SlideShare a Scribd company logo
KASUS CYBER CRIME
DI SUSUN OLEH: DEWI WIDYARINI (20170210060)
PENGERTIAN CYBER CRIME
 Cybercrime adalah tindak criminal yang dilakkukan dengan menggunakan teknologi computer
sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan
perkembangan teknologi computer khusunya internet.
COTOH KASUS CYBER CRIME
Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa
kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah
membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU,
Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat
(15 April 2009).
Seluruh penyerang itu sekarang, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi
serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan
halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
MOTIF DAN MODEL KEJAHATAN
MOTIF:
kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para
penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari
Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and
extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah
(against government) atau bisa juga cybercrime menyerang hak milik (against property).
MODEL:
Penyerangan terhadap jaringan internet KPU
CARA MENANGGULANGI KASUS TERSEBUT
• Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui
internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti
oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim.
• Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2
cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja,
hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa
berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya,
tetapi dari luar hanya dapat mengakses satu komputer tertentu saja.
• Menutup service yang tidak digunakan.
• Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak
diundang (intruder) atau adanya serangan (attack).
TRIMAKASIH

More Related Content

What's hot

kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa adeadeputriw
 
Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlaw
gast27a
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
Rahmat Inggi
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6kelompak
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6kelompak
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Khicef Setia
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
rhaarraaa
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
Ensign Handoko
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
viell2308
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber crime
Cyber crimeCyber crime
Cyber crime
slamet01
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
dennyrah0910
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 

What's hot (20)

kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
 
Penggodaman
PenggodamanPenggodaman
Penggodaman
 
Cybercrime & Cyberlaw
Cybercrime & CyberlawCybercrime & Cyberlaw
Cybercrime & Cyberlaw
 
Carding
CardingCarding
Carding
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Kelompok 6
Kelompok 6Kelompok 6
Kelompok 6
 
Kel ompok 6
Kel ompok 6Kel ompok 6
Kel ompok 6
 
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
 
CYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAWCYBERCRIME & CYBERLAW
CYBERCRIME & CYBERLAW
 
Power point
Power pointPower point
Power point
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Jenayah komputer
Jenayah komputerJenayah komputer
Jenayah komputer
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 

Similar to TUGAS TIK

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
RizqiFadillah3
 
Cyber Crime
Cyber CrimeCyber Crime
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
MuhammadSuhil2
 
Crybercrime
CrybercrimeCrybercrime
CrybercrimeAze Aze
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
otwta kita
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
Bina Sarana Informatika
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
DaniNiko
 
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.pxPertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
operatorsttmamasa
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2uichabe
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
Ade Afriansyah
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
JCGonzaga3
 

Similar to TUGAS TIK (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
tugas etika profesi
tugas etika profesitugas etika profesi
tugas etika profesi
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
 
Crybercrime
CrybercrimeCrybercrime
Crybercrime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.pxPertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
 
PKM.pptx
PKM.pptxPKM.pptx
PKM.pptx
 
Makalah eptik 2
Makalah eptik 2Makalah eptik 2
Makalah eptik 2
 
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 

Recently uploaded

PPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptxPPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptx
LuhAriyani1
 
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
Universitas Sriwijaya
 
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
NurHalifah34
 
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
Universitas Sriwijaya
 
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptxPPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
refandialim
 
KOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docxKOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docx
sdpurbatua03
 
1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif
emalestari711
 
Etikolegal Pelayanan kebidanan ibu hamil
Etikolegal Pelayanan kebidanan ibu hamilEtikolegal Pelayanan kebidanan ibu hamil
Etikolegal Pelayanan kebidanan ibu hamil
NurWana20
 
MATERI 1 Peraturan Lelang.pptx dalam bernegara
MATERI 1 Peraturan Lelang.pptx dalam bernegaraMATERI 1 Peraturan Lelang.pptx dalam bernegara
MATERI 1 Peraturan Lelang.pptx dalam bernegara
vannia34
 
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptxPermasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
Zainul Akmal
 
THE TRADISIONAL MODEL OF PUBLIC ADMINISTRATION model tradisional administras...
THE TRADISIONAL MODEL OF PUBLIC  ADMINISTRATION model tradisional administras...THE TRADISIONAL MODEL OF PUBLIC  ADMINISTRATION model tradisional administras...
THE TRADISIONAL MODEL OF PUBLIC ADMINISTRATION model tradisional administras...
Universitas Sriwijaya
 
Penumbuhan POSLUHDES ( pos penyuluhan desa)
Penumbuhan POSLUHDES ( pos penyuluhan desa)Penumbuhan POSLUHDES ( pos penyuluhan desa)
Penumbuhan POSLUHDES ( pos penyuluhan desa)
SobriCubi
 
TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIATRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
Universitas Sriwijaya
 

Recently uploaded (13)

PPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptxPPT ASAS PERATURAN PERundang UNDANGAN.pptx
PPT ASAS PERATURAN PERundang UNDANGAN.pptx
 
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
Reformasi Administrasi Publik di Indonesia (1998-2023): Strategi, Implementas...
 
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
TEORI-TEORI KEPEMIMPINAN (Tugas uas Kepemimpinan)
 
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
Reformasi Birokrasi Kementerian Pertanian Republik Indonesia Tahun 2020-2024
 
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptxPPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
PPT (EKOSISTEM) - Refandi Alim - Bahan Ajar Magang.pptx
 
KOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docxKOSP SD MODEL 1 - datadikdasmen.com.docx
KOSP SD MODEL 1 - datadikdasmen.com.docx
 
1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif1.4.a.8. Koneksi Antar Materi Budaya Positif
1.4.a.8. Koneksi Antar Materi Budaya Positif
 
Etikolegal Pelayanan kebidanan ibu hamil
Etikolegal Pelayanan kebidanan ibu hamilEtikolegal Pelayanan kebidanan ibu hamil
Etikolegal Pelayanan kebidanan ibu hamil
 
MATERI 1 Peraturan Lelang.pptx dalam bernegara
MATERI 1 Peraturan Lelang.pptx dalam bernegaraMATERI 1 Peraturan Lelang.pptx dalam bernegara
MATERI 1 Peraturan Lelang.pptx dalam bernegara
 
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptxPermasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
Permasalahan dan Kebijakan Konvergensi Penurunan Stunting di Desa.pptx
 
THE TRADISIONAL MODEL OF PUBLIC ADMINISTRATION model tradisional administras...
THE TRADISIONAL MODEL OF PUBLIC  ADMINISTRATION model tradisional administras...THE TRADISIONAL MODEL OF PUBLIC  ADMINISTRATION model tradisional administras...
THE TRADISIONAL MODEL OF PUBLIC ADMINISTRATION model tradisional administras...
 
Penumbuhan POSLUHDES ( pos penyuluhan desa)
Penumbuhan POSLUHDES ( pos penyuluhan desa)Penumbuhan POSLUHDES ( pos penyuluhan desa)
Penumbuhan POSLUHDES ( pos penyuluhan desa)
 
TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIATRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
TRANSFORMASI PEMBERDAYAAN APARATUR NEGARA DI INDONESIA
 

TUGAS TIK

  • 1. KASUS CYBER CRIME DI SUSUN OLEH: DEWI WIDYARINI (20170210060)
  • 2. PENGERTIAN CYBER CRIME  Cybercrime adalah tindak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
  • 3. COTOH KASUS CYBER CRIME Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempat down (terganggu) beberapa kali. KPU menggandeng kepolisian untuk mengatasi hal tersebut. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009). Seluruh penyerang itu sekarang, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
  • 4. MOTIF DAN MODEL KEJAHATAN MOTIF: kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property). MODEL: Penyerangan terhadap jaringan internet KPU
  • 5. CARA MENANGGULANGI KASUS TERSEBUT • Kriptografi : seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim. • Internet Farewell: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaotu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja. • Menutup service yang tidak digunakan. • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).