際際滷

際際滷Share a Scribd company logo
BAB II
LANDASAN TEORI
2.1. Pengertian CyberCrime
Cybercrime adalah tindakan kriminal yang dilakukan dengan menggunakan
teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan
yang memanfaatkan perkembangan teknologi komputer khususnya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan
teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi
internet.
2.2. Karakteristik CyberCrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis
kejahatan sebagai berikut:
1. Kejahatan kerah biru (blue collar crime), adalah tindak kriminal yang dilakukan
secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan
lain-lain.
2. Kejahatan kerah putih (white collar crime), adalah tindak kejahatan dapat dibagi
dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya
komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda
dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya
tersebut antara lain menyangkut lima hal berikut:
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
2.3. Motif CyberCrime
Motif pelaku kejahatan dalam di dunia maya (cybercrime) pada umumnya
dapat dikelompokkan menjadi dua kategori, yaitu :
1. Motif intelektual
yaitu kejahatan yang dilakukam hanya untuk kepuasan pribadi dan menunjukan
bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang
teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh
seorang secara individual.
2. Motif ekonomi, politik, dan kriminal
yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu
yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena
memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada
umumnya dilakukan oleh sebuah korporasi.
2.4. Jenis CyberCrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat
digolongkan menjadi beberapa jenis sebagai berikut:
1. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing
dan port merupakan contoh kejahatan ini.
2. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke
internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap
melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran
pornografi.
3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering
kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini
kemudian dikirimkan ke tempat lain melalui emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-
dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki
oleh institusi atau lembaga yang memiliki situs berbasis web database.
5. Cyber Espionage, Sabotage, dan Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer pihak sasaran. Sabotage dan Extortion merupakan jenis
kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet.
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang
dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan
berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena
kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan
identitas diri yang sebenarnya.
7. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit
milik orang lain dan digunakan dalam transaksi perdagangan di internet.Salah satu
kasus pelanggaran hukum dalam dunia maya yaitu carding.
8. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan
kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di
internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah
hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif.
Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari
pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang
bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan
layanan.
9. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain
nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan
tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan
dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain
orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
10. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.
Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
11. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah
atau warganegara, termasuk cracking ke situs pemerintah atau militer.
2.5. Faktor Penyebab Timbulnya CyberCrime
Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya
kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu :
1. Faktor Teknis
Dengan banyaknya manfaat yang diberikan oleh teknologi internet, maka
masyarakat mudah untuk menjalin komunikasi dengan masyarakat lain walaupun
dipisahkan oleh jarak yang sanagt jauh. Internet juga memudahkan untuk dapat
mengakses selruh informasi yang diperlukan sebagai penambah wawasan si
pengguna media online tersebut. Saling terhubungnya antara jaringan yang satu
dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya.
Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu
lebih kuat daripada yang lain.
2. Faktor Sosial Ekonomi
Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian
dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan
jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai
komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat
keamanan sebuah jaringan internet. Melihat kenyataan seperti itu, Cybercrime
berada dalam skenerio besar dari kegiatan ekonomi dunia.

More Related Content

What's hot (20)

EPTIK Carding
EPTIK CardingEPTIK Carding
EPTIK Carding
Yusuf Firman
PPT_EPTIK
PPT_EPTIKPPT_EPTIK
PPT_EPTIK
zheramanda
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
Miamutiany
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber law
maulidiahsiti
Cakra
CakraCakra
Cakra
Kcarding
Powerpoint
PowerpointPowerpoint
Powerpoint
nengsulastri
Presentas Eptik Carding
Presentas Eptik CardingPresentas Eptik Carding
Presentas Eptik Carding
Yusuf Firman
Cyber Law
Cyber LawCyber Law
Cyber Law
Bina Sarana Informatika
Cyber Law
Cyber LawCyber Law
Cyber Law
Bina Sarana Informatika
Carding
CardingCarding
Carding
neng15
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
mentarialva
Cyber crime
Cyber crimeCyber crime
Cyber crime
malarialove
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
Artiny Tianis
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
Bina Sarana Informatika
Ppt cybercrime
Ppt cybercrimePpt cybercrime
Ppt cybercrime
Taufan Adriansyah
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
Rahmat Inggi
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
adityaikhsan
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
Ladys Arnesta
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
Miamutiany
Pp cyber crime & cyber law
Pp cyber crime & cyber lawPp cyber crime & cyber law
Pp cyber crime & cyber law
maulidiahsiti
Presentas Eptik Carding
Presentas Eptik CardingPresentas Eptik Carding
Presentas Eptik Carding
Yusuf Firman
Carding
CardingCarding
Carding
neng15
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
mentarialva
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
Artiny Tianis
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
Bina Sarana Informatika
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
Rahmat Inggi
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
adityaikhsan
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
Ladys Arnesta

Similar to Cyber Crime (20)

jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
universitas pancasakti tegal
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
Bina Sarana Informatika
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
Perkembangan teknologi dan kejahatan maya
Perkembangan teknologi dan kejahatan mayaPerkembangan teknologi dan kejahatan maya
Perkembangan teknologi dan kejahatan maya
yuli670788
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
adeputriw
Crybercrime
CrybercrimeCrybercrime
Crybercrime
Aze Aze
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
otwta kita
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
dennyrah0910
Cybercrime
CybercrimeCybercrime
Cybercrime
padlah1984
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
RizqiFadillah3
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
Ricky Chandra Hidayatullah
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
Sarah Azrah
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
115A01
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
VjAngga Harajuku
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.pxPertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
operatorsttmamasa
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
JCGonzaga3
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
Perkembangan teknologi dan kejahatan maya
Perkembangan teknologi dan kejahatan mayaPerkembangan teknologi dan kejahatan maya
Perkembangan teknologi dan kejahatan maya
yuli670788
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
adeputriw
Crybercrime
CrybercrimeCrybercrime
Crybercrime
Aze Aze
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
otwta kita
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
dennyrah0910
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
Sarah Azrah
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
115A01
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.pxPertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
operatorsttmamasa
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
JCGonzaga3

More from Bina Sarana Informatika (7)

Cover
Cover Cover
Cover
Bina Sarana Informatika
Lembar kegiatan kelompok
Lembar kegiatan kelompokLembar kegiatan kelompok
Lembar kegiatan kelompok
Bina Sarana Informatika
Makalah MYOB Penjualan dan Pembelian pada PT. ITS
Makalah MYOB Penjualan dan Pembelian pada PT. ITSMakalah MYOB Penjualan dan Pembelian pada PT. ITS
Makalah MYOB Penjualan dan Pembelian pada PT. ITS
Bina Sarana Informatika
Analisa & Perancangan Sistem Informasi-Jasa Pemesanan Kontraktor
Analisa & Perancangan Sistem Informasi-Jasa Pemesanan KontraktorAnalisa & Perancangan Sistem Informasi-Jasa Pemesanan Kontraktor
Analisa & Perancangan Sistem Informasi-Jasa Pemesanan Kontraktor
Bina Sarana Informatika
Cover cd Pemograman Visual Akutansi 1
Cover cd Pemograman Visual Akutansi 1Cover cd Pemograman Visual Akutansi 1
Cover cd Pemograman Visual Akutansi 1
Bina Sarana Informatika
Cover Pemograman Visual AKutansi 1
Cover Pemograman Visual AKutansi  1Cover Pemograman Visual AKutansi  1
Cover Pemograman Visual AKutansi 1
Bina Sarana Informatika
Pemograman Visual Akutansi 1
Pemograman Visual Akutansi 1 Pemograman Visual Akutansi 1
Pemograman Visual Akutansi 1
Bina Sarana Informatika

Recently uploaded (20)

Proposal Kegiatan Santunan Anak Yatim.docx
Proposal Kegiatan Santunan Anak Yatim.docxProposal Kegiatan Santunan Anak Yatim.docx
Proposal Kegiatan Santunan Anak Yatim.docx
tuminsa934
PPT Perkawinan (Poligami, Monogami).pptx
PPT Perkawinan (Poligami, Monogami).pptxPPT Perkawinan (Poligami, Monogami).pptx
PPT Perkawinan (Poligami, Monogami).pptx
rahmiati190700
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptxDari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Syarifatul Marwiyah
Seleksi Penerimaan Murid Baru 2025.pptx
Seleksi Penerimaan Murid Baru  2025.pptxSeleksi Penerimaan Murid Baru  2025.pptx
Seleksi Penerimaan Murid Baru 2025.pptx
Fajar Baskoro
Muqaddimah ANGGARAN DASAR Muhammadiyah .pptx
Muqaddimah ANGGARAN DASAR  Muhammadiyah .pptxMuqaddimah ANGGARAN DASAR  Muhammadiyah .pptx
Muqaddimah ANGGARAN DASAR Muhammadiyah .pptx
suwaibahkapa2
Apakah daging tanpa tulang dan tanpa limfoglandula aman diperdagangkan? Ditje...
Apakah daging tanpa tulang dan tanpa limfoglandula aman diperdagangkan? Ditje...Apakah daging tanpa tulang dan tanpa limfoglandula aman diperdagangkan? Ditje...
Apakah daging tanpa tulang dan tanpa limfoglandula aman diperdagangkan? Ditje...
Tata Naipospos
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam KehidupankuKelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
suandi01
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
SofyanSkmspd
PPT CINTA BANGGA RUPIAH (memahami rupiah)
PPT CINTA BANGGA RUPIAH (memahami rupiah)PPT CINTA BANGGA RUPIAH (memahami rupiah)
PPT CINTA BANGGA RUPIAH (memahami rupiah)
pinkypurpss
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdfPPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
ListiawatiAMdKeb
Project Mata kuliah Biogeografi kelompok 5
Project Mata kuliah Biogeografi kelompok 5Project Mata kuliah Biogeografi kelompok 5
Project Mata kuliah Biogeografi kelompok 5
khairizal2005
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptxPPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
hendipurnama1
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Dadang Solihin
Rancangan Pembelajaran Semester Kartografi
Rancangan Pembelajaran Semester KartografiRancangan Pembelajaran Semester Kartografi
Rancangan Pembelajaran Semester Kartografi
khairizal2005
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptxManajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Kanaidi ken
Danantara: Pesimis atau Optimis? Podcast Ikatan Alumni Lemhannas RI IKAL Lem...
Danantara:  Pesimis atau Optimis? Podcast Ikatan Alumni Lemhannas RI IKAL Lem...Danantara:  Pesimis atau Optimis? Podcast Ikatan Alumni Lemhannas RI IKAL Lem...
Danantara: Pesimis atau Optimis? Podcast Ikatan Alumni Lemhannas RI IKAL Lem...
Dadang Solihin
PPT SISTEM PEREDARAN DARAH MANUSIA KELAS 8
PPT SISTEM PEREDARAN DARAH MANUSIA KELAS 8PPT SISTEM PEREDARAN DARAH MANUSIA KELAS 8
PPT SISTEM PEREDARAN DARAH MANUSIA KELAS 8
Dita835610
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptxPPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
SausanHidayahNova
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptxBAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
LunduSitohang
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
SofyanSkmspd
Proposal Kegiatan Santunan Anak Yatim.docx
Proposal Kegiatan Santunan Anak Yatim.docxProposal Kegiatan Santunan Anak Yatim.docx
Proposal Kegiatan Santunan Anak Yatim.docx
tuminsa934
PPT Perkawinan (Poligami, Monogami).pptx
PPT Perkawinan (Poligami, Monogami).pptxPPT Perkawinan (Poligami, Monogami).pptx
PPT Perkawinan (Poligami, Monogami).pptx
rahmiati190700
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptxDari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Syarifatul Marwiyah
Seleksi Penerimaan Murid Baru 2025.pptx
Seleksi Penerimaan Murid Baru  2025.pptxSeleksi Penerimaan Murid Baru  2025.pptx
Seleksi Penerimaan Murid Baru 2025.pptx
Fajar Baskoro
Muqaddimah ANGGARAN DASAR Muhammadiyah .pptx
Muqaddimah ANGGARAN DASAR  Muhammadiyah .pptxMuqaddimah ANGGARAN DASAR  Muhammadiyah .pptx
Muqaddimah ANGGARAN DASAR Muhammadiyah .pptx
suwaibahkapa2
Apakah daging tanpa tulang dan tanpa limfoglandula aman diperdagangkan? Ditje...
Apakah daging tanpa tulang dan tanpa limfoglandula aman diperdagangkan? Ditje...Apakah daging tanpa tulang dan tanpa limfoglandula aman diperdagangkan? Ditje...
Apakah daging tanpa tulang dan tanpa limfoglandula aman diperdagangkan? Ditje...
Tata Naipospos
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam KehidupankuKelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
suandi01
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
1. -MICROTEACHING- Modul Penanganan Kekerasan.pptx
SofyanSkmspd
PPT CINTA BANGGA RUPIAH (memahami rupiah)
PPT CINTA BANGGA RUPIAH (memahami rupiah)PPT CINTA BANGGA RUPIAH (memahami rupiah)
PPT CINTA BANGGA RUPIAH (memahami rupiah)
pinkypurpss
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdfPPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
ListiawatiAMdKeb
Project Mata kuliah Biogeografi kelompok 5
Project Mata kuliah Biogeografi kelompok 5Project Mata kuliah Biogeografi kelompok 5
Project Mata kuliah Biogeografi kelompok 5
khairizal2005
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptxPPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
PPT Qurdis Bab 4 kelas IX MTs/SMP SMT 2.pptx
hendipurnama1
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Dadang Solihin
Rancangan Pembelajaran Semester Kartografi
Rancangan Pembelajaran Semester KartografiRancangan Pembelajaran Semester Kartografi
Rancangan Pembelajaran Semester Kartografi
khairizal2005
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptxManajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Kanaidi ken
Danantara: Pesimis atau Optimis? Podcast Ikatan Alumni Lemhannas RI IKAL Lem...
Danantara:  Pesimis atau Optimis? Podcast Ikatan Alumni Lemhannas RI IKAL Lem...Danantara:  Pesimis atau Optimis? Podcast Ikatan Alumni Lemhannas RI IKAL Lem...
Danantara: Pesimis atau Optimis? Podcast Ikatan Alumni Lemhannas RI IKAL Lem...
Dadang Solihin
PPT SISTEM PEREDARAN DARAH MANUSIA KELAS 8
PPT SISTEM PEREDARAN DARAH MANUSIA KELAS 8PPT SISTEM PEREDARAN DARAH MANUSIA KELAS 8
PPT SISTEM PEREDARAN DARAH MANUSIA KELAS 8
Dita835610
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptxPPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
PPT PAI-Kelompok 3-X MIPA 1-Sumber-sumber Hukum Islam (Ijtihad).pptx
SausanHidayahNova
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptxBAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
LunduSitohang
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
SofyanSkmspd

Cyber Crime

  • 1. BAB II LANDASAN TEORI 2.1. Pengertian CyberCrime Cybercrime adalah tindakan kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet. 2.2. Karakteristik CyberCrime Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut: 1. Kejahatan kerah biru (blue collar crime), adalah tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. 2. Kejahatan kerah putih (white collar crime), adalah tindak kejahatan dapat dibagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut: 1. Ruang lingkup kejahatan
  • 2. 2. Sifat kejahatan 3. Pelaku kejahatan 4. Modus kejahatan 5. Jenis kerugian yang ditimbulkan 2.3. Motif CyberCrime Motif pelaku kejahatan dalam di dunia maya (cybercrime) pada umumnya dapat dikelompokkan menjadi dua kategori, yaitu : 1. Motif intelektual yaitu kejahatan yang dilakukam hanya untuk kepuasan pribadi dan menunjukan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi. Kejahatan dengan motif ini pada umumnya dilakukan oleh seorang secara individual. 2. Motif ekonomi, politik, dan kriminal yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi. 2.4. Jenis CyberCrime Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: 1. Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa
  • 3. sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini. 2. Illegal Contents Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi. 3. Penyebaran virus secara sengaja Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. 4. Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen- dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. 5. Cyber Espionage, Sabotage, dan Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 6. Cyberstalking
  • 4. Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. 7. Carding Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.Salah satu kasus pelanggaran hukum dalam dunia maya yaitu carding. 8. Hacking dan Cracker Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. 9. Cybersquatting and Typosquatting
  • 5. Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. 10. Hijacking Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). 11. Cyber Terorism Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. 2.5. Faktor Penyebab Timbulnya CyberCrime Jika dipandang dari sudut pandang yang lebih luas, latar belakang terjadinya kejahatan di dunia maya ini terbagi menjadi dua faktor penting, yaitu : 1. Faktor Teknis Dengan banyaknya manfaat yang diberikan oleh teknologi internet, maka masyarakat mudah untuk menjalin komunikasi dengan masyarakat lain walaupun dipisahkan oleh jarak yang sanagt jauh. Internet juga memudahkan untuk dapat mengakses selruh informasi yang diperlukan sebagai penambah wawasan si pengguna media online tersebut. Saling terhubungnya antara jaringan yang satu dengan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan pihak yang satu lebih kuat daripada yang lain. 2. Faktor Sosial Ekonomi
  • 6. Cybercrime dapat dipandang sebagai produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan. Keamanan jaringan merupakan isu global yang muncul bersamaan dengan internet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan sebuah jaringan internet. Melihat kenyataan seperti itu, Cybercrime berada dalam skenerio besar dari kegiatan ekonomi dunia.