SlideShare a Scribd company logo
1 of 26
Kelompok 8
Mohammad
Fauzi
Rizky Muhammad
Fahman
Rizky Alamsyah
Putra
Puji Astuti
witaningrum
Agus
Purwanto
VIDEO
Spamming
Pengertian SPAMMING adalah pengiriman
berita atau iklan lewat surat elektronik (e-mail)
yang tak dikehendaki. Spam sering disebut
juga sebagai bulk e-mail atau junk e-mail alias
“sampah”.
Contoh Kasus
*Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga
menjadi ‘dalang’ serangan ‘Mega-D’ Botnet pada tahun 2009 lalu.
Serangan Mega-D botnet diketahui menginfeksi sekira 500.000 komputer.
Program jahat tersebut memungkinkan sebuah komputer yang terinfeksi
mengirimkan email sampah hingga miliaran email per hari.
FBI menjatuhkan hukuman 1 tahun penjara kepada Nikolaenko atas
ulahnya tersebut.
*Acai Berry
Dia telah membajak ribuan akun twitter dan merubah setiap akun menjadi
spammer.
(http://bigswamp.wordpress.com/2011/03/02/kasus-kasus-cyber-crime-
part-1-spamming/)
Hukum Spamming
Soal hukuman untuk para spamming di
Indonesia belum ada hukuman yang pasti,
hanya saja pasal hukum yang
bersangkutan dengan spamming iyalah
berkaitan dengan hukum penipuan saja,
bukan dalam penyalahgunaan internet .
Carding
CARDING adalah berbelanja menggunakan
nomor dan identitas kartu kredit orang lain,
yang diperoleh secara ilegal, biasanya dengan
mencuri data di internet. Sebutan pelakunya
adalah “carder”. Sebutan lain untuk kejahatan
jenis ini adalahcyberfroud alias penipuan di
dunia maya.
Contoh Kasus
Pada September 2011, Polda Metro Jaya berhasil membongkar
sindikat pemalsu Kartu Kredit dengan kerugian yang cukup
besar Rp. 81 Miliar. Sindikat ini membobol data EDC kartu kredit
dengan dua modus utama. Sedikitnya lima bank uangnya
terkuras dalam modus pencurian ini. Jumlah transaksinya mulai
Rp 60 juta hingga Rp 70 miliar. Polisi menyita ratusan kartu
tanda penduduk palsu, puluhan kartu anjungan tunai mandiri
palsu, belasan EDC kartu kredit, dan ijazah palsu.
(sumber:
http://www.tempo.co/read/news/2011/09/30/064359105/Inilah-
Pembobol-Kartu-Kredit-Senilai-Rp-81-Miliar)
Pasal 362 KUHP "Barang siapa mengambil suatu benda yang
seluruhnya atau sebagian milik orang lain, dengan maksud untuk
dimiliki secara melawan hukum”. Hukuman : Pidana penjara paling
lama 5 tahun atau denda paling banyak sembilan ratus ribu rupiah.
Pasal 378 KUHP "Barang siapa dengan maksud untuk menguntungkan
diri sendiri atau orang lain dengan melawan hukum, dengan memakai
nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan
rangkaian kebohongan menggerakkan orang lain untuk menyerahkan
sesuatu benda kepadanya, atau supaya memberi hutang maupun
menghapuskan piutang.” Hukuman:Diancam karena penipuan dengan
pidana penjara paling lama empat tahun
PASAL-PASAL
CONTOH KASUS CARDING
http://rizkyfahman.wordpres
s.com/
http://www.youtube.com/watch?featu
re=player_detailpage&v=pHcSbJg7a
3k
Contoh Video Cyber Carding
CyberBulliying
Definisi cyber bullying, menurut Bryan Piotrowski dalam bukunya, Information for
Educators, adalah segala bentuk kekerasan yang dialami anak atau remaja dan
dilakukan teman sepantaran melalui media cyber atau internet cyber-bullying
sering kali depresi, merasa terisolasi, diperlakukan tidak manusiawi, dan tak
berdaya ketika diserang," ujar para peneliti.
Pengertian Cyber-Bullying
Bullying (English) jika diterjemahkan ke dalam bahasa Indonesia berarti
intimidasi, pelecehan, ancaman yang dilangsungkan baik secara verbal maupun
fisik. Cyber-Bullying bisa diartikan sebagai pelecehan dan penghinaan yang
dilakukan pelaku (bully) kepada korban dunia maya (internet). Medianya bisa
berupa sms, e-mail, status facebook, twitter, chat room dan sebagianya, baik
yang melalui komputer ataupun ponsel. Dan Cyber Bullying berlaku ketika pelaku
menyerang secara eksplisit pada si korban. Misalnya pelaku dengan sengaja dan
sadar memosting di FB atau mention ke twitter lawan untuk mencomooh atau
mengintimidasi.
Contoh Kasus90% Orangtua Mengaku Anaknya Korban
'Cyberbullying'
LONDON - Sembilan dari 10 orang tua mengatakan
bahwa anak mereka telah menjadi korban dari 'online
bullying‘.
Cyber bullying, didefinisikan sebagai tindakan
mengancam, melecehkan dan mempermalukan
seseorang melalui media internet.
Beberapa korban cyberbullying bahkan sampai bunuh
diri akibat tekanan yang diterimanya melalui internet.
Kematian Yoga Cahyadi (36), yang melakukan tindakan
nekat dengan menabrakkan dirinya ke kereta api di
Yogyakarta pada Sabtu 26 Mei kemarin diduga karena
tekanan dan hujatan akibat gagalnya acara musik
Locstock Fest 2, dimana dia yang menjadi event
organizer (EO)-nya.
Hal itu tampak dari twit terakhirnya, "Trimakasih atas
sgala caci maki @locstockfest2..ini gerakan..gerakan
menuju Tuhan..salam".
Perempuan bernama kety web berusia 12 tahun ini
tewas karena gantung diri di rumahnya di Evesham,
Worcestershire, Inggris. Menurut petugas, tak ada
tanda-tanda yang mencurigakan dengan kematian
gadis ini.
Namun dalam penyelidikan terungkap, dari teman-
temannya diketahui, Katie menjadi bulan-bulanan di
media sosial karena gaya rambut dan pakaiannya yang
tidak bermerk.
Korban Cyberbulliying
Pencegahan Cyber Bullying
1. Berpikir jernih dan tidak mudah terpancing.
Diskusi dihalalkan selama tidak memasang
kalimat sarkastik dan melecehkan orang lain.
2. Jangan terpancing dengan cemoohan orang
lain di dunia maya. Sebab jika kita membalasnya
dengan struktur serupa, maka ia akan merasa
diperhatikan dan ia mala semakin gila
menyerang.
3. Jika tidak mau mengalami hal yang
sama,blokir pengguna FB atau twitter bulliest.
4. Jangan mudah percaya dengan teman di
dunia maya.
Cyber Sabotage and Extortion
Pengertian dari Cyber Sabotage and Extortion adalah Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran
terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer
atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan
sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki
oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka
pelaku kejahatan tersebut menawarkan diri kepada korban untuk
memperbaiki data.
Contoh Kasus (Anti Virus Palsu)
Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan
tahun-tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak
hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal.
Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan
seperti antivirus. Antivirus palsu dirancang untuk menakut-nakuti user dengan
menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi
program berbahaya. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan
secara otomatis apabila seorang user yang tanpa sengaja men-download sebuah
program yang apabila program tersebut kemudian dijalankan antivirus palsu akan
langsung aktif di komputernya, sehingga menyebabkan program komputer tidak
berfungsi sebagaimana mestinya. Antivirus palsu biasanya bersifat trial sehingga untuk
mendapatkan versi Full, User harus melakukan registrasi dengan mengirimkan
sejumlah uang ke alamat yang sudah ditentukan.
Sumber : sh4dym4n.wordpress.com
Tindak pidana yang melanggar pasal 22 huruf a, b, c,
pasal 38 dan pasal 50 UU Telekomunikasi.
Pasal 22 UU Telekomunikasi berbunyi, "Setiap orang dilarang
melakukan perbuatan tanpa hak, tidak sah atau
memanipulasi:(a) akses ke jaringan telekomunikasi;
dan/atau (b) akses ke jasa telekomunikasi; dan/atau (c) akses ke
jaringan telekomunikasi khusus."
HUKUM PIDANA
Contoh Anti Virus Palsu
http://witaningrumpujiastuti.wordpress.com/
https://www.youtube.com/
watch?v=rta7D8zlRUs
Contoh Video
Cyber Sabotage and extortion
Phising
Phishing adalah jenis serangan yang tujuannya adalah
untuk mencuri informasi pribadi, seperti login atau nomor
kartu kredit, biasanya untuk melaksanakan berbagai jenis
penipuan keuangan.Seorang penyerang impersonates
entitas yang terpercaya, seperti bank, pemerintah, ISP,
atau situs web yang besar, dan mencoba untuk
mengelabui orang agar memberi informasi pribadi
mereka. Serangan ini sering mengambil bentuk
"mendesak" email yang meminta orang-orang untuk
mengambil tindakan segera untuk mencegah beberapa
bencana yang akan datang.
Contoh Kasus
"Bank kami memiliki sistem keamanan baru Perbarui informasi Anda sekarang atau. Anda tidak
akan dapat mengakses akun Anda.
"Kami tidak dapat memverifikasi informasi Anda, klik di sini untuk memperbarui akun
Anda."Kadang-kadang email mengklaim bahwa sesuatu yang buruk akan terjadi ke pengirim (atau
pihak ketiga), seperti dalam "Jumlah $ 30.000.000 akan pergi ke Pemerintah kecuali Anda
membantu saya transfer ke rekening bank Anda.“
Orang-orang yang mengklik link dalam email dapat dibawa ke sebuah situs phishing - halaman web
yang terlihat seperti situs yang sah mereka telah dikunjungi sebelumnya, tetapi sebenarnya
dikontrol oleh penyerang. Karena halaman tampak akrab, orang mengunjungi situs-situs phishing
memasukkan username, password, atau informasi pribadi lainnya di situs. Apa yang telah mereka
lakukan tanpa sadar diberikan pihak ketiga semua informasi yang dibutuhkan untuk membajak
account mereka, mencuri uang mereka, atau membuka jalur baru kredit atas nama mereka. Mereka
hanya jatuh untuk serangan phishing.
Konsep di balik serangan ini adalah sederhana: Seseorang menyamar sebagai orang lain dalam
upaya untuk menipu orang agar berbagi informasi pribadi atau sensitif lainnya dengan
mereka.Phisher dapat menyamar sebagai hanya tentang siapa pun, termasuk bank, email, dan
penyedia aplikasi, pedagang online, layanan pembayaran online, dan bahkan pemerintah. Dan
sementara beberapa serangan yang kasar dan mudah untuk tempat, banyak dari mereka yang
canggih dan dibangun dengan baik. Bahwa email palsu dari "bank Anda" bisa terlihat sangat nyata,
yang palsu "halaman login" Anda dapat diarahkan ke tampak benar-benar sah.
Apa yang dapat Anda lakukan untuk menghindari serangan phishing
Kabar baiknya adalah ada hal yang dapat Anda lakukan untuk menghindari serangan phishing
dan situs phishing:
Hati-hati tentang menanggapi email yang meminta informasi sensitif. Anda harus berhati-hati
mengklik link dalam email atau menanggapi email yang meminta hal-hal seperti nomor
rekening, nama pengguna dan password, atau informasi pribadi lainnya seperti nomor jaminan
sosial . Kebanyakan bisnis yang sah tidak akan pernah meminta informasi ini melalui email.
Google tidak.
Jika Anda berada di situs yang meminta Anda untuk memasukkan informasi sensitif, periksa
tanda-tanda sesuatu yang mencurigakan. Jika Anda berada di situs yang meminta informasi
sensitif - tidak peduli bagaimana Anda sampai di sana - memeriksa tanda-tanda bahwa itu
benar-benar situs resmi bagi organisasi. Sebagai contoh, periksa URL untuk memastikan
halaman sebenarnya adalah bagian dari situs organisasi, dan bukan halaman palsu pada
domain yang berbeda (seperti mybankk.com atau g00gle.com.) Jika Anda berada di halaman
yang seharusnya dijamin (seperti meminta Anda untuk memasukkan informasi kartu kredit
Anda) mencari "https" pada awal URL dan ikon gembok di browser. (Dalam Firefox dan Internet
Explorer 6, gembok muncul di pojok kanan bawah, sementara di Internet Explorer 7 gembok
muncul di sisi kanan dari address bar.) Tanda-tanda ini tidak sempurna, tapi mereka tempat
yang baik untuk memulai.
Berhati-hatilah dari "penawaran yang luar biasa" dan "hadiah fantastis" yang kadang-kadang
akan menemukan di web. Jika sesuatu tampak terlalu bagus untuk menjadi kenyataan,
mungkin adalah, dan itu bisa menjadi phisher mencoba untuk mencuri informasi Anda. Setiap
kali Anda menemukan penawaran online yang mengharuskan Anda untuk berbagi informasi
sensitif pribadi atau lainnya untuk mengambil keuntungan dari itu, pastikan untuk mengajukan
banyak pertanyaan dan memeriksa situs meminta informasi Anda untuk tanda-tanda sesuatu
yang mencurigakan.
Contoh Kasus Phising
Contoh Video Cyber Bulliying
http://eptikhlw13144d8.wordpress.
com/2014/05/22/cyberbulliying/

More Related Content

What's hot

Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaNovi Suryani
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialNon Formal Education
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Panduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen CerdasPanduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen CerdasICT Watch
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 

What's hot (7)

Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Remaja dan internet
Remaja dan internetRemaja dan internet
Remaja dan internet
 
Kejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring SosialKejahatan di Balik Jejaring Sosial
Kejahatan di Balik Jejaring Sosial
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
Panduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen CerdasPanduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen Cerdas
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 

Similar to Eptik

mengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptmengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptkamal722626
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfMuhamadDzikriFauzan
 
Cyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan PembuktiannyaCyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan PembuktiannyaAvinantaTarigan
 
Makalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa IndonesiaMakalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa Indonesiakorneliszalukhu
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crimeRahmat Inggi
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptxSudirman45
 
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIberMateri 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIberIndriyatno Banyumurti
 

Similar to Eptik (20)

cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
mengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.pptmengenal cyber_bullying final baru 2024.ppt
mengenal cyber_bullying final baru 2024.ppt
 
cyber_bullying final baru.ppt
cyber_bullying final baru.pptcyber_bullying final baru.ppt
cyber_bullying final baru.ppt
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdfModul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
Modul Informatika I Kewargaan Digital dan Penelusuran Informasi.pdf
 
Cyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan PembuktiannyaCyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan Pembuktiannya
 
Makalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa IndonesiaMakalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa Indonesia
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
Tugas Etika Profesi.pptx
Tugas Etika Profesi.pptxTugas Etika Profesi.pptx
Tugas Etika Profesi.pptx
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIberMateri 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
 
Stalking
StalkingStalking
Stalking
 

Eptik

  • 1. Kelompok 8 Mohammad Fauzi Rizky Muhammad Fahman Rizky Alamsyah Putra Puji Astuti witaningrum Agus Purwanto VIDEO
  • 2. Spamming Pengertian SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk e-mail atau junk e-mail alias “sampah”.
  • 3. Contoh Kasus *Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi ‘dalang’ serangan ‘Mega-D’ Botnet pada tahun 2009 lalu. Serangan Mega-D botnet diketahui menginfeksi sekira 500.000 komputer. Program jahat tersebut memungkinkan sebuah komputer yang terinfeksi mengirimkan email sampah hingga miliaran email per hari. FBI menjatuhkan hukuman 1 tahun penjara kepada Nikolaenko atas ulahnya tersebut. *Acai Berry Dia telah membajak ribuan akun twitter dan merubah setiap akun menjadi spammer. (http://bigswamp.wordpress.com/2011/03/02/kasus-kasus-cyber-crime- part-1-spamming/)
  • 4.
  • 5.
  • 6. Hukum Spamming Soal hukuman untuk para spamming di Indonesia belum ada hukuman yang pasti, hanya saja pasal hukum yang bersangkutan dengan spamming iyalah berkaitan dengan hukum penipuan saja, bukan dalam penyalahgunaan internet .
  • 7. Carding CARDING adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalahcyberfroud alias penipuan di dunia maya.
  • 8. Contoh Kasus Pada September 2011, Polda Metro Jaya berhasil membongkar sindikat pemalsu Kartu Kredit dengan kerugian yang cukup besar Rp. 81 Miliar. Sindikat ini membobol data EDC kartu kredit dengan dua modus utama. Sedikitnya lima bank uangnya terkuras dalam modus pencurian ini. Jumlah transaksinya mulai Rp 60 juta hingga Rp 70 miliar. Polisi menyita ratusan kartu tanda penduduk palsu, puluhan kartu anjungan tunai mandiri palsu, belasan EDC kartu kredit, dan ijazah palsu. (sumber: http://www.tempo.co/read/news/2011/09/30/064359105/Inilah- Pembobol-Kartu-Kredit-Senilai-Rp-81-Miliar)
  • 9.
  • 10. Pasal 362 KUHP "Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum”. Hukuman : Pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus ribu rupiah. Pasal 378 KUHP "Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan rangkaian kebohongan menggerakkan orang lain untuk menyerahkan sesuatu benda kepadanya, atau supaya memberi hutang maupun menghapuskan piutang.” Hukuman:Diancam karena penipuan dengan pidana penjara paling lama empat tahun PASAL-PASAL
  • 13. CyberBulliying Definisi cyber bullying, menurut Bryan Piotrowski dalam bukunya, Information for Educators, adalah segala bentuk kekerasan yang dialami anak atau remaja dan dilakukan teman sepantaran melalui media cyber atau internet cyber-bullying sering kali depresi, merasa terisolasi, diperlakukan tidak manusiawi, dan tak berdaya ketika diserang," ujar para peneliti. Pengertian Cyber-Bullying Bullying (English) jika diterjemahkan ke dalam bahasa Indonesia berarti intimidasi, pelecehan, ancaman yang dilangsungkan baik secara verbal maupun fisik. Cyber-Bullying bisa diartikan sebagai pelecehan dan penghinaan yang dilakukan pelaku (bully) kepada korban dunia maya (internet). Medianya bisa berupa sms, e-mail, status facebook, twitter, chat room dan sebagianya, baik yang melalui komputer ataupun ponsel. Dan Cyber Bullying berlaku ketika pelaku menyerang secara eksplisit pada si korban. Misalnya pelaku dengan sengaja dan sadar memosting di FB atau mention ke twitter lawan untuk mencomooh atau mengintimidasi.
  • 14. Contoh Kasus90% Orangtua Mengaku Anaknya Korban 'Cyberbullying' LONDON - Sembilan dari 10 orang tua mengatakan bahwa anak mereka telah menjadi korban dari 'online bullying‘. Cyber bullying, didefinisikan sebagai tindakan mengancam, melecehkan dan mempermalukan seseorang melalui media internet. Beberapa korban cyberbullying bahkan sampai bunuh diri akibat tekanan yang diterimanya melalui internet. Kematian Yoga Cahyadi (36), yang melakukan tindakan nekat dengan menabrakkan dirinya ke kereta api di Yogyakarta pada Sabtu 26 Mei kemarin diduga karena tekanan dan hujatan akibat gagalnya acara musik Locstock Fest 2, dimana dia yang menjadi event organizer (EO)-nya. Hal itu tampak dari twit terakhirnya, "Trimakasih atas sgala caci maki @locstockfest2..ini gerakan..gerakan menuju Tuhan..salam". Perempuan bernama kety web berusia 12 tahun ini tewas karena gantung diri di rumahnya di Evesham, Worcestershire, Inggris. Menurut petugas, tak ada tanda-tanda yang mencurigakan dengan kematian gadis ini. Namun dalam penyelidikan terungkap, dari teman- temannya diketahui, Katie menjadi bulan-bulanan di media sosial karena gaya rambut dan pakaiannya yang tidak bermerk.
  • 16. Pencegahan Cyber Bullying 1. Berpikir jernih dan tidak mudah terpancing. Diskusi dihalalkan selama tidak memasang kalimat sarkastik dan melecehkan orang lain. 2. Jangan terpancing dengan cemoohan orang lain di dunia maya. Sebab jika kita membalasnya dengan struktur serupa, maka ia akan merasa diperhatikan dan ia mala semakin gila menyerang. 3. Jika tidak mau mengalami hal yang sama,blokir pengguna FB atau twitter bulliest. 4. Jangan mudah percaya dengan teman di dunia maya.
  • 17. Cyber Sabotage and Extortion Pengertian dari Cyber Sabotage and Extortion adalah Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data.
  • 18. Contoh Kasus (Anti Virus Palsu) Penyebaran virus saat ini sudah mengalami banyak perubahan dibandingkan dengan tahun-tahun sebelumnya terutama dari metode penyebaran yang saat ini sudah tidak hanya memanfaatkan piranti removable media seperti USB Flash atau HDD eksternal. Antivirus palsu adalah malware yang menyamarkan dirinya sebagai program keamanan seperti antivirus. Antivirus palsu dirancang untuk menakut-nakuti user dengan menampilkan peringatan palsu yang menginformasikan bahwa komputer terinfeksi program berbahaya. Penyebaran antivirus palsu ini dilakukan dengan sengaja dan secara otomatis apabila seorang user yang tanpa sengaja men-download sebuah program yang apabila program tersebut kemudian dijalankan antivirus palsu akan langsung aktif di komputernya, sehingga menyebabkan program komputer tidak berfungsi sebagaimana mestinya. Antivirus palsu biasanya bersifat trial sehingga untuk mendapatkan versi Full, User harus melakukan registrasi dengan mengirimkan sejumlah uang ke alamat yang sudah ditentukan. Sumber : sh4dym4n.wordpress.com
  • 19. Tindak pidana yang melanggar pasal 22 huruf a, b, c, pasal 38 dan pasal 50 UU Telekomunikasi. Pasal 22 UU Telekomunikasi berbunyi, "Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah atau memanipulasi:(a) akses ke jaringan telekomunikasi; dan/atau (b) akses ke jasa telekomunikasi; dan/atau (c) akses ke jaringan telekomunikasi khusus." HUKUM PIDANA
  • 20. Contoh Anti Virus Palsu http://witaningrumpujiastuti.wordpress.com/
  • 22. Phising Phishing adalah jenis serangan yang tujuannya adalah untuk mencuri informasi pribadi, seperti login atau nomor kartu kredit, biasanya untuk melaksanakan berbagai jenis penipuan keuangan.Seorang penyerang impersonates entitas yang terpercaya, seperti bank, pemerintah, ISP, atau situs web yang besar, dan mencoba untuk mengelabui orang agar memberi informasi pribadi mereka. Serangan ini sering mengambil bentuk "mendesak" email yang meminta orang-orang untuk mengambil tindakan segera untuk mencegah beberapa bencana yang akan datang.
  • 23. Contoh Kasus "Bank kami memiliki sistem keamanan baru Perbarui informasi Anda sekarang atau. Anda tidak akan dapat mengakses akun Anda. "Kami tidak dapat memverifikasi informasi Anda, klik di sini untuk memperbarui akun Anda."Kadang-kadang email mengklaim bahwa sesuatu yang buruk akan terjadi ke pengirim (atau pihak ketiga), seperti dalam "Jumlah $ 30.000.000 akan pergi ke Pemerintah kecuali Anda membantu saya transfer ke rekening bank Anda.“ Orang-orang yang mengklik link dalam email dapat dibawa ke sebuah situs phishing - halaman web yang terlihat seperti situs yang sah mereka telah dikunjungi sebelumnya, tetapi sebenarnya dikontrol oleh penyerang. Karena halaman tampak akrab, orang mengunjungi situs-situs phishing memasukkan username, password, atau informasi pribadi lainnya di situs. Apa yang telah mereka lakukan tanpa sadar diberikan pihak ketiga semua informasi yang dibutuhkan untuk membajak account mereka, mencuri uang mereka, atau membuka jalur baru kredit atas nama mereka. Mereka hanya jatuh untuk serangan phishing. Konsep di balik serangan ini adalah sederhana: Seseorang menyamar sebagai orang lain dalam upaya untuk menipu orang agar berbagi informasi pribadi atau sensitif lainnya dengan mereka.Phisher dapat menyamar sebagai hanya tentang siapa pun, termasuk bank, email, dan penyedia aplikasi, pedagang online, layanan pembayaran online, dan bahkan pemerintah. Dan sementara beberapa serangan yang kasar dan mudah untuk tempat, banyak dari mereka yang canggih dan dibangun dengan baik. Bahwa email palsu dari "bank Anda" bisa terlihat sangat nyata, yang palsu "halaman login" Anda dapat diarahkan ke tampak benar-benar sah.
  • 24. Apa yang dapat Anda lakukan untuk menghindari serangan phishing Kabar baiknya adalah ada hal yang dapat Anda lakukan untuk menghindari serangan phishing dan situs phishing: Hati-hati tentang menanggapi email yang meminta informasi sensitif. Anda harus berhati-hati mengklik link dalam email atau menanggapi email yang meminta hal-hal seperti nomor rekening, nama pengguna dan password, atau informasi pribadi lainnya seperti nomor jaminan sosial . Kebanyakan bisnis yang sah tidak akan pernah meminta informasi ini melalui email. Google tidak. Jika Anda berada di situs yang meminta Anda untuk memasukkan informasi sensitif, periksa tanda-tanda sesuatu yang mencurigakan. Jika Anda berada di situs yang meminta informasi sensitif - tidak peduli bagaimana Anda sampai di sana - memeriksa tanda-tanda bahwa itu benar-benar situs resmi bagi organisasi. Sebagai contoh, periksa URL untuk memastikan halaman sebenarnya adalah bagian dari situs organisasi, dan bukan halaman palsu pada domain yang berbeda (seperti mybankk.com atau g00gle.com.) Jika Anda berada di halaman yang seharusnya dijamin (seperti meminta Anda untuk memasukkan informasi kartu kredit Anda) mencari "https" pada awal URL dan ikon gembok di browser. (Dalam Firefox dan Internet Explorer 6, gembok muncul di pojok kanan bawah, sementara di Internet Explorer 7 gembok muncul di sisi kanan dari address bar.) Tanda-tanda ini tidak sempurna, tapi mereka tempat yang baik untuk memulai. Berhati-hatilah dari "penawaran yang luar biasa" dan "hadiah fantastis" yang kadang-kadang akan menemukan di web. Jika sesuatu tampak terlalu bagus untuk menjadi kenyataan, mungkin adalah, dan itu bisa menjadi phisher mencoba untuk mencuri informasi Anda. Setiap kali Anda menemukan penawaran online yang mengharuskan Anda untuk berbagi informasi sensitif pribadi atau lainnya untuk mengambil keuntungan dari itu, pastikan untuk mengajukan banyak pertanyaan dan memeriksa situs meminta informasi Anda untuk tanda-tanda sesuatu yang mencurigakan.
  • 26. Contoh Video Cyber Bulliying http://eptikhlw13144d8.wordpress. com/2014/05/22/cyberbulliying/