SlideShare a Scribd company logo
1 of 20
Download to read offline
KHALIMATUROFI’AH, M. Kom
Modus-Modus Kejahatan
Dalam Teknologi Informasi
Latar Belakang
• ICT memberikan kemudahakan, efisiensi dan
efektivitas pada proses bisnis maupun dalam
kehidupan manusia sehari-hari
• Bahkan ICT membuka horison/wawasan baru
dalam hal:
• E-Lifestyle
• E-Business
• E-Government
• E-Entertainment
Sebaliknya :
• Proses bisnis semakin bergantung kepada ICT
• Digital-divide semakin besar (bukan hanya yang
melek internet tapi juga yang tahu tapi tidak
mengerti benar)
• Menarik bibit-bibit kejahatan untuk beroperasi
Karena :
• knowledge/experience-gap
• Business mengharuskan tugas-tugas tertentu
• Terlalu cepat mengaplikasikan teknologi tanpa
memikirkan implikasinya terhadap sosial-
psikologi
Istilah dasar :
• Cyber : Prefix untuk hal-hal yang berhubungan
dengan internet
• Threat : ancaman
• Crime : kejahatan
Hasil akhir :
• Kerugian oleh pihak lain dan sekaligus keuntungan bagi pihak yang
melakukannya
• Pelanggaran etika (ruang dan waktu)
Accidents/Kecelakaan :
• Tidak sengaja
• Random
• Kerugian (sorted): jiwa, materi, trauma, reputasi, waktu
Incidents / kejadian-kejadian :
• Disengaja (Intentional)
• Persistence (terus menerus)
• Kerugian (sorted): materi, waktu, reputasi
Attact: penyerangan dan perlakuan ke arah
terjadinya insiden
Ancaman: hal-hal yang membawa ke arah
terjadinya insiden
Jenis Cyber Crime Berdasarkan Jenis
Aktivitasnya:
1. Unauthorized Access
• Terjadi ketika seseorang memasuki atau
menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya.
• Probing dan Port Scanning merupakan contoh dari
kejahatan ini. Aktivitas “Port scanning” atau
“probing” dilakukan untuk melihat servis-servis
apa saja yang tersedia di server target.
Jenis Cyber Crime Berdasarkan Jenis
Aktivitasnya :
2. Illegal Contents
• Merupakan kejahatan yang dilakukan dengan
memasukkan data atau informasi ke internet
tentang sesuatu hal yang tidak benar, tidak etis, dan
dapat dianggap melanggar hukum atau mengganggu
ketertiban umum.
• Salah satu contoh kasus illegal content yang sering
ditemui adalah dalam bidang pornografi (cyberporn).
Cyberporn itu sendiri merupakan kegiatan yang
dilakukan dengan membuat, memasang,
mendistribusikan dan menyebarkan material yang
berbau pornografi, cabul dan mengekspos hal-hal
yang tidak pantas.
Jenis Cyber Crime Berdasarkan Jenis
Aktivitasnya :
3. Penyebaran Virus Secara Sengaja Penyebaran virus umumnya
dilakukan dengan menggunakan . Seringkali orang yang sistem nya
terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui nya. Contoh kasus : Virus Mellisa, I Love You,
dan Sircam.
4. Data Forgery Kejahatan jenis ini bertujuan untuk memalsukan data
pada dokumen-dokumen penting yang ada di Internet
5. Cyber Espionage, Sabotage and Extortion Merupakan kejahatan
yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain dengan memasuki system jaringan
komputer pihak sasaran. Selanjutnya, sabotage and extortion
merupakan jenis kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yang terhubung
dengan internet.
Jenis Cyber Crime Berdasarkan Jenis
Aktivitasnya :
6. Cyberstalking Dilakukan untuk mengganggu atau melecehkan
seseorang dengan memanfaatkan komputer, misalnya
menggunakan , , dan dilakukan berulang-ulang. Kejahatan tersebut
menyerupai terror yang ditujukan kepada seseorang dengan
memanfaatkan media internet.
7. Carding Merupakan kejahatan yang dilakukan untuk mencuri
nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.
8. Hacking dan Cracking Istilah hacker biasanya mengacu pada
seseorang yang mempunyai minat besar untuk mempelajari system
computer secara detail dan bagaimana meningkatkan
kapabilitasnya. Aktivitas cracking di internet memiliki lingkungan
yang sangat luas, mulai dari pembajakan account milik orang lain,
pembajakan situs web, probing, menyebarkan virus, hingga
pelumpuhan target sasaran.
Jenis Cyber Crime Berdasarkan Jenis
Aktivitasnya :
9. Cybersquatting dan Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga
yang lebih mahal.
10. Typosquatting adalah kejahatan dengan membuat domain yang
mirip dengan nama domain orang lain.
Jenis Cyber Crime Berdasarkan Motif
Kejahatannya :
1. Sebagai tindakan murni kriminal
merupakan tindak criminal yang dilakukan karena motif
kriminalitas. Kejahatan jenis ini biasanya menggunakan
internet hanya sebagai sarana kejahatan. Contoh
kejahatan semacam ini adalah Carding.
2. Cybercrime sebagai kejahatan “abu-abu”
Pada jenis kejahatan di internet yang masuk dalam
“wilayah abu-abu” cukup sulit menentukan apakah itu
merupakan tindakan criminal atau bukan, mengingat
motif kegiatannya terkadang bukan untuk berbuat
kejahatan. Contohnya adalah probing atau portscanning.
Jenis Cyber Crime Berdasarkan Sasaran
Kejahatannya :
• Menyerang Individu (Against Person)
• Jenis kejahatan ini, sasaran serangannya ditujukan
kepada perorangan atau individu yang memiliki sifat
atau criteria tertentu sesuai tujuan penyerangan
tersebut. Beberapa contoh kejahatan ini antara lain :
Pornografi, Cyberstalking, Cyber Tresspass
• Menyerang Hak Milik (Against Property)
• Cybercrime yang dilakukan untuk mengganggu atau
menyerang hak milik orang lain. Contoh: carding,
cybersquatting, typosquatting, hijacking, data forgery
• Menyerang Pemerintah (Against Government)
• Cybercrime Against Government dilakukan dengan
tujuan khusus penyerangan terhadap pemerintah
Faktor-Faktor Yang Mempengaruhi
Terjadinya Cyber Crime
• Faktor Politik
• Faktor Ekonomi
• Faktor Sosial Budaya
• Ada beberapa aspek untuk Faktor Sosial Budaya:
• Kemajuan Teknologi Informasi
• Sumber Daya Manusia
• Komunitas Baru
• Dampak Cybercrime Terhadap Keamanan Negara
• Kurangnya kepercayaan dunia terhadap Indonesia
• Berpotensi menghancurkan negara
Macam-macam Cybercrime
• Financial-Fraud
• Cheating, credit card frauds, money laundering
• Cyber-Pornography
• Human-trafficking, paedophiles, dll
• Penjualan barang-barang ilegal
• Lelang cocaine, senjata, bomb, dll
• Online-Gambling
• Haram pada daerah tertentu, money-laundering
• Intellectual property crime
• Pembajakan software
• Pelanggaran trademark
• Pencurian source code program
• Spoofing
• Potensi konflik
• Penyerangan terhadap reputasi
• Forgery (Pemalsuan)
• Uang, perangko, materai, stempel
• Tanda-tangan (termasuk spoofing)
• Cyber-Defamatory (Pemfitnahan)
• Penyebaran fakta palsu melalui
• Analisis yang memutarbalikkan fakta di Blog
• Cyber-Stalking
• Meneror seseorang dengan , chat, forum
Teknik Cyber Crime Attact / Penyerangan: Unauthorized
Access
• Syntatic: penyerangan dengan memanfaatkan
teknologi
• Semantic: penyerangan dengan memanfaatkan
manusia
• Unauthorized Access:
• Pencurian Username/Password
• Masuk dalam sistem (cracking) dengan memanfaatkan
vulnerabilities (kelemahan sistem)
• Contoh:
• Penggunaan Rootkit (local exploit)
• Buffer-Overflow (remote / local exploit)
• SQL – Injection (remote exploit)
Teknik Cyber Crime Pencurian data: Denial of Service (DoS)
• Fisik: pencurian HD, Flasdisk, USBStick
• Non-Fisik: unauthorized access
• Denial of Service (DoS)
• Mengirimkan permintaan pelayanan dalam jumlah
besar dan dalam waktu singkat (dan mungkin dari
berbagai macam sumber)
• Contoh: Bombing, Multiple http request, Distributed
DoS (DdoS), BotNET
• Virus / Worm:
• Hanya ada di Windows
• Contoh: Macro, LoveLetter, Melissa & Logic Bombs
Teknik Cyber Crime Trojan Attack :
• Semacam virus yang baru berjalan setelah user secara
tidak sengaja menjalankannya
• Ada di Linux (tapi sangat jarang)
• Pemanfaatan kelemahan TCP/IP (authentication)
• Identify Theft
• spoofing
• Domain Hijacking
Lalu Bagaimana ....? Peningkatan kesadaran akan adanya
cybercrime
• Usaha semua pihak:
• Pemerintah:
• UU tentang cybercrime, telematika, hak-cipta,
perlindungan privasi
• Law enforcement knowledge & awareness
• Pengguna
• Peningkatan kesadaran (awareness)
• Up-to-date dengan perkembangan teknologi
Lalu Bagaimana ....? Usaha semua pihak (lanjutan):
Ilmuwan/akademisi :
• Pemikiran-pemikiran baru tentang cybercrime
• Prediksi tentang implikasi perkembangan teknologi ke
masyarakat
• Interdicipline method: ilmu baru tentang cybercrime,
forensic, psikologi, sosiologi
• Bisnis:
• Pikirkan juga dampak teknologi tersebut ke
masyarakat dan customer jangan hanya memikirkan
keuntungan financial saja.
THE PROFESSIONAL POWERPOINT TEMPLATE
THANK YOU

More Related Content

Similar to MATERI ETIKA PROFESI IT 3.pdf

Similar to MATERI ETIKA PROFESI IT 3.pdf (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
Eptik
EptikEptik
Eptik
 
Eptik
EptikEptik
Eptik
 
Surabaya blackhat - Cyber Crime Nowadays
Surabaya blackhat - Cyber Crime NowadaysSurabaya blackhat - Cyber Crime Nowadays
Surabaya blackhat - Cyber Crime Nowadays
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
TIK grade 8
TIK grade 8TIK grade 8
TIK grade 8
 
Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01Cybercrimepart1 111026022719-phpapp01
Cybercrimepart1 111026022719-phpapp01
 
F
FF
F
 
Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Etika profesi - pertemuan 2
Etika profesi - pertemuan 2
 
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 

Recently uploaded

Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 

Recently uploaded (20)

Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 

MATERI ETIKA PROFESI IT 3.pdf

  • 1. KHALIMATUROFI’AH, M. Kom Modus-Modus Kejahatan Dalam Teknologi Informasi
  • 2. Latar Belakang • ICT memberikan kemudahakan, efisiensi dan efektivitas pada proses bisnis maupun dalam kehidupan manusia sehari-hari • Bahkan ICT membuka horison/wawasan baru dalam hal: • E-Lifestyle • E-Business • E-Government • E-Entertainment
  • 3. Sebaliknya : • Proses bisnis semakin bergantung kepada ICT • Digital-divide semakin besar (bukan hanya yang melek internet tapi juga yang tahu tapi tidak mengerti benar) • Menarik bibit-bibit kejahatan untuk beroperasi Karena : • knowledge/experience-gap • Business mengharuskan tugas-tugas tertentu • Terlalu cepat mengaplikasikan teknologi tanpa memikirkan implikasinya terhadap sosial- psikologi
  • 4. Istilah dasar : • Cyber : Prefix untuk hal-hal yang berhubungan dengan internet • Threat : ancaman • Crime : kejahatan Hasil akhir : • Kerugian oleh pihak lain dan sekaligus keuntungan bagi pihak yang melakukannya • Pelanggaran etika (ruang dan waktu) Accidents/Kecelakaan : • Tidak sengaja • Random • Kerugian (sorted): jiwa, materi, trauma, reputasi, waktu
  • 5. Incidents / kejadian-kejadian : • Disengaja (Intentional) • Persistence (terus menerus) • Kerugian (sorted): materi, waktu, reputasi Attact: penyerangan dan perlakuan ke arah terjadinya insiden Ancaman: hal-hal yang membawa ke arah terjadinya insiden
  • 6. Jenis Cyber Crime Berdasarkan Jenis Aktivitasnya: 1. Unauthorized Access • Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. • Probing dan Port Scanning merupakan contoh dari kejahatan ini. Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target.
  • 7. Jenis Cyber Crime Berdasarkan Jenis Aktivitasnya : 2. Illegal Contents • Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. • Salah satu contoh kasus illegal content yang sering ditemui adalah dalam bidang pornografi (cyberporn). Cyberporn itu sendiri merupakan kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul dan mengekspos hal-hal yang tidak pantas.
  • 8. Jenis Cyber Crime Berdasarkan Jenis Aktivitasnya : 3. Penyebaran Virus Secara Sengaja Penyebaran virus umumnya dilakukan dengan menggunakan . Seringkali orang yang sistem nya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui nya. Contoh kasus : Virus Mellisa, I Love You, dan Sircam. 4. Data Forgery Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di Internet 5. Cyber Espionage, Sabotage and Extortion Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system jaringan komputer pihak sasaran. Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  • 9. Jenis Cyber Crime Berdasarkan Jenis Aktivitasnya : 6. Cyberstalking Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan , , dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkan media internet. 7. Carding Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. 8. Hacking dan Cracking Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkungan yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
  • 10. Jenis Cyber Crime Berdasarkan Jenis Aktivitasnya : 9. Cybersquatting dan Typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. 10. Typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain.
  • 11. Jenis Cyber Crime Berdasarkan Motif Kejahatannya : 1. Sebagai tindakan murni kriminal merupakan tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding. 2. Cybercrime sebagai kejahatan “abu-abu” Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atau portscanning.
  • 12. Jenis Cyber Crime Berdasarkan Sasaran Kejahatannya : • Menyerang Individu (Against Person) • Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass • Menyerang Hak Milik (Against Property) • Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery • Menyerang Pemerintah (Against Government) • Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah
  • 13. Faktor-Faktor Yang Mempengaruhi Terjadinya Cyber Crime • Faktor Politik • Faktor Ekonomi • Faktor Sosial Budaya • Ada beberapa aspek untuk Faktor Sosial Budaya: • Kemajuan Teknologi Informasi • Sumber Daya Manusia • Komunitas Baru • Dampak Cybercrime Terhadap Keamanan Negara • Kurangnya kepercayaan dunia terhadap Indonesia • Berpotensi menghancurkan negara
  • 14. Macam-macam Cybercrime • Financial-Fraud • Cheating, credit card frauds, money laundering • Cyber-Pornography • Human-trafficking, paedophiles, dll • Penjualan barang-barang ilegal • Lelang cocaine, senjata, bomb, dll • Online-Gambling • Haram pada daerah tertentu, money-laundering • Intellectual property crime • Pembajakan software • Pelanggaran trademark • Pencurian source code program • Spoofing • Potensi konflik • Penyerangan terhadap reputasi • Forgery (Pemalsuan) • Uang, perangko, materai, stempel • Tanda-tangan (termasuk spoofing) • Cyber-Defamatory (Pemfitnahan) • Penyebaran fakta palsu melalui • Analisis yang memutarbalikkan fakta di Blog • Cyber-Stalking • Meneror seseorang dengan , chat, forum
  • 15. Teknik Cyber Crime Attact / Penyerangan: Unauthorized Access • Syntatic: penyerangan dengan memanfaatkan teknologi • Semantic: penyerangan dengan memanfaatkan manusia • Unauthorized Access: • Pencurian Username/Password • Masuk dalam sistem (cracking) dengan memanfaatkan vulnerabilities (kelemahan sistem) • Contoh: • Penggunaan Rootkit (local exploit) • Buffer-Overflow (remote / local exploit) • SQL – Injection (remote exploit)
  • 16. Teknik Cyber Crime Pencurian data: Denial of Service (DoS) • Fisik: pencurian HD, Flasdisk, USBStick • Non-Fisik: unauthorized access • Denial of Service (DoS) • Mengirimkan permintaan pelayanan dalam jumlah besar dan dalam waktu singkat (dan mungkin dari berbagai macam sumber) • Contoh: Bombing, Multiple http request, Distributed DoS (DdoS), BotNET • Virus / Worm: • Hanya ada di Windows • Contoh: Macro, LoveLetter, Melissa & Logic Bombs
  • 17. Teknik Cyber Crime Trojan Attack : • Semacam virus yang baru berjalan setelah user secara tidak sengaja menjalankannya • Ada di Linux (tapi sangat jarang) • Pemanfaatan kelemahan TCP/IP (authentication) • Identify Theft • spoofing • Domain Hijacking
  • 18. Lalu Bagaimana ....? Peningkatan kesadaran akan adanya cybercrime • Usaha semua pihak: • Pemerintah: • UU tentang cybercrime, telematika, hak-cipta, perlindungan privasi • Law enforcement knowledge & awareness • Pengguna • Peningkatan kesadaran (awareness) • Up-to-date dengan perkembangan teknologi
  • 19. Lalu Bagaimana ....? Usaha semua pihak (lanjutan): Ilmuwan/akademisi : • Pemikiran-pemikiran baru tentang cybercrime • Prediksi tentang implikasi perkembangan teknologi ke masyarakat • Interdicipline method: ilmu baru tentang cybercrime, forensic, psikologi, sosiologi • Bisnis: • Pikirkan juga dampak teknologi tersebut ke masyarakat dan customer jangan hanya memikirkan keuntungan financial saja.
  • 20. THE PROFESSIONAL POWERPOINT TEMPLATE THANK YOU