Tugas EPTIK pertemuan 11

BAB II
LANDASAN TEORI

2.1 Definisi Cybercrime

Menurut (Widodo,2011) Cyber Crime adalah setiap aktivitas seseorang, 
sekelompok orang, badan hukum yang menggunakan komputer sebagai sarana 
melakukan kejahatan, atau menjadikan komputer sebagai sasaran kejahatan. 
Semua kejahatan tersebut adalah bentuk-bentuk perbuatan yang bertentangan 
dengan peraturan perundang-undangan, baik dalam arti melawan hukum secara 
material maupun melawan hukum secara formal.

2.2 Karakteristik Cybercrime

Menurut (Wahid dan Labib, 2010), karakteristik cybercrime diantaranya seperti:
a) Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut 
terjadi dalam ruang/wilayah siber/cyber (cyberspace), sehingga tidak dapat 
dipastikan yurisdiksi negara mana yang berlaku terhadapnya.
b) Perbuatan tersebut dilakukan dengan menggunakan peralatan apa pun yang 
terhubung dengan internet.
c) Perbuatan tersebut mengakibatkan kerugian materiil maupun imateriil (waktu, 
nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang 
cenderung lebih besar dibandingkan dengan kejahatan konvensional.
d) Pelakunya adalah orang yang menguasai penggunaan internet beserta 
aplikasinya.
e) Perbuatan tersebut sering dilakukan secara transaksional atau melintas batas 
negara.

2.1 Definisi Cybercrime

Menurut (Widodo,2011) Cyber Crime adalah setiap aktivitas seseorang, 
sekelompok orang, badan hukum yang menggunakan komputer sebagai sarana 
melakukan kejahatan, atau menjadikan komputer sebagai sasaran kejahatan. 
Semua kejahatan tersebut adalah bentuk-bentuk perbuatan yang bertentangan 
dengan peraturan perundang-undangan, baik dalam arti melawan hukum secara 
material maupun melawan hukum secara formal.

2.2 Karakteristik Cybercrime

Menurut (Wahid dan Labib, 2010), karakteristik cybercrime diantaranya seperti:
a) Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut 
terjadi dalam ruang/wilayah siber/cyber (cyberspace), sehingga tidak dapat 
dipastikan yurisdiksi negara mana yang berlaku terhadapnya.
b) Perbuatan tersebut dilakukan dengan menggunakan peralatan apa pun yang 
terhubung dengan internet.
c) Perbuatan tersebut mengakibatkan kerugian materiil maupun imateriil (waktu, 
nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang 
cenderung lebih besar dibandingkan dengan kejahatan konvensional.
d) Pelakunya adalah orang yang menguasai penggunaan internet beserta 
aplikasinya.
e) Perbuatan tersebut sering dilakukan secara transaksional atau melintas batas 
negara.


2.3 Langkah-Langkah Aktivitas Cyber Crime
(Raharjo, 2002), adapun langkah-langkah yang biasa dilakukan dalam aktivitas 
cybercrime diantaranya:

a) Mengumpulkan dan mempelajari informasi yang ada mengenai sistem operasi 
komputer atau jaringan komputer yang digunakan pada target sasaran.
b) Menyusup atau mengakses jaringan komputer target sasaran.
c) Menjelajahi sistem komputer dan mencari akses yang lebih tinggi.
d) Membuat backdoor dan menghilangkan jejak.


2.4 Jenis – jenis Cyber Crime

a) Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem 
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari 
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan 
(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi 
penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena 
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang 
memiliki tingkat proteksi tinggi.
b) Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting 
yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini 
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat 
seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku 
karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat 
saja disalah gunakan.
c) Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan 
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan 
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya 
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data 
base) tersimpan dalam suatu sistem yang computerized (tersambung dalam 
jaringan komputer).
d) Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau 
penghancuran terhadap suatu data, program komputer atau sistem jaringan 
komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan 
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program 
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak 
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana 
yang dikehendaki oleh pelaku.
e) Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki 
pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu 
situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang 
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
f) Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang 
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang 
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil


Komentar