SlideShare a Scribd company logo
1 of 13
Cyber Crime
di Indonesia
Creatted by:
Apa itu Cyber Crime???
Cyber Crime atau biasa disebut dengan
kejahatan dunia maya merupakan istilah yang
mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi
alat, sasaran atau tempat terjadinya
kejahatan.
Jenis-jenis Kejahatan dalam
Cyber Crime
 Penipuan

lelang secara online.
 Pemalsuan cek.
 Penipuan kartu krdit/carding.
 Confidence fraud.
 Penipuan identitas.
 Pornografi anak.
 Dll.
Cyber Crime di indonesia
Menurut perusahaan keamanan Symantec dalam Internet Security Threat Report
volume 17, Indonesia menempati peringkat 10 sebagai negara dengan aktivitas
kejahatan cyber terbanyak sepanjang tahun 2011.Indonesia menyumbang 2,4%
kejahatan cyber di dunia. Angka ini naik 1,7% dibanding tahun 2010 lalu di mana
Indonesia menempati peringkat 28. "Ini peningkatan yang sangat signifikan," ujar
Senior Director Systems Engineering Symantec South Asia Raymond Goh, dalam
jumpa pers di Jakarta pada Selasa (15/5/2012). Hal ini tak lain disebabkan oleh
terus meningkatnya jumlah pengguna internet di Indonesia. Terlebih, Indonesia
masuk lima besar pengguna jejaring sosial terbanyak di dunia. Menurut
Raymond, penjahat cyber kini mulai melirik situs jejaring sosial untuk aksi
kejahatan. Sifat "pertemanan" dalam jejaring sosial membuat pengguna
percaya begitu saja atas link atau konten yang mereka terima dari sesama
teman. "Mereka tidak sadar bahwa link yang mereka terima mengandung
program jahat, misalnya mereka dibawa ke situs web berbahaya," tambah
Raymond. Berdasarkan penelitian Symantec, Indonesia juga tercatat menempati
peringkat 6 di dunia untuk kategori program jahat spam zombie. Padahal pada
2010 lalu, Indonesia masih menempati peringkat 28 untuk spam zombie.
Beberapa kasus Cyber Crime
Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider)
adalah adanya account pelanggan mereka yang “dicuri”
dan digunakan secara tidak sah. Berbeda dengan pencurian
yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak
merasakan hilangnya “benda” yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya
penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
Namun yang pernah diangkat adalah penggunaan account
curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu
kegiatan yang sering dilakukan oleh
cracker adalah mengubah halaman
web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan
dengan
mengeksploitasi
lubang
keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu
(1) situs web dibajak setiap harinya.
Hukum apa yang dapat digunakan
untuk menjerat cracker ini?
Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa
saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache,
mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah
dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum
melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang
dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai
tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak
dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga
bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus
Seperti halnya di tempat lain, virus komputer
pun menyebar di Indonesia . Penyebaran
umumnya dilakukan dengan menggunakan
email. Seringkali orang yang sistem emailnya
terkena virus tidak sadar akan hal ini. Virus ini
kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak
seperti virus Mellisa, I love you, dan SirCam.
Untuk orang yang terkena virus, kemungkinan
tidak banyak yang dapat kita lakukan.
Denial of Service (DoS) dan
Distributed DoS (DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan
target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target
tidak dapat memberikan servis sehingga ada kerugian finansial.
Bagaimana status dari DoS attack ini? Bayangkan bila seseorang
dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya
nasabah bank tidak dapat melakukan transaksi dan bank (serta
nasabah) dapat mengalami kerugian finansial. DoS attack dapat
ditujukan kepada server (komputer) dan juga dapat ditargetkan
kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan
hal ini banyak tersebar di Internet. DDoS attack meningkatkan
serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan
lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan
dengan nama domain
Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun
banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang
sering digunakan adalah cybersquatting. Masalah lain adalah
menggunakan nama domain saingan perusahaan untuk
merugikan perusahaan lain. (Kasus: mustika-ratu.com)
Kejahatan lain yang berhubungan dengan nama domain
adalah membuat “domain plesetan”, yaitu domain yang
mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.
Problem Solving




IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response
Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi
point of contact bagi orang untuk melaporkan masalah kemanan.
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information
Security Agency. IDCERT ( Indonesia Computer Emergency Response Team).
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan.
Undang-undang tentang
Cyber Crime
Menjawab tuntutan dan tantangan komunikasi global lewat Internet,
Undang-Undang yang diharapkan (ius konstituendum) adalah
perangkat hukum yang akomodatif terhadap perkembangan serta
antisipatif terhadap permasalahan, termasuk dampak negative
penyalahgunaan Internet dengan berbagai motivasi yang dapat
menimbulkan korban-korban seperti kerugian materi dan non materi.
Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law
yang mengatur mengenai cybercrime walaupun rancangan undang
undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari
rancangan undang-undang tindak pidana di bidang teknologi
informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI
oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR
namun dikembalikan kembali ke Departemen Komunikasi dan
Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif
lain yang berlaku umum dan dapat dikenakan bagi para pelaku
cybercrime terutama untuk kasus-kasus yang menggunakan komputer
sebagai sarana
Thank You
Cyber Crime di Indonesia

More Related Content

What's hot

SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)j3fr1
 
Etika dunia-maya-ppt
Etika dunia-maya-pptEtika dunia-maya-ppt
Etika dunia-maya-pptBut Ttdong
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Datadodolbetawi
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...Uofa_Unsada
 
Media Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan AkibatMedia Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan AkibatDamar Juniarto
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeDewi sri sumanti
 
Perancangan dan Analisa Sistem
Perancangan dan Analisa SistemPerancangan dan Analisa Sistem
Perancangan dan Analisa Sistemguestb7aaaf1e
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananPutriAprilliandini
 
Materi ERD (Entity Relationship Diagram).pptx
Materi ERD (Entity Relationship Diagram).pptxMateri ERD (Entity Relationship Diagram).pptx
Materi ERD (Entity Relationship Diagram).pptxTaufikHidayat8361
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiLestari Moerdijat
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxSodaOxygen
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Presentasi Pembuatan Website E-Commerce
Presentasi Pembuatan Website E-CommercePresentasi Pembuatan Website E-Commerce
Presentasi Pembuatan Website E-CommerceShofura Kamal
 
Seminar Kerja Praktek
Seminar Kerja PraktekSeminar Kerja Praktek
Seminar Kerja PraktekGameloft
 
PKM Penelitian Sosial Humaniora
PKM Penelitian Sosial HumanioraPKM Penelitian Sosial Humaniora
PKM Penelitian Sosial HumanioraYulia Fauzi
 

What's hot (20)

SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)SISTEM INFORMASI (POWER POINT)
SISTEM INFORMASI (POWER POINT)
 
Etika dunia-maya-ppt
Etika dunia-maya-pptEtika dunia-maya-ppt
Etika dunia-maya-ppt
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Erd rental vcd film
Erd rental vcd filmErd rental vcd film
Erd rental vcd film
 
Firewall
FirewallFirewall
Firewall
 
Power Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi DataPower Point Presentasi Komunikasi Data
Power Point Presentasi Komunikasi Data
 
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
LAPORAN TUGAS AKHIR PERANCANGAN APLIKASI KNOWLEDGE BASE SYSTEM UNTUK INSTRUKS...
 
Media Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan AkibatMedia Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan Akibat
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Pendidikan anti korupsi
Pendidikan anti korupsiPendidikan anti korupsi
Pendidikan anti korupsi
 
Perancangan dan Analisa Sistem
Perancangan dan Analisa SistemPerancangan dan Analisa Sistem
Perancangan dan Analisa Sistem
 
Project Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko KeamananProject Charter Sistem Informasi Posko Keamanan
Project Charter Sistem Informasi Posko Keamanan
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Materi ERD (Entity Relationship Diagram).pptx
Materi ERD (Entity Relationship Diagram).pptxMateri ERD (Entity Relationship Diagram).pptx
Materi ERD (Entity Relationship Diagram).pptx
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 
PPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptxPPT KEAMANAN DATA & INFORMASI.pptx
PPT KEAMANAN DATA & INFORMASI.pptx
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Presentasi Pembuatan Website E-Commerce
Presentasi Pembuatan Website E-CommercePresentasi Pembuatan Website E-Commerce
Presentasi Pembuatan Website E-Commerce
 
Seminar Kerja Praktek
Seminar Kerja PraktekSeminar Kerja Praktek
Seminar Kerja Praktek
 
PKM Penelitian Sosial Humaniora
PKM Penelitian Sosial HumanioraPKM Penelitian Sosial Humaniora
PKM Penelitian Sosial Humaniora
 

Similar to Cyber Crime di Indonesia

Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...Gusti_Ketut_Suardika
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasianasyafridha
 

Similar to Cyber Crime di Indonesia (20)

Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Bab ii
Bab iiBab ii
Bab ii
 
eptik
eptikeptik
eptik
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
 

More from PT Lion Air

Analisis jabatan
Analisis jabatanAnalisis jabatan
Analisis jabatanPT Lion Air
 
Stochastic models
Stochastic modelsStochastic models
Stochastic modelsPT Lion Air
 
Analisis dan perkiraan kebutuhan
Analisis dan perkiraan kebutuhanAnalisis dan perkiraan kebutuhan
Analisis dan perkiraan kebutuhanPT Lion Air
 
Analisis lingkungan Bisnis
Analisis lingkungan BisnisAnalisis lingkungan Bisnis
Analisis lingkungan BisnisPT Lion Air
 
Penetapan margin dan nisbah bagi hasil
Penetapan margin dan nisbah bagi hasilPenetapan margin dan nisbah bagi hasil
Penetapan margin dan nisbah bagi hasilPT Lion Air
 
Budaya Organisasi Pada PT Bank Mandiri (Persero), Tbk
Budaya Organisasi Pada PT Bank Mandiri (Persero), TbkBudaya Organisasi Pada PT Bank Mandiri (Persero), Tbk
Budaya Organisasi Pada PT Bank Mandiri (Persero), TbkPT Lion Air
 
Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur Tbk
Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur TbkManagemen Strategik Pada Perusahaan PT Indofood Sukses Makmur Tbk
Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur TbkPT Lion Air
 
Absorption and Variable Cost
Absorption and Variable CostAbsorption and Variable Cost
Absorption and Variable CostPT Lion Air
 
Orientasi, enempatan dan pemutusan kerja
Orientasi, enempatan dan pemutusan kerjaOrientasi, enempatan dan pemutusan kerja
Orientasi, enempatan dan pemutusan kerjaPT Lion Air
 
Pajak Sarang Burung Walet
Pajak Sarang Burung WaletPajak Sarang Burung Walet
Pajak Sarang Burung WaletPT Lion Air
 
Time value of money
Time value of moneyTime value of money
Time value of moneyPT Lion Air
 
Segmenting Targeting And Positioning
Segmenting Targeting And PositioningSegmenting Targeting And Positioning
Segmenting Targeting And PositioningPT Lion Air
 
HAM dan Pelaksanaannya Di Indonesia
HAM dan Pelaksanaannya Di IndonesiaHAM dan Pelaksanaannya Di Indonesia
HAM dan Pelaksanaannya Di IndonesiaPT Lion Air
 
Program pendidikan, kursus, pelatihan dan bimbingan
Program pendidikan, kursus, pelatihan dan bimbinganProgram pendidikan, kursus, pelatihan dan bimbingan
Program pendidikan, kursus, pelatihan dan bimbinganPT Lion Air
 
Memelihara Kelinci
Memelihara KelinciMemelihara Kelinci
Memelihara KelinciPT Lion Air
 
Serikat Pekerja (Pengantar Bisnis)
Serikat Pekerja (Pengantar Bisnis)Serikat Pekerja (Pengantar Bisnis)
Serikat Pekerja (Pengantar Bisnis)PT Lion Air
 
Pengendalian Manajemen
Pengendalian ManajemenPengendalian Manajemen
Pengendalian ManajemenPT Lion Air
 
Perilaku Organisasi
Perilaku OrganisasiPerilaku Organisasi
Perilaku OrganisasiPT Lion Air
 

More from PT Lion Air (20)

Analisis jabatan
Analisis jabatanAnalisis jabatan
Analisis jabatan
 
Stochastic models
Stochastic modelsStochastic models
Stochastic models
 
Analisis dan perkiraan kebutuhan
Analisis dan perkiraan kebutuhanAnalisis dan perkiraan kebutuhan
Analisis dan perkiraan kebutuhan
 
Analisis lingkungan Bisnis
Analisis lingkungan BisnisAnalisis lingkungan Bisnis
Analisis lingkungan Bisnis
 
Penetapan margin dan nisbah bagi hasil
Penetapan margin dan nisbah bagi hasilPenetapan margin dan nisbah bagi hasil
Penetapan margin dan nisbah bagi hasil
 
Budaya Organisasi Pada PT Bank Mandiri (Persero), Tbk
Budaya Organisasi Pada PT Bank Mandiri (Persero), TbkBudaya Organisasi Pada PT Bank Mandiri (Persero), Tbk
Budaya Organisasi Pada PT Bank Mandiri (Persero), Tbk
 
Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur Tbk
Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur TbkManagemen Strategik Pada Perusahaan PT Indofood Sukses Makmur Tbk
Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur Tbk
 
Absorption and Variable Cost
Absorption and Variable CostAbsorption and Variable Cost
Absorption and Variable Cost
 
Orientasi, enempatan dan pemutusan kerja
Orientasi, enempatan dan pemutusan kerjaOrientasi, enempatan dan pemutusan kerja
Orientasi, enempatan dan pemutusan kerja
 
Pajak Sarang Burung Walet
Pajak Sarang Burung WaletPajak Sarang Burung Walet
Pajak Sarang Burung Walet
 
Time value of money
Time value of moneyTime value of money
Time value of money
 
Segmenting Targeting And Positioning
Segmenting Targeting And PositioningSegmenting Targeting And Positioning
Segmenting Targeting And Positioning
 
HAM dan Pelaksanaannya Di Indonesia
HAM dan Pelaksanaannya Di IndonesiaHAM dan Pelaksanaannya Di Indonesia
HAM dan Pelaksanaannya Di Indonesia
 
Program pendidikan, kursus, pelatihan dan bimbingan
Program pendidikan, kursus, pelatihan dan bimbinganProgram pendidikan, kursus, pelatihan dan bimbingan
Program pendidikan, kursus, pelatihan dan bimbingan
 
Memelihara Kelinci
Memelihara KelinciMemelihara Kelinci
Memelihara Kelinci
 
Serikat Pekerja (Pengantar Bisnis)
Serikat Pekerja (Pengantar Bisnis)Serikat Pekerja (Pengantar Bisnis)
Serikat Pekerja (Pengantar Bisnis)
 
Pengendalian Manajemen
Pengendalian ManajemenPengendalian Manajemen
Pengendalian Manajemen
 
Motivasi Kerja
Motivasi KerjaMotivasi Kerja
Motivasi Kerja
 
Leadership
LeadershipLeadership
Leadership
 
Perilaku Organisasi
Perilaku OrganisasiPerilaku Organisasi
Perilaku Organisasi
 

Recently uploaded

MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasAZakariaAmien1
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxrahmaamaw03
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 

Recently uploaded (20)

MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Pembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnasPembahasan Soal UKOM gerontik persiapan ukomnas
Pembahasan Soal UKOM gerontik persiapan ukomnas
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docx
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 

Cyber Crime di Indonesia

  • 2. Apa itu Cyber Crime??? Cyber Crime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
  • 3. Jenis-jenis Kejahatan dalam Cyber Crime  Penipuan lelang secara online.  Pemalsuan cek.  Penipuan kartu krdit/carding.  Confidence fraud.  Penipuan identitas.  Pornografi anak.  Dll.
  • 4. Cyber Crime di indonesia Menurut perusahaan keamanan Symantec dalam Internet Security Threat Report volume 17, Indonesia menempati peringkat 10 sebagai negara dengan aktivitas kejahatan cyber terbanyak sepanjang tahun 2011.Indonesia menyumbang 2,4% kejahatan cyber di dunia. Angka ini naik 1,7% dibanding tahun 2010 lalu di mana Indonesia menempati peringkat 28. "Ini peningkatan yang sangat signifikan," ujar Senior Director Systems Engineering Symantec South Asia Raymond Goh, dalam jumpa pers di Jakarta pada Selasa (15/5/2012). Hal ini tak lain disebabkan oleh terus meningkatnya jumlah pengguna internet di Indonesia. Terlebih, Indonesia masuk lima besar pengguna jejaring sosial terbanyak di dunia. Menurut Raymond, penjahat cyber kini mulai melirik situs jejaring sosial untuk aksi kejahatan. Sifat "pertemanan" dalam jejaring sosial membuat pengguna percaya begitu saja atas link atau konten yang mereka terima dari sesama teman. "Mereka tidak sadar bahwa link yang mereka terima mengandung program jahat, misalnya mereka dibawa ke situs web berbahaya," tambah Raymond. Berdasarkan penelitian Symantec, Indonesia juga tercatat menempati peringkat 6 di dunia untuk kategori program jahat spam zombie. Padahal pada 2010 lalu, Indonesia masih menempati peringkat 28 untuk spam zombie.
  • 5. Beberapa kasus Cyber Crime Pencurian dan penggunaan account Internet milik orang lain Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
  • 6. Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
  • 7. Probing dan port scanning Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
  • 8. Virus Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
  • 9. Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
  • 10. Kejahatan yang berhubungan dengan nama domain Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
  • 11. Problem Solving   IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan.
  • 12. Undang-undang tentang Cyber Crime Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negative penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law yang mengatur mengenai cybercrime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana
  • 13. Thank You Cyber Crime di Indonesia