Pertemuan 4 CYBERCRIME

dokumen-dokumen yang mirip
Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

Pertemuan 6. Pembahasan

JENIS PELANGGARAN KODE ETIK BIDANG IT

Pembahasan. 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk Bentuk Cybercrime. I. Definisi Cybercrime EPTIK /04/2013

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cyber Crime. Ade Sarah H., M.Kom

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

PENGERTIAN CYBER CRIME

cybercrime Kriminalitas dunia maya ( cybercrime

Kejahatan Mayantara (Cybercrime)

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

Pelanggaran Hak Cipta

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

Penyalahgunaaan TIK serta Dampaknya

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

KODE ETIK TEKNOLOGI INFORMASI. Oleh : Teguh Esa Putra ( )

Pengertian Cybercrime

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Modus Kejahatan dalam Teknologi Informasi

Seminar Nasional IT Ethics, Regulation & Cyber Law III

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Pertemuan 1 TINJAUAN UMUM

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

CYBERCRIME & CYBERLAW

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Teknik Informatika S1

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

BAB VII. Cyberlaw : Hukum dan Keamanan

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Perkembangan Cybercrime di Indonesia

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

Masalah Keamanan Pada Sistem Mobile

ETIKA DAN PROFESIONALISME

PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)

PENGATURAN TINDAK PIDANA MAYANTARA (CYBER CRIME) DALAM SISTEM HUKUM INDONESIA

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

ETIKA & KEAMANAN SISTEM INFORMASI

Cybercrime. Jenis Cybercrime :

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette

PENIPUAN DAN PENGAMANAN KOMPUTER

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

SISTEM & TEKNOLOGI INFORMASI

Siapa Perlu Peduli Ancaman Cybercrime?

SOAL PRA-UTS ETIKA PROFESI

Etika dan Keamanan Sistem Informasi

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

A. Pengertian Cybercrime

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai

Dampak Sosial e-commerce

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE

INFORMATION SYSTEM AND SOCIAL ETHICS

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

There are no translations available.

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

ETIKA DAN PROFESIONALISME

Manajemen Keamanan Informasi

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

PENEGAKAN HUKUM TERHADAP KEJAHATAN TEKNOLOGI INFORMASI (CYBER CRIME) Pristika Handayani Dosen Tetap Prodi Ilmu Hukum UNRIKA

PENIPUAN DAN PENGAMANAN KOMPUTER

Fathirma ruf

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

SOAL ETIKA PROFESI .

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET

Makalah Etika Profesi TI Illegal Content dan Data Forgery

BAB I PENDAHULUAN. Teknologi terus berkembang seiring dengan perkembangan peradaban

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

Dewi Wijayanti, S.Kom

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI

Pengantar Teknologi Informasi

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).

smartphone, internet dan banyak sekali macam-macamnya. Di mana kemajuan

MAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM

BAB II KEJAHATAN DAN TEKNOLOGI INFORMASI

PENANGANAN KASUS CYBER CRIME DI KOTA MAKASSAR (Studi Pada Kantor Kepolisian Resort Kota Besar Makassar)

Issue-issue Keamanan Komputer

Mengejar Aset Tipibank KBP. AGUNG SETYA

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Laboratorium Universitas Widyatama

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya

BAB III KAJIAN TENTANG CYBER CRIME DAN HUBUNGANNYA DENGAN TINDAK PIDANA PENIPUAN

CYBER LAW & CYBER CRIME

Carding KELOMPOK 4: Pengertian Cyber crime

Cybercrime. Presentasi oleh: Evan Kurniawan Ma ruf Harsono Ryan Arjuan Rante Sadewa Chandra Sarastiani R. Adianti

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI

Transkripsi:

Pertemuan 4 CYBERCRIME

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

I. Definisi Cybercrime Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer. Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime : 1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan. 2. Ancaman terhadap kompute itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan

Lanjutan Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran informasi kepada pihak lainnya

II. Karakteristik Cybercrime Karakteristik cybercrime yaitu : 1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku 2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet 3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional 4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya 5. Perbuatan tersebut sering dilakukan melintas batas negara

III. Bentuk-Bentuk Cybercrime Klasifikasi Kejahatan komputer : 1. Kejahatan yang menyangkut data atau informasi komputer 2. Kejahatan yang menyangkut program atau software komputer 3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya 4. Tindakan yang mengganggu operasi komputer 5. Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya

Lanjutan Pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI : 1. Unauthorized acces to computer system and service 2. Illegal Content 3. Data Forgery 4. Cyber Espionage 5. Cyber sabotage and extortion 6. Offense Against Intellectual Property 7. Infrengments of Privacy

Lanjutan 1. Unauthorized acces to computer system and service Kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masuki

Lanjutan 2. Illegal Content Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum Cth :Pornografi, penyebaran berita yang tidak benar

Lanjutan 3. Data Forgery Kejahatan dengan memalsukan data pada dokumendokumen penting yang tersimpan sebagai scriptless document melalui internet 4. Cyber Espionage Kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran

Lanjutan 5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet 6. Offense Against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet

Lanjutan 7. Infrengments of Piracy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal sangat pribadi dan rahasia

Contoh cybercrime Hacker dan Cracker Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Lanjutan Penggolongan Hacker dan Cracker Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam. Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.

Denial Of Service Attack Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai. Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad ( IAB).

Denial Of Service Attack (cont) Denial Of Service Attack mempunyai dua format umum: 1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya. 2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi.

Denial Of Service Attack (cont) Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi 1. Mencoba untuk membanjiri" suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada. 2. Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service. 3. Berusaha untuk mencegah individu tertentu dari mengakses suatu service. 4. Berusaha untuk mengganggu service kepada suatu orang atau sistem spesifik

Pelanggaran Piracy Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang diri mereka. Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal.

Fraud Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.

Gambling Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dari kegiatan ini dapat diputar kembali dinegara yang merupakan tax heaven, seperti cyman islands yang merupakan surga bagi money laundering. Jenis-jenis online gambling antar lain : 1. Online Casinos Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain. 2. Online Poker Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Sevencard stud dan permainan lainnya

Gambling (cont) 3. Mobil Gambling Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless Tabled PCs. Berapa casino onlie dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung

Pornography dan Paedophilia Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui news group, chat rooms dll Penyebarluasan obscene materials termasuk pornography, indecent exposure. Pelecehan seksual melalui e-mail, websites atau chat programs atau biasa disebut Cyber harrassment

Data Forgery Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet. Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet

Istilah-istilah dalam Cyber Crime Probing: Aktivitas yang dilakukan untuk melihat servis servis apa saja yang tersedia di server target. Phishing: email penipuan yang seakan-akan berasal dari sebuah toko, bank atau perusahaan kartu kredit. Email ini mengajak Anda untuk melakukan berbagai hal --misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya. Cyber Espionage: Kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. Offence Againts Intelectual Property: Kejahatan yang ditunjukan terhadap HAKI yang dimiliki pihak lain di internet

Latihan soal Pertemuan IV 1. Kejahatan di dunia maya disebu juga dengan: a. Cyberspace b. Cyberlaw c. Cybercrime d. Cybershoot e. Cybertalk 2. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku, merupakan a. Ciri-ciri cybercrime b. Karakteristik cybercrime c. Jenis-jenis cybercrime d. Aturan main cybercrime e. Undang-undang cybercrime

2. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku, merupakan a. Ciri-ciri cybercrime b. Karakteristik cybercrime c. Jenis-jenis cybercrime d. Aturan main cybercrime e. Undang-undang cybercrime Latihan soal Pertemuan IV 3. Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, disebut dengan a. Hacking b. Cracking c. Illegal content d. Spyware e. Malware

3. Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum, disebut dengan a. Hacking b. Cracking c. Illegal content d. Spyware e. Malware Latihan soal Pertemuan IV 4. Suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai, disebut dengan... a. DOS b. Virus c. Trojan d. Spyware e. Piracy

4. Suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai, disebut dengan... a. DOS b. Virus c. Trojan d. Spyware e. Piracy Latihan soal Pertemuan IV 5. email penipuan yang seakan-akan berasal dari sebuah toko, bank atau perusahaan kartu kredit, adalah jenis kejahatan internet yaitu a. Piracy b. Phising c. Fishing d. Cracking e. Hijacking

5. email penipuan yang seakan-akan berasal dari sebuah toko, bank atau perusahaan kartu kredit, adalah jenis kejahatan internet yaitu a. Piracy b. Phising c. Fishing d. Cracking e. Hijacking Latihan soal Pertemuan IV 1. Kejahatan di dunia maya disebu juga dengan: a. Cyberspace b. Cyberlaw c. Cybercrime d. Cybershoot e. Cybertalk