SlideShare a Scribd company logo
1 of 14
ASSALAMU’ALAIKUM
KETERKAITAN CYBERCRIME
DAN CYBERLAW PADA
KEJAHATAN KEYLOGGER
SISTEM KOMPUTER
By : Linda Septiani
11. 5A. 24
Apa itu Cyber Crime ?
Menurut Andi Hamzah (1989) dalam tulisannya “Aspek-
aspek Pidana di Bidang Komputer”, mengartikan
kejahatan komputer sebagai :
“ Kejahatan dibidang komputer secara umum dapat
diartikan sebagai penggunanaan komputer secara illegal”
 Karakteristik Cyber Crime
 Kejahatan kerah biru (blue collar crime)
 Kejahatan kerah putih (white collar crime)
Karakteristik lainnya :
 Ruang Lingkup Kejahatan
Sifat Kejahatan
Pelaku Kejahatan
Modus Kejahatan
Jenis Kerugian Yang Ditimbulkan
Apa itu Cyber Law ?
Cyberlaw adalah aspek hukum yang ruang lingkupnya
meliputi setiap aspek yang berhubungan dengan
orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet
yang dimulai pada saat mulai online dan memasuki
dunia cyber atau maya.
Tinjauan Umum Undang-undang Hak
Cipta Republik Indonesia
 Definisi Malware
Malware (singkatan dari istilah bahasa inggris malicious
software, yang berarti perangkat lunak yang
mencurigakan) adalah program komputer yang diciptakan
dengan maksud dan tujuan tertentu dari penciptaannya
dan merupakan program yang mencari kelemahan dari
software
 Beberapa Jenis Malware
 Virus Komputer
Worm
Spyware
Adware
Trojan atau trojan hourse
 Keylogger
Rootkit
Phising
Browser hijacker
Backdoor
 Perangkat keras keylogger
Berbasis firmware: Firmware tingkat BIOS yang
menangani kegiatan keyboard dapat dimodifikasi
untuk merekam kegiatan ini ketika diproses.
Perangkat Keras Keyboard: keylogger hardware
digunakan untuk mencatat tombol yang ditekan
melalui suatu rangkaian perangkat keras yang
terpasang di suatu tempat di antara keyboard
komputer.
Kriptanalisis akustik dapat digunakan untuk
memantau suara yang diciptakan oleh seseorang
mengetik pada komputer
Emisi elektromagnetik: Sangat memungkinkan
untuk menangkap emisi elektromagnetik dari
keyboard berkabel hingga sejauh 20 meter (66
kaki), tanpa harus terhubung dengan kabel pada
keyboard.
PERANGKAT LUNAK KEYLOGGER
 Berbasis hypervisor
Berbasis Kernel
Berbasis API
Berbasis Menangkap Formulir
Packet Analyzer Keylogger
Perangkat lunak keylogger akses remote, dapat dicapai
dengan menggunakan metode berikut ini :
 Data di upload ke database, website atau server
FTP
 Data Secara berkala di e-mail ke e-mail yang telah
ditentukan
 Data ditransmisikan secara nirkabel melalui suatu
sistem perangkat keras yang terpasang.
 Perangkat lunak ini memungkinkan login jarak jauh
ke mesih lokal internet jaringan lokal, untuk
mengakses catatan data yang disimpan pada mesin
 KASUS YANG SERING TERJADI PADA
KEJAHATAN KEYLOGGER
Alat Hardware keylogger (Colokan Hitam)
 bagaimana cara mendeteksi pc
yang terkena keylogger
Langkahnya....... Adalah
1. Buka aplikasi command prompt, ketik dir pada
user account
2. Catat 11 digit angka
3. Tutup aplikasi command prompt
4. Kemudian buka Notepad, lalu ketik sebanyak yang
anda inginkan
5. Buka kembali aplikasi command prompt, lalu check
kembali 11 digit angka yang tadi anda catat.
 Apakah ada hukum mengenai kejahatan keylogger???
Tentu ada. Di Indonesia sendiri UU ITE tentang keylogger
seperti yang akan dijelaskan :
◦
Berdasarkan UU ITE Nomor 11 Tahun 2008
 Pasal 32 ayat 1 : ”Setiap orang dengan sengaja dan tanpa hak
atau melawan hukum dengan cara apapun mengubah,
menambah, mengurangi, melakukan transmisi, merusak,
menghilangkan, menyembunyikan, suatu informasi Elektronik
dan/atau Dokumen Elektronik milik orang lain atau milik
public”
 Pasal 32 ayat 2 : “Tindakan sebagaimana dimaksud pada ayat
(1) bukan tindak pidana jika ditujukan untuk melakukan
kegiatan penelitian, pengujian sistem elektronik, untuk
perlindungan sistem elektronik itu sendiri secara sah dan
tidak melawan hukum”
 Pasal 33 : “Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum melakukan tindakan apapun yang berakibat
terganggunya sistem elektronik menjadi tidak bekerja
sebagaimana mestinya”, dan
 Pasal 36 : “Setiap orang dengan sengaja dan tanpa hak
melawan hukum melakukan perbuatan sebagaimana dimaksud
dalam pasal 27 sampai dengan 34 yang mengakibatkan
kerugian bagi orang lain” dapat digunakan untuk menjerat si
pembuat virus.
 software-software tambahan
untuk terhindar dari keylogger
Zemana
Spy Shelter Stop_Logger
NextGen Anti Keylogger
 Kelemahan Keylogger
Merekam ketuka keyboard
Merekam windows event
Screen capture
Merekam aktivitas browsing
Mampu mengirim hasil lewat e-mail
 kelemahan keylogger yaitu :
Tidak bisa merekam karakter spesial.
Misalnya : !@#$%^&*()
PENUTUP
 KESIMPULan
 saran
TERIMAKASIH
ATAS
PERHATIANNYA
WASSALAMU’ALAIKUM

More Related Content

What's hot

Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyMuhammad Farabi
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
Revisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyRevisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyMuhammad Farabi
 
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareRahmat Inggi
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 

What's hot (20)

Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual property
 
TUGAS TIK
TUGAS TIKTUGAS TIK
TUGAS TIK
 
Bab ii
Bab iiBab ii
Bab ii
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTICONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTI
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Ppt eptik
Ppt eptikPpt eptik
Ppt eptik
 
Hacking
HackingHacking
Hacking
 
Carding
CardingCarding
Carding
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Uu ite
Uu iteUu ite
Uu ite
 
Revisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual propertyRevisi cybercrime & offence against intellectual property
Revisi cybercrime & offence against intellectual property
 
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWareBudapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
Budapest Convention on Cybercrime and Digital Geneva Convention on CyberWare
 
Eptik
EptikEptik
Eptik
 
Uud ite
Uud iteUud ite
Uud ite
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Pp eptik
Pp  eptikPp  eptik
Pp eptik
 

Similar to Eptik

etika.ppt
etika.pptetika.ppt
etika.ppttude7
 
etika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaetika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaFajarSidiqFitriadi
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptAlMaliki1
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptROYCIPTOSABASTIAN1
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptikagieoneng
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptikagieoneng
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 

Similar to Eptik (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
etika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etikaetika dalam teknologi informasi , alasan pentingnya etika
etika dalam teknologi informasi , alasan pentingnya etika
 
etika.ppt
etika.pptetika.ppt
etika.ppt
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Eptik
EptikEptik
Eptik
 
Eptik makalah
Eptik makalahEptik makalah
Eptik makalah
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Cyberlaw di Indonesia
Cyberlaw di IndonesiaCyberlaw di Indonesia
Cyberlaw di Indonesia
 

Recently uploaded

Materi Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptMateri Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptParulianGultom2
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxdedyfirgiawan
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatanSuzanDwiPutra
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanAyuApriliyanti6
 
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANIPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANGilangNandiaputri1
 
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxrani414352
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxDewiUmbar
 
Materi Bab 6 Algoritma dan bahasa Pemrograman
Materi Bab 6 Algoritma dan bahasa  PemrogramanMateri Bab 6 Algoritma dan bahasa  Pemrograman
Materi Bab 6 Algoritma dan bahasa PemrogramanSaeranSaeran1
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024ssuser0bf64e
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfTeukuEriSyahputra
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxFitriaSarmida1
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)BashoriAlwi4
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfssuser29a952
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfAndiCoc
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptpalagoro17
 
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDMateri Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDsulistyaningsihcahyo
 
Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945nrein671
 

Recently uploaded (20)

Materi Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia pptMateri Asuransi Kesehatan di Indonesia ppt
Materi Asuransi Kesehatan di Indonesia ppt
 
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docxcontoh-kisi-kisi-bahasa-inggris-kelas-9.docx
contoh-kisi-kisi-bahasa-inggris-kelas-9.docx
 
konsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatankonsep pidato Bahaya Merokok bagi kesehatan
konsep pidato Bahaya Merokok bagi kesehatan
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEANIPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
IPS - karakteristik geografis, sosial, budaya, dan ekonomi di ASEAN
 
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptxLokakarya tentang Kepemimpinan Sekolah 1.pptx
Lokakarya tentang Kepemimpinan Sekolah 1.pptx
 
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 5 KURIKULUM MERDEKA.pdf
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
Materi Bab 6 Algoritma dan bahasa Pemrograman
Materi Bab 6 Algoritma dan bahasa  PemrogramanMateri Bab 6 Algoritma dan bahasa  Pemrograman
Materi Bab 6 Algoritma dan bahasa Pemrograman
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdfWebinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
Webinar 1_Pendidikan Berjenjang Pendidikan Inklusif.pdf
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)Modul 5 Simetri (simetri lipat, simetri putar)
Modul 5 Simetri (simetri lipat, simetri putar)
 
UAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdfUAS Matematika kelas IX 2024 HK_2024.pdf
UAS Matematika kelas IX 2024 HK_2024.pdf
 
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI MUSIK KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 5 KURIKULUM MERDEKA.pdf
 
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.pptPenyuluhan DM Tipe II Kegiatan Prolanis.ppt
Penyuluhan DM Tipe II Kegiatan Prolanis.ppt
 
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SDMateri Sistem Pernapasan Pada Manusia untuk kelas 5 SD
Materi Sistem Pernapasan Pada Manusia untuk kelas 5 SD
 
Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945Detik-Detik Proklamasi Indonesia pada Tahun 1945
Detik-Detik Proklamasi Indonesia pada Tahun 1945
 

Eptik

  • 1. ASSALAMU’ALAIKUM KETERKAITAN CYBERCRIME DAN CYBERLAW PADA KEJAHATAN KEYLOGGER SISTEM KOMPUTER By : Linda Septiani 11. 5A. 24
  • 2. Apa itu Cyber Crime ? Menurut Andi Hamzah (1989) dalam tulisannya “Aspek- aspek Pidana di Bidang Komputer”, mengartikan kejahatan komputer sebagai : “ Kejahatan dibidang komputer secara umum dapat diartikan sebagai penggunanaan komputer secara illegal”  Karakteristik Cyber Crime  Kejahatan kerah biru (blue collar crime)  Kejahatan kerah putih (white collar crime) Karakteristik lainnya :  Ruang Lingkup Kejahatan Sifat Kejahatan Pelaku Kejahatan Modus Kejahatan Jenis Kerugian Yang Ditimbulkan
  • 3. Apa itu Cyber Law ? Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Tinjauan Umum Undang-undang Hak Cipta Republik Indonesia
  • 4.  Definisi Malware Malware (singkatan dari istilah bahasa inggris malicious software, yang berarti perangkat lunak yang mencurigakan) adalah program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptaannya dan merupakan program yang mencari kelemahan dari software  Beberapa Jenis Malware  Virus Komputer Worm Spyware Adware Trojan atau trojan hourse  Keylogger Rootkit Phising Browser hijacker Backdoor
  • 5.  Perangkat keras keylogger Berbasis firmware: Firmware tingkat BIOS yang menangani kegiatan keyboard dapat dimodifikasi untuk merekam kegiatan ini ketika diproses. Perangkat Keras Keyboard: keylogger hardware digunakan untuk mencatat tombol yang ditekan melalui suatu rangkaian perangkat keras yang terpasang di suatu tempat di antara keyboard komputer. Kriptanalisis akustik dapat digunakan untuk memantau suara yang diciptakan oleh seseorang mengetik pada komputer Emisi elektromagnetik: Sangat memungkinkan untuk menangkap emisi elektromagnetik dari keyboard berkabel hingga sejauh 20 meter (66 kaki), tanpa harus terhubung dengan kabel pada keyboard.
  • 6. PERANGKAT LUNAK KEYLOGGER  Berbasis hypervisor Berbasis Kernel Berbasis API Berbasis Menangkap Formulir Packet Analyzer Keylogger Perangkat lunak keylogger akses remote, dapat dicapai dengan menggunakan metode berikut ini :  Data di upload ke database, website atau server FTP  Data Secara berkala di e-mail ke e-mail yang telah ditentukan  Data ditransmisikan secara nirkabel melalui suatu sistem perangkat keras yang terpasang.  Perangkat lunak ini memungkinkan login jarak jauh ke mesih lokal internet jaringan lokal, untuk mengakses catatan data yang disimpan pada mesin
  • 7.  KASUS YANG SERING TERJADI PADA KEJAHATAN KEYLOGGER Alat Hardware keylogger (Colokan Hitam)
  • 8.  bagaimana cara mendeteksi pc yang terkena keylogger Langkahnya....... Adalah 1. Buka aplikasi command prompt, ketik dir pada user account
  • 9. 2. Catat 11 digit angka 3. Tutup aplikasi command prompt 4. Kemudian buka Notepad, lalu ketik sebanyak yang anda inginkan 5. Buka kembali aplikasi command prompt, lalu check kembali 11 digit angka yang tadi anda catat.
  • 10.  Apakah ada hukum mengenai kejahatan keylogger??? Tentu ada. Di Indonesia sendiri UU ITE tentang keylogger seperti yang akan dijelaskan : ◦ Berdasarkan UU ITE Nomor 11 Tahun 2008  Pasal 32 ayat 1 : ”Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, menyembunyikan, suatu informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik public”  Pasal 32 ayat 2 : “Tindakan sebagaimana dimaksud pada ayat (1) bukan tindak pidana jika ditujukan untuk melakukan kegiatan penelitian, pengujian sistem elektronik, untuk perlindungan sistem elektronik itu sendiri secara sah dan tidak melawan hukum”  Pasal 33 : “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apapun yang berakibat terganggunya sistem elektronik menjadi tidak bekerja sebagaimana mestinya”, dan  Pasal 36 : “Setiap orang dengan sengaja dan tanpa hak melawan hukum melakukan perbuatan sebagaimana dimaksud dalam pasal 27 sampai dengan 34 yang mengakibatkan kerugian bagi orang lain” dapat digunakan untuk menjerat si pembuat virus.
  • 11.  software-software tambahan untuk terhindar dari keylogger Zemana Spy Shelter Stop_Logger NextGen Anti Keylogger  Kelemahan Keylogger Merekam ketuka keyboard Merekam windows event Screen capture Merekam aktivitas browsing Mampu mengirim hasil lewat e-mail
  • 12.  kelemahan keylogger yaitu : Tidak bisa merekam karakter spesial. Misalnya : !@#$%^&*()