Jumat, 19 Juni 2020

MAKALAH BAB 2 ILLEGAL CONTENTS ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI


BAB II
LANDASAN TEORI
Menurut (Widodo,2011) Cyber Crime adalah setiap aktivitas seseorang, sekelompok orang, badan hukum yang menggunakan komputer sebagai sarana melakukan kejahatan, atau menjadikan komputer sebagai sasaran kejahatan. Semua kejahatan tersebut adalah bentuk-bentuk perbuatan yang bertentangan dengan peraturan perundang-undangan, baik dalam arti melawan hukum secara material maupun melawan hukum secara formal.
2.2  Karakteristik Cybercrime
Menurut (Wahid dan Labib, 2010), karakteristik cybercrime diantaranya seperti:
a)   Perbuatan yang dilakukan secara illegal, tanpa hak atau tidak etis tersebut terjadi dalam ruang/wilayah siber/cyber (cyberspace), sehingga tidak dapat dipastikan yurisdiksi negara mana yang berlaku terhadapnya.
b)  Perbuatan tersebut dilakukan dengan menggunakan peralatan apa pun yang terhubung dengan internet.
c)   Perbuatan tersebut mengakibatkan kerugian materiil maupun imateriil (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan dengan kejahatan konvensional.
d)  Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
e)   Perbuatan tersebut sering dilakukan secara transaksional atau melintas batas negara.


2.3  Langkah-Langkah Aktivitas Cyber Crime
(Raharjo, 2002), adapun langkah-langkah yang biasa dilakukan dalam aktivitas cybercrime diantaranya:
a)   Mengumpulkan dan mempelajari informasi yang ada mengenai sistem operasi komputer atau jaringan komputer yang digunakan pada target sasaran.
b)   Menyusup atau mengakses jaringan komputer target sasaran.
c)   Menjelajahi sistem komputer dan mencari akses yang lebih tinggi.
d)   Membuat backdoor dan menghilangkan jejak.

2.4  Jenis – jenis Cyber Crime

a)   Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.

b)   Data Forgery 

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. 

 

c)   Cyber Espionage 
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer).
d)   Cyber Sabotage and Extortion 
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
e)   Offense against Intellectual Property 
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. 
f)    Infringements of Privacy 
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 




Tidak ada komentar:

Posting Komentar

MAKALAH BAB 4 ILLEGAL CONTENTS ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI

BAB IV PENUTUP 4.1. Kesimpulan Kesimpulan yang dapat diperoleh dari makalah cybercrime ilegal conten adalah sebagai berikut: 1. C...