SlideShare a Scribd company logo
1 of 25
CYBER CRIME
Anggota Kelompok :
Ricki Chandra Hidayatullah (0616101062)
Rizqi Fadilah(0616101074)
 Cycber Crime adalah suatu perbuatan melawan hukum yang dilakukan dengan
memakai computer sebagai alat/objeknya atau teknologi lain , baik untuk
memperoleh keuntungan ataupun merugikan pihak lain.
SEJARAH CYBER CRIME
 Sejarah Cyber Crime Sejarah Cyber Crime Awal mula penyerangan didunia Cyber pada
tahun 1988 yang lebih dikenal dengan istilah CyberAttack Pada saat itu ada seorang mahasiswa
yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan
mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet
Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama
RichardPryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”,
ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk
pusat data dari Griffits AirForce, NASA dan Korean Atomic Research Institute atau badan
penelitian atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan
cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor,
yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui
keberadaannya.Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar
hukuman penjara untukyang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar
20.000 nomor kartu kredit!Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang
tidak boleh menyentuh komputer atau telepon.
JENIS – JENIS CYBER CRIME
Berdasarkan jenis aktivitasnya :
 Unauthorized Access to Computer System and Service :
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin
atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya (Sabotase dan pencurian informasi)
 Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah berita hoax dan lainnya
 Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang
lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Kejahatan ini muncul seiringa dengan
perkembangan pesat dari perdagangan di internet (e-commerce) yang transaksi-transaksinya dilakukan secara elektronik.
 Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document
melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi
“salah ketik” yang pada akhirnya akan menguntungkan pelaku.
 Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer,
misalnya menggunakan email dan dilakukan berulang-ulang. Kegiatan tersebut menyerupai teror yang ditunjukan
kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email
dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
 Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system
computer dan biasanya melakukan pencurian, tindakan anarkis begitu mereka mendapatkan akses. Biasanya kita sering
salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative,
padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat
berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
 Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan
bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
Berdasarkan motif kegiatan :
 Cybercrime sebagai tindakan murni kriminalitas
Kejahatan yang murni merupakan tindakan kriminalitas merupakan kejahatan
yang dilakukan karena motif kriminalitas.kejahatan jenis ini biasanya
menggunakan internet sebagai sarana kejahatan.
 Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan di internet yag masuk dalam “wilayah abu-abu”, cukup sulit
menentukanapakah itu merupakan tindakan kriminal atau bukan mengingat
motif kegiatan terkadang bukan untuk kejahatan. Salah satu contohnya adalah
probing atau portscanning.
 Jenis-jenis cyber berdasarkan sasaran kejahatannya
Berdasarkan sasaran kejahatannya, cybercrime dapat dikelompokan menjadi beberapa katagori seperti berikut ini:
A.Pornografi
B. Cybertalking
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.
C. Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnyaWeb Hacking, breaking ke PC, probing, port scanning.
- Cybercrime meyerang hak milik (Against Property)
Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya
pengaksesan komputer secara tidak sah melalui dunia cyber. Pemilikan informasi elektronik secara tidak sah/pencurian informasi,
carding, cybersquatting, hijacking, data forgery.
- Cybercrime menyerang pemerintahan (AgainstGovernent)
Cybercrime AgaintsGoverment dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya
cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
PENYEBABTERJADINYA CYBER CRIME
1. Akses Internet yang tidak terbatas
2. Kecerobohan para pengguna internet
3. Pelaku yang cerdas
4. Permasalahan psikologis
5. Keamanan yang lemah
6. Faktor sosial seperti rasa dendam.
7. Faktor ekonomi
PENEGAKAN HUKUM
 Undang – undang no 11 tahun 2008Tentang internet danTransaksi elektronik ITE
undang – undang ini , yang telah disahkan dan diundangkan pada tanggal 21 April
2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur
mengenai teknis pelaksanaannya , namun diharapkan dapat menjadi sebuah Uu
cyber atau cyberlaw guna menjerat pelaku – pelaku cybercrime yang tidak
bertanggungjawab dan menjadi sebuah paying hokum bagi masyarakat
pengguna teknologi informasi guna mencapai sebuah kepastian hokum.
 Pasal 27 UU ITE tahun 2008
 Pasal 28 UU ITE tahun 2008
 Pasal 29 UU ITE tahun 2008 .
 Pasal 30 UU ITE tahun 2008 ayat 3.
 Pasal 33 UU ITE tahun 2008. -
 Pasal 34 UU ITE tahun 2008.
 Pasal 35 UU ITE tahun 2008.
 Pasal 362 KUHP
 Pasal 378 KUHP
 Pasal 335 KUHP
 Pasal 311 KUHP
 Pasal 303 KUHP
 Pasal 282 KUHP
 Pasal 311 KUHP
 Pasal 406 KUHP
 Undang-Undang No.19Thn 2002Tentang Hak Cipta, Khususnya tentang Program
Komputer atau software
Undang-Undang No.36Thn 1999 tentangTelekomunikasi,
(penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
Undang-undang No.25Thn 2003Tentang Perubahan atas Undang-Undang No.15
Tahun 2002Tentang Pencucian Uang.
Undang-Undang No.15 thn 2003Tentang PemberantasanTindak PidanaTerorisme
BAGAIMANA CARA MENANGGULANGINYA
??
 Penanganannya :
- Strategi jangka pendek :
1. Penegakan Hukum Pidana : Penegakan hukum pidana adalah salah satu
manifestasi untuk membuat hukum tidak hanya sebagai barang rongsokan
yang tak berguna.
2. Mengoptimalkan UU : ada beberapa aturan yang bersentuhan dengan cyber
crime yang dapat digunakan untuk mempersemping sepak terjang mereka.
- Strategi Jangka Menengah
1. Cyber Police : orang – orang khusu yang di didik dan dilatih untuk melakukan
penyidikan cybercrime
2. Kerjasama Internasional : Kerjasama internasional dapat menunjukkan adanya
sistem kepolisian yang terbuka dan mendapatkan keuntungan dalam kerjasamadan
mendapatkan keuntungan dalam kerjasama mengatasi penjahat-penjahat
internasional yang masuk melintasi wilayah hukum Indonesia, kenapa dilakukan ini
karena kejahatan modern ini suadh melintasi batas – batas Negara .
- Strategi Jangka Panjang :
1. Membuat perjanjian Bilateral : cyber crime melibatkan beberapa Negara ,
sehingga perlu hubungan di jalur bilateral untuk menangulanginya.
2. Membuat UU Cyber Crime : Dengan adanya UU yang khusus mengatur
cybercrime maka dapat mempermudah aparat hukum dalam memproses
tindakan hukum.
CONTOH KASUS CYBER CRIME DI
INDONESIA
PENYELESAIAN SEBAGAI ANAKTI APA SAJ
YANG HARUS DIPELAJARI?
 1.Internet Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet
Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke
sistem internal. Dengan demikian data-data yang berada dalam jaringan
komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung
jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall
filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu
saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa
berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam
untukmengakses internet seluas-luasnya, namun dari luar hanya dapat
mengakses satu computer tertentu saja.
 2.Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim
disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan,
data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan
dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada
pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat
mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian
keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu
proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli
menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data
sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut
dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses
enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan,
sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data
diterima sehingga si penerima dapat mengerti data yang dikirim.
3. Secure Socket Layer (SSL)
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh
banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh
penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang
berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang
berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi
data
Dan ilmu keamanan internet lainnya.
KASUS 1 : CARDING
PENANGANAN
 Sosialisasi dilakukan ke seluruh pemegang kartu Bank tentang bahaya carding
dan jebakan carding.
 Membentuk team dengan aktivitas selalu menghubungi kostumer untuk
memastikan apakah transaksi online itu benar adanya?.
 Memperkuat keamanan (security) sistem card link dan mesin-mesin EDC yang
dimiliki oleh Bank X dengan cara membuat enskripsi dan masking pada struk/slip
transaksi di merchant-merchan
KASUS 2 : ATM SKIMMER
CIRI – CIRI SKIMMING
PENANGANAN
 melindungin identitas
 Mengelola dan mengontrol penggunaan akses aktifitas
 Membuat salinan dokumen pribadi
 Mengoptimalkan UU khusus lainnya]
 Memperkuat keamanan jaringan (memonitor dan tes control keluar masuknya
akses yang tidak sah dan konten berbahaya)
 Membangung pertahanan anti malware di seluruh server bank
 Meningkatkan kerjasama antar Negara
KESIMPULAN
 Cybercrime merupakan tindak kejahatan keji yang melanggar hukum . Cycber
Crime terbagi dalam beberapa jenis berdasarkan aktivitasnya,motif kegiatan dan
sasaran kegiatannya. Penyebab terjadinya cyber crime dikarenakan akses
internet yang tidak terbatas dll, kejahatan cyber crime mempunyai landasan
hokum yang jelas. Cara menanggulanginya dibagi dalam beberapa strategi yaitu
strategi jangka pendek,strategi jangka menengah dan strategi jangka panjang,
 Sebagai orang yang berkecimpung di dunia informatika dan mempunyai
keinginan untuk memberantas cybercrime, maka kita harus belajar internet
firewall,kriptografi dan SSl dll yang berhubungan dengan keamanan di dunia
internet.

More Related Content

What's hot

Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)Nanang Hartono
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crimesetiawan1st
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securementarialva
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIKedy sa
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime115A01
 

What's hot (20)

Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
ppt
pptppt
ppt
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Bab ii
Bab iiBab ii
Bab ii
 
Carding
CardingCarding
Carding
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Makalah cyber law & cyber crime
Makalah cyber law & cyber crimeMakalah cyber law & cyber crime
Makalah cyber law & cyber crime
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
Presentasi etika profesi TIK
Presentasi etika profesi TIKPresentasi etika profesi TIK
Presentasi etika profesi TIK
 
Eptik deface
Eptik defaceEptik deface
Eptik deface
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 

Similar to CYBERCRIME

Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptROYCIPTOSABASTIAN1
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Sarah Azrah
 
Peranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasiPeranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasimartherico
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyMuhammad Farabi
 
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasMuhammad Farabi
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 

Similar to CYBERCRIME (20)

Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Makalah
MakalahMakalah
Makalah
 
eptik
eptikeptik
eptik
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
CYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAWCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Peranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasiPeranan uu no 11 tahun 2008 tentang informasi
Peranan uu no 11 tahun 2008 tentang informasi
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual property
 
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugas
 
Eptik
EptikEptik
Eptik
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 

Recently uploaded

Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxc9fhbm7gzj
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfCloverash1
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxDwiYuniarti14
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfIndri117648
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 

Recently uploaded (20)

Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Materi Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptxMateri Bimbingan Manasik Haji Tarwiyah.pptx
Materi Bimbingan Manasik Haji Tarwiyah.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Kelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdfKelompok 1_Karakteristik negara jepang.pdf
Kelompok 1_Karakteristik negara jepang.pdf
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptxKesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
Kesebangunan Segitiga matematika kelas 7 kurikulum merdeka.pptx
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
demontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdfdemontrasi kontekstual modul 1.2.a. 6.pdf
demontrasi kontekstual modul 1.2.a. 6.pdf
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 

CYBERCRIME

  • 1. CYBER CRIME Anggota Kelompok : Ricki Chandra Hidayatullah (0616101062) Rizqi Fadilah(0616101074)
  • 2.
  • 3.  Cycber Crime adalah suatu perbuatan melawan hukum yang dilakukan dengan memakai computer sebagai alat/objeknya atau teknologi lain , baik untuk memperoleh keuntungan ataupun merugikan pihak lain.
  • 4. SEJARAH CYBER CRIME  Sejarah Cyber Crime Sejarah Cyber Crime Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah CyberAttack Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama RichardPryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits AirForce, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”.Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untukyang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit!Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon.
  • 5. JENIS – JENIS CYBER CRIME Berdasarkan jenis aktivitasnya :  Unauthorized Access to Computer System and Service : Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya (Sabotase dan pencurian informasi)  Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah berita hoax dan lainnya  Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Kejahatan ini muncul seiringa dengan perkembangan pesat dari perdagangan di internet (e-commerce) yang transaksi-transaksinya dilakukan secara elektronik.  Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  • 6.  Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kegiatan tersebut menyerupai teror yang ditunjukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.  Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu mereka mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.  Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
  • 7. Berdasarkan motif kegiatan :  Cybercrime sebagai tindakan murni kriminalitas Kejahatan yang murni merupakan tindakan kriminalitas merupakan kejahatan yang dilakukan karena motif kriminalitas.kejahatan jenis ini biasanya menggunakan internet sebagai sarana kejahatan.  Cybercrime sebagai kejahatan “abu-abu” Pada jenis kejahatan di internet yag masuk dalam “wilayah abu-abu”, cukup sulit menentukanapakah itu merupakan tindakan kriminal atau bukan mengingat motif kegiatan terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.
  • 8.  Jenis-jenis cyber berdasarkan sasaran kejahatannya Berdasarkan sasaran kejahatannya, cybercrime dapat dikelompokan menjadi beberapa katagori seperti berikut ini: A.Pornografi B. Cybertalking mengganggu atau melecehkan seseorang dengan memanfaatkan komputer. C. Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnyaWeb Hacking, breaking ke PC, probing, port scanning. - Cybercrime meyerang hak milik (Against Property) Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber. Pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquatting, hijacking, data forgery. - Cybercrime menyerang pemerintahan (AgainstGovernent) Cybercrime AgaintsGoverment dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
  • 9. PENYEBABTERJADINYA CYBER CRIME 1. Akses Internet yang tidak terbatas 2. Kecerobohan para pengguna internet 3. Pelaku yang cerdas 4. Permasalahan psikologis 5. Keamanan yang lemah 6. Faktor sosial seperti rasa dendam. 7. Faktor ekonomi
  • 10. PENEGAKAN HUKUM  Undang – undang no 11 tahun 2008Tentang internet danTransaksi elektronik ITE undang – undang ini , yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya , namun diharapkan dapat menjadi sebuah Uu cyber atau cyberlaw guna menjerat pelaku – pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah paying hokum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hokum.  Pasal 27 UU ITE tahun 2008  Pasal 28 UU ITE tahun 2008  Pasal 29 UU ITE tahun 2008 .  Pasal 30 UU ITE tahun 2008 ayat 3.
  • 11.  Pasal 33 UU ITE tahun 2008. -  Pasal 34 UU ITE tahun 2008.  Pasal 35 UU ITE tahun 2008.  Pasal 362 KUHP  Pasal 378 KUHP  Pasal 335 KUHP  Pasal 311 KUHP  Pasal 303 KUHP  Pasal 282 KUHP  Pasal 311 KUHP  Pasal 406 KUHP
  • 12.  Undang-Undang No.19Thn 2002Tentang Hak Cipta, Khususnya tentang Program Komputer atau software Undang-Undang No.36Thn 1999 tentangTelekomunikasi, (penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi). Undang-undang No.25Thn 2003Tentang Perubahan atas Undang-Undang No.15 Tahun 2002Tentang Pencucian Uang. Undang-Undang No.15 thn 2003Tentang PemberantasanTindak PidanaTerorisme
  • 13. BAGAIMANA CARA MENANGGULANGINYA ??  Penanganannya : - Strategi jangka pendek : 1. Penegakan Hukum Pidana : Penegakan hukum pidana adalah salah satu manifestasi untuk membuat hukum tidak hanya sebagai barang rongsokan yang tak berguna. 2. Mengoptimalkan UU : ada beberapa aturan yang bersentuhan dengan cyber crime yang dapat digunakan untuk mempersemping sepak terjang mereka. - Strategi Jangka Menengah 1. Cyber Police : orang – orang khusu yang di didik dan dilatih untuk melakukan penyidikan cybercrime
  • 14. 2. Kerjasama Internasional : Kerjasama internasional dapat menunjukkan adanya sistem kepolisian yang terbuka dan mendapatkan keuntungan dalam kerjasamadan mendapatkan keuntungan dalam kerjasama mengatasi penjahat-penjahat internasional yang masuk melintasi wilayah hukum Indonesia, kenapa dilakukan ini karena kejahatan modern ini suadh melintasi batas – batas Negara . - Strategi Jangka Panjang : 1. Membuat perjanjian Bilateral : cyber crime melibatkan beberapa Negara , sehingga perlu hubungan di jalur bilateral untuk menangulanginya. 2. Membuat UU Cyber Crime : Dengan adanya UU yang khusus mengatur cybercrime maka dapat mempermudah aparat hukum dalam memproses tindakan hukum.
  • 15. CONTOH KASUS CYBER CRIME DI INDONESIA
  • 16.
  • 17. PENYELESAIAN SEBAGAI ANAKTI APA SAJ YANG HARUS DIPELAJARI?  1.Internet Firewall Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja.
  • 18.  2.Kriptografi Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.
  • 19. 3. Secure Socket Layer (SSL) Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data Dan ilmu keamanan internet lainnya.
  • 20. KASUS 1 : CARDING
  • 21. PENANGANAN  Sosialisasi dilakukan ke seluruh pemegang kartu Bank tentang bahaya carding dan jebakan carding.  Membentuk team dengan aktivitas selalu menghubungi kostumer untuk memastikan apakah transaksi online itu benar adanya?.  Memperkuat keamanan (security) sistem card link dan mesin-mesin EDC yang dimiliki oleh Bank X dengan cara membuat enskripsi dan masking pada struk/slip transaksi di merchant-merchan
  • 22. KASUS 2 : ATM SKIMMER
  • 23. CIRI – CIRI SKIMMING
  • 24. PENANGANAN  melindungin identitas  Mengelola dan mengontrol penggunaan akses aktifitas  Membuat salinan dokumen pribadi  Mengoptimalkan UU khusus lainnya]  Memperkuat keamanan jaringan (memonitor dan tes control keluar masuknya akses yang tidak sah dan konten berbahaya)  Membangung pertahanan anti malware di seluruh server bank  Meningkatkan kerjasama antar Negara
  • 25. KESIMPULAN  Cybercrime merupakan tindak kejahatan keji yang melanggar hukum . Cycber Crime terbagi dalam beberapa jenis berdasarkan aktivitasnya,motif kegiatan dan sasaran kegiatannya. Penyebab terjadinya cyber crime dikarenakan akses internet yang tidak terbatas dll, kejahatan cyber crime mempunyai landasan hokum yang jelas. Cara menanggulanginya dibagi dalam beberapa strategi yaitu strategi jangka pendek,strategi jangka menengah dan strategi jangka panjang,  Sebagai orang yang berkecimpung di dunia informatika dan mempunyai keinginan untuk memberantas cybercrime, maka kita harus belajar internet firewall,kriptografi dan SSl dll yang berhubungan dengan keamanan di dunia internet.