Anda di halaman 1dari 34

1

Oleh:
1. Fajar Rastra Aditama (7211416121)
2. Desiwiningtyas Mulia (7211416174)

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


2
Serangan dan Penyalahgunaan
Komputer
komputer yang tersambung dengan internet,
terutama komputer-komputer dengan rahasia
perdagangan yang penting atau aset TI yang
berharga, rawan akan serangan dari para
hacker, pemerintah asing, kelompok teroris,
pegawai yang tidak puas, mata-mata industri,
dan pesaing. Orang-orang tersebut menyerang
komputer-komputer untuk mencari data
berharga atau mencoba merusak sistem
komputer.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


Serangan dan Penyalahgunaan 3

Komputer
Hacking : Akses yang tidak sah, modifikasi, atau
penggunaan sistem komputer atau perangkat
elektronik lainnya

Social engineering (rekayasa sosial) : Teknik,


biasanya trik psikologis, untuk mendapatkan
akses ke data atau informasi yang sensitif
Digunakan untuk mendapatkan akses ke sistem
atau lokasi yang aman

Malware : Setiap perangkat lunak yang dapat


digunakan untuk melakukan kejahatan

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


HACKING 4

HIJACKING SEXTING
TEKNIK
SPAMMING TEKNIK SALAMI
HACKING PENJEJALAN SITUS
SPOOFING
SERANGAN ZERO DAY PODSLURPING
CROSS SITE SCRIPTING CYBER BULLYING

SERANGAN LIMPAHAN PHREAKING


IMPERSONATION SPIONASE EKONOMI

SERANGAN INJEKSI TERORISME INTERNET


SERANGAN MAN IN THE MIDDLE PEMERASAN DUNIA MAYA
PEMECAHAN PENIPUAN PUMP & DUMP
PASSWORD
WAR DIALING MISINFORMASI INTERNET
DATA DIDLING
PEMBAJAKAN SOFTWARE
PENIPUAN LELANG INTERNET KEBOCORAN DATA

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


TEKNIK HACKING
5
SPAMMING adalah secara
HIJACKING adalah bersamaan mengirimkan pesan
Pengambilan kendali atas yang diminta ke banyak orang
sebuah komputer untuk pada saat yang sama.
melakukan aktivitas terlarang
IMPERSONATION adalah
Spoofing adalah membuat berpura-pura menjadi pengguna
komunikasi elektronik yang sah untuk mengakses
terlihat seolah orang lain sebuah sistem. Hal ini terjadi
yang mengirimkanya untuk ketika pelaku mengetahui ID &
memperoleh kepercayaan password pengguna.
dari penerima.
War dialing program sebuah
Pemecahan kata sandi komputer untuk menghubungi
Memasuki pertahanan sebuah ribuan sambungan telepon guna
sistem, mencuru file yang mencari dial-up modem lines.
memuat kata sandi valid, Para haker membobol masuk ke
mendekripsinya, dan dalam PC yg tersambung
menggunakanya untuk dengan modem dan mengakses
mendapatkan akses atas jaringan yg terhubung.
program, file, dan data.
SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER
Serangan limpahan
Serangan zero- buffer 6
day Terjadi ketika jumlah data
Sebuah serangan di antara yang di masukkan ke dalam
waktu kerentanan perangkat sebuah program lebih besar
lunak baru ditemukan. dari pada limpahan infut
yang dikesampingkan untuk
2 menerimanya
1

HACKING

4 3

Serangan man-in-the- Serangan injeksi


kode berbahaya dalam
middle format pertanyaan (query)
Menempatkan seorang hacker di SQL disisipkan ke dalam
antara klien dan host serta infut
memotong llu lintsas jaringan
antara kedua pihak tersebut

. SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


7

Phreaking Yaitu Kebocoran Podslurping Teknik salami


penyerangan sistem data Penggunaan Dipergunakan
telepon. Alasan utama penyalinan sebuah perangkat untuk
untuk penyerangan data kecil dengan menggelapkan
untuk memperoleh perusahaan kapasitas uang “irisan
akses telepon gratis, tanpa izin, penyimpanan, salami” pada satu
mengirimkan malware, seringkali seperti ipod waktu dari
serta mencuri dan tanpa untuk mengunduh berbagai
menghancurkan data. meninggalkan data tanpa izin rekening
indikasi bahwa berbeda.
ia telah disalin.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


8

Penjejalan situs Pemerasan dunia Cyber – bullying adalah


adalah menawarkan maya adalah menggunakan internet,
situs gratis selama pengancaman untuk telepon,seluler,atau
sebulan, membahayakan sebuah
teknologi komunikasi
mengembangkan situs perusahaan atau
tak berhga, dan seseorang apabila lainnya untuk mendukung
membebankan tagihan sejumlah uang tertentu perilaku
telepon dari orang tidak dibayarkan. disengaja,berulang,dan
orang yang menrima bermusuhan yang
tawaran selama menyiksa,mengancam,me
berbulan-bulan. nghina.

Pembajakan Perangkat
Lunak adalah menyalin
atau mendistribusikan
perangkat lunak berhak
cipta tanpa izin.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


REKAYASA SOSIAL 9

Pelaku memanfaatkan 7 sifat manusia untuk menarik


sesorang melakukan tindakan tertentu :

•Belas kasihan
•keserakahan
•Daya Tarik
•Kemalasan
•Kepercayaan
•Urgensi
•Kesombongan
SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER
Rekayasa sosial digunakan di facebook untuk10
melakukan penipuan

Pencurian
Pharming Evil twin
identitas

Typosquati
Pretexting Carding
ng

Posing Phishing Tabnapping

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


11

Pencurian Identitas adalah mengambil identitas


seseorang, biasanya untuk keuntungan ekonomi dengan
mendapatkan dan menggunakan informasi rahasia ilegal ,
seperti : nomor rekening, atau kartu kredit

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


12
SIA TEKNIK PENIPUAN &
PENYALAHGUNAAN KOMPUTER
13

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


REKAYASA SOSIAL (LANJUTAN) 14

DAM LOOP LEBANON SKIMMING


Adalah teknik pelaku dalam Adalah teknik
menyisipkan katup ke penggesekan ganda kartu
dalam mesin ATM kredit pada terminal yang
mengeluarkan kartu. Ketika sah atau menggesekkan
terlihat jelas kartu terjebak , kartu secara diam-diam
pelaku akan mendekati pada pembaca kartu yang
korban untuk menipunya. kecil & tersembunyi.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


15

CHIPPING MENGUPING
Adalah berpura-pura sebagai Adalah mendengarkan
seorang jasa ahli dan komunikasi pribadi atau
menanamkan chip kecil untuk menyadap ke dalam transmisi
merekam data transaksi pada data. Peralatan dalam
sebuah pembaca kartu. penyadapan sudah tersedia di
toko-toko.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


Malware 16

segala perangkat lunak yang di


gunakan untuk membahayakan.
Malware bersifat konstan dan
berkelanjutan, serta mahal.

Heartland Payment System adalah korban dari


salah satu pelanggaran keamanan terbesar
sepanjang sejarah Amerika Serikat lebih dari
130 juta nomor kartu kredit di curi dan
Heartland menghabiskan lebih dari $12,6 juta
untuk biaya hukum dan denda atas
pelanggaran keamanan.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


Klasifikasi Malware 17

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


JENIS JENIS MALWARE

Perangkat Lunak spyware


adalah sejenis komputer program yang dibuat untuk 'mencuri'
informasi-informasi penting/Pribadi dari komputer yang terinfeksi dan
mengirimnya ke lokasi tertentu di internet untuk kemudian diambil oleh
pembuatnya.

Namun, berbeda dengan virus yang sifatnya lebih merusak, spyware


bekerja secara diam-diam agar tidak terlacak sehingga lebih mudah
mengumpulkan informasi yang diinginkan sang pembuat/penyebar
spyware.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


18
19

Adware
merupakan spyware yang dapat memunculkan iklan
banner pada monitor, mengumpulkan informasi
mengenai penjelajahan situs dan kebiasaan
pengguna, dan mengirimkanya kepada pencipta
adware.

SCAREWARE
Merupakan perangkat lunak yang biasanya berbahaya,
dengan sedikit atau tanpa manfaat, dan di jual
menggunakan taktik menakutkan. Oleh karenanya,
perangkat lunak tersebut menggunakan rasa takut untuk
memotivasi beberapa jenis tindakan pengguna.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


20

Trojan adalah sejenis virus yang menyamar


sebagai berkas lain yang aman, misalnya
dokumen Excel yang terlampir pada email.
Pengguna komputer ditipu untuk melakukan
tindakan yang dapat menyebarkan trojan,
misalnya membuka lampiran itu karena mengira
itu adalah file Excel biasa padahal sebenarnya
berisi program trojan.

Setelah berhasil menginfeksi komputer, trojan


dapat bertindak merusak seperti virus lain atau
mengirim informasi penting, termasuk User ID
dan password, ke pihak lain tanpa
sepengetahuan pemakai komputer yang
terinfeksi.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


21

Bom Waktu dan bom logika


adalah trojan horse yang tidak aktif
sampai dipicu oleh tanggal atau waktu
tertentu, oleh perubahan dalam sistem,
pesan yang dikirim sistem.

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


22

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


23

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


24

TERIMAHKASIH

SIA TEKNIK PENIPUAN & PENYALAHGUNAAN KOMPUTER


STUDI KASUS

JUDUL

PENANGANAN KASUS CYBER CRIME DI


KOTA MAKASSAR
(Studi Pada Kantor Kepolisian Resort Kota Besar Makassar)

SUMBER
Jurnal Supremasi ISSN 1412-517X, Volume XI Nomor 1, April 2016
PENDAHULUAN

1. Pemanfaatan teknologi informasi, media dan komunikasi telah mengubah


baik perilaku masyarakat maupun peradaban manusia secara global.
2. Teknologi informasi saat ini menjadi pedang bermata dua karena selain
memberikan kontribusi bagi peningkatan kesejahteraan , kemajuan dan
peradaban manusia, sekaligus menjadi sarana efektif perbuatan melawan
hukum.
3. Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum
siber. Istilah “hukum siber” diartikan dari kata cyber law. Saat ini secara
internasional digunakan untuk istilah hukum yang terkait dengan
pemanfaatan teknologi informasi.
4. Kemudian muncul istilah baru dari kejahatan komputer yaitu Cyber crime.
Cyber Crime merupakan perkembangan dari computer crime. Cyber crime
dan cyber law dimana kejahatan ini sudah melanggar hukum pidana.
METODE PENELITIAN

1. Jenis Penelitian : Metode penelitian deskriptif kualitatif

2. Tempat Penelitian : Kantor Polrestabes Makassar, jl. Jend. Ahmad Yani No.9 Makassar

3. Sumber Penelitian : Data primer dan Data Sekunder

4. Populasi dan Sampel : Kasus cyber crime yang dilaporkan pada Polrestabes Makassar
pada tahun 2013,2014,2015 yaitu sebanyak 34 kasus.

5. Pengumpulan Data : Wawancara dan dokumentasi

6. Metode Analisis : Analisis deskriptif


HASIL PENELITIAN DAN PEMBAHASAN

Terdapat 34 kasus mengenai cyber crime yang diterima oleh Polrestabes Makassar
selama tahun 2013,2014,2015. Sebanyak 12 kasus yang masih dalam proses
penyelidikan dan 22 kasus lain berhasil ditangani. Dalam kasus cyber crime yang
ditangani 90% kasus merupakan kejahatan pencemaran nama baik terhadap
perorangan maupun instansi tertentu.

PENCEMARAN NAMA BAIK


Merupakan kejahatan dengan menyebarkan berita bohong/tidak benar dan berita
yang bersifat rahasia sehingga berakibat mencemarkan nama baik. Tindakan
merupakan pelanggaran terhadap ketentuan Undang-undang Nomor 11 tahun
2008 tentang informasi dan transaksi elektronik pasal 27 ayat 3 dan lebih jelas
diatur dalam KUHP pasal 310 tentang penghinaan
BENTUK PENYELESAIAN KASUS CYBER CRIME

secara umum proses penyidikan kejahatan Cyber Crime sama dengan


proses penyidikan kejahatan konvensional lainnya. Bedanya hanya dari
segi proses penangkapan pelaku kejahatan beserta koordinasi dengan
pihak-pihak tertentu. terlihat bahwa penanganan tindak kejahatan cyber
crime sedikit rumit dibandingkan kejahatan konvensional, sebab terlebih
dahulu harus berkoordinasi dengan beberapa pihak tertentu untuk
mendapatkan kepastian bahwa hal tersebut benar-benar merupakan
tindakan yang berhubungan dengan tindak pidana atau bukan.
Menurut UU No.11 Tahun 2008 Tentang ITE

1. Setiap orang dapat mengajukan gugatan terhadap pihak yang menyelenggarakan sistem
elektronik dan/atau menggunakan teknologi informasi yang menimbulkan kerugian
2. Masyarakat dapat mengajukan gugatan secara perwakilan terhadap pihak yang
menyelenggarakan sistem elektronik dan/atau menggunakan informasi yang berakibat
merugikan masyarakat, sesuai dengan ketentuan peraturan perundangundangan
3. Gugatan perdata dilakukan sesuai dengan ketentuan peraturan perundang-undangan
4. Selain penyelesaian gugatan perdata sebagaimana dimaksud pada ayat (1), para pihak
dapat menyelesaikan sengketa melalui arbitrase, atau lembaga penyelesaian sengketa
alternatif lainnya, sesuai dengan peraturan perundang-undangan
KENDALA DALAM PENYIDIKAN KASUS CYBER CRIME

1. Kendala Internal
kendala yang dihadapi adalah pada pelakunya , saksi dari kasus serta
tidak adanya unit khusus menangani masalah kejahatan dunia maya
yang kita kenal dengan unit cyber crime, sementara pihak penyidik
terkadang sulit mengetahui keberadaan pelaku sekalipun menggunakan
teknologi.
Selanjutnya berdasarkan wawancara tersebut, penelti merangkum
beberapa kendala yaitu:
a. Kurangnya saksi ahli, dalam hal ini saksi ahli gambar dan saksi ahli
bahasa.
b. Tidak adanya unit cyber crime di Polrestabes Makassar.
c. Sulit memperoleh saksi kejahatan.
d. Keberadaan pelaku yang sulit dideteksi sekalipun menggunnakan
teknologi.
2. Kendala Eksternal

kendala yang dihadapi karena sulitnya proses penyidikan harus melalui


beberapa izin (tidak asal melalukan proses) hingga kesulitan yang berasal dari
kurangnya pemahaman masyarakat mengenai kejahatan teknologi.
Beberapa kendala eksternal anatar lain :
1. Izin ketua pengadilan untuk penggeledahan dan penyitaan serta izin
melaui penuntut umum dari ketua pengadilan untuk penangkapan dan
penahanan.
2. Masyarakat yang kurang memahami masalah tindak pidana Cyber Crime
sebagai tindak pidana kejahatan.
3. Faktor teknologi, mengenai kemajuan teknologi informasi yang ada saat
ini. Kemajuan teknologi mempengaruhi dalam menemukan alat bukti
khususnya menganai data elektronik dari suatu pembuktian tindak pidana
Cyber Crime.
KESIMPULAN DAN SARAN
KESIMPULAN:
1. Proses penyidikan kasus cyber crime pada umumnya sama dengan proses penyidikan
pada kejahatan konvensional lainnya. Bedanya hanya dari segi proses penangkapan
pelaku kejahatan beserta koordinasi dengan pihak-pihak tertentu.
2. Bentuk penyelesaian kasus cyber crime adalah diselesaikan melalui proses pengadilan,
jika korban dari kejahatan tersebut memaafkan pelaku kejahatan maka dapat diselesaikan
secara kekeluargaan atau dengan kata lain tidak sampai pada proses pengadilan, sebab
kasus cyber crime adalah tingkat kejahatan delik aduan sehingga memungkinkan untuk
ditarik.
3. Kendala-kendala yang dihadapi dalam proses penyidikan yaitu secara internal meliputi
proses penangkapan pelaku kejahatan dalam hal mendeteksi keberadaan pelaku,
kurangnya saksi ahli gambar, kesulitan dalam hal pengadaan saksi serta tidak adanya init
khusus yang menangani kasus cyber crime. Selain dari itu juga terdapat kendala-kendala
eksternal berupa surat izin penggeledahan dan penyitaan dari ketua pengadilan melalui
penuntut umum, kurangnya pengetahuan mesyarakat terkait kejahatan cyber crime, serta
semakin canggihnya teknologi yang berakibat sulitnya ditemukan barang bukti
SARAN :
1. Polretabes Makassar harus memiliki unit Cyber Crime agar
dalam proses penanganan kasus cyber crime dapat dilakukan
secara terstruktur dan efisien
2. Agar penanganan kasus tidak memakan waktu yang lama maka
dibutuhkan saksi ahli yang bertempat tinggal di Makassar.
3. Pihak kepolisian Perlu melakukan sosialisasi kepada masyarakat
tentang bahaya kejahatan cyber crime karena masih banyaknya
masyarakat yang tidak tau bahwa adanya undang-undang yang
mengatur hal tersebut.

Anda mungkin juga menyukai