ݺߣ

ݺߣShare a Scribd company logo
THE BSI NEWS
www.cybereptik.com   THE WORLD’S FAVOURITE NEWSPAPER



                 apa itu cyber crime ??
                            Kata CYBER merupakan singkatan dari kata
                            CYBERSPACE,
                                     istilah CYBERSPACE diaplikasikan
                            untuk dunia yang terhubung atau online ke
                            internet
                                                (John Perry
                            Barlow:1990)
                            Sedangkan CRIME berarti KEJAHATAN,
                            kejahatan merupakan suatu tindakan anti
                            sosial yang merugikan, tidak pantas,
                            tidak dapat dibiarkan, yang dapat
                            menimbulkan kegoncangan dalam masyarakat.

                             (B. Simandjuntak )
THE BSI NEWS
www.cybereptik.com   THE WORLD’S FAVOURITE NEWSPAPER



               jadi, apa itu cyber crime ??
                            CYBER CRIME dapat diartikan sebagai
                            kejahatan siber atau kejahatan dunia maya

                               yang didefinisikan sebagai:
                            jenis kejahatan yang berkaitan dengan
                            pemanfaatan sebuah teknologi informasi
                            tanpa batas serta memiliki karakteristik
                            yang kuat dengan sebuah rekayasa teknologi
                            yang mengandalkan kepada tingkat keamanan
                            yang tinggi dan kredibilitas dari sebuah
                            informasi yang disampaikan dan diakses
                            oleh pelanggan internet. (Indra Safitri)
Sejarah Cyber Crime
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber
Attack

Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang
menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia
yang terhubung ke internet

Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce,
atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk
secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force,
NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea

Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang
dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”.
Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.

Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untuk
yang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit!
Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh
komputer atau telepon.
                                     Powerpoint Templates
Perkembangan Cyber Crime di Indonesia

Walau di dunia nyata Indonesia dianggap sebagai salah satu
negara terbelakang, namun prestasi yang sangat gemilang telah
berhasil ditorehkan oleh para hacker, cracker dan carder lokal.


Hasil "kerja keras" mereka selama ini telah menempatkan
Indonesia sebagai negara No. 2 dalam kasus pencurian kartu
kredit terbesar di dunia.

Bukan hanya itu, berbagai tindak kejahatan typosite alias
pencatutan alamat website suatu perusahaan untuk digunakan
demi kepentingan pribadi juga ga kalah maraknya.

Misal kasus pencurian domain perusahaan kosmetik Martha
Tilaar beberapa waktu lalu yang disusul dengan perusahaan
lain seperti www.RedHat.or.id, Satelindo.co.id, BCA,
www.2800.com dan yang terbaru adalah pengrusakan situs
                       Powerpoint Templates
KPU.go.id yang dilakukan oleh Deny Firmansyah, mahasiswa
Kasus cyber crime di Indonesia
 Terdakwanya Tjandra Sugiono, Presiden Direktur PT Djagomas, perusahaan di
bidang teknologi informasi, menantu Ratna Pranata, adik kandung Martha
Tilaar, bos Sari Ayu- saingan PT Mustika Ratu milik Mooryati Sudibyo.
 Tjandra dituduh telah membajak nama domainwww.mustika-ratu.comdi situs
dunia maya.
 Menurut Jaksa Suhardi, Tjandra, yang lulusancomputer sciencedari Universitas
          North Eastern, Amerika, mendaftarkan nama domain Mustika Ratu ke
Network Solution Inc. di Amerika, pada 7 Oktober 1999.
 Ketika itu, Tjandra sebagai Manajer Umum Pemasaran Internasional PT Martina
Bertho, produsen jamu dan kosmetik tradisional Sari Ayu, bertugas
memasarkan produk Sari Ayu di luar negeri.
 situs Mustika Ratu buatan Tjandra justru menampilkan produk Sari Ayu.
 Perbuatan Tjandra tergolong persaingan curang dengan cara menipu masyarakat
          konsumen dan merugikan Mustika Ratu.
 Karenanya, jaksa membidik terdakwa dengan Pasal 382 bis KUHP, yang
berancaman maksimal hukuman setahun empat bulan penjara.
          dan Pasal 19 Huruf b dan Pasal 48 Ayat (1) Undang-Undang Antimonopoli
dan Persaingan Usaha Tidak Sehat, dengan denda minimum Rp 25 miliar atau
maksimum Rp 100 miliar.
 Pada September 2000 ia telah mencabut domain itu dari Network Solution dan
mengembalikannya kepada Mustika Ratu.


                             Powerpoint Templates
Teknik Cyber Crime

                                                            Unauthorized Access
    kejahatan dimana seseorang memasuki suatu sistem jaringan komputer tanpa izin atau tanpa sepengetahuan dari pemilik sistem.
                                                              Illegal Contents
 kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, dapat dianggap melanggar hukum.
                                                      Penyebaran virus secara sengaja
                                 Penyebaran virus pada umumnya dilakukan dengan menggunakan email.
                                                                Data Forgery
 Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Cyber Espionage,
                                                          Sabotage, and Extortion
         kejahatan dengan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringankomputer pihak sasaran.
Sabotage and Extortion merupakan jenis kejahatan yangdilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
                      suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
                                                                Cyberstalking
      Kejahatan untuk mengganggu atau melecehkan seseorang denganmemanfaatkan komputer, misalnya menggunakan e-mail.
                                                                   Carding
         kejahatan dengan mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
                                                            Hacking dan Cracking
     Hacking adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui
               kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.
                                                 Cracking adalah hacking untuk tujuan jahat.
                                                     Cybersquatting and Typosquatting
 Cybersquatting : kejahatan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian menjualnya kepada perusahaan
                                                 tersebut dengan harga yang lebih mahal.
        Typosquatting : kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
                                                                  Hijacking
          kejahatan melakukan pembajakan hasil karya orang lain. Contohnya Software Piracy (pembajakan perangkat lunak).
                                                               Cyber Terorism
             Kejahatan jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.



                                                  Free Powerpoint Templates
Jenis-Jenis Cyber Crime Berdasarkan motif kegiatan

Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang
dilakukankarenamotif kriminalitas.
Kejahatanjenis inibiasanyamenggunakaninternethanya sebagai sarana
kejahatan.
Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit
milik orang lain untuk digunakan dalam transaksi perdagangan diinternet.
Juga pemanfaatanmedia internet (webserver,mailinglist) untukmenyebarkan
material bajakan.
Pengirim e-mail anonim yang berisi promosi (spamming) juga dapatdimasukkan
dalamcontohkejahatan yangmenggunakaninternetsebagaisarana.
Dibeberapanegaramaju, pelakuspammingdapat dituntut
dengantuduhanpelanggaranprivasi.

Cybercrime sebagai kejahatan ”abu-abu”
Padajeniskejahatandiinternetyangmasukdalamwilayah”abu- abu”,
cukupsulitmenentukanapakahitumerupakantindakkriminalataubukanmenging
atmotifkegiatannya terkadang bukan untuk kejahatan.
Salah satu contohnya adalah probing atauportscanning.
Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik
                                 Powerpoint Templates
orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang
Jenis-Jenis Cyber Crime Berdasarkan sasaran
kejahatan
Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atauindividu
yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangantersebut. Beberapa contoh
kejahatan ini antara lain :

Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, danmenyebarkan material
yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorangdengan memanfaatkan
komputer, misalnya dengan menggunakan e-mail yangdilakukan secara berulang-
ulang seperti halnya teror di dunia cyber.Gangguan tersebut bisa saja berbau seksual,
religius, dan lain sebagainya.

Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnyaWeb Hacking.
Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik oranglain. Beberapa contoh
kejahatan jenis ini misalnya pengaksesan komputer
secaratidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencuria
n informasi, carding, cybersquating, hijacking, data forgery dansegala kegiatan yang bersifat
merugikan hak milik orang lain.

Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyeranganterhadap pemerintah.
Kegiatan tersebut misalnya :
cyber terorism
sebagai tindakanyang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah

More Related Content

What's hot (16)

PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
Miamutiany
Carding
CardingCarding
Carding
carding_bsi
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
Susyapriyani
Cyber crime
Cyber crimeCyber crime
Cyber crime
Ensign Handoko
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
VjAngga Harajuku
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
Rahmat As-Syaakir
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
Hendi Hendratman
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
Rahmat Inggi
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
Susyapriyani
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
Dwi Mardianti
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
otwta kita
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
Hendi Hendratman

Viewers also liked (12)

Eptik
EptikEptik
Eptik
Sarah Azrah
Eptik
EptikEptik
Eptik
Sarah Azrah
Kuliah perdana teknik mesin 02
Kuliah perdana teknik mesin 02Kuliah perdana teknik mesin 02
Kuliah perdana teknik mesin 02
Ibad Ibadurrahman
Appeal1
Appeal1Appeal1
Appeal1
mtimunna
Ehtisham C.V
Ehtisham C.VEhtisham C.V
Ehtisham C.V
Muhammad Ehtisham Bin Riaz
Mindfulness en la escuelaMindfulness en la escuela
Mindfulness en la escuela
Ana Clavero
Ischemic heart disease_Myocardial infarction_
Ischemic heart disease_Myocardial infarction_Ischemic heart disease_Myocardial infarction_
Ischemic heart disease_Myocardial infarction_
Robinson Joseph
Better off Dead: an absurd musical comedy play script
Better off Dead: an absurd musical comedy play scriptBetter off Dead: an absurd musical comedy play script
Better off Dead: an absurd musical comedy play script
Oren Shafir
Apren amb el Popper
Apren amb el PopperApren amb el Popper
Apren amb el Popper
marvensar
Dead Man's Boots - a flash fiction story
Dead Man's Boots - a flash fiction story Dead Man's Boots - a flash fiction story
Dead Man's Boots - a flash fiction story
Oren Shafir
Informe laboratorio de química #4 Cambios físicos y químicos
Informe laboratorio de química #4 Cambios físicos y químicosInforme laboratorio de química #4 Cambios físicos y químicos
Informe laboratorio de química #4 Cambios físicos y químicos
Liseth Delgado
Mindfulness en la escuelaMindfulness en la escuela
Mindfulness en la escuela
Ana Clavero
Ischemic heart disease_Myocardial infarction_
Ischemic heart disease_Myocardial infarction_Ischemic heart disease_Myocardial infarction_
Ischemic heart disease_Myocardial infarction_
Robinson Joseph
Better off Dead: an absurd musical comedy play script
Better off Dead: an absurd musical comedy play scriptBetter off Dead: an absurd musical comedy play script
Better off Dead: an absurd musical comedy play script
Oren Shafir
Apren amb el Popper
Apren amb el PopperApren amb el Popper
Apren amb el Popper
marvensar
Dead Man's Boots - a flash fiction story
Dead Man's Boots - a flash fiction story Dead Man's Boots - a flash fiction story
Dead Man's Boots - a flash fiction story
Oren Shafir
Informe laboratorio de química #4 Cambios físicos y químicos
Informe laboratorio de química #4 Cambios físicos y químicosInforme laboratorio de química #4 Cambios físicos y químicos
Informe laboratorio de química #4 Cambios físicos y químicos
Liseth Delgado

Similar to Cybercrimepart1 111026022719-phpapp01 (20)

Eptik
EptikEptik
Eptik
Sarah Azrah
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
Bina Sarana Informatika
Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)Komputer dan kejahatan (CYBER CRIME)
Komputer dan kejahatan (CYBER CRIME)
Khicef Setia
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
RizqiFadillah3
Perkembangan teknologi dan kejahatan maya
Perkembangan teknologi dan kejahatan mayaPerkembangan teknologi dan kejahatan maya
Perkembangan teknologi dan kejahatan maya
yuli670788
Bab ii cybercrime 3 8
Bab ii cybercrime 3 8Bab ii cybercrime 3 8
Bab ii cybercrime 3 8
Artiny Tianis
Presentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat CybercrimePresentasi komputer dan masyarakat Cybercrime
Presentasi komputer dan masyarakat Cybercrime
Ade Afriansyah
Cyber crime
Cyber crimeCyber crime
Cyber crime
slamet01
jenis-jenis cybercrime
jenis-jenis cybercrimejenis-jenis cybercrime
jenis-jenis cybercrime
universitas pancasakti tegal
Jenis jenis cyber crime
Jenis jenis cyber crimeJenis jenis cyber crime
Jenis jenis cyber crime
Bina Sarana Informatika
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
JCGonzaga3
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.pxPertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
Pertemuan_Ke_10_Cyber_crime.ppt0_Cyber_crime.px
operatorsttmamasa
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
Bina Sarana Informatika
Cyber crime fahrunnisa ade
Cyber crime fahrunnisa adeCyber crime fahrunnisa ade
Cyber crime fahrunnisa ade
adeputriw
PPT Cyber Crime
PPT Cyber CrimePPT Cyber Crime
PPT Cyber Crime
MuhammadSuhil2
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
Mas Wan
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Lia Sapoean

Cybercrimepart1 111026022719-phpapp01

  • 1. THE BSI NEWS www.cybereptik.com THE WORLD’S FAVOURITE NEWSPAPER apa itu cyber crime ?? Kata CYBER merupakan singkatan dari kata CYBERSPACE, istilah CYBERSPACE diaplikasikan untuk dunia yang terhubung atau online ke internet (John Perry Barlow:1990) Sedangkan CRIME berarti KEJAHATAN, kejahatan merupakan suatu tindakan anti sosial yang merugikan, tidak pantas, tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat. (B. Simandjuntak )
  • 2. THE BSI NEWS www.cybereptik.com THE WORLD’S FAVOURITE NEWSPAPER jadi, apa itu cyber crime ?? CYBER CRIME dapat diartikan sebagai kejahatan siber atau kejahatan dunia maya yang didefinisikan sebagai: jenis kejahatan yang berkaitan dengan pemanfaatan sebuah teknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengan sebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi yang disampaikan dan diakses oleh pelanggan internet. (Indra Safitri)
  • 3. Sejarah Cyber Crime Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji”. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya. Hingga akhirnya, pada bulan Februari 1995, giliran Kevin Mitnick diganjar hukuman penjara untuk yang kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit! Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau telepon. Powerpoint Templates
  • 4. Perkembangan Cyber Crime di Indonesia Walau di dunia nyata Indonesia dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal. Hasil "kerja keras" mereka selama ini telah menempatkan Indonesia sebagai negara No. 2 dalam kasus pencurian kartu kredit terbesar di dunia. Bukan hanya itu, berbagai tindak kejahatan typosite alias pencatutan alamat website suatu perusahaan untuk digunakan demi kepentingan pribadi juga ga kalah maraknya. Misal kasus pencurian domain perusahaan kosmetik Martha Tilaar beberapa waktu lalu yang disusul dengan perusahaan lain seperti www.RedHat.or.id, Satelindo.co.id, BCA, www.2800.com dan yang terbaru adalah pengrusakan situs Powerpoint Templates KPU.go.id yang dilakukan oleh Deny Firmansyah, mahasiswa
  • 5. Kasus cyber crime di Indonesia  Terdakwanya Tjandra Sugiono, Presiden Direktur PT Djagomas, perusahaan di bidang teknologi informasi, menantu Ratna Pranata, adik kandung Martha Tilaar, bos Sari Ayu- saingan PT Mustika Ratu milik Mooryati Sudibyo.  Tjandra dituduh telah membajak nama domainwww.mustika-ratu.comdi situs dunia maya.  Menurut Jaksa Suhardi, Tjandra, yang lulusancomputer sciencedari Universitas North Eastern, Amerika, mendaftarkan nama domain Mustika Ratu ke Network Solution Inc. di Amerika, pada 7 Oktober 1999.  Ketika itu, Tjandra sebagai Manajer Umum Pemasaran Internasional PT Martina Bertho, produsen jamu dan kosmetik tradisional Sari Ayu, bertugas memasarkan produk Sari Ayu di luar negeri.  situs Mustika Ratu buatan Tjandra justru menampilkan produk Sari Ayu.  Perbuatan Tjandra tergolong persaingan curang dengan cara menipu masyarakat konsumen dan merugikan Mustika Ratu.  Karenanya, jaksa membidik terdakwa dengan Pasal 382 bis KUHP, yang berancaman maksimal hukuman setahun empat bulan penjara. dan Pasal 19 Huruf b dan Pasal 48 Ayat (1) Undang-Undang Antimonopoli dan Persaingan Usaha Tidak Sehat, dengan denda minimum Rp 25 miliar atau maksimum Rp 100 miliar.  Pada September 2000 ia telah mencabut domain itu dari Network Solution dan mengembalikannya kepada Mustika Ratu. Powerpoint Templates
  • 6. Teknik Cyber Crime Unauthorized Access kejahatan dimana seseorang memasuki suatu sistem jaringan komputer tanpa izin atau tanpa sepengetahuan dari pemilik sistem. Illegal Contents kejahatan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, dapat dianggap melanggar hukum. Penyebaran virus secara sengaja Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Cyber Espionage, Sabotage, and Extortion kejahatan dengan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringankomputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yangdilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Cyberstalking Kejahatan untuk mengganggu atau melecehkan seseorang denganmemanfaatkan komputer, misalnya menggunakan e-mail. Carding kejahatan dengan mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Hacking dan Cracking Hacking adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan. Cracking adalah hacking untuk tujuan jahat. Cybersquatting and Typosquatting Cybersquatting : kejahatan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Typosquatting : kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Hijacking kejahatan melakukan pembajakan hasil karya orang lain. Contohnya Software Piracy (pembajakan perangkat lunak). Cyber Terorism Kejahatan jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Free Powerpoint Templates
  • 7. Jenis-Jenis Cyber Crime Berdasarkan motif kegiatan Cybercrime sebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukankarenamotif kriminalitas. Kejahatanjenis inibiasanyamenggunakaninternethanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan diinternet. Juga pemanfaatanmedia internet (webserver,mailinglist) untukmenyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapatdimasukkan dalamcontohkejahatan yangmenggunakaninternetsebagaisarana. Dibeberapanegaramaju, pelakuspammingdapat dituntut dengantuduhanpelanggaranprivasi. Cybercrime sebagai kejahatan ”abu-abu” Padajeniskejahatandiinternetyangmasukdalamwilayah”abu- abu”, cukupsulitmenentukanapakahitumerupakantindakkriminalataubukanmenging atmotifkegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atauportscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik Powerpoint Templates orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang
  • 8. Jenis-Jenis Cyber Crime Berdasarkan sasaran kejahatan Cybercrime yang menyerang individu (Against Person) Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atauindividu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangantersebut. Beberapa contoh kejahatan ini antara lain : Pornografi Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, danmenyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas. Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorangdengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yangdilakukan secara berulang- ulang seperti halnya teror di dunia cyber.Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya. Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnyaWeb Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya. Cybercrime menyerang hak milik (Againts Property) Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik oranglain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secaratidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencuria n informasi, carding, cybersquating, hijacking, data forgery dansegala kegiatan yang bersifat merugikan hak milik orang lain. Cybercrime menyerang pemerintah (Againts Government) Cybercrime Againts Government dilakukan dengan tujuan khusus penyeranganterhadap pemerintah. Kegiatan tersebut misalnya : cyber terorism sebagai tindakanyang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah