Cybercrime. Presentasi oleh: Evan Kurniawan Ma ruf Harsono Ryan Arjuan Rante Sadewa Chandra Sarastiani R. Adianti

dokumen-dokumen yang mirip
Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

PENGERTIAN CYBER CRIME

Cyber Crime. Ade Sarah H., M.Kom

Pengertian Cybercrime

Modus Kejahatan dalam Teknologi Informasi

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

Cybercrime. Jenis Cybercrime :

cybercrime Kriminalitas dunia maya ( cybercrime

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

Penyalahgunaaan TIK serta Dampaknya

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

CONTOH KASUS CYBER CRIME (KEJAHATAN DI DUNIA MAYA)

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Masalah Keamanan Pada Sistem Mobile

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Pertemuan 4 CYBERCRIME

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM

PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

CYBERCRIME & CYBERLAW

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

Pelanggaran Hak Cipta

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

MAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

TIPS PENGAMANAN TRANSAKSI

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup

Kebijakan Privasi (Privacy Policy)

Netiquette. Apa itu netiquette? Netiquette = Network + Etiquette

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Pengamanan Web Browser

BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET

SYARAT DAN KETENTUANNYA ADALAH SEBAGAI BERIKUT:

Manajemen Keamanan Informasi

Seminar Nasional IT Ethics, Regulation & Cyber Law III

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :

Keamanan Jaringan (Network Security)

Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

Tugas III II5166 (Keamanan Informasi Lanjut)

Prosedure Keamanan Jaringan dan Data

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Manajemen Keamanan Informasi

Issue-issue Keamanan Komputer

Perkembangan Cybercrime di Indonesia

SYARAT DAN KETENTUAN UMUM

Syarat dan Ketentuan Layanan Loketraja.com. (Terms and Conditions)

2. Bagaimana Kami Menggunakan Informasi Anda

Browser Hijacker Trojan Horse Spyware

BAB I PENDAHULUAN. Saat ini perkembangan transaksi online di indonesia memperlihatkan

18.1 Pendahuluan Apa Itu Privacy?

Siapa Perlu Peduli Ancaman Cybercrime?

AWAS VIRUS LEWAT !!!

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

Materi Sim Dig KD 3.2. Menerapkan Komunikasi Daring (3. Kewargaan Digital (Digital Citizenship)

F-Secure Mobile Security for S60

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

Fathirma ruf

A. Pengertian Cybercrime

Haida Dafitri, ST, M.Kom

Kebijakan Privasi. Kebijakan Privasi Taralite. Informasi yang Kami Kumpulkan dari Anda

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

Tugas Bahasa Indonesia

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

SISTEM DAN TEKNOLOGI INFORMASI

BAB I PENDAHULUAN. baik individu maupun organisasi (Hanson, 2000 :7 9). Perusahaan

KEBIJAKAN PRIVASI KEBIJAKAN PRIVASI

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Carding KELOMPOK 4: Pengertian Cyber crime

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

CARA MENGHAPUS VIRUS MALWARE PADA PC

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

WEB SERVER DAN E-COMMERCE

SISTEM & TEKNOLOGI INFORMASI

CYBER LAW & CYBER CRIME

Network Security: Malware

Mewaspadai Penipuan Berkedok Phising

PENIPUAN DAN PENGAMANAN KOMPUTER

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan

Keamanan Jaringan. Security Challenges and Risks. Security Risks. Muhammad Shodiqil Khafili Djakfar

INFORMATION SYSTEM AND SOCIAL ETHICS

MAKALAH KEAMANAN KOMPUTER PHISING. Oleh : ARIS WINANDI ( ) 2011 E

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

e-security: keamanan teknologi informasi

PT. GRAND BEST INDONESIA

Waspadai Penipuan Bermodus Phishing

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Transkripsi:

Cybercrime Presentasi oleh: Evan Kurniawan Ma ruf Harsono Ryan Arjuan Rante Sadewa Chandra Sarastiani R. Adianti

Pengertian Cybercrime Cyber (maya): Segala sesuatu yang berkaitan dengan komputer dan jaringannya Crime (kejahatan): - Suatu kegiatan ilegal yang dapat dihukum oleh pihak berwenang Kegiatan yang melawan hukum Kegiatan tanpa akal sehat dan salah Sumber: (Kamus Merriam Webster yang diterjemahkan)

Pengertian Cybercrime Menurut Eoghan Casey: Aktivitas kriminal yang menggunakan komputer sebagai instrumen utama[1] Menurut Debarati Halder & K. Jaishankar: Penyerangan kepada individu atau sekumpulan individu dengan motif kriminal yang bertujuan merusak reputasi, fisik, atau mental korban melalui internet dan mobile phone[2]

Jenis-jenis Cybercrime (yang Sedang Berkembang) 1. 2. 3. Berdasarkan aktivitasnya Berdasarkan motif kegiatannya Berdasarkan sasaran kejahatannya

Berdasarkan Aktivitasnya - Cyberterrorism Cyberextortion Cyberfraud Spyware Cracking dan Hacking Phishing/Pharming Cyber Sabotage Konten Ilegal Cyberstalking Cybersquatting dan Typosquatting

Cyberterrorism Menurut Jonathan Matusitz: Niat menggunakan komputer, jaringan, dan internet publik yang mengakibatkan bahaya dan kehancuran berdasarkan tujuan pribadi.[6]

Cyberterrorism

Cyberextortion - Peretasan properti milik individu, komunitas atau perusahaan dalam bentuk cyber seperti database, dokumen rahasia, dan website dengan tuntutan secara finansial sebagai pembebasan. - Contoh: penyerangan terhadap Sony Picture pada 25 November 2014[7].

Cyberfraud - - Merupakan tindakan penipuan online termasuk yang paling umum adalah penyalahgunaan kartu kredit seseorang untuk keperluan pribadi pelaku yang diperoleh secara ilegal. Pelaku biasanya disebut dengan Carder.

Spyware - - Merupakan program rahasia yang merekam segala data aktivitas pengguna pada saat online. Biasanya yang direkam adalah Cookies dan/atau Registry. Data kemudian dijual atau dikirim ke perusahaan atau individu.

Hacking dan Cracking 1. - - 2. - Hacking Merupakan kegiatan menyusup ke dalam sebuah sistem dalam jaringan komputer secara ilegal. Terdapat 2 macam hacker berdasarkan tujuannya, yaitu hacker putih (region baik) dan hacker hitam (region buruk/cracker) Cracking Merupakan kegiatan merusak dan mengambil data atau informasi pada jaringan komputer.

Phishing/Pharming - - Merupakan tindakan untuk memperoleh informasi seseorang dengan cara melakukan penyamaran pada situs-situs website. Contoh: mengambil informasi user dari facebook

Cybersabotage - - Merupakan tindakan sabotase terhadap suatu jaringan komputer atau sistem. Data/informasi yang disabotase diubah atau dihapus sesuai dengan kemauan pelaku.

Konten Ilegal - Merupakan tindakan memasukkan data atau informasi ke internet tentang sesuatu yang tidak baik/etis dan dianggap melanggar ketertiban umum

Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kegiatan tersebut menyerupai teror yang ditunjukkan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat e-mail dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Cybersquatting dan Typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada peusahaan tersebut dengan harga yang mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. Di Indonesia, hal itu terjadi pada kasus mustika-ratu.com[8].

Berdasarkan Motif Kegiatannya Cybercrime sebagai tindakan murni kriminalitas Cybercrime sebagai kejahatan abu-abu

Cybercrime sebagai Tindakan Murni Kriminalitas Kejahatan ini merupakan kejahatan yang dilakukan karena motif kegiatannya untuk tujuan kriminal yang menggunakan komputer, jaringan, dan internet publik sebagai sarana kegiatannya. (Contoh sudah diberikan pada sesi Jenis-jenis Cybercrime yang Berkembang )

Cybercrime sebagai Kejahatan Abu-abu Di internet, ada kejahatan yang cukup sulit menentukan apakah itu merupakan tindakan kriminal atau bukan, mengingat motif kegiatan terkadang bukan untuk kejahatan yang dikategorikan sebagai kejahatan wilayah abu-abu. Satu contohnya adalah Port scanning.

Berdasarkan Sasaran Kejahatan - Individu - - Pornografi Cyberstalking Cybertrespass Hak Milik Pemerintah - Cyberwarfare Cyberterrorism

Berdasarkan sasaran kejahatannya a. b. c. Cybercrime yang menyerang individu (against Person) Cybercrime yang menyerang hak milik (against Property) Cybercrime yang menyerang pemerintahan (against Government)

Cybercrime yang menyerang individu (aginst person) Jenis kegiatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain: 1) Pornografi Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas. 2) Cybertalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kegiatan tersebut menyerupai teror yang ditunjukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. 3) Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking, breaking ke PC, probing, port scanning.

Cybercrime yang menyerang hak milik (against property) Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber. Pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquatting, hijacking, data forgery.

Cybercrime yang menyerang pemerintahan (against government) Cybercrime Againts Goverment dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Faktor-faktor Timbulnya Cybercrime[3] 1. 2. 3. Faktor Ekonomi Faktor Personal Faktor Ideologi

Faktor Ekonomi Uang masih merupakan faktor utama seseorang melakukan kejahatan, termasuk cybercrime. Persepsi dari kebanyakan orang adalah tindakan cybercrime merupakan tindakan yang low-risk and high-reward karena mereka dapat bersembunyi dalam jaringan dan mendapatkan uang dengan cepat dengan data-data perbankan yang dapat mereka ambil.

Faktor Personal Cybercrime juga dapat berasal dari alasan pribadi, contohnya pemasangan virus oleh pekerja yang tidak suka dengan atasannya, orang yang cemburu dan melakukan hacking pada akun social media pasangannya, hingga orang yang ingin mencari perhatian dan mendapatkan pengakuan dengan melakukan hack terhadap website tertentu.

Faktor Ideologi Perbedaan ideologi antar kelompok dapat menjadi pemicu tindakan cybercrime. Contohnya penyerangan pihak tertentu mulai dari individual, perusahaan, organisasi, hingga pemerintah oleh sebuah kelompok hacker. Contoh : Kasus penutupan media donasi WikiLeaks

Kasus WikiLeaks WikiLeaks adalah media massa internasional yang mengungkapkan dokumen-dokumen rahasia negara dan perusahaan kepada publik melalui situsnya. Pada 4 Desember 2010, PayPal mengumumkan pemberhentian layanan PayPal untuk pembayaran donasi kepada WikiLeaks, demikian juga dengan Visa dan Mastercard. Hal ini membuat sebagian sekelompok hacker yang dikenal sebagai Anonymous tidak senang dan kemudian menyerang ketiga perusahaan tersebut.

Pencegahan Cybercrime - by Norton

1. Melakukan Update Sistem dan Software Menjaga komputer kita tetap up-to-date tidak melindungi kita dari cyber attacks. Namun, hal ini membuat serangan lebih sulit dilakukan. Sudah banyak juga software dan operating system, seperti Microsoft Windows yang memiliki fitur auto-update yang memudahkan pengguna untuk terus mengecek perkembangan terbaru dari software tersebut.

2. Memastikan Konfigurasi Komputer Sudah Aman Ketika meng-install berbagai software di komputer Anda, pastikan bahwa sistem itu juga bekerja secara aman. Hal yang paling penting adalah web browser dan e-mail software. Pengaturan pada web browser Anda akan menentukan apa yang akan dilakukan oleh browser ketika mengunjungi web tertentu, baik itu memberikan peringatan ataupun langsung memblokir akses ke web tersebut.

3. Pilihlah Password yang Kuat Password digunakan di berbagai hal dalam internet, mulai dari menggunakan e-mail, sampai online banking. Memilih password yang sulit ditebak merupakan langkah utama untuk memiliki password yang aman. Hindari menggunakan hal-hal pribadi seperti nama dan tanggal lahir untuk password Anda dan usahakan untuk mengganti password tersebut secara berkala. Sebagian besar website sudah memiliki standar untuk password yang aman, misalnya memiliki 8 karakter atau lebih, menggunakan huruf kapital, angka, dan simbol. Usahakan juga untuk tidak menggunakan password yang sama untuk setiap layanan online yang Anda gunakan.

4. Lindungi Komputer Anda dengan Security Software Beberapa security software, seperti firewall dan antivirus adalah dasar dari perlindungan komputer Anda. Firewall adalah pelindung utama yang mengawasi semua data yang keluar dan masuk dari komputer Anda dan menentukan mana yang aman dan tidak. Perlindungan berikutnya adalah antivirus yang memonitor seluruh kegiatan online Anda, seperti e-mail dan web browsing. Antivirus juga dapat melindungi komputer Anda dari worms, trojan horse, spyware, dan adware.

5. Lindungi Data Pribadi Anda Data pribadi sering menjadi syarat untuk dapat menggunakan layanan-layanan online. Untuk itu, Anda perlu memastikan terlebih dahulu apakah layanan tersebut memang aman atau tidak dengan membaca kebijakan privasi mereka. Anda perlu mengetahui bagaimana data pribadi Anda akan dikumpulkan dan digunakan sebelum memberikannya pada mereka. Ketika mengunjungi suatu web, pastikan alamat yang tertulis sudah benar karena banyak website yang memiliki alamat serta tampilan yang mirip dan digunakan untuk mencuri data pribadi yang Anda masukkan. Website yang membutuhkan informasi-informasi penting seperti social media, online shop dan online banking harus memiliki huruf s setelah http yang berarti secure, contohnya https://www.facebook.com bukan http://www.facebook.com

6. Periksa Transaksi Bank dan Kartu Kredit Anda Secara Rutin Selalu periksa transaksi bank dan kartu kredit Anda secara rutin untuk melihat apakah ada aktivitas yang mencurigakan atau tidak. Beberapa bank juga sudah menggunakan fitur antifraud yang akan meminta konfirmasi pengguna untuk setiap transaksi dan menunjukkan tindakan-tindakan yang mencurigakan, seperti penggunaan kartu kredit di daerah yang jauh dari tempat tinggal Anda.

7. Berhati-hatilah pada Penawaran yang Sangat Menarik Di Internet

Terima Kasih atas Perhatiannya

Daftar Pustaka [1] Moore, R. L. (2005). Cyber crime: Investigating High-Technology Computer Crime. Mississippi: Anderson Publishing. [2] Halder, D., & Jaishankar, K. (2011). Cyber Crime and the Victimization of Women: Laws, Rights and Regulations. Information Science Reference. [3] Mercer, E., & studiod. (n.d.). Causes of Cyber Crime. Retrieved from Tech in our everyday life: http://techin.oureverydaylife.com/causes-cyber-crime-1846.html [4] Mackey, Rober., Operation Payback Attacks Target MasterCard and PayPal Sites to Avenge WikiLeaks. Retrieved from : http://thelede.blogs.nytimes.com/2010/12/08/operation-payback-targets-mastercar d-and-paypal-sites-to-avenge-wikileaks/

Daftar Pustaka [5] Muscanell, N. L., Guadagno, R. E., & Murphy, S. (2014). Weapons of Influence Misused: A Social Influence Analysis of Why People Fall Prey to Internet Scams. Social and Personality Psychology Compass, 388-396. [6] Matusitz, J. (2005). Cyberterrorism: How Can American Foreign Policy Be Strengthened in the Information Age? American Foreign Policy Interests, 137-147. [7] Mohanta, A. (2014, December 6). Latest Sony Pictures Breach : A Deadly Cyber Extortion. Retrieved from Crphort Labs: https://www.cyphort.com/latest-sony-pictures-breach-deadly-cyber-extortion/

Daftar Pustaka [8] U., D. B. (n.d.). Fenomena Domain Name dan Pranata Hukum. Retrieved from Speedy Wiki: http://opensource.telkomspeedy.com/wiki/index.php/fenomena_domain_name_d an_pranata_hukum