Beberapa Pengertian CyberCrime by YOSEP BUSTOMI 0806092

Document Sample
Beberapa Pengertian CyberCrime by YOSEP BUSTOMI 0806092 Powered By Docstoc
					            LAPORAN TUGAS KE-3
“Diajukan Untuk Memenuhi Tugas Mata Kuliah Etika Profesi”

            Dosen : Erwin Gunadhi, M.T.




                         Oleh :



                  YOSEP BUSTOMI
                      0806092




     JURUSAN TEKNIK INFORMATIKA
 SEKOLAH TINGGI TEKNOLOGI GARUT
                        2011
A. Pembahasan

       Tugas ini menjelaskan mengenai beberapa istilah yang berkaitan dengan
cybercrime. Adapun sumber materi yang menjelaskan istilah-istilahnya bisa dicari
dengan bantuan search Engine misalnya google, yahoo atau yang lainnya.



B. Tujuan

       Tujuan dari pembuatan laporan ini yaitu untuk mengembangkan wawasan
mengenai maksud beserta contohnya dari istilah-istilah yang berkaitan dengan
cybercrime.



C. Pembahasan



                                   CYBERCRIME

   a) Istilah-istilah cybercrime

       a) Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang
          mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
          komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.
          Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan
          lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence
          fraud, penipuan identitas, pornografi anak, dll.

          Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu
          kepada aktivitas kejahatan dengan komputer atau jaringan komputer
          sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
          kejahatan tradisional di mana komputer atau jaringan komputer
          digunakan untuk mempermudah atau memungkinkan kejahatan itu
          terjadi.

          Contoh kejahatan dunia maya di mana komputer sebagai alat adalah
          spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
          Contoh kejahatan dunia maya di mana komputer sebagai sasarannya
          adalah akses ilegal (mengelabui kontrol akses), malware dan serangan
          DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya
          adalah penipuan identitas. Sedangkan contoh kejahatan tradisional
          dengan komputer sebagai alatnya adalah pornografi anak dan judi
          online.

       Sumber : http://id.wikipedia.org/wiki/Cyber_crime

       b) off-line crime : kejahatan yang dilakukan secara local atau dari
          computer itu sendiri.

          Misalnya : dengan kejahatan pengrusakan file-file dengan virus.



                                                              yosep bustomi 0806092
   c) semi on-line crime, kejahatan yang dilakukan pada kelas jaringan local.

      Misalnya kejahatan yang dilakukan hanya di sekitar jaringan kampus,
      perusahaan.



b) Kejahatan menggunakan sarana computer :

   1. Memasukkan instruksi yang tidak sah,

      Yaitu memberikan instruksi-instruksi kepada user padahal intruksi itu
      telah rekayasa supaya melakukan sesuatu yang dapat merugikan atau
      merusak system yang ada.

      Misalnya : membuat sebuah virus yang dimana virus tersebut membuat
      sebuah tampilan yang menyuruh user mengupdate atau meregistrasikan
      dengan mengisi email dan passwordnya. Nah email dan password
      tersebut dikirim ke sebuah email pembuat virusnya dan nantinya akan
      bisa di bobol email tersebut.

   2. Perubahan data input,

      Yaitu merubah data input yang sebenarnya.

      Misalnya : pada waktu transfer uang melalui e-banking indentitas
      penerima dan nominal uang dimanipulasi menjadi ke rekening penjahat.

   3. Perusakan data,

      Yaitu proses perusakan data baik dengan virus, tampilan instruksi-
      instruksi illegal yang dapat membuat data-data di hardisk menjadi rusak.

      Misalnya : melakukan copy paste data perintahnya berubah menjadi
      delete data.

   4. Komputer sebagai pembantu kejahatan,

      Yaitu penggunaan computer orang lain untuk melakukan kejahatan.

      Misalnya : dengan menggunakan fasilitas remote desktop, atau Aplikasi
      VNC yang bisa menggunakan computer dari jarak jauh.

   5. Akses tidak sah terhadap sistem komputer

      Misalnya melakukan melakukan controlling computer jarak jauh dengan
      membobol keamanan atau firewall computer tersebut. Serta
      menggunakannya untuk kejahatan.




                                                         yosep bustomi 0806092
c) Ancaman pengguna internet

   1. Menguping (eavesdropping)

      Eavesdropping adalah mengawasi dengan tanpa izin mengenai transfer
      data atau informasi melalui media jaringan atau lainnya.

      Misalnya melakukan controlling terhadap pengaksesan media jaringan
      atau interaksi data dan informasi dalam jaringan.

   2. Menyamar (masquerade)

      Melakukan manifulasi tampilan yang sama dengan system lain yang
      digunakan untuk menjebak korban.

      Misalnya : tampilan website yang sama persis dengan facebook.
      Digunakan untuk menjebak pengguna facebook dengan tujuan
      menggunakan username dan password account user untuk
      disalagunakan secara ilegal.

   3. Pengulang (reply)

      Melakukan suatu action dengan tidak bisa decontrol.

      Misalnya : melakukan spamming dengan mengirimkan email banyak
      atau email yang mengandung virus yang dilakukan berkali-kali.

   4. Manipulasi data (data manipulation)

      Proses pengubahan data atau informasi ketika informasi tersebut sedang
      dalam proses pengiriman ke penerima data atau informasi tersebut.

      Misalnya : Data atau informasi yang di kirim oleh pengirim dimodifikasi
      kemudian dilanjutkan ke penerima aslinya.

   5. Kesalahan Penyampaian (misrouting)

      Misrouting maupun re-routing pesan-pesan dapat menyebabkan
      kehilangan integrity dari pesan-pesan tersebut dengan memungkinkan
      perubahan yang tidak berwenang yang dilakukan sebelum penyampaian
      ke tujuan aslinya. Misrouting yang tidak disengaja biasanya disebabkan
      oleh kesalahan pengguna.

      Contoh-contoh vulneribility-nya:

          1. Kurangnya pelatihan pengguna.

          2. Data sensitif tidak dienkripsi.

          3. Kurangnya bukti penerimaan pesan.




                                                            yosep bustomi 0806092
   6. Pintu jebakan atau kuda Trojan (trapdoor)

       Titik masuk tak terdokumentasi rahasia di suatu program untuk
       memberikan akses tanpa metode-metode otentifikasi normal. Trapdoor
       telah dipakai secara benar selama bertahun-tahun oleh pemrogram
       untuk mencari kesalahan program.

       Pemrogram membuat kewenangan              khusus   atau     menghilangkan
       keperluan setup dan otentifikasi.

       Trapdoor adalah kode yang menerima suatu barisan masukan khusus
       atau dipicu dengan menjalankan ID pemakai tertentu atau barisan
       tertentu.

       Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk
       memperoleh pengaksesan tak diotorisasi.

   7. Virus (viruses)

       Adalah sebuah source code yang pertamakalinya muncul dibuat sebagai
       sebuah game, namun akhir-akhir ini virus dijadikan media bisnis dengan
       membuat system pengamanan dari virus-virus yang ada di dunia.

       Misalnya : virus Trojan, win32, virut, yuyun, backdoor, dan lainnya,
       sedangkan untuk antivirusnya yaitu :

          a. anti virus local : smadav, artav, ansav dan lainya.

          b. Anti virus luar : bitdefender, kepersky, Norton, eset NOD, dan
             lainya.

   8. Pengingkaran (repudiation)

           Seseorang atau lebih masuk ke dalam jaringan dan melakukan
       transaksi namun menolak bahwa mereka telah masuk ke dalam sistem
       jaringan. Hal seperti ini merupakan ancaman terhadap kontrak atau
       transaksi keuangan secara elektronik melalui internet.

   9. Penolakan Pelayanan (denial of service).

          Serangan, penyerang dapat menggunakan komputer Anda untuk
       menyerang komputer lain. Dengan mengambil keuntungan dari
       kerentanan keamanan atau kelemahan, penyerang bisa mengambil alih
       komputer Anda. Dia kemudian bisa memaksa komputer Anda untuk
       mengirim data dalam jumlah besar ke situs web atau mengirim spam ke
       alamat email tertentu.



d) Tipe Cybercrime menurut Philip Renata:

   1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.

   2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat
      suatu terminal.


                                                            yosep bustomi 0806092
   3. The trojan horse, yaitu manipulasi data atau program dengan jalan
      mengubah data atau intsruksi pada sebuah program, menghapus,
      menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan
      pribadi atau orang lain.

   4. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah
      dengan cara tidak sah, mengubah input data atau output data.

   5. To frustate data communication atau penyia-nyiaan data komputer.

   6. Software piracy, yaitu pembajakan software terhadap hak cipta yang
      dilindungi Hak atas Kekayaan Intelektual (HaKI).

   7. Data leakage, yaitu menyangkut pembocoran data ke luar terutama
      mengenai data yang harus dirahasiakan.



e) Bentuk kejahatan yang berhubungan erat dengan penggunaan TI:

   1. Unauthorized Access to Computer System and Service;

          Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam
      suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
      sepengetahuan dari pemilik sistem jaringan komputer yang
      dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan
      maksud sabotase ataupun pencurian informasi penting dan rahasia.
      Namun begitu, ada juga yang melakukannya hanya karena merasa
      tertantang untuk mencoba keahliannya menembus suatu system yang
      memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
      berkembangnya teknologi Internet/intranet.

   2. Illegal Contents;

      kejahatan dengan memasukkan data atau informasi ke Internet tentang
      sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
      hukum atau mengganggu ketertiban umum. Sebagai contohnya,
      pemuatan suatu berita bohong atau fitnah yang akan menghancurkan
      martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan
      pornografi atau pemuatan suatu informasi yang merupakan rahasia
      negara, agitasi dan propaganda untuk melawan pemerintahan yang sah
      dan sebagainya.

   3. Data Forgery

      kejahatan dengan memalsukan data pada dokumendokumen penting
      yang tersimpan sebagai scripless document melalui Internet. Kejahatan
      ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan
      membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan
      menguntungkan pelaku karena korban akan memasukkan data pribadi
      dan nomor kartu kredit yang dapat saja disalahgunakan.




                                                        yosep bustomi 0806092
   4. Cyber Espionage

      Kejahatan yang memanfaatkan jaringan Internet untuk melakukan
      kegiatan matamata terhadap pihak lain, dengan memasuki sistem
      jaringan computer (computer network system) pihak sasaran. Kejahatan
      ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun
      data pentingnya (data base) tersimpan dalam suatu sistem yang
      computerized (tersambung dalam jaringan komputer).

   5. Cyber Sabotage and Extortion

      Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
      penghancuran terhadap suatu data, program komputer atau system
      jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan
      ini dilakukan dengan menyusupkan suatu logic bomb, virus computer
      ataupun suatu program tertentu, sehingga data, program computer atau
      sistem jaringan komputer tidak dapat digunakan, tidak berjalan
      sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki
      oleh pelaku.

   6. Offense Against Intellectual Property

       Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang
      dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada
      web page suatu situs milik orang lain secara ilegal, penyiaran suatu
      informasi di Internet yang ternyata merupakan rahasia dagang orang
      lain, dan sebagainya.

   7. Infringement of Privacy.

      Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
      yang tersimpan pada formulir data pribadi yang tersimpan secara
      computerized, yang apabila diketahui oleh orang lain maka dapat
      merugikan korban secara materil maupun immateril, seperti nomor
      kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
      sebagainya.



f) Luang lingkup Cyberlaw berkaitan aspek hukum:

   1. e-commerce

           penyebaran, pembelian, penjualan, pemasaran barang dan jasa
   melalui sistem elektronik seperti internet atau televisi, www, atau jaringan
   komputer lainnya. E-dagang dapat melibatkan transfer dana elektronik,
   pertukaran data elektronik, sistem manajemen inventori otomatis, dan
   sistem pengumpulan data otomatis.

   Biasa dipakai dalam Aplikasi Bisnis, Seperti;



                                                          yosep bustomi 0806092
    • E-mail dan Messaging

    • Content Management Systems

    • Dokumen, spreadsheet, database

    • Akunting dan sistem keuangan

    • Informasi pengiriman dan pemesanan



2. Trademark/Domain

      Nama atau logo yang            digunakan    oleh   perusahaan     untuk
mengidentifikasi barang atau jasa.

     Coca Cola ® adalah merek dagang yang digunakan dalam penjualan
minuman ringan.



3. Privasi dan keamanan di internet (Privacy and Security on the internet)

       Mengerti dan menghargai bahwa Anda, sebagai seorang pengunjung
Situs Web ANZ, berkepentingan atas privasi Anda, serta kerahasiaan dan
keamanan dari informasi yang akan kami peroleh dari Anda secara online.
ANZ memiliki komitmen untuk melindungi kerahasian informasi Anda.
Pernyataan Keamanan dan Kerahasian ini menjelaskan bagaimana informasi
pribadi Anda akan diperlakukan ketika Anda mengakses dan berinteraksi
dengan Situs Web ANZ.

        Nasabah BCA Dibobol Lewat Internet Banking Purwokerto-Kompas,
Johanes Biantara (40 tahun) pengusaha otomotif Purwokerto kecurian uang
senilai Rp 36,5 juta yang disimpan dalam rekening tabungan BCA Cabang
Purwokerto. Kehilangan Itu dilakukan dengan cara membobol rekening
tabungan korban melalui KlikBCA Online yaitu layanan Internet banking
yang diperkenalkan BCA sekitar satu tahun lalu. Modus baru pencurian ini
telah dilaporkan kepada Kepolisian Resort (Pol.Res.

4. Hak cipta (Copyright)

       Menggandakan dan right berarti hak. Dengan demikian secara
bahasa, copyright pada prinsipnya adalah hak untuk menggandakan atau
menyebarluaskan suatu hasil karya.

       Terjemahan Baru (TB) Bahasa Indonesia Sehari-hari (BIS) Copyright
LembagaAlkitab Indonesia (Indonesian Bible Society),1994. Released for
non-profit scholarly and personal use.

5. Pengaturan isi (Content Regulation)

        Dalam menangani kelestarian berekspresi di Internet, diperlukan
infrastruktur pengaturan yang bisa berbentuk self-regulatory (pengaturan
sendiri) atau state regulatory (pengaturan via perangkat undang-undang



                                                         yosep bustomi 0806092
oleh pemerintah). Namun dari itu semua, yang ideal adalah dengan
pendekatan sinergis antara semua pihak yg terkait, atau para pemangku
kepentingan (stakeholders). Pendekatan ini biasa dikenal sebagai
‘pengaturan bersama’ atau ‘co-regulatory approach’).

       Tindakan       pemuatan     informasi    yang      menimbulkan
permusuhan/kebencian, misalnya, berdasarkan agama, dapat dikenakan
sanksi berlapis di bawah Kitab Undang-undang Hukum Pidana (KUHP) dan
UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU-ITE)
dengan ancaman denda maksimal satu milyar rupiah dan/atau penjara enam
tahun.




                                                   yosep bustomi 0806092
                 DAFTAR PUSTAKA



www.google.com




                                  yosep bustomi 0806092

				
DOCUMENT INFO
Shared By:
Categories:
Tags: Cybercrime
Stats:
views:300
posted:4/29/2011
language:Indonesian
pages:10