1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0
1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0
1 0 1 1 0 1 1 0 0 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1
0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1
1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0
0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0
1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 0 0
1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0
1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0
0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0
0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0
KEJAHATAN TEKNOLOGI
INFORMASI
DATA FORGERY
HIJACKING
SNOOPING DAN
MALWARE
FERRY ANANDA FEBIAN 1912023
CHARIS EMILIANA MIOJO 1912002
0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0
1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0
0 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0
0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0
1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1
0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1
0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0
1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1
0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1
0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0
LATAR BELAKANG
Di era globalisasi ini, perkembangan teknologi informasi dan
komunikasi telah mengakibatkan semakin derasnya lalu lintas informasi
dan telah menciptakan dunia baru yang dinamakan cyberspace, sebuah
dunia komunikasi berbasis komputer yang menawarkan realitas yang
baru, yaitu realitas virtual.hal ini menyebabkan terjadinya perubahan
perilaku dan peradaban manusia.
Perkembangannya teknologi informasi saat ini dapat menjadi pedang
bermata dua yang dapat juga menyebabkan adanya munculnya
kejahatan yang disebut “cyber crime” yang semakin meningkat terjadi di
Indonesia, apalagi di tengah tengah masa pandemi covid-19.
0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0
0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0
1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0
0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0
0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1
1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1
0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0
0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1
0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1
0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1
Menurut Andi Hamzah dalam bukunya “Aspek-aspek pidana di
bidang komputer” (1989) mengartikan cybercrime sebagai kejahatan
di bidang komputer secara umum dapat diartikan sebagai
penggunaan komputer secara illegal.
Adapun definisi lain mengenai cybercrime, yaitu Tavani (2000)
memberikan definisi cybercrime, yaitu : kejahatan dimana tindakan
kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber
dan terjadi di dunia cyber.
1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1
1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0 0 1 0
1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1
1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0
1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0
RUMUSAN
MASALAH
1.APA PENGERTIAN DATA
FORGERY, HIJACKING,
SNOOPING, MALWARE?
2. APA SAJA CONTOH
KASUS DATA FORGERY,
HIJACKING, SNOOPING,
MALWARE?
TUJUAN
• MEMENUHI SALAH
SATU TUGAS MATA
KULIAH KEJAHATAN
TEKNOLOGI INFORMASI
• MENAMBAH
PENGETAHUAN
TENTANG CYBERCRIME
• MEMBERIKAN
INFORMASI TENTANG
CYBERCRIME
KHUSUSNYA KEPADA
KAMI SENDIRI DAN
MASYARAKAT YANG
MEMBACA
MANFAAT
• Memahami macam-macam kejahatan teknologi
informasi
• Mencegah ancaman kejahatan teknologi informasi
0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0
1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0 0 1 0 0 1 1
0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1
1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1
0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1
0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1
0 1 1 0 0 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1
0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0
0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 0 0 1 0
0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0
0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1
0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0
1 0 0 0 0 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1
DEFINIS
I
DATA
FORGER
Y
HIJACKING MALWARE
SNOOPING
1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0
0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0
1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1
1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0
0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1
DATA FORGERY
Data Forgery adalah modus
kejahatan dalam dunia maya
yang dilakukan dengan cara
memalsukan atau meniru data
pada file-file penting pada
tempat penyimpanan sebagai
scriptless document melalui
internet.
HIJACKING
Hijacking atau Cyber Hijacking adalah jenis
serangan digital di mana penyerang mengambil
kendali penuh atas sistem komputer, program
aplikasi atau komunikasi jaringan.
Beberapa jenis serangan hijacking di
dunia maya, di antaranya: browser
hijacking,session hijacking,domain
hijacking,clipboard hijacking,domain name
system (DNS) hijacking,Internet Protocol
(IP) hijacking,page hijacking
1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0
0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0
1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1
1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0
0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1
SNOOPING
Snooping adalah mengakses
tanpa izin atau melakukan
penyadapan pada suatu data.
Snooping atau mengintip hampir
sama seperti kasus serangan
spyware,
MALWARE
Malware (Malicious Software)
merupakan sebuah program yang
dirancang dengan tujuan untuk
masuk menyusup ke sebuah sistem
komputer, yang akan merusak
sistem komputer tersebut
Malware mencakup virus, worm,
trojan horse, sebagian besar rootkit,
spyware,ransomware dan lain-lain.
CONTOH KASUS
DATA FORGERY
Liputan6.com, Jakarta - Situs PeduliLindungi
palsu memiliki alamat yang nyaris mirip, dengan
logo, gambar, dan tampilan yang menyerupai
website pedulilindungi.id. situs PeduliLindungi
palsu dengan alamat pedulilindungia.com
bertujuan untuk mengumpulkan data
masyarakat, serta berisi penipuan jual-beli
vaksin, membeli vaksin Covid-19 dengan harga
Rp 1 juta. Pembuat situs palsu juga
mencantumkan rekening bank agar korban bisa
mentransfer sejumlah uang.Faktanya, vaksin
Covid-19 di Indonesia hingga saat ini tidak
berbayar sehingga masyarakat bisa
mendapatkannya secara gratis.
CONTOH KASUS
HIJACKING
Whatsapp hijacking, Diawali dari pesan Whasapp
yang dikirim oleh nomor tidak dikenal (biasanya
mengaku kasir minimarket) kepada nomor pengguna,
untuk mengirim enam digit kode OTP yang tertera di
SMS yang diterima oleh pengguna. Kebanyakan, pelaku
memanfaatkan waktu lengah atau repot si korban.
Misalnya di waktu tidur atau di saat bekerja. "Itu yang
sebenarnya dimanfaatkan para pelaku untuk memancing,
supaya kita ini tidak sadar, setengah-setengah sadar,
mengirim kode yang diminta," ujar AKBP Dany.
Selain untuk mendapatkan keuntungan materi, namun
pelaku juga melakukan peretasan dengan bertujuan
menyebarkan hoaks dengan mengatasnamakan
pemilik akun whatsapp.
CONTOH KASUS
SNOOPING
Snooping atau mengintip hampir sama seperti kasus serangan
spyware, contoh kasus besar yang pernah terjadi:
• Snooping adalah aktivitas kejahatan teknologi informasi dengan kegiatan
mengintip aktivitas korban dan mengirimkan log nya ke penyerang
• Salah satu virus yang teridentifikasi snooping adalah spyware, spyware dipakai
untuk memantau dan memata – matai segala bentuk tindak kejahatan di dunia
cyber (cyber crime). Selain untuk kegiatan kriminal, Spyware juga dapat
mengambil informasi untuk membantu membongkar pelaku tindak kejahatan.
• Pada tahun 2019, Spyware pegasus buatan perusahan Israel NSO Group
dikabarkan meretas ponsel melalui WhatsApp dan telah menyerang 1.400
pengguna WhatsApp secara global. Spyware ini menyerang para aktivis, politisi,
dan jurnalis.
CONTOH KASUS
MALWARE
Liputan6.com, Hampir 5 juta smartphone Android
diduga terinstal malware bernama Rottensys sejak
dalam pabrikan,diduga didistribusikan oleh distributor
smartphone pihak luar bernama Tian Pai yang berada
di Hangzhou, Tiongkok. Beberapa merek Android yang
diduga terinfeksi malware ini antara lain termasuk
pabrikan terkemuka seperti Samsung, Xiaomi, Honor,
Oppo, Vivo, Huawei, dan Gionee.
RottenSys merupakan malware tingkat tinggi yang
menyamarkan dirinya sebagai peranti untuk
membantu mengatur koneksi Wi-Fi. Namun,justru
meminta izin-izin sensitif untuk membaca kalender
pengguna hingga izin untuk mengunduh tanpa
pemberitahuan. Hal ini tentu tak berhubungan dengan
layanan Wi-Fi.
Metode Penyerangan RottenSys:
• Pertama dengan menunda operasinya untuk waktu
yang ditentukan guna menghindari koneksi antara
aplikasi jahat dan aktivitas jahat.
• metode kedua adalah taktik serangan, di mana
setelah perangkat aktif dan dropper dipasang,
mulailah proses komunikasi dengan server perintah
Command-and-Control (C&C), kemudian
mendapatkan daftar komponen yang dibutuhkan,
yakni kode-kode jahat. Malware RottenSys
mengunduh dan memasang komponen tambahan
secara diam-diam dengan izin
"Download_without_notification" yang tak
membutuhkan interaksi atau izin dari pengguna.
KESIMPULAN
Berdasarkan informasi yang dirangkum dari bab sebelumnya dapat
ditarik kesimpulan bahwa :
1. Kejahatan Teknologi Informasi merupakan ancaman nyata bagi
industri di era globalisasi saat ini
2. Kesadaran masyarakat akan ancaman cyber security dinilai masih
sangat kurang, perlu ditekankan literasi di berbagai lapisan masyarakat
3. Indonesia saat ini kekurangan tenaga di bidang cyber security,
sebagai upaya pertahanan negara.
SARAN
Pesatnya kemajuan Teknologi Informasi bergerak searah dengan ancaman Teknologi Informasi itu sendiri. Di era digital saat ini semua pihak diharap dapat memberikan dampak positif terutama di bidang cyber
security.
Saran yang ingin penulis tambahkan khusus untuk pembaca jurnal ini adalah tetap belajar dan terus mengembangkan diri tanpa melupakan jati diri bangsa sendiri, penulis yakin bangsa ini akan lebih baik jika
berpegang teguh pada pedoman yang ada.
Pertanyaan?
Komentar?
Beri tahu kami!
0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1
0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1
0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1
0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0
0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0
0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0
1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1
0 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0
0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1
1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0
1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1
TO KNOW YOUR ENEMY,
YOU MUST BECOME YOUR
ENEMY - SUN TZU
PENUTUP

Data Forgery Hijacking Snooping dan Malware.pptx

  • 1.
    1 0 11 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 1 0 1 1 0 1 1 0 0 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 0 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 KEJAHATAN TEKNOLOGI INFORMASI DATA FORGERY HIJACKING SNOOPING DAN MALWARE FERRY ANANDA FEBIAN 1912023 CHARIS EMILIANA MIOJO 1912002
  • 2.
    0 1 10 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 LATAR BELAKANG Di era globalisasi ini, perkembangan teknologi informasi dan komunikasi telah mengakibatkan semakin derasnya lalu lintas informasi dan telah menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru, yaitu realitas virtual.hal ini menyebabkan terjadinya perubahan perilaku dan peradaban manusia. Perkembangannya teknologi informasi saat ini dapat menjadi pedang bermata dua yang dapat juga menyebabkan adanya munculnya kejahatan yang disebut “cyber crime” yang semakin meningkat terjadi di Indonesia, apalagi di tengah tengah masa pandemi covid-19.
  • 3.
    0 1 10 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 Menurut Andi Hamzah dalam bukunya “Aspek-aspek pidana di bidang komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal. Adapun definisi lain mengenai cybercrime, yaitu Tavani (2000) memberikan definisi cybercrime, yaitu : kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
  • 4.
    1 0 11 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0 0 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 RUMUSAN MASALAH 1.APA PENGERTIAN DATA FORGERY, HIJACKING, SNOOPING, MALWARE? 2. APA SAJA CONTOH KASUS DATA FORGERY, HIJACKING, SNOOPING, MALWARE? TUJUAN • MEMENUHI SALAH SATU TUGAS MATA KULIAH KEJAHATAN TEKNOLOGI INFORMASI • MENAMBAH PENGETAHUAN TENTANG CYBERCRIME • MEMBERIKAN INFORMASI TENTANG CYBERCRIME KHUSUSNYA KEPADA KAMI SENDIRI DAN MASYARAKAT YANG MEMBACA MANFAAT • Memahami macam-macam kejahatan teknologi informasi • Mencegah ancaman kejahatan teknologi informasi
  • 5.
    0 0 00 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0 0 1 0 0 1 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 0 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 0 0 1 0 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 0 0 0 0 1 0 1 0 1 0 0 1 0 1 1 1 1 0 1 0 1 DEFINIS I DATA FORGER Y HIJACKING MALWARE SNOOPING
  • 6.
    1 0 11 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 DATA FORGERY Data Forgery adalah modus kejahatan dalam dunia maya yang dilakukan dengan cara memalsukan atau meniru data pada file-file penting pada tempat penyimpanan sebagai scriptless document melalui internet. HIJACKING Hijacking atau Cyber Hijacking adalah jenis serangan digital di mana penyerang mengambil kendali penuh atas sistem komputer, program aplikasi atau komunikasi jaringan. Beberapa jenis serangan hijacking di dunia maya, di antaranya: browser hijacking,session hijacking,domain hijacking,clipboard hijacking,domain name system (DNS) hijacking,Internet Protocol (IP) hijacking,page hijacking
  • 7.
    1 0 11 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 1 0 0 1 1 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 1 0 0 1 0 0 1 0 1 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 0 0 0 0 1 1 1 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 SNOOPING Snooping adalah mengakses tanpa izin atau melakukan penyadapan pada suatu data. Snooping atau mengintip hampir sama seperti kasus serangan spyware, MALWARE Malware (Malicious Software) merupakan sebuah program yang dirancang dengan tujuan untuk masuk menyusup ke sebuah sistem komputer, yang akan merusak sistem komputer tersebut Malware mencakup virus, worm, trojan horse, sebagian besar rootkit, spyware,ransomware dan lain-lain.
  • 8.
    CONTOH KASUS DATA FORGERY Liputan6.com,Jakarta - Situs PeduliLindungi palsu memiliki alamat yang nyaris mirip, dengan logo, gambar, dan tampilan yang menyerupai website pedulilindungi.id. situs PeduliLindungi palsu dengan alamat pedulilindungia.com bertujuan untuk mengumpulkan data masyarakat, serta berisi penipuan jual-beli vaksin, membeli vaksin Covid-19 dengan harga Rp 1 juta. Pembuat situs palsu juga mencantumkan rekening bank agar korban bisa mentransfer sejumlah uang.Faktanya, vaksin Covid-19 di Indonesia hingga saat ini tidak berbayar sehingga masyarakat bisa mendapatkannya secara gratis.
  • 9.
    CONTOH KASUS HIJACKING Whatsapp hijacking,Diawali dari pesan Whasapp yang dikirim oleh nomor tidak dikenal (biasanya mengaku kasir minimarket) kepada nomor pengguna, untuk mengirim enam digit kode OTP yang tertera di SMS yang diterima oleh pengguna. Kebanyakan, pelaku memanfaatkan waktu lengah atau repot si korban. Misalnya di waktu tidur atau di saat bekerja. "Itu yang sebenarnya dimanfaatkan para pelaku untuk memancing, supaya kita ini tidak sadar, setengah-setengah sadar, mengirim kode yang diminta," ujar AKBP Dany. Selain untuk mendapatkan keuntungan materi, namun pelaku juga melakukan peretasan dengan bertujuan menyebarkan hoaks dengan mengatasnamakan pemilik akun whatsapp.
  • 10.
    CONTOH KASUS SNOOPING Snooping ataumengintip hampir sama seperti kasus serangan spyware, contoh kasus besar yang pernah terjadi: • Snooping adalah aktivitas kejahatan teknologi informasi dengan kegiatan mengintip aktivitas korban dan mengirimkan log nya ke penyerang • Salah satu virus yang teridentifikasi snooping adalah spyware, spyware dipakai untuk memantau dan memata – matai segala bentuk tindak kejahatan di dunia cyber (cyber crime). Selain untuk kegiatan kriminal, Spyware juga dapat mengambil informasi untuk membantu membongkar pelaku tindak kejahatan. • Pada tahun 2019, Spyware pegasus buatan perusahan Israel NSO Group dikabarkan meretas ponsel melalui WhatsApp dan telah menyerang 1.400 pengguna WhatsApp secara global. Spyware ini menyerang para aktivis, politisi, dan jurnalis.
  • 11.
    CONTOH KASUS MALWARE Liputan6.com, Hampir5 juta smartphone Android diduga terinstal malware bernama Rottensys sejak dalam pabrikan,diduga didistribusikan oleh distributor smartphone pihak luar bernama Tian Pai yang berada di Hangzhou, Tiongkok. Beberapa merek Android yang diduga terinfeksi malware ini antara lain termasuk pabrikan terkemuka seperti Samsung, Xiaomi, Honor, Oppo, Vivo, Huawei, dan Gionee. RottenSys merupakan malware tingkat tinggi yang menyamarkan dirinya sebagai peranti untuk membantu mengatur koneksi Wi-Fi. Namun,justru meminta izin-izin sensitif untuk membaca kalender pengguna hingga izin untuk mengunduh tanpa pemberitahuan. Hal ini tentu tak berhubungan dengan layanan Wi-Fi.
  • 12.
    Metode Penyerangan RottenSys: •Pertama dengan menunda operasinya untuk waktu yang ditentukan guna menghindari koneksi antara aplikasi jahat dan aktivitas jahat. • metode kedua adalah taktik serangan, di mana setelah perangkat aktif dan dropper dipasang, mulailah proses komunikasi dengan server perintah Command-and-Control (C&C), kemudian mendapatkan daftar komponen yang dibutuhkan, yakni kode-kode jahat. Malware RottenSys mengunduh dan memasang komponen tambahan secara diam-diam dengan izin "Download_without_notification" yang tak membutuhkan interaksi atau izin dari pengguna.
  • 13.
    KESIMPULAN Berdasarkan informasi yangdirangkum dari bab sebelumnya dapat ditarik kesimpulan bahwa : 1. Kejahatan Teknologi Informasi merupakan ancaman nyata bagi industri di era globalisasi saat ini 2. Kesadaran masyarakat akan ancaman cyber security dinilai masih sangat kurang, perlu ditekankan literasi di berbagai lapisan masyarakat 3. Indonesia saat ini kekurangan tenaga di bidang cyber security, sebagai upaya pertahanan negara.
  • 14.
    SARAN Pesatnya kemajuan TeknologiInformasi bergerak searah dengan ancaman Teknologi Informasi itu sendiri. Di era digital saat ini semua pihak diharap dapat memberikan dampak positif terutama di bidang cyber security. Saran yang ingin penulis tambahkan khusus untuk pembaca jurnal ini adalah tetap belajar dan terus mengembangkan diri tanpa melupakan jati diri bangsa sendiri, penulis yakin bangsa ini akan lebih baik jika berpegang teguh pada pedoman yang ada.
  • 15.
  • 16.
    0 1 11 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 0 0 1 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 1 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 0 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 0 0 1 0 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 0 1 1 1 0 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 1 1 0 0 1 0 0 1 0 1 1 1 1 0 1 0 1 0 1 1 0 1 1 0 1 0 0 0 1 0 1 1 0 0 1 0 0 1 1 1 0 1 0 1 0 1 1 1 0 0 1 0 0 0 0 1 0 0 1 0 1 1 1 1 1 1 0 1 1 1 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 0 1 0 0 0 1 0 0 0 0 1 0 0 0 0 0 0 1 0 1 1 1 0 1 1 0 0 0 1 1 1 1 0 1 0 1 1 1 1 1 1 0 1 1 TO KNOW YOUR ENEMY, YOU MUST BECOME YOUR ENEMY - SUN TZU PENUTUP

Editor's Notes