Tugas EPTIK pertemuan 11
BAB II
LANDASAN TEORI
LANDASAN TEORI
2.1 Definisi Cybercrime
Menurut (Widodo,2011) Cyber Crime adalah setiap aktivitas seseorang,
sekelompok orang, badan hukum yang menggunakan komputer sebagai sarana
melakukan kejahatan, atau menjadikan komputer sebagai sasaran kejahatan.
Semua kejahatan tersebut adalah bentuk-bentuk perbuatan yang bertentangan
dengan peraturan perundang-undangan, baik dalam arti melawan hukum secara
material maupun melawan hukum secara formal.
2.2 Karakteristik Cybercrime
Menurut (Wahid dan Labib, 2010), karakteristik cybercrime diantaranya seperti:
a) Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut
terjadi dalam ruang/wilayah siber/cyber (cyberspace), sehingga tidak dapat
dipastikan yurisdiksi negara mana yang berlaku terhadapnya.
b) Perbuatan tersebut dilakukan dengan menggunakan peralatan apa pun yang
terhubung dengan internet.
c) Perbuatan tersebut mengakibatkan kerugian materiil maupun imateriil (waktu,
nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang
cenderung lebih besar dibandingkan dengan kejahatan konvensional.
d) Pelakunya adalah orang yang menguasai penggunaan internet beserta
aplikasinya.
e) Perbuatan tersebut sering dilakukan secara transaksional atau melintas batas
negara.
2.1 Definisi Cybercrime
Menurut (Widodo,2011) Cyber Crime adalah setiap aktivitas seseorang,
sekelompok orang, badan hukum yang menggunakan komputer sebagai sarana
melakukan kejahatan, atau menjadikan komputer sebagai sasaran kejahatan.
Semua kejahatan tersebut adalah bentuk-bentuk perbuatan yang bertentangan
dengan peraturan perundang-undangan, baik dalam arti melawan hukum secara
material maupun melawan hukum secara formal.
2.2 Karakteristik Cybercrime
Menurut (Wahid dan Labib, 2010), karakteristik cybercrime diantaranya seperti:
a) Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut
terjadi dalam ruang/wilayah siber/cyber (cyberspace), sehingga tidak dapat
dipastikan yurisdiksi negara mana yang berlaku terhadapnya.
b) Perbuatan tersebut dilakukan dengan menggunakan peralatan apa pun yang
terhubung dengan internet.
c) Perbuatan tersebut mengakibatkan kerugian materiil maupun imateriil (waktu,
nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang
cenderung lebih besar dibandingkan dengan kejahatan konvensional.
d) Pelakunya adalah orang yang menguasai penggunaan internet beserta
aplikasinya.
e) Perbuatan tersebut sering dilakukan secara transaksional atau melintas batas
negara.
2.3 Langkah-Langkah Aktivitas Cyber Crime
(Raharjo, 2002), adapun langkah-langkah yang biasa dilakukan dalam aktivitas
cybercrime diantaranya:
a) Mengumpulkan dan mempelajari informasi yang ada mengenai sistem operasi
komputer atau jaringan komputer yang digunakan pada target sasaran.
b) Menyusup atau mengakses jaringan komputer target sasaran.
c) Menjelajahi sistem komputer dan mencari akses yang lebih tinggi.
d) Membuat backdoor dan menghilangkan jejak.
2.4 Jenis – jenis Cyber Crime
a) Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem
jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari
pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan
(hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi
penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi.
b) Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku
karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat
saja disalah gunakan.
c) Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data
base) tersimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer).
d) Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku.
e) Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki
pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu
situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang
ternyata merupakan rahasia dagang orang lain, dan sebagainya.
f) Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil
Komentar
Posting Komentar