Dokumen tersebut membahas tentang kejahatan dunia maya dan cybercrime. Secara singkat, dokumen tersebut menjelaskan berbagai jenis kejahatan dunia maya seperti unauthorized access, data forgery, cyber espionage, serta undang-undang dan kasus yang terkait dengan cybercrime di Indonesia.
Dokumen tersebut membahas tentang cyber crime khususnya carding. Secara singkat, carding adalah kejahatan yang melibatkan penggunaan kartu kredit curian untuk membeli barang secara online secara ilegal. Indonesia pernah menjadi negara dengan jumlah carder terbanyak kedua di dunia. Undang-undang khusus cyber crime belum disahkan pemerintah untuk menangani kasus seperti ini.
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Dokumen tersebut membahas tentang cyber crime khususnya carding. Secara singkat, carding adalah kejahatan yang melibatkan penggunaan kartu kredit curian untuk membeli barang secara online secara ilegal. Indonesia pernah menjadi negara dengan jumlah carder terbanyak kedua di dunia. Undang-undang khusus cyber crime belum disahkan pemerintah untuk menangani kasus seperti ini.
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Dokumen tersebut membahas tentang pengertian, sejarah, klasifikasi, jenis, contoh kasus dan analisis cyber crime. Cyber crime adalah bentuk kejahatan yang terjadi di internet atau dunia maya dengan menggunakan komputer atau jaringan sebagai alat, sasaran, atau tempat kejahatan. Contoh kasus cyber crime yang dijelaskan adalah penipuan lowongan kerja secara online dan pencurian pulsa melalui SMS.
Ringkasan dokumen tersebut adalah:
Makalah ini membahas tentang cyber crime di Indonesia, termasuk jenis, penyebab, dan contoh kasus cyber crime serta cara penanganannya. Jenis cyber crime yang dijelaskan antara lain pencurian akun, deface, virus dan trojan horse. Kasus yang dibahas adalah penipuan dengan membuat situs palsu mirip situs resmi perusahaan. Upaya pencegahan meliputi peningkatan keamanan jaringan dan kesadaran
Makalah ini membahas tentang cybercrime dan cyberlaw. Tujuannya adalah untuk memenuhi syarat UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi, serta menambah wawasan mahasiswa tentang cyber crime dan cara penanggulangannya. Beberapa contoh kasus cyber crime yang dijelaskan adalah pencurian akun, deface, port scanning, virus dan trojan, serta denial of service attack.
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
Dokumen tersebut membahas tentang cyber crime dan upaya pencegahannya. Jenis cyber crime yang dijelaskan antara lain carding, domain name, hacking, data leakage, software piracy, hoax, dan lainnya. Dokumen juga menjelaskan teknik hacker seperti reconnaissance, scanning, gaining access, maintaining access, dan covering tracks. Untuk mencegah cyber crime, dianjurkan mengamankan password, mengenkripsi data, menggunakan antivirus dan firewall, memperbarui sistem secara berkala, menut
Makalah ini membahas tentang kejahatan dunia maya khususnya phising dengan 3 kalimat: Phising adalah tindakan memperoleh informasi pribadi seperti username, password, dan data keuangan secara tidak sah dengan cara memalsukan situs resmi untuk menipu korban, yang dapat dihukum berdasarkan UU ITE dan KUHP. Makalah ini juga menjelaskan berbagai teknik phising dan contoh kasusnya.
Dokumen tersebut membahas tentang cara memasukkan entri, gambar, link, dan widget ke dalam blog serta materi tentang cybercrime dan cyberlaw. Cybercrime merujuk pada kejahatan yang menggunakan komputer sebagai alat atau target kejahatan, seperti spamming dan phishing. Cyberlaw bertujuan mencegah kerusakan besar dari cybercrime dengan melindungi akses informasi, privasi, dan kebebasan berekspresi secara online.
Cybercrime muncul karena kemajuan teknologi dan merupakan jenis kejahatan internasional. Cybercrime adalah kejahatan yang menggunakan sistem komputer atau jaringan sebagai alat atau sasaran kejahatan, yang dapat berupa kejahatan terorisme, pornografi, pelecehan, penguntitan, penipuan, pencurian identitas, dan lainnya. Cybercrime dapat dikategorikan menjadi kejahatan dengan kekerasan dan tanpa kekerasan.
Teks tersebut membahas tentang cybercrime dan cyberlaw. Ia menjelaskan pengertian cybercrime dan cyberlaw, ciri-ciri dan jenis cybercrime, serta faktor yang mendorong peningkatan cybercrime beserta dampak dan upaya penanggulangannya. Teks tersebut juga membahas kelebihan dan kekurangan Undang-Undang ITE di Indonesia."
Materi Cyber crime ini diperuntukkan bagi mahasiswa yang sedang mempelajari matakuliah Etika Profesi. Dalam materi ini akan dijelaskan mengenai kejahatan-kejahatan dalam bidang komputer atau IT, kasus apa saja yang pernah terjadi di Indonesia, cara penanggulangganya dan lain sebagainya.
Dokumen tersebut membahas tentang pengertian, sejarah, klasifikasi, jenis, contoh kasus dan analisis cyber crime. Cyber crime adalah bentuk kejahatan yang terjadi di internet atau dunia maya dengan menggunakan komputer atau jaringan sebagai alat, sasaran, atau tempat kejahatan. Contoh kasus cyber crime yang dijelaskan adalah penipuan lowongan kerja secara online dan pencurian pulsa melalui SMS.
Ringkasan dokumen tersebut adalah:
Makalah ini membahas tentang cyber crime di Indonesia, termasuk jenis, penyebab, dan contoh kasus cyber crime serta cara penanganannya. Jenis cyber crime yang dijelaskan antara lain pencurian akun, deface, virus dan trojan horse. Kasus yang dibahas adalah penipuan dengan membuat situs palsu mirip situs resmi perusahaan. Upaya pencegahan meliputi peningkatan keamanan jaringan dan kesadaran
Makalah ini membahas tentang cybercrime dan cyberlaw. Tujuannya adalah untuk memenuhi syarat UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi, serta menambah wawasan mahasiswa tentang cyber crime dan cara penanggulangannya. Beberapa contoh kasus cyber crime yang dijelaskan adalah pencurian akun, deface, port scanning, virus dan trojan, serta denial of service attack.
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
Dokumen tersebut membahas tentang cyber crime dan upaya pencegahannya. Jenis cyber crime yang dijelaskan antara lain carding, domain name, hacking, data leakage, software piracy, hoax, dan lainnya. Dokumen juga menjelaskan teknik hacker seperti reconnaissance, scanning, gaining access, maintaining access, dan covering tracks. Untuk mencegah cyber crime, dianjurkan mengamankan password, mengenkripsi data, menggunakan antivirus dan firewall, memperbarui sistem secara berkala, menut
Makalah ini membahas tentang kejahatan dunia maya khususnya phising dengan 3 kalimat: Phising adalah tindakan memperoleh informasi pribadi seperti username, password, dan data keuangan secara tidak sah dengan cara memalsukan situs resmi untuk menipu korban, yang dapat dihukum berdasarkan UU ITE dan KUHP. Makalah ini juga menjelaskan berbagai teknik phising dan contoh kasusnya.
Dokumen tersebut membahas tentang cara memasukkan entri, gambar, link, dan widget ke dalam blog serta materi tentang cybercrime dan cyberlaw. Cybercrime merujuk pada kejahatan yang menggunakan komputer sebagai alat atau target kejahatan, seperti spamming dan phishing. Cyberlaw bertujuan mencegah kerusakan besar dari cybercrime dengan melindungi akses informasi, privasi, dan kebebasan berekspresi secara online.
Cybercrime muncul karena kemajuan teknologi dan merupakan jenis kejahatan internasional. Cybercrime adalah kejahatan yang menggunakan sistem komputer atau jaringan sebagai alat atau sasaran kejahatan, yang dapat berupa kejahatan terorisme, pornografi, pelecehan, penguntitan, penipuan, pencurian identitas, dan lainnya. Cybercrime dapat dikategorikan menjadi kejahatan dengan kekerasan dan tanpa kekerasan.
Teks tersebut membahas tentang cybercrime dan cyberlaw. Ia menjelaskan pengertian cybercrime dan cyberlaw, ciri-ciri dan jenis cybercrime, serta faktor yang mendorong peningkatan cybercrime beserta dampak dan upaya penanggulangannya. Teks tersebut juga membahas kelebihan dan kekurangan Undang-Undang ITE di Indonesia."
Materi Cyber crime ini diperuntukkan bagi mahasiswa yang sedang mempelajari matakuliah Etika Profesi. Dalam materi ini akan dijelaskan mengenai kejahatan-kejahatan dalam bidang komputer atau IT, kasus apa saja yang pernah terjadi di Indonesia, cara penanggulangganya dan lain sebagainya.
Cybersecurity for industry 4.0-part-1.pptxmasadjie
Dokumen tersebut membahas tantangan keamanan siber di era industri 4.0 dan masa normal baru. Terdapat ancaman serangan siber baik dari internal maupun eksternal perusahaan seperti phishing, malware, dan eksploitasi kerentanan sistem. Dokumen ini juga menjelaskan berbagai jenis serangan siber seperti ransomware dan DoS serta cara melindungi data pribadi dan organisasi.
Dokumen tersebut membahas beberapa kasus penyalahgunaan teknologi informasi seperti data forgery, cyber espionage, cyberstalking, pelanggaran etika dan hak cipta di internet. Dibahas pula solusi untuk mencegah pelanggaran hak cipta secara online serta pentingnya menerapkan nilai-nilai Pancasila dalam menggunakan teknologi informasi.
Cyber crime adalah kejahatan yang melibatkan penggunaan teknologi informasi seperti komputer dan internet untuk melakukan tindakan anti-sosial seperti akses tidak sah, penyebaran virus, pencurian data, dan kejahatan lainnya. Dokumen ini menjelaskan definisi, teknik, sejarah perkembangan, dan jenis cyber crime berdasarkan motif dan sasarannya.
Cyber crime adalah kejahatan siber yang meliputi berbagai tindakan anti-sosial yang dilakukan melalui internet seperti akses tidak sah, penyebaran virus, pencurian data, pemalsuan informasi, espionase, sabotase, pemerasan, stalking, pencurian kartu kredit, penyanderaan situs web, hingga terorisme siber.
Explain about power BI Overview from Power BI Desktop, Power BI Service, Power BI Report Server and Power BI Mobile that consume all BI Data from Dataset and datamodel
This document discusses event handling, logging, and configuration files in SQL Server Integration Services (SSIS). It provides an overview of SSIS and describes how to handle errors in the control flow and data flow. It also discusses different logging options in SSIS and the various event handlers that can be used. The document demonstrates how to set up auditing in an SSIS package by adding tasks to event handlers, capturing row counts, and storing metadata in variables. It notes some benefits of custom auditing over standard logging. Finally, it provides recommendations for optimizing long-running packages and key components to include in a custom auditing package.
SSIS: Flow tasks, containers and precedence constraintsKiki Noviandi
SSIS components such as Flow Task, Container and priority constraints become important parts in conducting ETL Processes, Explanation of SSIS architecture, Control Flow and Data Flow are the main topics in this presentation
KPI (Key performance indicator) is part of data processing in Design Analysis Services, this slide explains what KPI is, how to make KPI using SSAS and Displaying reports on SSRS
Master Data Services (MDS) is a Microsoft platform to support Master Data Management (MDM). In this presentation, will be explained about the Data Master service, the deployment and installation of the master data service, and the basic data service master model
The document provides an overview of tasks in SQL Server Integration Services (SSIS), including the FTP task and Script task. It discusses the purposes and configuration of the FTP task for transferring files between local and remote locations. It also covers how the Script task allows custom code to perform functions not available in other SSIS tasks, and how to configure and write scripts for the Script task.
The document summarizes topics that were covered in an SQL community meeting in December 2018, including tuning queries for performance, understanding execution plans, using performance monitoring tools, and troubleshooting queries. Key areas discussed were the SQL query processing steps, factors that affect performance like the buffer cache hit ratio, and methods for analyzing execution plans and data access operators like table scans and index seeks.
This document discusses in-memory database functionality in SQL Server including architecture, tables and indexes, stored procedures, restrictions, monitoring tools, concurrency control, and data management views. It covers creating in-memory enabled databases, table types, index types, updating statistics, and natively compiled stored procedures. The document also mentions analyzing, migrating, and reporting tools for reviewing in-memory databases.
Presenting SQL Server Performance Tools Such as Resource Governor, Resource Pools, Monitoring SQL With Transaction SQL (SP_Who, sys.dm_exec_sessions, etc) in BATAM Center
2. Microsoft Most Valuable Proffesional Since 2006
Kiki Rizki Noviandi
https://mvp.microsoft.com/en-us/PublicProfile/33869?fullName=Kiki%20Rizki%20Noviandi
About me…
Kwadran Lima Indonesia, PT
CEO - Kwadran Lima Indonesia, PT
Microsoft Data Platform MVP
3.
4. 4
PERAN STRATEGIS TEKNOLOGI INFORMASI DAN
KOMUNIKASI (TIK) UNTUK INDONESIA
TIK merupakan
infrastruktur penting bagi
warga
TIK Merupakan pemicu bagi
pertumbuhan ekonomi dan
produktivitas
TIK merupakan sektor
strategis dan aset berharga
bagi pemerintah
5. 5
PENGGUNA PELANGGAN PONSEL TERBANYAK KE - 4
986 Juta
893 Juta
290 Juta
249 Juta 244 Juta 236 Juta
China India USA Indo Brazil Rusia
Jumlah Pelanggan Telepon Seluler Dunia - 2011
1st
2nd
3rd 4th 5th 6th
China India USA Indonesia Brazil Russia
With 249 million
subscribers in 2011,
Indonesia is the 4th
largest mobile market in
the world.
sources: cia.gov (last updated April 2013)
6. 6
PENGGUNA INTERNET TERBESAR KE - 8
538 Juta
245 Juta
137 Juta
101 Juta
88 Juta
67 Juta 67 Juta
55 Juta 52 Juta 52 Juta
China USA India Japan Brazil Rusia Germany Indonesia UK France
Jumlah Pengguna Internet Dunia - 2011
1st
2nd
3rd
8th
4th
9th
5th 6th 7th 10th
China IndiaUSA IndonesiaBrazil RussiaJapan Germany UK France
sources: internetworldstats.com (last updated April 2013)
In 2011, the number of internet users in Indonesia is around 55 million.
Internet users in Indonesia also are highly social and active. Indonesia is the
3rd largest facebook users and the 5th largest twitter users in the world.
7. DIMENSI CYBER THREAT / SERANGAN DUNIA MAYA
• Cyber Threat / Ancaman
Dunia serangan dunia Maya
dapat dibagi menjadi tiga
dimensi.
• Ancaman ini berpotensi
menghancurkan
perekonomian dan
mengganggu stabilitas
keamanan negara.
Social/
Cultural
Attack
Sources: Indonesia National ICT Council, DETIKNAS 2013
8. 8
APAKAH INDONESIA SEDANG DI
SERANG?
• Selama tiga tahun terakhir, Indonesia diserang 3,9
juta di ruang cyber. (Sumber: Menteri ICT, 3 April,
2013)
• Selama Januari-Oktober 2012, situs yang paling
diserang adalah situs Pemerintah / domain: go.id
(Sumber: ID-SIRTII, 2012).
Sources: ID-SIRTII
Sources: Detikinet, 2013
9. CYBERCRIME
Cyber Crime adalah istilah yang digunakan untuk menggambarkan secara luas kegiatan kriminaldi mana komputer atau
jaringan komputer adalah alat, target, atau tempat kegiatan kriminal dan termasuk segala sesuatu dari perentas media
elektronik hingga serangan DDos. Hal ini juga digunakanuntuk kejahatan tradisionaldi mana komputer atau jaringan
digunakan untuk melakukan kegiatan terlarang
10. CYBER CRIME
• Beberapa kasus CyberCrimedi Indonesia, seperti pencurian kartu
kredit, hackingbeberapa situs, menyadaptransmisi data orang
lain, misalnya email, dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam program
komputer
11. KARAKTERISTIK CYBERCRIME
• Kejahatan kerah biru (blue collar crime)
• dilakukan secara konvensional, misalnya perampokan,
pencurian, dan lain-lain
• Kejahatan kerah putih (white collar crime)
• Kejahatan korporasi,
• Kejahatan birokrat,
• Malpraktek, dan kejahatan individu.
13. TIPE CYBER CRIME
Unauthorized Access
to Computer System
and Service
Illegal Contents Data Forgery Cyber Espionage
Cyber Sabotage and
Extortion
Offense against
Intellectual Property
Infringements of
Privacy
14. UNAUTHORIZED ACCESS TO COMPUTER
SYSTEM AND SERVICE
• Menyusup ke dalam sistem Jaringan komputer korban dengan
Masuk tanpa ijin sama sekali dari pemilik atau Sistem tersebut.
• Mengganti atau mengubah data atau melakukan pencurian data
dari Jaringan yang mereka masukin.
15. ILLEGAL CONTENTS
• Mengganti dan menambah data yang tidak seharusnya kedalam
sistem tersebut.
• Biasanya berita yang mereka masukan tidak sesuai dengan
kenyataan.
• Mereka kadang juga memasukan berita bohong atau fitnah, hal-
hal yang pornografi atau pemuatan suatu informasi yang tidak
sesuai dengan keadaan Sistem tersebut.
16. DATA FORGERY
Pelaku dari kejahatan ini biasanya melakukan kejahatan dengan
memalsukan data-data dokumen penting yang terdapat dalam sistem
yang mereka susupi. Data-data penting yang mereka palsukan dibuat
sebagai scriptless melalui jaringan Internet.
17. CYBER ESPIONAGE
Pelaku dari kejahatan ini memanfaatkan
Jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain atau saingannya.
Pelaku masuk ke dalam Sistem Korban,
kemudian melihat atau meng-copy data yang
terhadap di dalam Sistem korban
18. CYBER SABOTAGE AND EXTORTION
• Membuat gangguan, perusakan atau penghancuran terhadap
suatu data yang terdapat dalam sistem yang disusupin
• Pelaku biasanya menyusupkan logic bomb, virus komputer atau
program komputer yang jika dibuka akan mentrigger virus atau
file perusak tersebut.
19. INFRINGEMENTS OF PRIVACY
• Mengambil data pribadi seseorang yang tersimpan secara
computerized, yang apabila dilakukan akan merugikan materiil
maupun immateriil.
• Kejahatan seperti ini biasanya mengincar nomor kartu kredit,
nomor PIN ATM, ataupun data kesehatan dari korban
20. JENIS CYBER ATTACK BERDASARKAN PERSENTASE
Penipuan keuangan: 11%
Sabotase data / jaringan: 17%
Pencurian informasi kepemilikan: 20%
penetrasi sistem dari luar: 25%
Penolakan layanan: 27%
akses yang tidak sah oleh orang dalam: 71%
penyalahgunaan karyawan hak internet 79%
JENIS CYBER
ATTACK (%)
21. CONTOH KEJAHATAN COMPUTER CYBERCRIME
Deface
• Istilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan
pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang
keamanan yang terdapat di dalam web tersebut.
Pencurian Kartu Kredit
• Cyber crime adalah kejahatan yang paling merugikan korban. Karena pelaku kejahatan dari cyber
crime ini biasanya mencuri data kartu kredit korban dan memakai isi dari kartu kredit korban untuk
kepentingan pribadi korban.
Virus
• Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim
dibuka oleh korban maka virus itu akan menyebar ke dalam komputer dari sang korban yang
menyebabkan sistem dari komputer korban akan rusak.
22. BERDASARKAN SASARAN KEJAHATAN
CYBERCRIME YANG MENYERANG INDIVIDU
Pornografi
•Membuat,
memasang,
mendistribusikan,
dan menyebarkan
material yang
berbau pornografi,
cabul, serta
mengekspos hal-
hal yang tidak
pantas.
Cyberstalking
•Mengganggu atau
melecehkan
seseorang dengan
memanfaatkan
komputer
•Dilakukan secara
berulang-ulang
seperti halnya teror
di dunia cyber.
Cyber-Tresspass
•Menggangu area
privasi orang lain
seperti misalnya
Web Hacking.
Breaking ke PC,
Probing, Port
Scanning dan lain
sebagainya.
Cybercrime
menyerang hak
milik (Againts
Property)
•Menggangu atau
menyerang hak
milik orang lain.
•Dengan Maksud
Merugikan Orang
lain
Cybercrime
menyerang
pemerintah
(Againts
Government)
•Penyerangan
terhadap
pemerintah.
23. PASAL DALAM CYBER CRIME
Pasal 27 (1)
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang
melanggar kesusilaan.
Pasal 27 (3)
Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau
membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan
penghinaan dan/atau pencemaran nama baik.
Pasal 28 (2)
Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan
rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas
suku, agama, ras, dan antargolongan (SARA).
24. KASUS CYBER CRIME
Prita Mulyasari
•seorang ibu rumah tangga yang berasal dari Tangerang dan ibu dari dua
anak adalah seorang pasien gondong (mumps) di Rumah Sakit Omni
Internasional yang salah didiagnosis sebagai demam berdarah dengue.[1]
Keluhannya tentang perawatannya yang dimulai sebagai sebuah surel
pribadi yang dipublikasikan dan dia dipenjara setelah kalah dalam gugatan
pencemaran nama baik yang dilakukan oleh pihak rumah sakit
Narliswandi Piliang & Agus Hamonangan
•Kasus pencemaran nama baik dan penistaan yang dilaporkan oleh
politikus Partai Amanat Nasional Alvin Lie. Alvin menilai Narliswandi
mencemarkan namanya dengan menulis artikel itu
25.
26. KESIMPULAN
Teknologi dapat merusak hanya di tangan orang yang tidak menyadari bahwa mereka adalah satu dan
proses yang sama seperti alam semesta.
Editor's Notes
Cybercrime menyerang hak milik (Againts Property)
Menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.