuda Trojan (trapdoor) 7. Virus (viruses) 8. Pengingkaran (repudoition) 9. Penolakan Pelayanan (denial of service)

Beberapa kendala di internet akibat lemahnya sistem keamanan komputer (Bernstein et.al. 1996): Kata sandi seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri. Jalur komunikais disadap dan rahasia perusahaan pun dicuri melalui jaringan komputer. Sistem informasi dimasuki (penetrated) oleh pengacau (intruder). Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.

Masalah keamanan berhubungan dengan lingkungan hukum 1. Kekayaan intelektual (intellectual property) dibajak. 2. Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti. 3. Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu. 4. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards. 5. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.

Sistem keamanan yang berkaitan dengan masalah keuangan dan e-commerce 1. Data keuangan dapat dicuri atau diubah oleh intruder atau hacker 2. Dana atau kas disalahgunakan oleh petugas yang memegangnya 3. Pemalsuan uang 4. Seseorang dapat berpura-pura sebagai orang lain dan melakukan transaksi keuangan atas nama orang lain tersebut

Tipenya cybercrime menurut Philip Renata: a) Joy computing, yaitu pemakaian komputer orang lain tanpa izin. b) Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal. c) The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain. d) Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan. e) Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data. f) To frustate data communication atau penyia-nyiaan data komputer. 7. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).

Bentuk kejahatan yang berhubungan erat dengan penggunaan TI: 1. Unauthorized Access to Computer System and Service 2. Illegal Contents 3. Data Forgery 4. Cyber Espionage 5. Cyber Sabotage and Extortion 6. Offense Against Intellectual Property 7. Infringement of Privacy

Modus Kejahatan Cybercrime Indonesia (Roy Suryo): Pencurian nomor kredit Pencurian Account Internet Banking Memasuki, memodifikasi, atau merusak homepage (hacking) Penyerangan situs atau e-mail melalui virus atau spamming

Kasus Cybercrime yang sering Terjadi di Indonesia (As ad Yusuf): 1) Pencurian nomor kartu kredit 2) Pengambilalihan situs web milik orang lain 3) Pencurian akses internet yang sering dialami oleh ISP 4) Kejahatan nama domain 5) Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya