SlideShare una empresa de Scribd logo
1 de 20
Profesi Penyelidik Kejahatan
Cyber dan Keterkaitannya
dengan Kasus Cyber Bullying

Prizka Maulidya Airianiain
18208019
Latar Belakang
 Kejahatan cyber  luas
 Isu yang marak & menarik : cyber
  bullying
 Dampak negatif yang timbul
Fokus
 kejahatan cyber
 cyber bullying
 keprofesian penyelidik kejahatan
  cyber
 peranan penyelidik kejahatan cyber
Kejahatan cyber
 pelanggaran kriminal
 teknologi komputer atau jaringan
 kejahatan tradisional  penggunaan
  komputer
Jenis Kejahatan Cyber
   Komputer sebagai fasilitas utama
    ◦ Perusakan komputer, perubahan
      data, virus
   Komputer untuk melakukan
    kejahatan/tempat penyimpanan bukti
    ◦ Kepemilikan bukti pornografik, rekaman
      distribusi narkotik
   Penggunaan internet untuk
    memfasilitasi
    ◦ Pembelian online, ancaman, spam
Statistik
Perbandingan tahunan komplain pada
 website ic3
Statistik
Perubahan kejahatan cyber selama 5
 tahun (HTCIA)
Statistik
Top 10 Laporan Cybercrime (IC3)
Kasus di Indonesia
   Pencurian dan penggunaan account Internet
    milik orang lain
   Membajak situs web
   Probing dan port scanning
   Virus
   Denial of Service (DoS) dan Distributed DoS
    (DDos) attack
   Kejahatan yang berhubungan dengan nama
    domain.
   Proposal bisnis plasu
   Penipuan perbankan
   Insiden terkait jaringan selular dan keamanan
    gadget
   dll
Cyber bullying
   penggunaan informasi dan teknologi
    ◦ e-mail, pesan instan, blog, chat
      rooms, pagers, telepon genggam, dan
      sistem permainan
   Menimbulkan gangguan
    ◦ mempermalukan, mengancam, atau
      mengintimidasi orang lain
Karakteristik Cyber bullying
 Anonim
 Sulit dilacak
 Tidak perlu berhadapan langsung
 Dapat diakses (oleh pelaku dan
  korban) di mana saja, kapan saja
 Menimbulkan tekanan fisik dan mental
Bentuk Cyber Bullying
 Flaming          Happy slapping
 Denigration      Text wars or
 Bash boards       attacts
 Impersonation    Online polls
 Outing           Sending
 Trickery          malicious code
 Exclusion        Images and
                    videos
 Harassment
                   griefing
Cyber Crime Investigator
   mengumpulkan, menganalisa, dan menyelidiki bukti
    digital dan jejak cyber

   Asia Pacific Computer Emergency Response Team -
    APCERT
   Indonesia Security Incident Response Team On Internet
    Infrastructure.
   UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus
    Bareskrim Polri.
   Computer Crime and Intellectual Property Section
    (CCIPS) of the Criminal Division of the U.S.
    Departement of Justice.
   National Infrastructure Protection Center (NIPC)
   The National Information Infrastructure Protection Act of
    1996
   CERT yang memberikan advisory tentang adanya
    lubang keamanan (Security holes)
pekerjaan terkait penyelidik
kejahatan cyber anggota HTCIA
Potensi jalur karir
   Konsultan cyber dalam firma
    IT, departemen kepolisisan, atau bank
   Asisten penelitian dalam firma hukum
   Asisten penelitian alam firma teknologi
   Penasehat pada pembangunan web
   Penasehat saran pada kementrian
    informasi dan teknologi atau dalam
    korporat
   Auditor keamanan dan administasi
    jaringan dalam firma teknologi
   Pelatih dalam sekolah hukum dan
    korporasi multinasional
Proses Penyelidikan
 Reverse email tracking
 IP Address
 Log statistik
Kakas di Indonesia
 Encase versi 4
 CETS
 COFE
 GSM-Interceptor
 GI 2
Pencapaian Penyelidikan
 Halaman “Cohoes Flame”, Marquan
  Mackay-Meggs
 Situs “Loranger’s Biggest Queer”
Kesimpulan
 Profesi yang mendalami kejahatan cyber
  terutama cyber bullying sangat krusial 
  dampak negatif
 Masih diperlukan satuan penyelidik serta
  pengkajian pasal hukum terkait
  kejahatan cyber
 Masih diperlukan metode yang lebih
  efektif terhadap penyelidikan kejahatan
  cyber
 Diperlukan dukungan orang terdekat dari
  korban
Prospek
 Rangkuman statistik keberhasilan
  penyelidikan
 Penelitian metode serta kakas terbaru
  dan paling efektif
 Pengkajian pasal hukum terkait
  kejahatan cyber terutama cyber
  bullying
Referensi
   http://www.ic3.gov/media/annualreports.aspx
   http://www.htcia.org/pdfs/2011survey_report.pdf
   http://idsirtii.or.id/content/files/artikel/TREN%20KEAMANAN%
    20INTERNET%20INDONESIA%202011.pdf
   Raharjo, Budi. Cybercrime. PPAU Mikroelektronika ITB.
    IDCERT Indonesia Computer EMergency Response Team.
    2001.
   http://criminaljustice.state.ny.us/missing/i_safety/cyberbullying
    .html
   Butler Des, Kift Sally, dan Campbell Marlyn. Cyber Bullying In
    Schools and the Law: Is There an Effective Means of
    Addressing the Power Imbalance? eLaw Journal: Murdoch
    University Electronic Journal of Law. 2009.
   http://cyberbullying.us/blog/law-enforcement-perspectives-on-
    cyberbullying.html
   http://www.careerage.com/resources/career_choices/law/cl.s
    html
   http://www.ehow.com/info_8696070_job-description-
    cybercrime-investigator.html

Más contenido relacionado

La actualidad más candente

2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...IGN MANTRA
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crimeRahmat Inggi
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)Nanang Hartono
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime pptyulisthg
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019IGN MANTRA
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 finalIGN MANTRA
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalFajar Muharom
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasilaIGN MANTRA
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullahidsecconf
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantraIGN MANTRA
 

La actualidad más candente (19)

2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
 
A to z of cyber crime
A to z of cyber crimeA to z of cyber crime
A to z of cyber crime
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Carding
CardingCarding
Carding
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Indonesia-BCN
Indonesia-BCNIndonesia-BCN
Indonesia-BCN
 
eptik
eptikeptik
eptik
 
Makalah hacker
Makalah hacker Makalah hacker
Makalah hacker
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 
Template ss 2
Template ss 2Template ss 2
Template ss 2
 
ppt
pptppt
ppt
 

Similar a Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying

Makalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa IndonesiaMakalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa Indonesiakorneliszalukhu
 
Makalah cyber crime v. indonesia
Makalah cyber crime v. indonesiaMakalah cyber crime v. indonesia
Makalah cyber crime v. indonesiakorneliszalukhu
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.pptferysetiawanto1
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail BanuSeptiaji
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailBanuSeptiaji
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...PlanerWedding
 
Cyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan PembuktiannyaCyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan PembuktiannyaAvinantaTarigan
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxWulanCece1
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 

Similar a Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying (20)

Makalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa IndonesiaMakalah Cyber Crime V Bahasa Indonesia
Makalah Cyber Crime V Bahasa Indonesia
 
Makalah cyber crime v. indonesia
Makalah cyber crime v. indonesiaMakalah cyber crime v. indonesia
Makalah cyber crime v. indonesia
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
TERBAIK | Call 0812-1313-7919, The Hermitage, a Tribute Portfolio Hotel Weddi...
 
Cyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan PembuktiannyaCyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan Pembuktiannya
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptxPPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
PPT KL3 - LENGKAP TENTANG CYBER CRIME.pptx
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 

Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying

  • 1. Profesi Penyelidik Kejahatan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying Prizka Maulidya Airianiain 18208019
  • 2. Latar Belakang  Kejahatan cyber  luas  Isu yang marak & menarik : cyber bullying  Dampak negatif yang timbul
  • 3. Fokus  kejahatan cyber  cyber bullying  keprofesian penyelidik kejahatan cyber  peranan penyelidik kejahatan cyber
  • 4. Kejahatan cyber  pelanggaran kriminal  teknologi komputer atau jaringan  kejahatan tradisional  penggunaan komputer
  • 5. Jenis Kejahatan Cyber  Komputer sebagai fasilitas utama ◦ Perusakan komputer, perubahan data, virus  Komputer untuk melakukan kejahatan/tempat penyimpanan bukti ◦ Kepemilikan bukti pornografik, rekaman distribusi narkotik  Penggunaan internet untuk memfasilitasi ◦ Pembelian online, ancaman, spam
  • 7. Statistik Perubahan kejahatan cyber selama 5 tahun (HTCIA)
  • 8. Statistik Top 10 Laporan Cybercrime (IC3)
  • 9. Kasus di Indonesia  Pencurian dan penggunaan account Internet milik orang lain  Membajak situs web  Probing dan port scanning  Virus  Denial of Service (DoS) dan Distributed DoS (DDos) attack  Kejahatan yang berhubungan dengan nama domain.  Proposal bisnis plasu  Penipuan perbankan  Insiden terkait jaringan selular dan keamanan gadget  dll
  • 10. Cyber bullying  penggunaan informasi dan teknologi ◦ e-mail, pesan instan, blog, chat rooms, pagers, telepon genggam, dan sistem permainan  Menimbulkan gangguan ◦ mempermalukan, mengancam, atau mengintimidasi orang lain
  • 11. Karakteristik Cyber bullying  Anonim  Sulit dilacak  Tidak perlu berhadapan langsung  Dapat diakses (oleh pelaku dan korban) di mana saja, kapan saja  Menimbulkan tekanan fisik dan mental
  • 12. Bentuk Cyber Bullying  Flaming  Happy slapping  Denigration  Text wars or  Bash boards attacts  Impersonation  Online polls  Outing  Sending  Trickery malicious code  Exclusion  Images and videos  Harassment  griefing
  • 13. Cyber Crime Investigator  mengumpulkan, menganalisa, dan menyelidiki bukti digital dan jejak cyber  Asia Pacific Computer Emergency Response Team - APCERT  Indonesia Security Incident Response Team On Internet Infrastructure.  UNIT V IT/CYBERCRIME Direktorat II Ekonomi Khusus Bareskrim Polri.  Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice.  National Infrastructure Protection Center (NIPC)  The National Information Infrastructure Protection Act of 1996  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes)
  • 15. Potensi jalur karir  Konsultan cyber dalam firma IT, departemen kepolisisan, atau bank  Asisten penelitian dalam firma hukum  Asisten penelitian alam firma teknologi  Penasehat pada pembangunan web  Penasehat saran pada kementrian informasi dan teknologi atau dalam korporat  Auditor keamanan dan administasi jaringan dalam firma teknologi  Pelatih dalam sekolah hukum dan korporasi multinasional
  • 16. Proses Penyelidikan  Reverse email tracking  IP Address  Log statistik Kakas di Indonesia  Encase versi 4  CETS  COFE  GSM-Interceptor  GI 2
  • 17. Pencapaian Penyelidikan  Halaman “Cohoes Flame”, Marquan Mackay-Meggs  Situs “Loranger’s Biggest Queer”
  • 18. Kesimpulan  Profesi yang mendalami kejahatan cyber terutama cyber bullying sangat krusial  dampak negatif  Masih diperlukan satuan penyelidik serta pengkajian pasal hukum terkait kejahatan cyber  Masih diperlukan metode yang lebih efektif terhadap penyelidikan kejahatan cyber  Diperlukan dukungan orang terdekat dari korban
  • 19. Prospek  Rangkuman statistik keberhasilan penyelidikan  Penelitian metode serta kakas terbaru dan paling efektif  Pengkajian pasal hukum terkait kejahatan cyber terutama cyber bullying
  • 20. Referensi  http://www.ic3.gov/media/annualreports.aspx  http://www.htcia.org/pdfs/2011survey_report.pdf  http://idsirtii.or.id/content/files/artikel/TREN%20KEAMANAN% 20INTERNET%20INDONESIA%202011.pdf  Raharjo, Budi. Cybercrime. PPAU Mikroelektronika ITB. IDCERT Indonesia Computer EMergency Response Team. 2001.  http://criminaljustice.state.ny.us/missing/i_safety/cyberbullying .html  Butler Des, Kift Sally, dan Campbell Marlyn. Cyber Bullying In Schools and the Law: Is There an Effective Means of Addressing the Power Imbalance? eLaw Journal: Murdoch University Electronic Journal of Law. 2009.  http://cyberbullying.us/blog/law-enforcement-perspectives-on- cyberbullying.html  http://www.careerage.com/resources/career_choices/law/cl.s html  http://www.ehow.com/info_8696070_job-description- cybercrime-investigator.html