SlideShare a Scribd company logo
Cyber Crime
di Indonesia
Creatted by:
Apa itu Cyber Crime???
Cyber Crime atau biasa disebut dengan
kejahatan dunia maya merupakan istilah yang
mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi
alat, sasaran atau tempat terjadinya
kejahatan.
Jenis-jenis Kejahatan dalam
Cyber Crime
 Penipuan

lelang secara online.
 Pemalsuan cek.
 Penipuan kartu krdit/carding.
 Confidence fraud.
 Penipuan identitas.
 Pornografi anak.
 Dll.
Cyber Crime di indonesia
Menurut perusahaan keamanan Symantec dalam Internet Security Threat Report
volume 17, Indonesia menempati peringkat 10 sebagai negara dengan aktivitas
kejahatan cyber terbanyak sepanjang tahun 2011.Indonesia menyumbang 2,4%
kejahatan cyber di dunia. Angka ini naik 1,7% dibanding tahun 2010 lalu di mana
Indonesia menempati peringkat 28. "Ini peningkatan yang sangat signifikan," ujar
Senior Director Systems Engineering Symantec South Asia Raymond Goh, dalam
jumpa pers di Jakarta pada Selasa (15/5/2012). Hal ini tak lain disebabkan oleh
terus meningkatnya jumlah pengguna internet di Indonesia. Terlebih, Indonesia
masuk lima besar pengguna jejaring sosial terbanyak di dunia. Menurut
Raymond, penjahat cyber kini mulai melirik situs jejaring sosial untuk aksi
kejahatan. Sifat "pertemanan" dalam jejaring sosial membuat pengguna
percaya begitu saja atas link atau konten yang mereka terima dari sesama
teman. "Mereka tidak sadar bahwa link yang mereka terima mengandung
program jahat, misalnya mereka dibawa ke situs web berbahaya," tambah
Raymond. Berdasarkan penelitian Symantec, Indonesia juga tercatat menempati
peringkat 6 di dunia untuk kategori program jahat spam zombie. Padahal pada
2010 lalu, Indonesia masih menempati peringkat 28 untuk spam zombie.
Beberapa kasus Cyber Crime
Pencurian dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider)
adalah adanya account pelanggan mereka yang “dicuri”
dan digunakan secara tidak sah. Berbeda dengan pencurian
yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak
merasakan hilangnya “benda” yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya
penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.
Namun yang pernah diangkat adalah penggunaan account
curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu
kegiatan yang sering dilakukan oleh
cracker adalah mengubah halaman
web, yang dikenal dengan istilah
deface. Pembajakan dapat dilakukan
dengan
mengeksploitasi
lubang
keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu
(1) situs web dibajak setiap harinya.
Hukum apa yang dapat digunakan
untuk menjerat cracker ini?
Probing dan port scanning
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa
saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web server Apache,
mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah
dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang
digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum
melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang
dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai
tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak
dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga
bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus
Seperti halnya di tempat lain, virus komputer
pun menyebar di Indonesia . Penyebaran
umumnya dilakukan dengan menggunakan
email. Seringkali orang yang sistem emailnya
terkena virus tidak sadar akan hal ini. Virus ini
kemudian dikirimkan ke tempat lain melalui
emailnya. Kasus virus ini sudah cukup banyak
seperti virus Mellisa, I love you, dan SirCam.
Untuk orang yang terkena virus, kemungkinan
tidak banyak yang dapat kita lakukan.
Denial of Service (DoS) dan
Distributed DoS (DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan
target (hang, crash) sehingga dia tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, ataupun
pemalsuan data. Akan tetapi dengan hilangnya layanan maka target
tidak dapat memberikan servis sehingga ada kerugian finansial.
Bagaimana status dari DoS attack ini? Bayangkan bila seseorang
dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya
nasabah bank tidak dapat melakukan transaksi dan bank (serta
nasabah) dapat mengalami kerugian finansial. DoS attack dapat
ditujukan kepada server (komputer) dan juga dapat ditargetkan
kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan
hal ini banyak tersebar di Internet. DDoS attack meningkatkan
serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan
lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan
dengan nama domain
Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun
banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain dan
kemudian berusaha menjualnya dengan harga yang lebih
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang
sering digunakan adalah cybersquatting. Masalah lain adalah
menggunakan nama domain saingan perusahaan untuk
merugikan perusahaan lain. (Kasus: mustika-ratu.com)
Kejahatan lain yang berhubungan dengan nama domain
adalah membuat “domain plesetan”, yaitu domain yang
mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.
Problem Solving




IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk
mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit
untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali
dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem
email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response
Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi
point of contact bagi orang untuk melaporkan masalah kemanan.
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi
keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi
perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information
Security Agency. IDCERT ( Indonesia Computer Emergency Response Team).
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan.
Undang-undang tentang
Cyber Crime
Menjawab tuntutan dan tantangan komunikasi global lewat Internet,
Undang-Undang yang diharapkan (ius konstituendum) adalah
perangkat hukum yang akomodatif terhadap perkembangan serta
antisipatif terhadap permasalahan, termasuk dampak negative
penyalahgunaan Internet dengan berbagai motivasi yang dapat
menimbulkan korban-korban seperti kerugian materi dan non materi.
Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law
yang mengatur mengenai cybercrime walaupun rancangan undang
undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari
rancangan undang-undang tindak pidana di bidang teknologi
informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI
oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR
namun dikembalikan kembali ke Departemen Komunikasi dan
Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif
lain yang berlaku umum dan dapat dikenakan bagi para pelaku
cybercrime terutama untuk kasus-kasus yang menggunakan komputer
sebagai sarana
Thank You
Cyber Crime di Indonesia

More Related Content

What's hot

makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
yulisthg
 
Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interface
f' yagami
 

What's hot (20)

Media Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan AkibatMedia Sosial: Manfaat dan Akibat
Media Sosial: Manfaat dan Akibat
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Etika Digital
Etika DigitalEtika Digital
Etika Digital
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Bijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakanBijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakan
 
Literasi Digital ICT Watch
Literasi Digital ICT WatchLiterasi Digital ICT Watch
Literasi Digital ICT Watch
 
Presentasi Literasi Digital.ppt
Presentasi Literasi Digital.pptPresentasi Literasi Digital.ppt
Presentasi Literasi Digital.ppt
 
Ppt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetPpt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui Internet
 
Presentasi tentang internet
Presentasi tentang  internetPresentasi tentang  internet
Presentasi tentang internet
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Media sosial
Media sosialMedia sosial
Media sosial
 
Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interface
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Materi Etika Bermedia Sosial - Ade Putra.pptx
Materi Etika Bermedia Sosial - Ade Putra.pptxMateri Etika Bermedia Sosial - Ade Putra.pptx
Materi Etika Bermedia Sosial - Ade Putra.pptx
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Dampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasiDampak perkembangan teknologi informasi
Dampak perkembangan teknologi informasi
 
Sosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan AmanSosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan Aman
 
Perguruan tinggi dan pencegahan korupsi mod won
Perguruan tinggi dan pencegahan korupsi mod wonPerguruan tinggi dan pencegahan korupsi mod won
Perguruan tinggi dan pencegahan korupsi mod won
 

Similar to Cyber Crime di Indonesia

Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
adeputriw
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
anasyafridha
 

Similar to Cyber Crime di Indonesia (20)

Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Bab ii
Bab iiBab ii
Bab ii
 
eptik
eptikeptik
eptik
 
Makalah Etika Profesi Cybercrime
Makalah Etika Profesi CybercrimeMakalah Etika Profesi Cybercrime
Makalah Etika Profesi Cybercrime
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
07. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Melindung SI Konsep dan Komponen ...
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
 

More from PT Lion Air

Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur Tbk
Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur TbkManagemen Strategik Pada Perusahaan PT Indofood Sukses Makmur Tbk
Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur Tbk
PT Lion Air
 
Orientasi, enempatan dan pemutusan kerja
Orientasi, enempatan dan pemutusan kerjaOrientasi, enempatan dan pemutusan kerja
Orientasi, enempatan dan pemutusan kerja
PT Lion Air
 
Time value of money
Time value of moneyTime value of money
Time value of money
PT Lion Air
 
HAM dan Pelaksanaannya Di Indonesia
HAM dan Pelaksanaannya Di IndonesiaHAM dan Pelaksanaannya Di Indonesia
HAM dan Pelaksanaannya Di Indonesia
PT Lion Air
 
Program pendidikan, kursus, pelatihan dan bimbingan
Program pendidikan, kursus, pelatihan dan bimbinganProgram pendidikan, kursus, pelatihan dan bimbingan
Program pendidikan, kursus, pelatihan dan bimbingan
PT Lion Air
 
Memelihara Kelinci
Memelihara KelinciMemelihara Kelinci
Memelihara Kelinci
PT Lion Air
 
Serikat Pekerja (Pengantar Bisnis)
Serikat Pekerja (Pengantar Bisnis)Serikat Pekerja (Pengantar Bisnis)
Serikat Pekerja (Pengantar Bisnis)
PT Lion Air
 
Pengendalian Manajemen
Pengendalian ManajemenPengendalian Manajemen
Pengendalian Manajemen
PT Lion Air
 
Perilaku Organisasi
Perilaku OrganisasiPerilaku Organisasi
Perilaku Organisasi
PT Lion Air
 

More from PT Lion Air (20)

Analisis jabatan
Analisis jabatanAnalisis jabatan
Analisis jabatan
 
Stochastic models
Stochastic modelsStochastic models
Stochastic models
 
Analisis dan perkiraan kebutuhan
Analisis dan perkiraan kebutuhanAnalisis dan perkiraan kebutuhan
Analisis dan perkiraan kebutuhan
 
Analisis lingkungan Bisnis
Analisis lingkungan BisnisAnalisis lingkungan Bisnis
Analisis lingkungan Bisnis
 
Penetapan margin dan nisbah bagi hasil
Penetapan margin dan nisbah bagi hasilPenetapan margin dan nisbah bagi hasil
Penetapan margin dan nisbah bagi hasil
 
Budaya Organisasi Pada PT Bank Mandiri (Persero), Tbk
Budaya Organisasi Pada PT Bank Mandiri (Persero), TbkBudaya Organisasi Pada PT Bank Mandiri (Persero), Tbk
Budaya Organisasi Pada PT Bank Mandiri (Persero), Tbk
 
Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur Tbk
Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur TbkManagemen Strategik Pada Perusahaan PT Indofood Sukses Makmur Tbk
Managemen Strategik Pada Perusahaan PT Indofood Sukses Makmur Tbk
 
Absorption and Variable Cost
Absorption and Variable CostAbsorption and Variable Cost
Absorption and Variable Cost
 
Orientasi, enempatan dan pemutusan kerja
Orientasi, enempatan dan pemutusan kerjaOrientasi, enempatan dan pemutusan kerja
Orientasi, enempatan dan pemutusan kerja
 
Pajak Sarang Burung Walet
Pajak Sarang Burung WaletPajak Sarang Burung Walet
Pajak Sarang Burung Walet
 
Time value of money
Time value of moneyTime value of money
Time value of money
 
Segmenting Targeting And Positioning
Segmenting Targeting And PositioningSegmenting Targeting And Positioning
Segmenting Targeting And Positioning
 
HAM dan Pelaksanaannya Di Indonesia
HAM dan Pelaksanaannya Di IndonesiaHAM dan Pelaksanaannya Di Indonesia
HAM dan Pelaksanaannya Di Indonesia
 
Program pendidikan, kursus, pelatihan dan bimbingan
Program pendidikan, kursus, pelatihan dan bimbinganProgram pendidikan, kursus, pelatihan dan bimbingan
Program pendidikan, kursus, pelatihan dan bimbingan
 
Memelihara Kelinci
Memelihara KelinciMemelihara Kelinci
Memelihara Kelinci
 
Serikat Pekerja (Pengantar Bisnis)
Serikat Pekerja (Pengantar Bisnis)Serikat Pekerja (Pengantar Bisnis)
Serikat Pekerja (Pengantar Bisnis)
 
Pengendalian Manajemen
Pengendalian ManajemenPengendalian Manajemen
Pengendalian Manajemen
 
Motivasi Kerja
Motivasi KerjaMotivasi Kerja
Motivasi Kerja
 
Leadership
LeadershipLeadership
Leadership
 
Perilaku Organisasi
Perilaku OrganisasiPerilaku Organisasi
Perilaku Organisasi
 

Recently uploaded

Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
Laporan wakil kepala sekolah bagian Kurikulum.pdf
Laporan wakil kepala sekolah bagian Kurikulum.pdfLaporan wakil kepala sekolah bagian Kurikulum.pdf
Laporan wakil kepala sekolah bagian Kurikulum.pdf
yuniarmadyawati361
 

Recently uploaded (20)

VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
Naufal Khawariz_2021 B_Analisis Kritis Jurnal.pdf
Naufal Khawariz_2021 B_Analisis Kritis Jurnal.pdfNaufal Khawariz_2021 B_Analisis Kritis Jurnal.pdf
Naufal Khawariz_2021 B_Analisis Kritis Jurnal.pdf
 
tugas pai kelas 10 rangkuman bab 10 smk madani bogor
tugas pai kelas 10 rangkuman bab 10 smk madani bogortugas pai kelas 10 rangkuman bab 10 smk madani bogor
tugas pai kelas 10 rangkuman bab 10 smk madani bogor
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.com
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.comModul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.com
Modul Ajar Bahasa Indonesia Kelas 2 Fase A Kurikulum Merdeka - abdiera.com
 
CONTOH LAPORAN PARTISIPAN OBSERVASI.docx
CONTOH LAPORAN PARTISIPAN OBSERVASI.docxCONTOH LAPORAN PARTISIPAN OBSERVASI.docx
CONTOH LAPORAN PARTISIPAN OBSERVASI.docx
 
Presentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptxPresentasi visi misi revisi sekolah dasar.pptx
Presentasi visi misi revisi sekolah dasar.pptx
 
Repi jayanti_2021 B_Analsis Kritis Jurnal
Repi jayanti_2021 B_Analsis Kritis JurnalRepi jayanti_2021 B_Analsis Kritis Jurnal
Repi jayanti_2021 B_Analsis Kritis Jurnal
 
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
 
Sejarah dan Perkembangan Agama Hindu.pptx
Sejarah dan Perkembangan Agama Hindu.pptxSejarah dan Perkembangan Agama Hindu.pptx
Sejarah dan Perkembangan Agama Hindu.pptx
 
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawas
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawasPrensentasi Visi Misi Sekolah dalam rangka observasi pengawas
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawas
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdf
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdfSusi Susanti_2021 B_Analisis Kritis Jurnal.pdf
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdf
 
Tugas 1 Statistik Pendidikan UT Tahun 2024
Tugas 1 Statistik Pendidikan UT Tahun 2024Tugas 1 Statistik Pendidikan UT Tahun 2024
Tugas 1 Statistik Pendidikan UT Tahun 2024
 
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
 
perumusan visi, misi dan tujuan sekolah.ppt
perumusan visi, misi dan tujuan sekolah.pptperumusan visi, misi dan tujuan sekolah.ppt
perumusan visi, misi dan tujuan sekolah.ppt
 
MODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKA
MODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKAMODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKA
MODUL AJAR BAHASA INGGRIS KELAS 2 KURIKULUM MERDEKA
 
Konflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisaiKonflik dan Negosiasi dalam perilaku organisai
Konflik dan Negosiasi dalam perilaku organisai
 
Laporan wakil kepala sekolah bagian Kurikulum.pdf
Laporan wakil kepala sekolah bagian Kurikulum.pdfLaporan wakil kepala sekolah bagian Kurikulum.pdf
Laporan wakil kepala sekolah bagian Kurikulum.pdf
 
Najwa Qarina_2021 B_Analisis Kritis Jurnal.pdf
Najwa Qarina_2021 B_Analisis Kritis Jurnal.pdfNajwa Qarina_2021 B_Analisis Kritis Jurnal.pdf
Najwa Qarina_2021 B_Analisis Kritis Jurnal.pdf
 

Cyber Crime di Indonesia

  • 2. Apa itu Cyber Crime??? Cyber Crime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
  • 3. Jenis-jenis Kejahatan dalam Cyber Crime  Penipuan lelang secara online.  Pemalsuan cek.  Penipuan kartu krdit/carding.  Confidence fraud.  Penipuan identitas.  Pornografi anak.  Dll.
  • 4. Cyber Crime di indonesia Menurut perusahaan keamanan Symantec dalam Internet Security Threat Report volume 17, Indonesia menempati peringkat 10 sebagai negara dengan aktivitas kejahatan cyber terbanyak sepanjang tahun 2011.Indonesia menyumbang 2,4% kejahatan cyber di dunia. Angka ini naik 1,7% dibanding tahun 2010 lalu di mana Indonesia menempati peringkat 28. "Ini peningkatan yang sangat signifikan," ujar Senior Director Systems Engineering Symantec South Asia Raymond Goh, dalam jumpa pers di Jakarta pada Selasa (15/5/2012). Hal ini tak lain disebabkan oleh terus meningkatnya jumlah pengguna internet di Indonesia. Terlebih, Indonesia masuk lima besar pengguna jejaring sosial terbanyak di dunia. Menurut Raymond, penjahat cyber kini mulai melirik situs jejaring sosial untuk aksi kejahatan. Sifat "pertemanan" dalam jejaring sosial membuat pengguna percaya begitu saja atas link atau konten yang mereka terima dari sesama teman. "Mereka tidak sadar bahwa link yang mereka terima mengandung program jahat, misalnya mereka dibawa ke situs web berbahaya," tambah Raymond. Berdasarkan penelitian Symantec, Indonesia juga tercatat menempati peringkat 6 di dunia untuk kategori program jahat spam zombie. Padahal pada 2010 lalu, Indonesia masih menempati peringkat 28 untuk spam zombie.
  • 5. Beberapa kasus Cyber Crime Pencurian dan penggunaan account Internet milik orang lain Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
  • 6. Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
  • 7. Probing dan port scanning Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
  • 8. Virus Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
  • 9. Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
  • 10. Kejahatan yang berhubungan dengan nama domain Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
  • 11. Problem Solving   IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency. IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan.
  • 12. Undang-undang tentang Cyber Crime Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negative penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law yang mengatur mengenai cybercrime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana
  • 13. Thank You Cyber Crime di Indonesia