SlideShare a Scribd company logo
1 of 27
KEJAHATAN DUNIA MAYA
KENALI – IDENTIFIKASI – HINDARI - JANGAN MENJADI KORBAN
Microsoft Most Valuable Proffesional Since 2006
Kiki Rizki Noviandi
https://mvp.microsoft.com/en-us/PublicProfile/33869?fullName=Kiki%20Rizki%20Noviandi
About me…
Kwadran Lima Indonesia, PT
CEO - Kwadran Lima Indonesia, PT
Microsoft Data Platform MVP
4
PERAN STRATEGIS TEKNOLOGI INFORMASI DAN
KOMUNIKASI (TIK) UNTUK INDONESIA
TIK merupakan
infrastruktur penting bagi
warga
TIK Merupakan pemicu bagi
pertumbuhan ekonomi dan
produktivitas
TIK merupakan sektor
strategis dan aset berharga
bagi pemerintah
5
PENGGUNA PELANGGAN PONSEL TERBANYAK KE - 4
986 Juta
893 Juta
290 Juta
249 Juta 244 Juta 236 Juta
China India USA Indo Brazil Rusia
Jumlah Pelanggan Telepon Seluler Dunia - 2011
1st
2nd
3rd 4th 5th 6th
China India USA Indonesia Brazil Russia
With 249 million
subscribers in 2011,
Indonesia is the 4th
largest mobile market in
the world.
sources: cia.gov (last updated April 2013)
6
PENGGUNA INTERNET TERBESAR KE - 8
538 Juta
245 Juta
137 Juta
101 Juta
88 Juta
67 Juta 67 Juta
55 Juta 52 Juta 52 Juta
China USA India Japan Brazil Rusia Germany Indonesia UK France
Jumlah Pengguna Internet Dunia - 2011
1st
2nd
3rd
8th
4th
9th
5th 6th 7th 10th
China IndiaUSA IndonesiaBrazil RussiaJapan Germany UK France
sources: internetworldstats.com (last updated April 2013)
In 2011, the number of internet users in Indonesia is around 55 million.
Internet users in Indonesia also are highly social and active. Indonesia is the
3rd largest facebook users and the 5th largest twitter users in the world.
DIMENSI CYBER THREAT / SERANGAN DUNIA MAYA
• Cyber Threat / Ancaman
Dunia serangan dunia Maya
dapat dibagi menjadi tiga
dimensi.
• Ancaman ini berpotensi
menghancurkan
perekonomian dan
mengganggu stabilitas
keamanan negara.
Social/
Cultural
Attack
Sources: Indonesia National ICT Council, DETIKNAS 2013
8
APAKAH INDONESIA SEDANG DI
SERANG?
• Selama tiga tahun terakhir, Indonesia diserang 3,9
juta di ruang cyber. (Sumber: Menteri ICT, 3 April,
2013)
• Selama Januari-Oktober 2012, situs yang paling
diserang adalah situs Pemerintah / domain: go.id
(Sumber: ID-SIRTII, 2012).
Sources: ID-SIRTII
Sources: Detikinet, 2013
CYBERCRIME
Cyber Crime adalah istilah yang digunakan untuk menggambarkan secara luas kegiatan kriminaldi mana komputer atau
jaringan komputer adalah alat, target, atau tempat kegiatan kriminal dan termasuk segala sesuatu dari perentas media
elektronik hingga serangan DDos. Hal ini juga digunakanuntuk kejahatan tradisionaldi mana komputer atau jaringan
digunakan untuk melakukan kegiatan terlarang
CYBER CRIME
• Beberapa kasus CyberCrimedi Indonesia, seperti pencurian kartu
kredit, hackingbeberapa situs, menyadaptransmisi data orang
lain, misalnya email, dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam program
komputer
KARAKTERISTIK CYBERCRIME
• Kejahatan kerah biru (blue collar crime)
• dilakukan secara konvensional, misalnya perampokan,
pencurian, dan lain-lain
• Kejahatan kerah putih (white collar crime)
• Kejahatan korporasi,
• Kejahatan birokrat,
• Malpraktek, dan kejahatan individu.
EVOLUSI ANCAMAN CYBER
TIPE CYBER CRIME
Unauthorized Access
to Computer System
and Service
Illegal Contents Data Forgery Cyber Espionage
Cyber Sabotage and
Extortion
Offense against
Intellectual Property
Infringements of
Privacy
UNAUTHORIZED ACCESS TO COMPUTER
SYSTEM AND SERVICE
• Menyusup ke dalam sistem Jaringan komputer korban dengan
Masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut.
• Mengganti atau mengubah data atau melakukan pencurian data
dari Jaringan yang mereka masukin.
ILLEGAL CONTENTS
• Mengganti dan menambah data yang tidak seharusnya kedalam
sistem tersebut.
• Biasanya berita yang mereka masukan tidak sesuai dengan
kenyataan.
• Mereka kadang juga memasukan berita bohong atau fitnah, hal-
hal yang pornografi atau pemuatan suatu informasi yang tidak
sesuai dengan keadaan Sistem tersebut.
DATA FORGERY
Pelaku dari kejahatan ini biasanya melakukan kejahatan dengan
memalsukan data-data dokumen penting yang terdapat dalam sistem
yang mereka susupi. Data-data penting yang mereka palsukan dibuat
sebagai scriptless melalui jaringan Internet.
CYBER ESPIONAGE
Pelaku dari kejahatan ini memanfaatkan
Jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain atau saingannya.
Pelaku masuk ke dalam Sistem Korban,
kemudian melihat atau meng-copy data yang
terhadap di dalam Sistem korban
CYBER SABOTAGE AND EXTORTION
• Membuat gangguan, perusakan atau penghancuran terhadap
suatu data yang terdapat dalam sistem yang disusupin
• Pelaku biasanya menyusupkan logic bomb, virus komputer atau
program komputer yang jika dibuka akan mentrigger virus atau
file perusak tersebut.
INFRINGEMENTS OF PRIVACY
• Mengambil data pribadi seseorang yang tersimpan secara
computerized, yang apabila dilakukan akan merugikan materiil
maupun immateriil.
• Kejahatan seperti ini biasanya mengincar nomor kartu kredit,
nomor PIN ATM, ataupun data kesehatan dari korban
JENIS CYBER ATTACK BERDASARKAN PERSENTASE
Penipuan keuangan: 11%
Sabotase data / jaringan: 17%
Pencurian informasi kepemilikan: 20%
penetrasi sistem dari luar: 25%
Penolakan layanan: 27%
akses yang tidak sah oleh orang dalam: 71%
penyalahgunaan karyawan hak internet 79%
JENIS CYBER
ATTACK (%)
CONTOH KEJAHATAN COMPUTER CYBERCRIME
Deface
• Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan
pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang
keamanan yang terdapat di dalam web tersebut.
Pencurian Kartu Kredit
• Cyber crime adalah kejahatan yang paling merugikan korban. Karena pelaku kejahatan dari cyber
crime ini biasanya mencuri data kartu kredit korban dan memakai isi dari kartu kredit korban untuk
kepentingan pribadi korban.
Virus
• Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim
dibuka oleh korban maka virus itu akan menyebar ke dalam komputer dari sang korban yang
menyebabkan sistem dari komputer korban akan rusak.
BERDASARKAN SASARAN KEJAHATAN
CYBERCRIME YANG MENYERANG INDIVIDU
Pornografi
•Membuat,
memasang,
mendistribusikan,
dan menyebarkan
material yang
berbau pornografi,
cabul, serta
mengekspos hal-
hal yang tidak
pantas.
Cyberstalking
•Mengganggu atau
melecehkan
seseorang dengan
memanfaatkan
komputer
•Dilakukan secara
berulang-ulang
seperti halnya teror
di dunia cyber.
Cyber-Tresspass
•Menggangu area
privasi orang lain
seperti misalnya
Web Hacking.
Breaking ke PC,
Probing, Port
Scanning dan lain
sebagainya.
Cybercrime
menyerang hak
milik (Againts
Property)
•Menggangu atau
menyerang hak
milik orang lain.
•Dengan Maksud
Merugikan Orang
lain
Cybercrime
menyerang
pemerintah
(Againts
Government)
•Penyerangan
terhadap
pemerintah.
PASAL DALAM CYBER CRIME
 Pasal 27 (1)
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang
melanggar kesusilaan.
 Pasal 27 (3)
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan
penghinaan dan/atau pencemaran nama baik.
 Pasal 28 (2)
Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan
rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas
suku, agama, ras, dan antargolongan (SARA).
KASUS CYBER CRIME
Prita Mulyasari
•seorang ibu rumah tangga yang berasal dari Tangerang dan ibu dari dua
anak adalah seorang pasien gondong (mumps) di Rumah Sakit Omni
Internasional yang salah didiagnosis sebagai demam berdarah dengue.[1]
Keluhannya tentang perawatannya yang dimulai sebagai sebuah surel
pribadi yang dipublikasikan dan dia dipenjara setelah kalah dalam gugatan
pencemaran nama baik yang dilakukan oleh pihak rumah sakit
Narliswandi Piliang & Agus Hamonangan
•Kasus pencemaran nama baik dan penistaan yang dilaporkan oleh
politikus Partai Amanat Nasional Alvin Lie. Alvin menilai Narliswandi
mencemarkan namanya dengan menulis artikel itu
KESIMPULAN
Teknologi dapat merusak hanya di tangan orang yang tidak menyadari bahwa mereka adalah satu dan
proses yang sama seperti alam semesta.
Cyber crime   Bani Umar bintaro

More Related Content

What's hot

Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
kelompak
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
kelompak
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
Hendra Fillan
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
Khicef Setia
 

What's hot (18)

Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
ppt
pptppt
ppt
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlaw
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
eptik
eptikeptik
eptik
 
Eptik
EptikEptik
Eptik
 

Similar to Cyber crime Bani Umar bintaro

PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
WulanCece1
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
Sarah Azrah
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
115A01
 

Similar to Cyber crime Bani Umar bintaro (20)

PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
MATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdfMATERI ETIKA PROFESI IT 3.pdf
MATERI ETIKA PROFESI IT 3.pdf
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Tampan
TampanTampan
Tampan
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 

More from Kiki Noviandi

More from Kiki Noviandi (10)

Power bi overview
Power bi overview Power bi overview
Power bi overview
 
Ssis event handler
Ssis event handlerSsis event handler
Ssis event handler
 
SSIS: Flow tasks, containers and precedence constraints
SSIS: Flow tasks, containers and precedence constraintsSSIS: Flow tasks, containers and precedence constraints
SSIS: Flow tasks, containers and precedence constraints
 
Developing (KPI) Key Performance Indicators
Developing (KPI) Key Performance IndicatorsDeveloping (KPI) Key Performance Indicators
Developing (KPI) Key Performance Indicators
 
Sql server master data services
Sql server master data servicesSql server master data services
Sql server master data services
 
SSIS : Ftp and script task
SSIS : Ftp and script taskSSIS : Ftp and script task
SSIS : Ftp and script task
 
Database overview
Database  overviewDatabase  overview
Database overview
 
Query and operators optimization
Query and operators optimizationQuery and operators optimization
Query and operators optimization
 
Sql in memory database
Sql in memory databaseSql in memory database
Sql in memory database
 
Sql performance tools
Sql performance toolsSql performance tools
Sql performance tools
 

Recently uploaded

UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdfUU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
Sumardi Arahbani
 
Permendagri No 15 Tahun 2023 Pedoman Penyusunan APBD
Permendagri No 15 Tahun 2023 Pedoman Penyusunan APBDPermendagri No 15 Tahun 2023 Pedoman Penyusunan APBD
Permendagri No 15 Tahun 2023 Pedoman Penyusunan APBD
Sumardi Arahbani
 
PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptxPPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
muhammadrezza14
 

Recently uploaded (9)

UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdfUU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
UU-HKPD-Bahan-Sosialisasi-UU-No-1-tahun-2022-HKPD.pdf
 
interpretasi literal and purposive .pptx
interpretasi literal and purposive .pptxinterpretasi literal and purposive .pptx
interpretasi literal and purposive .pptx
 
Permendagri No 15 Tahun 2023 Pedoman Penyusunan APBD
Permendagri No 15 Tahun 2023 Pedoman Penyusunan APBDPermendagri No 15 Tahun 2023 Pedoman Penyusunan APBD
Permendagri No 15 Tahun 2023 Pedoman Penyusunan APBD
 
materi hukum bisnis hukum persaingan usaha
materi hukum bisnis hukum persaingan usahamateri hukum bisnis hukum persaingan usaha
materi hukum bisnis hukum persaingan usaha
 
Naskah Akademik Tentang Desa Adat Tahun 2023
Naskah Akademik Tentang Desa Adat Tahun 2023Naskah Akademik Tentang Desa Adat Tahun 2023
Naskah Akademik Tentang Desa Adat Tahun 2023
 
PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptxPPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
PPT-UEU-Manajemen-Logistik-Pelayanan-Kesehatan-Pertemuan-5.pptx
 
pilihan hukum dan perjanjian internasional dan pilihan forum
pilihan hukum dan perjanjian internasional dan pilihan forumpilihan hukum dan perjanjian internasional dan pilihan forum
pilihan hukum dan perjanjian internasional dan pilihan forum
 
aspek hukum ttg kepailitan, pkpu, pengadilan niaga
aspek hukum ttg kepailitan, pkpu, pengadilan niagaaspek hukum ttg kepailitan, pkpu, pengadilan niaga
aspek hukum ttg kepailitan, pkpu, pengadilan niaga
 
Potensi Pelanggaran pemilu 2024 kesiapan
Potensi Pelanggaran pemilu 2024 kesiapanPotensi Pelanggaran pemilu 2024 kesiapan
Potensi Pelanggaran pemilu 2024 kesiapan
 

Cyber crime Bani Umar bintaro

  • 1. KEJAHATAN DUNIA MAYA KENALI – IDENTIFIKASI – HINDARI - JANGAN MENJADI KORBAN
  • 2. Microsoft Most Valuable Proffesional Since 2006 Kiki Rizki Noviandi https://mvp.microsoft.com/en-us/PublicProfile/33869?fullName=Kiki%20Rizki%20Noviandi About me… Kwadran Lima Indonesia, PT CEO - Kwadran Lima Indonesia, PT Microsoft Data Platform MVP
  • 3.
  • 4. 4 PERAN STRATEGIS TEKNOLOGI INFORMASI DAN KOMUNIKASI (TIK) UNTUK INDONESIA TIK merupakan infrastruktur penting bagi warga TIK Merupakan pemicu bagi pertumbuhan ekonomi dan produktivitas TIK merupakan sektor strategis dan aset berharga bagi pemerintah
  • 5. 5 PENGGUNA PELANGGAN PONSEL TERBANYAK KE - 4 986 Juta 893 Juta 290 Juta 249 Juta 244 Juta 236 Juta China India USA Indo Brazil Rusia Jumlah Pelanggan Telepon Seluler Dunia - 2011 1st 2nd 3rd 4th 5th 6th China India USA Indonesia Brazil Russia With 249 million subscribers in 2011, Indonesia is the 4th largest mobile market in the world. sources: cia.gov (last updated April 2013)
  • 6. 6 PENGGUNA INTERNET TERBESAR KE - 8 538 Juta 245 Juta 137 Juta 101 Juta 88 Juta 67 Juta 67 Juta 55 Juta 52 Juta 52 Juta China USA India Japan Brazil Rusia Germany Indonesia UK France Jumlah Pengguna Internet Dunia - 2011 1st 2nd 3rd 8th 4th 9th 5th 6th 7th 10th China IndiaUSA IndonesiaBrazil RussiaJapan Germany UK France sources: internetworldstats.com (last updated April 2013) In 2011, the number of internet users in Indonesia is around 55 million. Internet users in Indonesia also are highly social and active. Indonesia is the 3rd largest facebook users and the 5th largest twitter users in the world.
  • 7. DIMENSI CYBER THREAT / SERANGAN DUNIA MAYA • Cyber Threat / Ancaman Dunia serangan dunia Maya dapat dibagi menjadi tiga dimensi. • Ancaman ini berpotensi menghancurkan perekonomian dan mengganggu stabilitas keamanan negara. Social/ Cultural Attack Sources: Indonesia National ICT Council, DETIKNAS 2013
  • 8. 8 APAKAH INDONESIA SEDANG DI SERANG? • Selama tiga tahun terakhir, Indonesia diserang 3,9 juta di ruang cyber. (Sumber: Menteri ICT, 3 April, 2013) • Selama Januari-Oktober 2012, situs yang paling diserang adalah situs Pemerintah / domain: go.id (Sumber: ID-SIRTII, 2012). Sources: ID-SIRTII Sources: Detikinet, 2013
  • 9. CYBERCRIME Cyber Crime adalah istilah yang digunakan untuk menggambarkan secara luas kegiatan kriminaldi mana komputer atau jaringan komputer adalah alat, target, atau tempat kegiatan kriminal dan termasuk segala sesuatu dari perentas media elektronik hingga serangan DDos. Hal ini juga digunakanuntuk kejahatan tradisionaldi mana komputer atau jaringan digunakan untuk melakukan kegiatan terlarang
  • 10. CYBER CRIME • Beberapa kasus CyberCrimedi Indonesia, seperti pencurian kartu kredit, hackingbeberapa situs, menyadaptransmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam program komputer
  • 11. KARAKTERISTIK CYBERCRIME • Kejahatan kerah biru (blue collar crime) • dilakukan secara konvensional, misalnya perampokan, pencurian, dan lain-lain • Kejahatan kerah putih (white collar crime) • Kejahatan korporasi, • Kejahatan birokrat, • Malpraktek, dan kejahatan individu.
  • 13. TIPE CYBER CRIME Unauthorized Access to Computer System and Service Illegal Contents Data Forgery Cyber Espionage Cyber Sabotage and Extortion Offense against Intellectual Property Infringements of Privacy
  • 14. UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE • Menyusup ke dalam sistem Jaringan komputer korban dengan Masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut. • Mengganti atau mengubah data atau melakukan pencurian data dari Jaringan yang mereka masukin.
  • 15. ILLEGAL CONTENTS • Mengganti dan menambah data yang tidak seharusnya kedalam sistem tersebut. • Biasanya berita yang mereka masukan tidak sesuai dengan kenyataan. • Mereka kadang juga memasukan berita bohong atau fitnah, hal- hal yang pornografi atau pemuatan suatu informasi yang tidak sesuai dengan keadaan Sistem tersebut.
  • 16. DATA FORGERY Pelaku dari kejahatan ini biasanya melakukan kejahatan dengan memalsukan data-data dokumen penting yang terdapat dalam sistem yang mereka susupi. Data-data penting yang mereka palsukan dibuat sebagai scriptless melalui jaringan Internet.
  • 17. CYBER ESPIONAGE Pelaku dari kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. Pelaku masuk ke dalam Sistem Korban, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem korban
  • 18. CYBER SABOTAGE AND EXTORTION • Membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin • Pelaku biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut.
  • 19. INFRINGEMENTS OF PRIVACY • Mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. • Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari korban
  • 20. JENIS CYBER ATTACK BERDASARKAN PERSENTASE Penipuan keuangan: 11% Sabotase data / jaringan: 17% Pencurian informasi kepemilikan: 20% penetrasi sistem dari luar: 25% Penolakan layanan: 27% akses yang tidak sah oleh orang dalam: 71% penyalahgunaan karyawan hak internet 79% JENIS CYBER ATTACK (%)
  • 21. CONTOH KEJAHATAN COMPUTER CYBERCRIME Deface • Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut. Pencurian Kartu Kredit • Cyber crime adalah kejahatan yang paling merugikan korban. Karena pelaku kejahatan dari cyber crime ini biasanya mencuri data kartu kredit korban dan memakai isi dari kartu kredit korban untuk kepentingan pribadi korban. Virus • Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh korban maka virus itu akan menyebar ke dalam komputer dari sang korban yang menyebabkan sistem dari komputer korban akan rusak.
  • 22. BERDASARKAN SASARAN KEJAHATAN CYBERCRIME YANG MENYERANG INDIVIDU Pornografi •Membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal- hal yang tidak pantas. Cyberstalking •Mengganggu atau melecehkan seseorang dengan memanfaatkan komputer •Dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Cyber-Tresspass •Menggangu area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya. Cybercrime menyerang hak milik (Againts Property) •Menggangu atau menyerang hak milik orang lain. •Dengan Maksud Merugikan Orang lain Cybercrime menyerang pemerintah (Againts Government) •Penyerangan terhadap pemerintah.
  • 23. PASAL DALAM CYBER CRIME  Pasal 27 (1) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.  Pasal 27 (3) Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.  Pasal 28 (2) Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku, agama, ras, dan antargolongan (SARA).
  • 24. KASUS CYBER CRIME Prita Mulyasari •seorang ibu rumah tangga yang berasal dari Tangerang dan ibu dari dua anak adalah seorang pasien gondong (mumps) di Rumah Sakit Omni Internasional yang salah didiagnosis sebagai demam berdarah dengue.[1] Keluhannya tentang perawatannya yang dimulai sebagai sebuah surel pribadi yang dipublikasikan dan dia dipenjara setelah kalah dalam gugatan pencemaran nama baik yang dilakukan oleh pihak rumah sakit Narliswandi Piliang & Agus Hamonangan •Kasus pencemaran nama baik dan penistaan yang dilaporkan oleh politikus Partai Amanat Nasional Alvin Lie. Alvin menilai Narliswandi mencemarkan namanya dengan menulis artikel itu
  • 25.
  • 26. KESIMPULAN Teknologi dapat merusak hanya di tangan orang yang tidak menyadari bahwa mereka adalah satu dan proses yang sama seperti alam semesta.

Editor's Notes

  1. Cybercrime menyerang hak milik (Againts Property) Menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain. Cybercrime menyerang pemerintah (Againts Government) Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.