SlideShare ist ein Scribd-Unternehmen logo
1 von 17
KEJAHATAN KOMPUTER

     Yusapril Eka Putra
           PCR
        KAJK 2012
Pendahuluan

●
    Kemajuan teknologi komputer dan komunikasi
• Muncul dampak positif dan negatif
• Dampak positif: akses informasi yang luas, cepat
  dan mudah.
• Dampak negatif: muncul perusakan, pencurian,
  akses ilegal dan lainnya
• Kejahatan komputer lebih dikenal dengan istilah
  cybercrime
CYBERCRIME
●
    The U.S. Department of Justice memberikan pengertian computer
    crime sebagai:
    “…any illegal act requiring knowledge of computer technology for its
    perpetration, investigation, or prosecution”.
• Organization of European Community              Development,     yang
  mendefinisikan computer crime sebagai:
    “any illegal, unethical or unauthorized behavior relating to the
    automatic processing and/or the transmission of data
• Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana
  di Bidang komputer”, mengartikan kejahatan komputer sebagai:
    ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai
    penggunaan komputer secara illegal”
Karakteritik Cybercrime
• Kejahatan konvensional
   – Kejahatan kerah biru (blue collar crime)
       • Kejahatan ini merupakan jenis kejahatan atau tindak
         kriminal yang dilakukan secara konvensional seperti
         misalnya perampokkan, pencurian, pembunuhan dan
         lain-lain.
   – Kejahatan kerah putih (white collar crime)
       • Kejahatan jenis ini terbagi dalam empat kelompok
         kejahatan, yakni kejahatan korporasi, kejahatan birokrat,
         malpraktek, dan kejahatan individu.
Kejahatan CyberCrime...
• Karakteristik Cybercrime
   – Ruang lingkup kejahatan
   – Sifat kejahatan
   – Pelaku kejahatan
   – Modus Kejahatan
   – Jenis kerugian yang ditimbulkan
Jenis Cybercrime
•   Unauthorized Access
     • Memasuki dan menyusup secara tidak sah, tanpa izin
     • Contoh probing dan port

•   Illegal Contents
       • Memasukkan data/informasi tentang tidak benar, tidak
         etis, yang melanggar hukum/ketertiban umum
       • Contoh penyebaran pornografi

•   Penyebaran virus secara sengaja

•   Data Forgery
     • Memalsukan data

•

•
Jenis Cybercrime...
•   Cyber Espionage, Sabotage, and Extortion
     • Espionage: memata-matai
     • Sabotage dan Extortion: gangguan, perusakan,
       penghancuran data/program/jaringan

•   Cyberstalking
     • Mengganggu atau melecehkan seseorang
       dengan memanfaatkan komputer

•   Carding
     • Pencurian kartu kredit
Jenis Cybercrime...

•   Hacker dan Cracker
     • Individu yang mempuyai minat besar
       mempelajari sistem komputer secara detail

•   Cybersquatting and Typosquatting
     • Cybersauatting: mendaftarkan domain
       perusahaan orang lain dan berusaha
       menjualnya ke perusahaan tersebut

•   Hijacking
     • Pembajakan
     • Contoh software piracy
Jenis Cybercrime...
• Cyber Terorism
   – Suatu website yang dinamai Club Hacker Muslim
     diketahui menuliskan daftar tip untuk melakukan
     hacking ke Pentagon.
   – Seorang hacker yang menyebut dirinya sebagai
     DoktorNuker diketahui telah kurang lebih lima tahun
     melakukan defacing atau mengubah isi halaman web
     dengan propaganda anti-American, anti-Israel dan
     pro-Bin Laden.
Cybercrime Berdasarkan Motif
• Sebagai kejahatan murni kriminal
   – Bermotif kejahatan
   – Misal: carding, penyebaran illegal content, spamming
• Sebagai kejahatan abu-abu
   – Bermotif lebih kearah untuk mempelajarai
   – Contoh: portscanning.
CyberCrime dalam UU ITE
• Pidana 1 tahun dan denda Rp 1 miliar
   – Pasal 26: Setiap orang dilarang menyebarkan
     informasi elektronik yang memiliki muatan pornografi,
     pornoaksi, perjudian, dan atau tindak kekerasan
     melalui komputer atau sistem elektronik.
• Pidana empat tahun penjara dan denda Rp 1
  miliar
   – Pasal 27 (1): Setiap orang dilarang menggunakan dan
     atau mengakses komputer dan atau sistem elektronik
     dengan cara apapun tanpa hak, untuk memperoleh,
     mengubah, merusak, atau menghilangkan informasi
     dalam komputer dan atau sistem elektronik.
• Pidana enam bulan dan denda Rp 100 juta
   – Pasal 22: (1) Penyelenggara agen elektronik tertentu
     wajib menyediakan fitur pada agen elektronik yang
     dioperasikannya yang memungkinkan penggunanya
     melakukan perubahan informasi yang masih dalam
     proses transaksi.
   – Pasal 25: Penggunaan setiap informasi melalui media
     elektronik yang menyangkut data tentang hak pribadi
     seseorang harus dilakukan atas persetujuan dari
     orang yang bersangkutan, kecuali ditentukan lain oleh
     peraturan perundang-undangan
CyberCrime dalam UU ITE
• Pidana enam bulan atau denda Rp 100 juta
   – Pasal 23 (2): Pemilikan dan penggunaan nama
     domain sebagaimana dimaksud dalam ayat (1) wajib
     didasarkan pada itikad baik, tidak melanggar prinsip
     persaingan usaha secara sehat, dan tidak melanggar
     hak orang lain. (Tindak pidana sebagaimana
     dimaksud dalam ayat (1) hanya dapat dituntut atas
     pengaduan dari orang yang terkena tindak pidana)
CyberCrime dalam UU ITE
• Pidana delapan tahun penjara dan denda Rp 2 miliar
   – Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik
     dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau
     menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat
     menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan
     subyek hukum internasional.
   – Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang
     menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau
     sistem elektronik yang dilindungi negara menjadi rusak.
   – Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan
     atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak.
   – Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak
     atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh
     negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak
CyberCrime dalam UU ITE
– Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses
  tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik
  yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau
  sistem elektronik tersebut menjadi rusak.
– Pasal 30 ayat (4): Setiap orang dilarang mempengaruhi atau mengakibatkan
  terganggunya komputer dan atau sistem elektronik yang digunakan oleh
  pemerintah.
– Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan
  atau memanfaatkan kode akses (password) atau informasi yang serupa dengan
  hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem
  elektronik dengan tujuan menyalahgunakan komputer dan atau sistem
  elektronik yang digunakan atau dilindungi oleh pemerintah.
– Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan
  internasional dengan maksud merusak komputer atau sistem elektronik lainnya
  yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.
• Pidana 20 tahun dan denda Rp 10 miliar
   – Pasal 27 (2): Setiap orang dilarang menggunakan dan
     atau mengakses komputer dan atau sistem elektronik
     dengan cara apapun tanpa hak, untuk memperoleh,
     mengubah, merusak, atau menghilangkan informasi milik
     pemerintah yang karena statusnya harus dirahasiakan
     atau dilindungi.
CyberCrime dalam UU ITE
• Pidana 10 tahun dan denda Rp 2 miliar
   – Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer
     dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk
     memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral,
     lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu
     pembayaran atau yang mengandung data laporan nasabahnya.
   – Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan
     cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak
     dalam transaksi elektronik untuk memperoleh keuntungan.
   – Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau
     memanfaatkan kode akses (password) atau informasi yang serupa dengan hal
     tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik
     dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem
     elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta
     perniagaan di dalam dan luar negeri.

Weitere ähnliche Inhalte

Was ist angesagt?

ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraIGF Indonesia
 
Kebijakan Perlindungan Data Pribadi Melalui RUU PDP
Kebijakan Perlindungan Data Pribadi Melalui RUU PDPKebijakan Perlindungan Data Pribadi Melalui RUU PDP
Kebijakan Perlindungan Data Pribadi Melalui RUU PDPUnggul Sagena
 
History and future cybercrime
History and future cybercrimeHistory and future cybercrime
History and future cybercrimeOnline
 
Ancaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialAncaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialRusmanto Maryanto
 
Cyber crimes in the digital age
Cyber crimes in the digital ageCyber crimes in the digital age
Cyber crimes in the digital ageatuljaybhaye
 
UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)Fenti Anita Sari
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Revisi UU ITE: Memerdekakan atau Membelengu
Revisi  UU ITE: Memerdekakan atau MembelenguRevisi  UU ITE: Memerdekakan atau Membelengu
Revisi UU ITE: Memerdekakan atau MembelenguICT Watch
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Cyberstalking (Computer Crime)
Cyberstalking (Computer Crime)Cyberstalking (Computer Crime)
Cyberstalking (Computer Crime)rayarren06
 

Was ist angesagt? (20)

Uu ite
Uu iteUu ite
Uu ite
 
Cyberstalking
Cyberstalking Cyberstalking
Cyberstalking
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
 
Kebijakan Perlindungan Data Pribadi Melalui RUU PDP
Kebijakan Perlindungan Data Pribadi Melalui RUU PDPKebijakan Perlindungan Data Pribadi Melalui RUU PDP
Kebijakan Perlindungan Data Pribadi Melalui RUU PDP
 
History and future cybercrime
History and future cybercrimeHistory and future cybercrime
History and future cybercrime
 
Ancaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media SosialAncaman UU ITE terhadap Pengguna Media Sosial
Ancaman UU ITE terhadap Pengguna Media Sosial
 
Cyber crimes in the digital age
Cyber crimes in the digital ageCyber crimes in the digital age
Cyber crimes in the digital age
 
CyberCrimes
CyberCrimesCyberCrimes
CyberCrimes
 
UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)UAS Cyber Law (Fenti Anita Sari)
UAS Cyber Law (Fenti Anita Sari)
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Revisi UU ITE: Memerdekakan atau Membelengu
Revisi  UU ITE: Memerdekakan atau MembelenguRevisi  UU ITE: Memerdekakan atau Membelengu
Revisi UU ITE: Memerdekakan atau Membelengu
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyberstalking (Computer Crime)
Cyberstalking (Computer Crime)Cyberstalking (Computer Crime)
Cyberstalking (Computer Crime)
 
Carding
CardingCarding
Carding
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
Cyber law2
Cyber law2Cyber law2
Cyber law2
 

Andere mochten auch

The salvation army red kettle run
The salvation army red kettle runThe salvation army red kettle run
The salvation army red kettle runwilliam timperley
 
Ivan chakarov-2015.eng-1
Ivan chakarov-2015.eng-1Ivan chakarov-2015.eng-1
Ivan chakarov-2015.eng-1Sim Aleksiev
 
梯田上的音符 哈尼
梯田上的音符 哈尼梯田上的音符 哈尼
梯田上的音符 哈尼honan4108
 
Experience Design + The Digital Agency (Phizzpop version)
Experience Design + The Digital Agency (Phizzpop version)Experience Design + The Digital Agency (Phizzpop version)
Experience Design + The Digital Agency (Phizzpop version)David Armano
 
Votre Entreprise sur Facebook... Pour quoi faire?
Votre Entreprise sur Facebook... Pour quoi faire?Votre Entreprise sur Facebook... Pour quoi faire?
Votre Entreprise sur Facebook... Pour quoi faire?Post Planner
 
Letter to my great-grandfather on his 18th birthday
Letter to my great-grandfather on his 18th birthdayLetter to my great-grandfather on his 18th birthday
Letter to my great-grandfather on his 18th birthdayRoss Mayfield
 
анализ рынка приложений в социальных сетях
анализ рынка приложений в социальных сетях анализ рынка приложений в социальных сетях
анализ рынка приложений в социальных сетях Dmitriy Plekhanov
 
7 Tips for Design Teams Collaborating Remotely
7 Tips for Design Teams Collaborating Remotely7 Tips for Design Teams Collaborating Remotely
7 Tips for Design Teams Collaborating RemotelyFramebench
 
בריאות הציבור
בריאות הציבורבריאות הציבור
בריאות הציבורdannydoron
 
九個月的紐西蘭
九個月的紐西蘭九個月的紐西蘭
九個月的紐西蘭honan4108
 
DigitalShoreditch: The gamification of customer service
DigitalShoreditch: The gamification of customer serviceDigitalShoreditch: The gamification of customer service
DigitalShoreditch: The gamification of customer serviceGuy Stephens | @guy1067
 
隨園食單及序補充
隨園食單及序補充隨園食單及序補充
隨園食單及序補充sophiya
 
Xkr072015-myjurnal.ru
Xkr072015-myjurnal.ruXkr072015-myjurnal.ru
Xkr072015-myjurnal.ruVasya Pupkin
 
Первая помощь
Первая помощьПервая помощь
Первая помощьelasyschool
 

Andere mochten auch (20)

The salvation army red kettle run
The salvation army red kettle runThe salvation army red kettle run
The salvation army red kettle run
 
Ivan chakarov-2015.eng-1
Ivan chakarov-2015.eng-1Ivan chakarov-2015.eng-1
Ivan chakarov-2015.eng-1
 
梯田上的音符 哈尼
梯田上的音符 哈尼梯田上的音符 哈尼
梯田上的音符 哈尼
 
Experience Design + The Digital Agency (Phizzpop version)
Experience Design + The Digital Agency (Phizzpop version)Experience Design + The Digital Agency (Phizzpop version)
Experience Design + The Digital Agency (Phizzpop version)
 
Votre Entreprise sur Facebook... Pour quoi faire?
Votre Entreprise sur Facebook... Pour quoi faire?Votre Entreprise sur Facebook... Pour quoi faire?
Votre Entreprise sur Facebook... Pour quoi faire?
 
Zaragoza turismo-60
Zaragoza turismo-60Zaragoza turismo-60
Zaragoza turismo-60
 
Letter to my great-grandfather on his 18th birthday
Letter to my great-grandfather on his 18th birthdayLetter to my great-grandfather on his 18th birthday
Letter to my great-grandfather on his 18th birthday
 
Zaragoza turismo 211
Zaragoza turismo 211Zaragoza turismo 211
Zaragoza turismo 211
 
анализ рынка приложений в социальных сетях
анализ рынка приложений в социальных сетях анализ рынка приложений в социальных сетях
анализ рынка приложений в социальных сетях
 
quality control of food and drugs
quality control of food and drugsquality control of food and drugs
quality control of food and drugs
 
7 Tips for Design Teams Collaborating Remotely
7 Tips for Design Teams Collaborating Remotely7 Tips for Design Teams Collaborating Remotely
7 Tips for Design Teams Collaborating Remotely
 
בריאות הציבור
בריאות הציבורבריאות הציבור
בריאות הציבור
 
九個月的紐西蘭
九個月的紐西蘭九個月的紐西蘭
九個月的紐西蘭
 
DigitalShoreditch: The gamification of customer service
DigitalShoreditch: The gamification of customer serviceDigitalShoreditch: The gamification of customer service
DigitalShoreditch: The gamification of customer service
 
隨園食單及序補充
隨園食單及序補充隨園食單及序補充
隨園食單及序補充
 
Zaragoza turismo 215
Zaragoza turismo 215Zaragoza turismo 215
Zaragoza turismo 215
 
Xkr072015-myjurnal.ru
Xkr072015-myjurnal.ruXkr072015-myjurnal.ru
Xkr072015-myjurnal.ru
 
Первая помощь
Первая помощьПервая помощь
Первая помощь
 
Zaragoza turismo 237
Zaragoza turismo 237Zaragoza turismo 237
Zaragoza turismo 237
 
EPA DROE Email 6.30.03
EPA DROE Email 6.30.03EPA DROE Email 6.30.03
EPA DROE Email 6.30.03
 

Ähnlich wie kejahatan komputer / cybercrime

cybercrime dalam hukum national
cybercrime dalam hukum nationalcybercrime dalam hukum national
cybercrime dalam hukum nationaliwan setiawan
 
Dampak negatif internet bag.2
Dampak negatif internet bag.2Dampak negatif internet bag.2
Dampak negatif internet bag.2Fitriadye Banjang
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimeAde Afriansyah
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIKedy sa
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 
Revisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyRevisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyMuhammad Farabi
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptikellahasyu1
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaroKiki Noviandi
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptxSudirman45
 
Materi 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikMateri 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikNanang Kurniawan
 

Ähnlich wie kejahatan komputer / cybercrime (20)

cybercrime dalam hukum national
cybercrime dalam hukum nationalcybercrime dalam hukum national
cybercrime dalam hukum national
 
Dampak negatif internet bag.2
Dampak negatif internet bag.2Dampak negatif internet bag.2
Dampak negatif internet bag.2
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Eptik
EptikEptik
Eptik
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
Tugas pti
Tugas ptiTugas pti
Tugas pti
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIK
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Revisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyRevisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual property
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Materi 5 : Dampak negatif tik
Materi 5 : Dampak negatif tikMateri 5 : Dampak negatif tik
Materi 5 : Dampak negatif tik
 
Dampak negatif tik
Dampak negatif tikDampak negatif tik
Dampak negatif tik
 

Mehr von Hendra Fillan

Asp security dan master page asp.net
Asp security dan master page asp.netAsp security dan master page asp.net
Asp security dan master page asp.netHendra Fillan
 
keamanan komputer / computer security
keamanan komputer / computer securitykeamanan komputer / computer security
keamanan komputer / computer securityHendra Fillan
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerHendra Fillan
 
Aplikasi objek periwisata
Aplikasi objek periwisataAplikasi objek periwisata
Aplikasi objek periwisataHendra Fillan
 
Aplikasi jual beli online
Aplikasi jual beli onlineAplikasi jual beli online
Aplikasi jual beli onlineHendra Fillan
 

Mehr von Hendra Fillan (6)

Asp security dan master page asp.net
Asp security dan master page asp.netAsp security dan master page asp.net
Asp security dan master page asp.net
 
keamanan komputer / computer security
keamanan komputer / computer securitykeamanan komputer / computer security
keamanan komputer / computer security
 
Transaction
TransactionTransaction
Transaction
 
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputerEnkripsi data pada Keamanan Administrasi dan jaringan komputer
Enkripsi data pada Keamanan Administrasi dan jaringan komputer
 
Aplikasi objek periwisata
Aplikasi objek periwisataAplikasi objek periwisata
Aplikasi objek periwisata
 
Aplikasi jual beli online
Aplikasi jual beli onlineAplikasi jual beli online
Aplikasi jual beli online
 

kejahatan komputer / cybercrime

  • 1. KEJAHATAN KOMPUTER Yusapril Eka Putra PCR KAJK 2012
  • 2. Pendahuluan ● Kemajuan teknologi komputer dan komunikasi • Muncul dampak positif dan negatif • Dampak positif: akses informasi yang luas, cepat dan mudah. • Dampak negatif: muncul perusakan, pencurian, akses ilegal dan lainnya • Kejahatan komputer lebih dikenal dengan istilah cybercrime
  • 3. CYBERCRIME ● The U.S. Department of Justice memberikan pengertian computer crime sebagai: “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. • Organization of European Community Development, yang mendefinisikan computer crime sebagai: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data • Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai: ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”
  • 4. Karakteritik Cybercrime • Kejahatan konvensional – Kejahatan kerah biru (blue collar crime) • Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. – Kejahatan kerah putih (white collar crime) • Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
  • 5. Kejahatan CyberCrime... • Karakteristik Cybercrime – Ruang lingkup kejahatan – Sifat kejahatan – Pelaku kejahatan – Modus Kejahatan – Jenis kerugian yang ditimbulkan
  • 6. Jenis Cybercrime • Unauthorized Access • Memasuki dan menyusup secara tidak sah, tanpa izin • Contoh probing dan port • Illegal Contents • Memasukkan data/informasi tentang tidak benar, tidak etis, yang melanggar hukum/ketertiban umum • Contoh penyebaran pornografi • Penyebaran virus secara sengaja • Data Forgery • Memalsukan data • •
  • 7. Jenis Cybercrime... • Cyber Espionage, Sabotage, and Extortion • Espionage: memata-matai • Sabotage dan Extortion: gangguan, perusakan, penghancuran data/program/jaringan • Cyberstalking • Mengganggu atau melecehkan seseorang dengan memanfaatkan komputer • Carding • Pencurian kartu kredit
  • 8. Jenis Cybercrime... • Hacker dan Cracker • Individu yang mempuyai minat besar mempelajari sistem komputer secara detail • Cybersquatting and Typosquatting • Cybersauatting: mendaftarkan domain perusahaan orang lain dan berusaha menjualnya ke perusahaan tersebut • Hijacking • Pembajakan • Contoh software piracy
  • 9. Jenis Cybercrime... • Cyber Terorism – Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon. – Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
  • 10. Cybercrime Berdasarkan Motif • Sebagai kejahatan murni kriminal – Bermotif kejahatan – Misal: carding, penyebaran illegal content, spamming • Sebagai kejahatan abu-abu – Bermotif lebih kearah untuk mempelajarai – Contoh: portscanning.
  • 11. CyberCrime dalam UU ITE • Pidana 1 tahun dan denda Rp 1 miliar – Pasal 26: Setiap orang dilarang menyebarkan informasi elektronik yang memiliki muatan pornografi, pornoaksi, perjudian, dan atau tindak kekerasan melalui komputer atau sistem elektronik. • Pidana empat tahun penjara dan denda Rp 1 miliar – Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik.
  • 12. • Pidana enam bulan dan denda Rp 100 juta – Pasal 22: (1) Penyelenggara agen elektronik tertentu wajib menyediakan fitur pada agen elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi. – Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan
  • 13. CyberCrime dalam UU ITE • Pidana enam bulan atau denda Rp 100 juta – Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana)
  • 14. CyberCrime dalam UU ITE • Pidana delapan tahun penjara dan denda Rp 2 miliar – Pasal 27 (3): menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi pertahanan nasional atau hubungan internasional yang dapat menyebabkan gangguan atau bahaya terhadap Negara dan atau hubungan dengan subyek hukum internasional. – Pasal 28 (1): Setiap orang dilarang melakukan tindakan yang secara tanpa hak yang menyebabkan transmisi dari program, informasi, kode atau perintah, komputer dan atau sistem elektronik yang dilindungi negara menjadi rusak. – Pasal 30 ayat (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik milik pemerintah yang dilindungi secara tanpa hak. – Pasal 30 ayat (2): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh negara, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak
  • 15. CyberCrime dalam UU ITE – Pasal 30 ayat (3): Setiap orang dilarang menggunakan dan atau mengakses tanpa hak atau melampaui wewenangnya, komputer dan atau sistem elektronik yang dilindungi oleh masyarakat, yang mengakibatkan komputer dan atau sistem elektronik tersebut menjadi rusak. – Pasal 30 ayat (4): Setiap orang dilarang mempengaruhi atau mengakibatkan terganggunya komputer dan atau sistem elektronik yang digunakan oleh pemerintah. – Pasal 33 ayat (2): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan komputer dan atau sistem elektronik yang digunakan atau dilindungi oleh pemerintah. – Pasal 34: Setiap orang dilarang melakukan perbuatan dalam rangka hubungan internasional dengan maksud merusak komputer atau sistem elektronik lainnya yang dilindungi negara dan berada di wilayah yurisdiksi Indonesia.
  • 16. • Pidana 20 tahun dan denda Rp 10 miliar – Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.
  • 17. CyberCrime dalam UU ITE • Pidana 10 tahun dan denda Rp 2 miliar – Pasal 31 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya. – Pasal 31 (2): Setiap orang dilarang menggunakan dan atau mengakses dengan cara apapun kartu kredit atau kartu pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan. – Pasal 33 (1): Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses (password) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos komputer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serta perniagaan di dalam dan luar negeri.