Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

ARDIANT YOSA HASTAKA (A )

Presentasi serupa


Presentasi berjudul: "ARDIANT YOSA HASTAKA (A )"— Transcript presentasi:

1 ARDIANT YOSA HASTAKA (A11.2012.07102)
ADI SETIAWAN (A ) ANDY RESTA P. (A ) AGUNG PRAYOGI (A ) SONY WAHYU OCTAVIAN (A ) ERNANDA HANANTO SENO (A ) DWI PRASETYO (A ) ADITYA KURNIAWAN (A )

2 JENIS-JENIS Cyber Crime
Jenis cyber crime (kejahatan dunia maya) dibedakan menjadi 2 jenis, yaitu: Berdasarkan Jenis Kejahatannya Berdasarkan Modus Operandinya

3 Berdasarkan Jenis Kejahatannya
CARDING HACKING CRACKING DEFACING PHISING SPAMMING MALWARE GOOGLE DORKS

4 CARDING CARDING adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.

5 HACKING HACKING adalah menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu dan terobsesi mengamati keamanan (security)- nya.

6 CRACKING CRACKING adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya.

7 DEFACING DEFACING adalah kegiatan mengubah halaman situs/website pihak lain. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

8

9

10 PHISING PHISING adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital.

11 SPAMMING SPAMMING adalah pengiriman berita atau iklan lewat surat elektronik ( ) yang tak dikehendaki. Spam sering disebut juga sebagai bulk atau junk alias “sampah”.

12 MALWARE MALWARE adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.

13

14 GOOGLE DORKS 1. ext:sql intext:e10adc3949ba59abbe56e057f20f883e 2. ext:sql intext:"INSERT INTO" intextpassword 3. Quote:ext:sql intextpassword 4. Quote:ext:sql Online Hash Cracker: Modus ini menggunakan database yang sudah terlalu lama disimpan oleh database. Dan dipecahkan dengan crack yang disediakan. Contohnya milik : Dengan hash : 92db5ff54ba4525c1ece6a02aefb0ec7

15

16

17

18

19

20 HASIL Contohnya milik : LichKing.guo@gmail.com
Dengan hash : 92db5ff54ba4525c1ece6a02aefb0ec7 Sehingga ditemukan password : guo “tapi sudah diganti 3 bulan yang lalu” “Tidak semua hash yang ada masih berlaku, jadi bersabarlah saat mencari” “Sekedar wawasan, jangan untuk sembarangan. Terima kasih.”

21 Berdasarkan Modus Operandi
UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE ILLEGAL CONTENTS DATA FORGERY CYBER ESPIONAGE CYBER SABOTAGE AND EXTORTION OFFENSE AGAINST INTELLECTUAL PROPERTY INFRINGEMENTS OF PRIVACY

22 UNAUTHORIZED ACCESS TO COMPUTER SYSTEM AND SERVICE
Unauthorized Access to Computer System and Service, kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

23 ILLEGAL CONTENTS Illegal Contents, merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain.

24 DATA FORGERY Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.

25 CYBER ESPIONAGE Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

26 CYBER SABOTAGE AND EXTORTION
Cyber Sabotage and Extortion, kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya atau berjalan sebagaimana yang dikehendaki oleh pelaku.

27 OFFENSE AGAINST INTELLECTUAL PROPERTY
Offense against Intellectual Property, kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

28 INFRINGEMENTS OF PRIVACY
Infringements of Privacy, kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM.

29 Cyber Law Karena , internet dan jaringan komputer telah mendobrak batas ruang dan waktu maka dibuatlah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet) yaitu Cyber Law

30 Ruang Lingkup Cyber Law
Yaitu meliputi hak cipta, merek dagang, fitnah/penistaan, hacking, virus, akses Ilegal, privasi, kewajiban pidana, isu prosedural (Yurisdiksi, Investigasi, Bukti, dll), kontrak elektronik, pornografi, perampokan, perlindungan konsumen dan lain-lain.

31 Cyber Law di Indonesia Di Indonesia sendiri terdapat undang – undang dunia maya yaitu UU ITE UU ITE di Indonesia mulai berlaku tanggal 28 maret 2008 Berisi tentang peraturan dan larangan-larangan yang harus di patuhi oleh pelaku internet, UU ini berisi 13 Bab dan 54 Pasal yang mengatur tentang hukum menggunakan media internet.

32 Cuplikan UU ITE Beberapa inti peraturan bab IV Passal (27-31) UU ITE yang saya tahu tentang cybercrime di Indonesia : Dilarang Melakukan tindakan Assusila, Perjudian, Penghinaan, Pemerasan (Passal 27). Dilarang Melakukan tindakan penipuan tentang informasi, dan menebar tindakan yang menyebabkan permusuhan,menyebarkan kesesatan, dan berita bohong (Passal 28). Dilarang Melakukan Ancaman kekerasan terhadap pelaku internet lain (Passal 29). Dilarang Melakukan penyalahgunaan akses komputer pihak lain secara ilegal dan tindakan merugikan lain (Passal 30). Dilarang Melakukan tindakan Penyadapan dan perubahan dan penghilangan informasi pihak lain secara ilegal (Passal 31).

33 Cyber Law di Negara Lain
Pada tahun 1997 malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya dan itu semua dirangkum menjadi “The Computer Crime Act”

34 “The Computer Crime Act”
Computer Crimes Act dibentuk tahun 1997, menyediakan penegakan hukum dengan kerangka hukum yang mencakup akses yang tidak sah dan penggunaan komputer dan informasi dan menyatakan berbagai hukuman untuk pelanggaran yang berbeda komitmen

35 Point “The Computer Crime Act”
Mengakses material komputer tanpa ijin Menggunakan komputer untuk fungsi yang lain Memasuki program rahasia orang lain melalui komputernya Mengubah / menghapus program atau data orang lain Menyalahgunakan program / data orang lain demi kepentingan pribadi

36 “The Computer Crime Act”
Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, Penggunaan nama domain,kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia.Sedangkan untuk masalah privasi,spam dan online dispute resolution masih dalam tahap rancangan.

37 The Council of Europe (CE)
Council of Europe sendiri merupakan gagasan Uni Eropa yang dibuat pada tahun 2001, yang mengatur masalah kejahatan cyber (cyber crime) Konvensi ini pada awalnya dibuat oleh organisasi regional yaitu Uni Soviet, yang didalamnya terdapat perkembangan untuk diratifikasi dan diaksesi oleh Negara manapun didunia yang berkomitmen mengatasi kejahatan cyber Isi konvensi tersebut tidak jauh beda dengan Cyber Law yang ada


Download ppt "ARDIANT YOSA HASTAKA (A )"

Presentasi serupa


Iklan oleh Google