Eptik

110
-1

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
110
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Eptik

  1. 1. Kelompok 8 Mohammad Fauzi Rizky Muhammad Fahman Rizky Alamsyah Putra Puji Astuti witaningrum Agus Purwanto VIDEO
  2. 2. Spamming Pengertian SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk e-mail atau junk e-mail alias “sampah”.
  3. 3. Contoh Kasus *Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi ‘dalang’ serangan ‘Mega-D’ Botnet pada tahun 2009 lalu. Serangan Mega-D botnet diketahui menginfeksi sekira 500.000 komputer. Program jahat tersebut memungkinkan sebuah komputer yang terinfeksi mengirimkan email sampah hingga miliaran email per hari. FBI menjatuhkan hukuman 1 tahun penjara kepada Nikolaenko atas ulahnya tersebut. *Acai Berry Dia telah membajak ribuan akun twitter dan merubah setiap akun menjadi spammer. (http://bigswamp.wordpress.com/2011/03/02/kasus-kasus-cyber-crime- part-1-spamming/)
  4. 4. Hukum Spamming Soal hukuman untuk para spamming di Indonesia belum ada hukuman yang pasti, hanya saja pasal hukum yang bersangkutan dengan spamming iyalah berkaitan dengan hukum penipuan saja, bukan dalam penyalahgunaan internet .
  5. 5. Carding CARDING adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalahcyberfroud alias penipuan di dunia maya.
  6. 6. Contoh Kasus Pada September 2011, Polda Metro Jaya berhasil membongkar sindikat pemalsu Kartu Kredit dengan kerugian yang cukup besar Rp. 81 Miliar. Sindikat ini membobol data EDC kartu kredit dengan dua modus utama. Sedikitnya lima bank uangnya terkuras dalam modus pencurian ini. Jumlah transaksinya mulai Rp 60 juta hingga Rp 70 miliar. Polisi menyita ratusan kartu tanda penduduk palsu, puluhan kartu anjungan tunai mandiri palsu, belasan EDC kartu kredit, dan ijazah palsu. (sumber: http://www.tempo.co/read/news/2011/09/30/064359105/Inilah- Pembobol-Kartu-Kredit-Senilai-Rp-81-Miliar)
  7. 7. Pasal 362 KUHP "Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum”. Hukuman : Pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus ribu rupiah. Pasal 378 KUHP "Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan rangkaian kebohongan menggerakkan orang lain untuk menyerahkan sesuatu benda kepadanya, atau supaya memberi hutang maupun menghapuskan piutang.” Hukuman:Diancam karena penipuan dengan pidana penjara paling lama empat tahun PASAL-PASAL
  8. 8. CONTOH KASUS CARDING http://rizkyfahman.wordpres s.com/
  9. 9. http://www.youtube.com/watch?featu re=player_detailpage&v=pHcSbJg7a 3k Contoh Video Cyber Carding
  10. 10. CyberBulliying Definisi cyber bullying, menurut Bryan Piotrowski dalam bukunya, Information for Educators, adalah segala bentuk kekerasan yang dialami anak atau remaja dan dilakukan teman sepantaran melalui media cyber atau internet cyber-bullying sering kali depresi, merasa terisolasi, diperlakukan tidak manusiawi, dan tak berdaya ketika diserang," ujar para peneliti. Pengertian Cyber-Bullying Bullying (English) jika diterjemahkan ke dalam bahasa Indonesia berarti intimidasi, pelecehan, ancaman yang dilangsungkan baik secara verbal maupun fisik. Cyber-Bullying bisa diartikan sebagai pelecehan dan penghinaan yang dilakukan pelaku (bully) kepada korban dunia maya (internet). Medianya bisa berupa sms, e-mail, status facebook, twitter, chat room dan sebagianya, baik yang melalui komputer ataupun ponsel. Dan Cyber Bullying berlaku ketika pelaku menyerang secara eksplisit pada si korban. Misalnya pelaku dengan sengaja dan sadar memosting di FB atau mention ke twitter lawan untuk mencomooh atau mengintimidasi.
  11. 11. Contoh Kasus90% Orangtua Mengaku Anaknya Korban 'Cyberbullying' LONDON - Sembilan dari 10 orang tua mengatakan bahwa anak mereka telah menjadi korban dari 'online bullying‘. Cyber bullying, didefinisikan sebagai tindakan mengancam, melecehkan dan mempermalukan seseorang melalui media internet. Beberapa korban cyberbullying bahkan sampai bunuh diri akibat tekanan yang diterimanya melalui internet. Kematian Yoga Cahyadi (36), yang melakukan tindakan nekat dengan menabrakkan dirinya ke kereta api di Yogyakarta pada Sabtu 26 Mei kemarin diduga karena tekanan dan hujatan akibat gagalnya acara musik Locstock Fest 2, dimana dia yang menjadi event organizer (EO)-nya. Hal itu tampak dari twit terakhirnya, "Trimakasih atas sgala caci maki @locstockfest2..ini gerakan..gerakan menuju Tuhan..salam". Perempuan bernama kety web berusia 12 tahun ini tewas karena gantung diri di rumahnya di Evesham, Worcestershire, Inggris. Menurut petugas, tak ada tanda-tanda yang mencurigakan dengan kematian gadis ini. Namun dalam penyelidikan terungkap, dari teman- temannya diketahui, Katie menjadi bulan-bulanan di media sosial karena gaya rambut dan pakaiannya yang tidak bermerk.
  12. 12. Korban Cyberbulliying
  13. 13. Pencegahan Cyber Bullying 1. Berpikir jernih dan tidak mudah terpancing. Diskusi dihalalkan selama tidak memasang kalimat sarkastik dan melecehkan orang lain. 2. Jangan terpancing dengan cemoohan orang lain di dunia maya. Sebab jika kita membalasnya dengan struktur serupa, maka ia akan merasa diperhatikan dan ia mala semakin gila menyerang. 3. Jika tidak mau mengalami hal yang sama,blokir pengguna FB atau twitter bulliest. 4. Jangan mudah percaya dengan teman di dunia maya.
  14. 14. Cyber Sabotage and Extortion Pengertian dari Cyber Sabotage and Extortion adalah Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data.
  15. 15. Contoh Kasus (Anti Virus Palsu) Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun-tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakut-nakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja men-download sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya. Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, User harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Sumber : sh4dym4n.wordpress.com
  16. 16. Tindak pidana yang melanggar pasal 22 huruf a, b, c, pasal 38 dan pasal 50 UU Telekomunikasi. Pasal 22 UU Telekomunikasi berbunyi, "Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau memanipulasi:(a) akses ke jaringan telekomunikasi; dan/atau (b) akses ke jasa telekomunikasi; dan/atau (c) akses ke jaringan telekomunikasi khusus." HUKUM PIDANA
  17. 17. Contoh Anti Virus Palsu http://witaningrumpujiastuti.wordpress.com/
  18. 18. https://www.youtube.com/ watch?v=rta7D8zlRUs Contoh Video Cyber Sabotage and extortion
  19. 19. Phising Phishing adalah jenis serangan yang tujuannya adalah untuk mencuri informasi pribadi, seperti login atau nomor kartu kredit, biasanya untuk melaksanakan berbagai jenis penipuan keuangan.Seorang penyerang impersonates entitas yang terpercaya, seperti bank, pemerintah, ISP, atau situs web yang besar, dan mencoba untuk mengelabui orang agar memberi informasi pribadi mereka. Serangan ini sering mengambil bentuk "mendesak" email yang meminta orang-orang untuk mengambil tindakan segera untuk mencegah beberapa bencana yang akan datang.
  20. 20. Contoh Kasus "Bank kami memiliki sistem keamanan baru Perbarui informasi Anda sekarang atau. Anda tidak akan dapat mengakses akun Anda. "Kami tidak dapat memverifikasi informasi Anda, klik di sini untuk memperbarui akun Anda."Kadang-kadang email mengklaim bahwa sesuatu yang buruk akan terjadi ke pengirim (atau pihak ketiga), seperti dalam "Jumlah $ 30.000.000 akan pergi ke Pemerintah kecuali Anda membantu saya transfer ke rekening bank Anda.“ Orang-orang yang mengklik link dalam email dapat dibawa ke sebuah situs phishing - halaman web yang terlihat seperti situs yang sah mereka telah dikunjungi sebelumnya, tetapi sebenarnya dikontrol oleh penyerang. Karena halaman tampak akrab, orang mengunjungi situs-situs phishing memasukkan username, password, atau informasi pribadi lainnya di situs. Apa yang telah mereka lakukan tanpa sadar diberikan pihak ketiga semua informasi yang dibutuhkan untuk membajak account mereka, mencuri uang mereka, atau membuka jalur baru kredit atas nama mereka. Mereka hanya jatuh untuk serangan phishing. Konsep di balik serangan ini adalah sederhana: Seseorang menyamar sebagai orang lain dalam upaya untuk menipu orang agar berbagi informasi pribadi atau sensitif lainnya dengan mereka.Phisher dapat menyamar sebagai hanya tentang siapa pun, termasuk bank, email, dan penyedia aplikasi, pedagang online, layanan pembayaran online, dan bahkan pemerintah. Dan sementara beberapa serangan yang kasar dan mudah untuk tempat, banyak dari mereka yang canggih dan dibangun dengan baik. Bahwa email palsu dari "bank Anda" bisa terlihat sangat nyata, yang palsu "halaman login" Anda dapat diarahkan ke tampak benar-benar sah.
  21. 21. Apa yang dapat Anda lakukan untuk menghindari serangan phishing Kabar baiknya adalah ada hal yang dapat Anda lakukan untuk menghindari serangan phishing dan situs phishing: Hati-hati tentang menanggapi email yang meminta informasi sensitif. Anda harus berhati-hati mengklik link dalam email atau menanggapi email yang meminta hal-hal seperti nomor rekening, nama pengguna dan password, atau informasi pribadi lainnya seperti nomor jaminan sosial . Kebanyakan bisnis yang sah tidak akan pernah meminta informasi ini melalui email. Google tidak. Jika Anda berada di situs yang meminta Anda untuk memasukkan informasi sensitif, periksa tanda-tanda sesuatu yang mencurigakan. Jika Anda berada di situs yang meminta informasi sensitif - tidak peduli bagaimana Anda sampai di sana - memeriksa tanda-tanda bahwa itu benar-benar situs resmi bagi organisasi. Sebagai contoh, periksa URL untuk memastikan halaman sebenarnya adalah bagian dari situs organisasi, dan bukan halaman palsu pada domain yang berbeda (seperti mybankk.com atau g00gle.com.) Jika Anda berada di halaman yang seharusnya dijamin (seperti meminta Anda untuk memasukkan informasi kartu kredit Anda) mencari "https" pada awal URL dan ikon gembok di browser. (Dalam Firefox dan Internet Explorer 6, gembok muncul di pojok kanan bawah, sementara di Internet Explorer 7 gembok muncul di sisi kanan dari address bar.) Tanda-tanda ini tidak sempurna, tapi mereka tempat yang baik untuk memulai. Berhati-hatilah dari "penawaran yang luar biasa" dan "hadiah fantastis" yang kadang-kadang akan menemukan di web. Jika sesuatu tampak terlalu bagus untuk menjadi kenyataan, mungkin adalah, dan itu bisa menjadi phisher mencoba untuk mencuri informasi Anda. Setiap kali Anda menemukan penawaran online yang mengharuskan Anda untuk berbagi informasi sensitif pribadi atau lainnya untuk mengambil keuntungan dari itu, pastikan untuk mengajukan banyak pertanyaan dan memeriksa situs meminta informasi Anda untuk tanda-tanda sesuatu yang mencurigakan.
  22. 22. Contoh Kasus Phising
  23. 23. Contoh Video Cyber Bulliying http://eptikhlw13144d8.wordpress. com/2014/05/22/cyberbulliying/

×