SlideShare a Scribd company logo
1 of 24
CyberCrime
0616101054 – Sani Sahidah A
0616101066 – Mia Mutiany
PENGERTIAN
Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan
dengan menggunakan teknologi computer atau jaringan internet.
Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
Cybercrime dianggap sebagai salah satu dampak negatif dari
kecanggihan teknologi, karena aktivitas ini menggunakan sarana
komputer atau bertujuan membobol sistem keamanan komputer.
JENIS – JENIS CYBERCRIME
1. PHISING
Phishing adalah kejahatan yang dilakukan untuk mencuri informasi pribadi ataupun
informasi sensitif lainnya seperti username dan password dengan mengarahkan
pengguna kepada website palsu yang mirip atau seolah asli.
Cara menghindari phising
Cermati alamat atau url situs tujuan, pastikan url tersebut resmi atau tidak. pernah
ada atau tidak.
Contohnya : alamat situs facebook.meretas.com sangat berbeda dengan
meretas.facebook.com meskipun kelihatannya sama dan cuma di bolak balik saja
tapi ternyata sangat berbeda.
pada facebook.meretas.com domain utamanya adalah meretas.com , sedangkan
kata ‘facebook’ di awalnya nya adalah subdomain yang artinya adalah bagian dari
situs meretas.com
Contoh Kasus
phising pada E-Banking Bank BCA
Pada tahun 2001 dunia Perbankan nasional pernah dikejutkan dengan ulah steven
haryanto yang membeli domain serupa dengan domain resmi milik Bank
BCA http://www.klikbca.com dimana isi dari setiap situs milik steven haryanto
sangat mirip dengan situs resmi BCA. Yang mengejutkan adalah dari riwayat
steven haryanto yang bukan merupakan ahli elektro maupun informatika, melainkan
Insinyur kimia ITB Bandung dan juga merupakan salah satu karyawan media online
satunet.com.
HUKUM TERKAIT PISHING
• Pasal 35
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik
dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau
Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik.
• Pasal 51
• Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35
dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau
denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
2. Cracking
Cracking adalah kegiatan membobol suatu sistem komputer dengan
tujuan mengambil. Sedangkan orang yang melakukan cracking disebut
cracker. Cracker adalah sebutan untuk orang yang mencari kelemahan
system dan memasukinya untuk kepentingan pribadi dan mencari
keuntungan dari system yang dimasuki seperti :pencurian data,
penghapusan, dan banyak yang lainnya.Merusak dan melumpuhkan
keseluruhan sistem komputer, sehingga data-data pengguna jaringan
rusak, hilang, ataupun berubah.
Contohnya: salah seorang cracker Amerika yang menggunakan nama alias
MafiaBoy terbukti memamerkan kemampuannya untuk melumpuhkan situs
CNN.com pada tanggal 8 Februari 2000 kepada rekan cracker lainnya di
sebuah chat room. Di dalam chat room tersebut dia juga terbukti
menganjurkan rekannya untuk melakukan serangan ke situs-Internet lain
yang akhirnya melumpuhkan situs Yahoo.com, Amazon.com, eBay.com
dan ZDNet.com
3. Hacking
Hacking merupakan kejahatan yang mampu menerobos program komputer untuk
mendapatkan informasi milik orang lain. Hacker adalah orang yang hobi mengotak-
atik komputer dan paham dengan program komputer. Hampir sama
dengan cracking, namun hacking lebih fokus terhadap proses pembobolan
informasi.
Undang-Undang :
Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer
dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh,
mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau
sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).
4. Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk
melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat
merugikan orang tersebut baik materil maupun non materil.
Contohnya: Salah satu kasus carding yang muncul di indonesia adalah yang
dilakukan oleh seorang karyawan starbucks di MT Haryono, Tebet, Jaksel
(Tempointeraktif.com, 19 Juli 2010). Penggelapan data nasabah dilakukan sekitar
Maret hingga Juni 2010 dan terbongkar setelah lebih dari 41 nasabah melaporkan
adanya transaksi ilegal pada kartu kreditnya. Tersangka dijerat pasal 362 KUHP
tentang penipuan dan atau pasal 378 KUHP tentang pencurian serta UU no. 11
tahun 2008 tentang ITE dengan ancaman penjara di atas lima tahun.
Contoh kasus carding
Kasus kejahatan Carding terjadi pada Maret 2013 yang lalu. Sejumlah data nasabah kartu
kredit maupun debit dari berbagai bank dicuri saat bertransaksi di gerai The Body Shop
Indonesia. Sumber Tempo mengatakan, data curian tersebut digunakan untuk membuat
kartu duplikat yang ditransaksikan di Meksiko dan Amerika Serikat.
Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri dan Bank BCA.
Menurut Direktur Micro and Retail Banking Bank Mandiri, Budi Gunadi Sadikin, pihaknya
menemukan puluhan nasabah kartu kredit dan debit yang datanya dicuri. Adapun transaksi
yang dilakukan dengan data curian ini ditaksir hingga ratusan juta rupiah.
Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya transaksi
mencurigakan. “Kartu yang biasa digunakan di Indonesia tiba-tiba dipakai untuk
bertransaksi di Meksiko dan Amerika,” kata Budi. Setelah dilakukan pengecekan terhadap
nasabah, ternyata kartu-kartu itu tidak pernah digunakan di sana.
5. Defacing
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik
ini dapat dilakukan karena terdapat lubang pada sistem security yang ada
di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan
tampilan pada website korban dengan tampilan yang dimiliki oleh si
defacer. Deface merupakan sebuah serangan yang dilakukan untuk
mengganti visual dari sebuah website. Para hacker biasanya meninggalkan
pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak
hacker.
Hoax
Hoax berasal dari bahasa Inggris yang berarti tipuan, menipu, berita bohong ,berita
palsu ataupun kabar burung. Jadi dapat dikatakan bahwa Hoax adalah kata yang
berarti ketidak benaran suatu informasi.
Berita hoax ini timbul karena adanya kepentingan dari pihak-pihak tertentu yang
bertujuan dan maksud yng tidak baik. selain dalam bentuk tulisan, sering juga kita
melihat dan mendengar istilah hoax ditemukan dalam bentuk tayangan gambar
atau tayangan video, beberapa gambar-gambar diinternet yang dibuat dengan
teknologi digital dan direkayasa
Contoh kasus hoax
Seseorang menyebarkan berita yang di dalamnya mengatakan bahwa seseorang
merupakan bagian dari jaringan teroris yang mana berita menyesatkan tersebut
berdampak pada orang lain menjudge orang tersebut sebagai teroris berdasarkan
berita hoax tersebut namun dalam kenyataanya orang tersebut bukan bagian dari
jaringan terroris.
Cara mengetahui berita hoax.
1. Lebih Jeli Membaca dan Memperhatikan Judul
2. Perhatikan sumber berita dan pastikan dari media yang terpercaya.
3. Perhatikan narasumber
4. Perhatikan gambar yang menjadi pelengkap berita
5. Bandingkan dengan informasi di situs lain
Pasal dan Undang-undang dalam Hoax
Pasal 28(1) Undang-Undang nomer 11 tahun 2008 tentang ITE
berbunyi" Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita
bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam
Transaksi Elektronik". Dalam Pasal 28(1), ini kata"bohong" dan
"menyesatkan" memiliki arti yang berbeda, dimana pengertian "bohong"
merupakan suatu perbuatan dimana informasi yang disebarkan baik berupa
berita ataupun informasi lain adalah informasi yang tidak benar adanya,
Sementara kata "Menyesatkan"adalah merupakan dampak yang
ditimbulkan dari perbuatan meyebarkan berita bohong tersebut.
Cara Penanggulangan Cyber Crime
a) Pengamanan Sistem
• Tujuan yang paling nyata dari suatu sistem keamanan adalah meminimasi dan
mencegah adanya perusakan bagian dalam sistem,karena dimasuki oleh pemakai
yang tidak diinginkan.Pengamanan sistem ini harus terintegrasi pada keseluruhan
subsistem untuk mempersempit atau bahkan menutup adanya celah-
celah unauthorized actions yang merugikan.
• Pengamanan secara personal dapat dilakukan mulai tahap instalasi sistem sampai
akhirnya tahap pengamanan fisik dan pengamanan data.Pengamanan sistem melalui
jaringan dapat juga dilakukan dengan melakukan pengamanan terhadap
FTP,SMTP,Telnet dan Pengamanan Web Server.
Cara Penanggulangan Cyber Crime
• Melakukan modernisasi hukum pidana
nasional dengan hukum acaranya,yang
diselaraskan dengan konvensi internasional.
• Meningkatkan sistem pengamanan jaringan
komputer nasional
• Meningkatkan kesadaran warga negara
mengenai masalah Cybercrime serta
pentingnya mencegah kejahatan tersebut
terjadi.
• Meningkatkan pemahaman serta
keahlian aparatur penegak hukum
mengenai upaya pencegahaan ,
investigasi dan penututan perkara -
perkara yang berhubungan Cybercrime.
b) Penanggulangan Global
OECD (The Organization for Economic Cooperation and Development) telah
merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan Cybercrime yakni:
Cara Mencegah Cybercrime
1. Gunakanlah Security Software yang Selalu Diperbarui
Hal tersebut akan memberikan bantuan untuk melakukan pendefinisian terhadap
ancaman cybercrime atau berbagai jenis virus yang belum didefinisi pada versi
sebelumnya.
2. Lindungilah Komputer Anda
Untuk melindungi komputer yang digunakan setiap hari, setidaknya Anda harus
menggunakan tiga program aplikasi, yaitu antivirus, antispyware, dan juga firewall.
Anti virus memiliki peran utama untuk mencegah berbagai jenis virus yang makin
beraneka ragam ke dalam sistem operasi komputer Anda.
Antispyware berguna untuk melindungi data Anda agar tidak dirusak atau diganggu
oleh orang lain ketika Anda sedang melakukan koneksi dengan internet.
Spyware merupakan program yang secara diam-diam masuk ke dalam komputer
Anda dan melakukan pengrusakan atau mengambil data.
Cara Mencegah Cybercrime
3. Buatlah Password yang Sulit
kombinasi antara huruf kecil, huruf besar, dan juga angka bisa Anda
aplikasikan sebagai password. Kata sandi atau password tersebut tergolong
kuat dan relatif aman karena tidak mudah ditebak oleh orang lain.
4. Buatlah Backup
Jangan hanya menyimpan data anda di dalam komputer. Buatlah salinan
dalam bentuk foto atau menyimpannya di dalam email atau dalam flashdisk.
Hal tersebut merupakan tindakan antisipasi jika sewaktu-waktu data Anda
dirusak atau dicuri oleh orang lain
Cara Mencegah Cybercrime
5. Jangan Sembarangan Mengklik Link yang Ada di Dunia Maya
Saat membuka suatu situs, tidak jarang kita akan menemukan berbagai jenis
link yang menarik untuk dilihat. Link tersebut bisa saja hanya berupa iklan atau
kuisioner yang menarik bagi kita untuk membukanya.
6. Gantilah Password Anda Secara Berkala
Kasus mengenai cybercrime tergolong sangat tinggi, yaitu 15 kasus per detik.
Karena itu, jangan membiarkan password Anda bertahan selama berbulan-
bulan atau bertahun-tahun karena akan memungkinkan tindak kejahatan
terhadap akun Anda. Untuk menghindari tindakan kejahatan tersebut, gantilah
password Anda secara berkala atau secara acak.
KOMPUTER FORENSIK
Pengertian Komputer Forensik
• Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan
komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
• Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara,
menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku.
Tujuan
• Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa
bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah
artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan
(harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik ( misalnya sebuah email
atau gambar),atau bahkan sederetan paket yang berpindah melalui jaringan komputer.
BUKTI DIGITAL
• E-mail
• Spreadsheet file
• Source code software
• File bentuk image
• Video
• Audio
• Web browser bookmark, cookies
• Deleted file
• Windows registry
• Chat logs
Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu
sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :
KUNCI UTAMA FORENSIK IT
1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence)
Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini
dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan
bagaimana penyimpanannya untuk mempermudah penyelidikan.
2. Penyimpanan bukti digital (Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril.
Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital
untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan
merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara
(volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak,
hilang, berubah, mengalami kecelakaan.
3. Analisa bukti digital (Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada
pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan
fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah
didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan
tindak pengusutan, antara lain:
(a) Siapa yang telah melakukan.
(b) Apa yang telah dilakukan (Ex. Penggunaan software apa)
(c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan.
4. Presentasi bukti digital (Presentation of Digital Evidence)
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas
dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang
diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk
ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji
otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini
menjadi penting, karena disinilah proses-proses yang telah dilakukan
sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk
mengungkap data dan informasi kejadian.
Tools IT Forensik
• Safe Back.
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian.
Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk
pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat
ditransformasikan dalam format SCSI atau media storage magnetik lainnya.
• EnCase.
Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah
program dengan fitur yang relatif mirip, denganInterface GUI yang mudah
dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform
seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti,
Pengkopian target,Searching dan Analyzing.
• Pro Discover.
Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways
forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari
space storage yang longgar, mengalanalisis Windows 2000/NT data stream
untuk data yangterhidden,menganalisis data image yang diformat oleh
emampuandd UNIX dan menghasilkan laporan kerja
Contoh Kasus IT Forensik
Digital forensik bisa dimanfaatkan untuk ruang lingkup yang lebih luas. Tak hanya untuk
'membedah' isi komputer dan ponsel, namun juga untuk melacak lalu lintas rekening bank seperti
di kasus Bank Century.
Pakar digital forensik, Ruby Alamsyah menjelaskan, digital forensik adalah menganalisa
barang bukti digital secara ilmiah dan bisa dipertanggung jawabkan di depan hukum. Jadi digital
forensik ini juga tak harus membahas soal cyber crime (kejahatan di internet). Kasus Century juga
bisa diperiksa dengan digital forensik. Pemeriksaan bisa dilacak dari rekaman elektronik transfer
dana di bank bermasalah tersebut karena saat ini pembukuan di bank tak lagi manual.
Kemampuan lain dari digital forensik juga bisa 'membedah' kasus Intelectual Property seperti
pembajakan cakram digital bajakan serta tindak penculikan dan perampokan dengan
memafaatkan rekaman CCTV. Jadi tak hanya komputer yang bisa 'dibedah'. Maka dari itu, istilah
digital forensik sempat diubah dari sebelumnya menggunakan sebutan komputer forensik.

More Related Content

What's hot

Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Artiny Tianis
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 

What's hot (20)

Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
 
Presentasi eptik
Presentasi eptikPresentasi eptik
Presentasi eptik
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
Carding
CardingCarding
Carding
 
Carding
CardingCarding
Carding
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Bab i
Bab iBab i
Bab i
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 

Similar to Cyber crime baru

Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptxSudirman45
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptikagieoneng
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptikagieoneng
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 

Similar to Cyber crime baru (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
eptik
eptikeptik
eptik
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
F
FF
F
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Kelompok(alfan)
Kelompok(alfan)Kelompok(alfan)
Kelompok(alfan)
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 

Cyber crime baru

  • 1. CyberCrime 0616101054 – Sani Sahidah A 0616101066 – Mia Mutiany
  • 2. PENGERTIAN Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan dengan menggunakan teknologi computer atau jaringan internet. Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Cybercrime dianggap sebagai salah satu dampak negatif dari kecanggihan teknologi, karena aktivitas ini menggunakan sarana komputer atau bertujuan membobol sistem keamanan komputer.
  • 3. JENIS – JENIS CYBERCRIME 1. PHISING Phishing adalah kejahatan yang dilakukan untuk mencuri informasi pribadi ataupun informasi sensitif lainnya seperti username dan password dengan mengarahkan pengguna kepada website palsu yang mirip atau seolah asli. Cara menghindari phising Cermati alamat atau url situs tujuan, pastikan url tersebut resmi atau tidak. pernah ada atau tidak. Contohnya : alamat situs facebook.meretas.com sangat berbeda dengan meretas.facebook.com meskipun kelihatannya sama dan cuma di bolak balik saja tapi ternyata sangat berbeda. pada facebook.meretas.com domain utamanya adalah meretas.com , sedangkan kata ‘facebook’ di awalnya nya adalah subdomain yang artinya adalah bagian dari situs meretas.com
  • 4. Contoh Kasus phising pada E-Banking Bank BCA Pada tahun 2001 dunia Perbankan nasional pernah dikejutkan dengan ulah steven haryanto yang membeli domain serupa dengan domain resmi milik Bank BCA http://www.klikbca.com dimana isi dari setiap situs milik steven haryanto sangat mirip dengan situs resmi BCA. Yang mengejutkan adalah dari riwayat steven haryanto yang bukan merupakan ahli elektro maupun informatika, melainkan Insinyur kimia ITB Bandung dan juga merupakan salah satu karyawan media online satunet.com.
  • 5. HUKUM TERKAIT PISHING • Pasal 35 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data yang otentik. • Pasal 51 • Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp12.000.000.000,00 (dua belas miliar rupiah).
  • 6. 2. Cracking Cracking adalah kegiatan membobol suatu sistem komputer dengan tujuan mengambil. Sedangkan orang yang melakukan cracking disebut cracker. Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti :pencurian data, penghapusan, dan banyak yang lainnya.Merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah. Contohnya: salah seorang cracker Amerika yang menggunakan nama alias MafiaBoy terbukti memamerkan kemampuannya untuk melumpuhkan situs CNN.com pada tanggal 8 Februari 2000 kepada rekan cracker lainnya di sebuah chat room. Di dalam chat room tersebut dia juga terbukti menganjurkan rekannya untuk melakukan serangan ke situs-Internet lain yang akhirnya melumpuhkan situs Yahoo.com, Amazon.com, eBay.com dan ZDNet.com
  • 7. 3. Hacking Hacking merupakan kejahatan yang mampu menerobos program komputer untuk mendapatkan informasi milik orang lain. Hacker adalah orang yang hobi mengotak- atik komputer dan paham dengan program komputer. Hampir sama dengan cracking, namun hacking lebih fokus terhadap proses pembobolan informasi. Undang-Undang : Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).
  • 8. 4. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Contohnya: Salah satu kasus carding yang muncul di indonesia adalah yang dilakukan oleh seorang karyawan starbucks di MT Haryono, Tebet, Jaksel (Tempointeraktif.com, 19 Juli 2010). Penggelapan data nasabah dilakukan sekitar Maret hingga Juni 2010 dan terbongkar setelah lebih dari 41 nasabah melaporkan adanya transaksi ilegal pada kartu kreditnya. Tersangka dijerat pasal 362 KUHP tentang penipuan dan atau pasal 378 KUHP tentang pencurian serta UU no. 11 tahun 2008 tentang ITE dengan ancaman penjara di atas lima tahun.
  • 9. Contoh kasus carding Kasus kejahatan Carding terjadi pada Maret 2013 yang lalu. Sejumlah data nasabah kartu kredit maupun debit dari berbagai bank dicuri saat bertransaksi di gerai The Body Shop Indonesia. Sumber Tempo mengatakan, data curian tersebut digunakan untuk membuat kartu duplikat yang ditransaksikan di Meksiko dan Amerika Serikat. Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri dan Bank BCA. Menurut Direktur Micro and Retail Banking Bank Mandiri, Budi Gunadi Sadikin, pihaknya menemukan puluhan nasabah kartu kredit dan debit yang datanya dicuri. Adapun transaksi yang dilakukan dengan data curian ini ditaksir hingga ratusan juta rupiah. Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya transaksi mencurigakan. “Kartu yang biasa digunakan di Indonesia tiba-tiba dipakai untuk bertransaksi di Meksiko dan Amerika,” kata Budi. Setelah dilakukan pengecekan terhadap nasabah, ternyata kartu-kartu itu tidak pernah digunakan di sana.
  • 10. 5. Defacing Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
  • 11. Hoax Hoax berasal dari bahasa Inggris yang berarti tipuan, menipu, berita bohong ,berita palsu ataupun kabar burung. Jadi dapat dikatakan bahwa Hoax adalah kata yang berarti ketidak benaran suatu informasi. Berita hoax ini timbul karena adanya kepentingan dari pihak-pihak tertentu yang bertujuan dan maksud yng tidak baik. selain dalam bentuk tulisan, sering juga kita melihat dan mendengar istilah hoax ditemukan dalam bentuk tayangan gambar atau tayangan video, beberapa gambar-gambar diinternet yang dibuat dengan teknologi digital dan direkayasa
  • 12. Contoh kasus hoax Seseorang menyebarkan berita yang di dalamnya mengatakan bahwa seseorang merupakan bagian dari jaringan teroris yang mana berita menyesatkan tersebut berdampak pada orang lain menjudge orang tersebut sebagai teroris berdasarkan berita hoax tersebut namun dalam kenyataanya orang tersebut bukan bagian dari jaringan terroris. Cara mengetahui berita hoax. 1. Lebih Jeli Membaca dan Memperhatikan Judul 2. Perhatikan sumber berita dan pastikan dari media yang terpercaya. 3. Perhatikan narasumber 4. Perhatikan gambar yang menjadi pelengkap berita 5. Bandingkan dengan informasi di situs lain
  • 13. Pasal dan Undang-undang dalam Hoax Pasal 28(1) Undang-Undang nomer 11 tahun 2008 tentang ITE berbunyi" Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik". Dalam Pasal 28(1), ini kata"bohong" dan "menyesatkan" memiliki arti yang berbeda, dimana pengertian "bohong" merupakan suatu perbuatan dimana informasi yang disebarkan baik berupa berita ataupun informasi lain adalah informasi yang tidak benar adanya, Sementara kata "Menyesatkan"adalah merupakan dampak yang ditimbulkan dari perbuatan meyebarkan berita bohong tersebut.
  • 14. Cara Penanggulangan Cyber Crime a) Pengamanan Sistem • Tujuan yang paling nyata dari suatu sistem keamanan adalah meminimasi dan mencegah adanya perusakan bagian dalam sistem,karena dimasuki oleh pemakai yang tidak diinginkan.Pengamanan sistem ini harus terintegrasi pada keseluruhan subsistem untuk mempersempit atau bahkan menutup adanya celah- celah unauthorized actions yang merugikan. • Pengamanan secara personal dapat dilakukan mulai tahap instalasi sistem sampai akhirnya tahap pengamanan fisik dan pengamanan data.Pengamanan sistem melalui jaringan dapat juga dilakukan dengan melakukan pengamanan terhadap FTP,SMTP,Telnet dan Pengamanan Web Server.
  • 15. Cara Penanggulangan Cyber Crime • Melakukan modernisasi hukum pidana nasional dengan hukum acaranya,yang diselaraskan dengan konvensi internasional. • Meningkatkan sistem pengamanan jaringan komputer nasional • Meningkatkan kesadaran warga negara mengenai masalah Cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahaan , investigasi dan penututan perkara - perkara yang berhubungan Cybercrime. b) Penanggulangan Global OECD (The Organization for Economic Cooperation and Development) telah merekomendasikan beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan Cybercrime yakni:
  • 16. Cara Mencegah Cybercrime 1. Gunakanlah Security Software yang Selalu Diperbarui Hal tersebut akan memberikan bantuan untuk melakukan pendefinisian terhadap ancaman cybercrime atau berbagai jenis virus yang belum didefinisi pada versi sebelumnya. 2. Lindungilah Komputer Anda Untuk melindungi komputer yang digunakan setiap hari, setidaknya Anda harus menggunakan tiga program aplikasi, yaitu antivirus, antispyware, dan juga firewall. Anti virus memiliki peran utama untuk mencegah berbagai jenis virus yang makin beraneka ragam ke dalam sistem operasi komputer Anda. Antispyware berguna untuk melindungi data Anda agar tidak dirusak atau diganggu oleh orang lain ketika Anda sedang melakukan koneksi dengan internet. Spyware merupakan program yang secara diam-diam masuk ke dalam komputer Anda dan melakukan pengrusakan atau mengambil data.
  • 17. Cara Mencegah Cybercrime 3. Buatlah Password yang Sulit kombinasi antara huruf kecil, huruf besar, dan juga angka bisa Anda aplikasikan sebagai password. Kata sandi atau password tersebut tergolong kuat dan relatif aman karena tidak mudah ditebak oleh orang lain. 4. Buatlah Backup Jangan hanya menyimpan data anda di dalam komputer. Buatlah salinan dalam bentuk foto atau menyimpannya di dalam email atau dalam flashdisk. Hal tersebut merupakan tindakan antisipasi jika sewaktu-waktu data Anda dirusak atau dicuri oleh orang lain
  • 18. Cara Mencegah Cybercrime 5. Jangan Sembarangan Mengklik Link yang Ada di Dunia Maya Saat membuka suatu situs, tidak jarang kita akan menemukan berbagai jenis link yang menarik untuk dilihat. Link tersebut bisa saja hanya berupa iklan atau kuisioner yang menarik bagi kita untuk membukanya. 6. Gantilah Password Anda Secara Berkala Kasus mengenai cybercrime tergolong sangat tinggi, yaitu 15 kasus per detik. Karena itu, jangan membiarkan password Anda bertahan selama berbulan- bulan atau bertahun-tahun karena akan memungkinkan tindak kejahatan terhadap akun Anda. Untuk menghindari tindakan kejahatan tersebut, gantilah password Anda secara berkala atau secara acak.
  • 19. KOMPUTER FORENSIK Pengertian Komputer Forensik • Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi. • Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku. Tujuan • Tujuan utama dari kegiatan forensik IT adalah untuk mengamankan dan menganalisa bukti digital dengan cara menjabarkan keadaan terkini dari suatu artefak digital. Istilah artefak digital dapat mencakup sebuah sistem komputer, media penyimpanan (harddisk, flashdisk, CD-ROM), sebuah dokumen elektronik ( misalnya sebuah email atau gambar),atau bahkan sederetan paket yang berpindah melalui jaringan komputer.
  • 20. BUKTI DIGITAL • E-mail • Spreadsheet file • Source code software • File bentuk image • Video • Audio • Web browser bookmark, cookies • Deleted file • Windows registry • Chat logs Bukti digital ini bias berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang riil). Beberapa contoh bukti digital antara lain :
  • 21. KUNCI UTAMA FORENSIK IT 1. Identifikasi dalam bukti digital (Identification/Collecting Digital Evidence) Merupakan tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. 2. Penyimpanan bukti digital (Preserving Digital Evidence) Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
  • 22. 3. Analisa bukti digital (Analizing Digital Evidence) Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa) (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. 4. Presentasi bukti digital (Presentation of Digital Evidence) Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
  • 23. Tools IT Forensik • Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya. • EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching dan Analyzing. • Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yangterhidden,menganalisis data image yang diformat oleh emampuandd UNIX dan menghasilkan laporan kerja
  • 24. Contoh Kasus IT Forensik Digital forensik bisa dimanfaatkan untuk ruang lingkup yang lebih luas. Tak hanya untuk 'membedah' isi komputer dan ponsel, namun juga untuk melacak lalu lintas rekening bank seperti di kasus Bank Century. Pakar digital forensik, Ruby Alamsyah menjelaskan, digital forensik adalah menganalisa barang bukti digital secara ilmiah dan bisa dipertanggung jawabkan di depan hukum. Jadi digital forensik ini juga tak harus membahas soal cyber crime (kejahatan di internet). Kasus Century juga bisa diperiksa dengan digital forensik. Pemeriksaan bisa dilacak dari rekaman elektronik transfer dana di bank bermasalah tersebut karena saat ini pembukuan di bank tak lagi manual. Kemampuan lain dari digital forensik juga bisa 'membedah' kasus Intelectual Property seperti pembajakan cakram digital bajakan serta tindak penculikan dan perampokan dengan memafaatkan rekaman CCTV. Jadi tak hanya komputer yang bisa 'dibedah'. Maka dari itu, istilah digital forensik sempat diubah dari sebelumnya menggunakan sebutan komputer forensik.