Powered By Blogger

searching

Rabu, 23 Desember 2009

TUGAS KULIAH

| |

 Istilah-istilah kejahatan komputer & definisinya :

1) Social engineering
Social engineering bisa juga diartikankan sebagai intelijen manusia. Sehingga ancaman keamanan informasi nomor satu adalah manusianya. Ya ! orang-orang yang bersentuhan dengan informasi penting dan rahasia tersebutlah yang berpotensi untuk membocorkannya. Potensi kebocoran informasi berada pada si pembuat, si pengguna, si pengolah, si pendistribusi dan/atau si penyimpan informasi.
Kebocoran informasi akibat kegiatan sosial ini kadang disengaja untuk maksud tertentu, namun lebih sering tidak disengaja akibat orang tersebut terpancing dalam suatu pembicaraan atau kegiatan atau argumen tertentu atau blackmail.

2) Identity theft
Di kehidupan sehari-hari, tidak mungkin seseorang berjalan di muka umum dengan topeng wajah orang lain tanpa diketahui. Namun di dunia digital hal tersebut dapat dilakukan dengan mudah.
Identity theft atau pencurian informasi tentang identitas kita dapat dilakukan melalui komputer off-line, jaringan LAN dan internet maupun melalui transaksi-transaksi dikehidupan sehari-hari. Saat ini hipnotis dapat juga dimasukkan sebagai salah satu cara pencurian identitas.
Motif pencurian identitas biasanya adalah uang, namun tidak tertutup kemungkinan motif lain yang bersifat pribadi, politik ataupun bisnis.

3) Spyware dan trojans
Spyware dan trojan horse adalah program komputer yang biasanya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas kita saat menggunakan komputer dapat dipantau, di-copy atau didalangi dari tempat lain.
Spyware dan trojans biasanya terinstal karena ketidak-telitian pengguna komputer saat meng-klik suatu pop-up atau browsing internet.

4) Virus dan worm
Virus dan worm adalah sebuah program komputer aktif yang biasanya tersembunyi dan membahayakan karena bersifat merusak komputer. Virus dapat menginfeksi program komputer lain dan/atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.

5) Adware
Adware adalah kependekan dari advertising software, yaitu sebuah program yang dibuat untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop-up. Adware bisa ter-download tanpa sengaja bila kita tidak teliti saat meng-klik iklan yang tampil dalam sebuah pop-up.

6) Web exploits
Terkadang kita mendapati sebuah website yang didalamnya berisi kode-kode jahat (malicious codes) yang dapat mengeksploitasi lubang-lubang keamanan dalam sistem operasi dan program yang digunakan dalam komputer kita.
Dengan hanya dengan mengunjugi situs tersebut, komputer kita dapat terinfeksi atau dirusak olehnya.

7) Hacker attack
Hacker adalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.
Hacker sering dikonotasikan sebagai penjahat di dunia komputer. Namun sesungguhnya tidak semua hacker melakukan kejahatan, terdapat pula hacker yang memang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.

8) Wireless attack
Dengan kehadiran prosesor dan software sistem operasi terbaru, teknologi wireless telah mulai menjadi “barang biasa”. Wireless sangat menguntungkan dari segi problem pemasangan kabel dan kabel yang semrawut. Namun bila tidak hati-hati, seseorang dalam jangkauan area wireless tersebut dapat “mencuri” bandwidth kita. Bahkan orang tak dikenal tersebut dapat menjelajahi komputer dalam jaringan wireless tersebut, sebab orang tak dikenal itu berada “didalam” jaringan.

9) Phishing mail
Phising mail adalah sebuah email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara on-line dan lain-lain yang mirip-mirip seperti itu.
Bila kita log-in kedalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.

10) Spam mail
Spam mail atau junk mail atau bulk mail biasanya berupa e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.


 Hacker
Pengertian Hacker
• Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
• Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....
Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.
Beberapa tingkatan hacker antara lain :
• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Hacker juga mempunyai kode etik antara lain :
- Mampu mengakses komputer tanpa batas dan totalitas
- Tidak percaya pada otoritas artinya memperluas desentralisasi
- Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan.


 Cracker
Pengertian Cracker
• Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
• Cracker adalah seorang yang kegiatannya hanyalah merusak, menembus dan mengganti halaman suatu situs adalah menjadi hobi dengan alasan untuk uji coba kemampuannya. ataupun hanya untuk mengasah ilmu yang sudah di dapatnya.
Ciri-ciri seorang cracker adalah :
- Bisa membuat program C, C++ atau pearl
- Mengetahui tentang TCP/IP
- Menggunakan internet lebih dari 50 jam perbulan
- Mengetahaui sitem operasi UNIX atau VMS
- Mengoleksi software atau hardware lama
- Lebih sering menjalankan aksinya pada malam hari karena tidak mudah diketahui orang lain
- dll
Penyebab cracker melakukan penyerangan antara lain :
• Kecewa atau balas dendam
• Petualangan
• Mencari keuntungan dari imbalan orang lain
• Mencari perhatian
Ciri-ciri target yang dibobol cracker :
 Biasanya organisasi besar dengan system pengamanan yang canggih
 Bila yang dibobol jaringan kecil, biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet


 Spyware
Pengertian Spyware
• Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya spyware masuk atau menginfeksi komputer karena mendownload kontent dari internet atau menginstall program tertentu dari situs yang tidak jelas
• Seperti namanya yang berarti mata - mata, spyware adalah sebuah aplikasi yang berada di komputer anda dan melakukan beberapa hal seperti melihat isi file - file yang ada di komputer, mencatat apa saja yang diinputkan oleh user melalui keyboard (sering juga disebut keylogger), menghubungi situs - situs untuk meningkatkan pemasukan iklan, maupun mendownload virus untuk lebih merusak komputer.
Tanda-tanda komputer yang terinfeksi spyware :
- Kinerja Computer akan terasa lambat, terutama jika terhubung dengan internet
- Browser terkadang atau seringkali macet ( hang / crash ) saat akan membuka halaman web tertentu
- Alamat situs yang sudah di-set secara default sering berubah
- Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs tertentu
Langkah-langkah menghindari spyware :
 Lakukan update atau patch pada software atau sistem operasi yang digunakan dari pembuatnya.
 Install anti spyware dan lakukan update secara berkala.
 Hati-hati terhadap situs yang meminta installasi program tertentu.
 Untuk penggunaan aplikasi gratisan, perhatikan review dari penggunanya, apakah terdapat spyware atau tidak.
 Usahakan tidak menggunakan jarinang PeertoPeer sharing.




 Spam
Pengertian Spam
• Spam adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.
• Spam adalah iklan yang banyak datang ke dalam sebuah inbox email seorang user dimana spam tersebut datang tanpa diminta oleh sang user itu sendiri. Spam secara spesifik bukanlah sebuah program yang merusak komputer, namun sangat merusak kinerja dari user komputer itu sendiri karena membuang waktu pengguna dalam menghapus spam - spam yang jumlahnya bisa sangat banyak tersebut. Karena spam bukanlah aplikasi, maka berbeda dengan yang lain bisa menjangkiti komputer yang berbasiskan Linux maupun Macintosh (Mac), walaupun dari sisi menyebarkan jumlah spam tidak berpengaruh.
• Spammer adalah orang yang mengirimkan spam, spammer biasanya menawarkan produk yang dijual atau informasi lain yang tidak berguna bagi penerimanya. Cara termudah untuk memasarkan suatu produk ke banyak orang adalah dengan mengirimkannya ke email.
• Secara harfiah arti spam adalah sampah, mengapa dikatakan sampah, karena sesuatu yang tidak kita inginkan berada di tempat kita atau rumah kita maka kita mengatakannya sebagai sampah. Nah..begitu juga dengan surat-surat kita yang masuk pada inbox terkadang terdapat surat yang tidak kita kenali asalnya dan bukan termasuk salah satu dari sekian banyak nama pada daftar kontak kita. Maka surat seperti ini dalam istilah email di sebut sebagai spam
Dampak spam :
- Terbuangnya waktu penerima spam untuk mengidentifikasi dan membuang spam tersebut.
- Bandwith yang terbuang karena pemakaian spam, termasuk biaya yang digunakan untuk bandwith tersebut.
- Komputer korban kadang terkena virus atau trojan yang seringkali diikutsertakan dalam spam.
Cara penanggulangan spam, antara lain:
~ Memakai anti spam.
~ Gunakan program firewall.

 Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

 Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

 Virus
Virus adalah sebuah program komputer yang bisa menggandakan diri dan menginfeksikan sebuah komputer tanpa sepengetahuan dan izin dari pengguna komputer. Beberapa virus bisa memodifikasikan dirinya secara otomatis dimana hal ini akan mempermudah virus tersebut untuk tetap ada dan menghindar dari deteksi program anti virus. Sebuah virus itu sendiri bisa menginfeksikan / menularkan dirinya ke komputer lain dengan menggunakan media penyimpanan yang dipergunakan secara bersama, seperti disket floppy, harddisk eksternal, CDROM, USB Flashdisk, dan lain - lain. Makin banyaknya komputer yang terhubung ke jaringan makin mempermudah penyebaran virus dan perpindahan itu sendiri juga terjadi semakin cepat.
Virus itu sendiri adalah sebuah ancaman bagi komputer karena dirinya bisa merusak file-file yang ada di komputer, maupun merusak program yang sudah dipasang. Simptom yang terjadi bila virus terjangkit di komputer anda adalah kinerja komputer menjadi tidak stabil, aplikasi yang berjalan di Task Manager menjadi banyak, dan sering juga terjadi bahwa akses anda ke komputer anda itu ditutup oleh virus tersebut. Salah satu contoh virus yang terkenal di Indonesia adalah Brontok.

 Trojan
Trojan di banyak sisi sangatlah mirip dengan virus, namun mempunyai perbedaan utama bahwa trojan perlu dijalankan secara langsung. Contoh kasus ini adalah bahwa korban trojan mendapatkan sisipan (attachment) email yang datang di Microsoft Outlook dengan nama 'waterfall.scr' dimana pengirim email tersebut mengatakan bahwa file tersebut adalah sebuah aplikasi screensaver yang menggambarkan sebuah air terjun. Beberapa hal yang terkadang dilakukan oleh virus contohnya:
• Akses remote: komputer anda bisa dikontrol dari jarak jauh oleh orang lain
• Perusakan data dengan menghapus atau membuat sebuah file korup
• Melakukan download file tanpa persetujuan
• Menonaktifkan program penangkal virus
• Membuat sebuah komputer tidak bisa dipergunakan dengan memberikan beban sangat tinggi (Denial of Service - DoS)
• Menyebarkan virus (trojan tersebut disebut juga adalah vector sebuah virus)
• Mencatat masukan dari keyboard dengan harapan mendapatkan password atau akses
• Mematikan sebuah komputer
• Dan masih banyak lagi

 Worm
Worm adalah sebuah aplikasi yang mempunyai ciri melakukan penggandaan diri. Berbeda dengan virus, aplikasi tersebut tidak menempelkan dirinya ke aplikasi yang lain. Juga berbeda dengan virus, worm biasanya memfokuskan diri dalam jaringan, dan worm tidak perlu diakses secara langsung oleh user, dimana virus memfokuskan diri untuk merusak file-file yang ada di komputer tersebut. Dengan demikian, sebuah worm fokus utamanya adalah menggandakan diri melalui jaringan - hal tersebut sering sangat mengganggu karena jaringan anda bisa sangat terpengaruh kinerjanya. Tujuan utama dari worm yang paling sering ditemukan adalah sebagai media memrintahkan komputer untuk mengirim 'spam' ke komputer lain melalui email. Harap diingat, bahwa walaupun worm tidak merusak komputer, seringkali worm tersebut mendownload sebuah virus yang lalu dijalankan di komputer tersebut dan mulai merusak.

 Adware
Adware adalah sebuat bagi sebuah aplikasi yang mana aplikasi tersebut mengeluarkan iklan-iklan yang (biasanya) tanpa seijin pemilik komputer. Salah satu contoh aplikasi adalah beberapa program untuk mendownload musik dari internet seperti Kazaa dan sejenisnya. Berbeda dengan virus, pemilik komputerlah yang menginstall program tersebut tetapi tanpa mengetahui sampai sejauh mana aplikasi tersebut akan memberikan iklan. Adware adalah salah satu contoh malware, dan terkadang juga memuat spyware.

 Malware
Malware (singkatan dari Malicious Software) adalah sebuah aplikasi yang didesain untuk memasuki dan merusak sebuah komputer tanpa persetujuan si pemilik komputer. Malware sebetulnya adalah sebuah sebutan untuk merangkum seluruh istilah yang ada di artikel ini. Seperti kita lihat, cara malware menginfeksi biasanya melalui media penyimpan maupun (terutama sekarang ini) melalui jaringan. Melihat trend dari malware, sebelum tahun 2000 biasanya malware lebih bertujuan untuk membuat kesal dan merusak informasi, sedangkan sejak 2000 biasanya malware berfungsi untuk mencari keuntungan, seperti mencuri nomor kartu kredit, mencuri username dan password, mengambil informasi keuangan, dan banyak lagi.

 Phishing
Phishing (yang mirip dengan terjemahan memancing) adalah program komputer berupa alamat situs di internet yang berfungsi untuk menipu user agar bisa mencuri username, password, dan informasi lainnya. Contoh kasus:
Seseorang mendapatkan email bahwa username dan password mereka di situs bank mereka perlu diperbaharui dan memberikan link untuk menuju situs tersebut. Namun, sewaktu user mengklik link tersebut, ternyata situs tersebut bukan merupakan situs bank tersebut, tetapi situs jahat yang dibuat agar mirip dengan situs bank tersebut. Tanpa melakukan pengecekan lebih dahulu, user lalu memasukkan username dan password, mungkin juga sampai melakukan memasukkan nomor rekening di bank tersebut - dimana informasi tersebut lalu dicatat oleh situs tersebut untuk nanti dipergunakan di situs bank yang sebenarnya untuk menguras isi bank sang user. Menurut data keungan, phishing adalah kejahatan komputer yang paling cepat pertumbuhannya.

 Trapdoor
Trapdoor adalah suatu bagian program komputer yang mengizinkan (membiarkan) seseorang untuk mengakses program dengan melewati pengamanan normal program tersebut.



 Jenis-jenis kejahatan komputer :
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut :
1) Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2) Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
~ Ruang lingkup kejahatan
~ Sifat kejahatan
~ Pelaku kejahatan
~ Modus Kejahatan
~ Jenis kerugian yang ditimbulkan

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
• Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
• Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
• Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
• Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
• Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
• Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
• Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
• Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
• Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
• Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
• Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.

Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
• Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
• Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
• Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.


Kejahatan dunia maya secara teknis dikelompokkan menjadi kejahatan langsung (online crime), semi-online crime dan cybercrime. Dalam prakteknya kejahatan dunia maya ini dikelompokkan menjadi :
1. Illegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
5. Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Contoh-contoh Cybercrime :
• Spamming
• Pemalsuan Kartu Kredit
• Virus

David I. Bainbridge dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer :
a. Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa ijin.
b. Perubahan data input, yaitu data yang secara sah dimasukkan kedalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
c. Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
d. Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
e. Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelajiman dunia perbankan.



 Dampak-dampak kejahatan komputer terhadap sistem :

1. Kinerja komputer akan terasa lambat, terutama setelah terhubung dengan internet.
2. Browser terkadang atau seringkali macet (hang/crash) pada saat akan membuka halaman web tertentu.
3. Alamat situs yang sudah di-set secara default sering berubah.
4. Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs tertentu.
5. Waktu terbuang untuk mengidentifikasi dan membuang e-mail sampah ini.
6. Harddisk menjadi penuh karna isi spam (sampah) yang tak terpakai.
7. Biaya koneksi ke ISP membengkak akibat SPAM.
8. Virus - Trojan menyusup dalam e-mail SPAM bisa menjadi masalah yang besar.



 Contoh kasus kejahatan komputer

Pelaku Pembobol Kartu Kredit Rp 2 M Diciduk

Satuan Cyber Crime Polda Metro Jaya bekerjasama dengan kepolisian Singapura dan Federal Berau of Investigation (FBI) menangkap pelaku pembobolan kartu kredit sejumlah perusahaan internasional. Total kerugian mencapai US$ 200.000 atau sekitar Rp 2 miliar.

Tersangka, Afung (30), telah ditahan sejak Juli 2008 lalu. Afung yang merupakan warga Palembang diduga telah melakukan kejahatan ini sejak tahun 2005.

"Kami masih mengembangkan kasus ini, untuk mengungkap kemungkinan adanya jaringan," ujar Kasat Cyber Crime Polda Metro Jaya, AKBP Winston Tommy yang mengaku tengah berada di California.

Dengan melakukan intercept ke beberapa situs, yaitu www.priamtech.com, www.wagneraltenators.com, www.summitpumelektronikinc.com, www.boshinc.com, www.rosmountinc.com, Afung menggunakan kepiawaiannya mencari data kartu kredit. Kemudian setelah didapat data-data, Afung pun membobolinya via google media.

"Afung menjaring kartu kredit platinum dengan cara chatting di mlRc denpan server dalnet di room 5888. Dari situ, dia meminta seorang cracker untuk membobol kartu kredit tersebut," ujarnya melalui email.

Setelah memperoleh data, Afung kemudian memperbanyak kartu tersebut dengan mengubah 4 digit terakhir pada kartu kredit. Setelah didapat, Afung kemudian membelanjakannya melalui toko online.

"Beberapa perusahaan asal Amerika yang dibobol antara lain Priam Tech Canada, Wagner Alternators USA, Summit Pump Inc USA dan Diano Motorcycle Company USA," ujarnya.

Sejumlah perusahaan Amerika lainnya juga ikut dibobol Afung, diantaranya Supplier Inc USA, Matthiesen Equiptment Company USA, Citi Bank Amerika dan Chase Bank Amerika. Beberapa barang bukti disita dari tangan tersangka antara lain laptop, paket spare part, peralatan teknik, dokumen korespondensi elektronik dan email dari Bank.

Afung yang kini meringkuk di penjara dijerat pasal 378 tentang penipuan dengan ancaman maksimal 5 tahun penjara.



 Penanggulangan kasus kejahatan komputer :

• Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya:
 Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
• Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

• Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

• Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.




 Penyebab terjadinya kejahatan komputer

Faktor penyebab pelanggaran kode etik profesi IT adalah makin merebaknya penggunaan internet. Jaringan luas komputer tanpa disadari para pemiliknya disewakan kepada spammer (penyebar email komersial) froudster (pencipta setus tipuan), dan penyabot digital.

Terminal-terminal jaringan telah terinfeksi virus komputer, yang mengubah komputer menjadi zombie contohnya di Bandung banyak warnet yang menjadi sarang kejahatan komputer. Faktor lain yang menjadi pemicu adalah makin merebaknya intelektual yang tidak beretika.

Faktor penyebabnya :
1. Tidak berjalannya control dan pengawasan dari masyarakat
2. Organisasi profesi tidak dilengkapi dengan sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan.
3. Rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak prepesi sendiri
4. Belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya
5. Tidak adanya kesadaran etis dan moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.

























Sumber – sumber


irmarr.staff.gunadarma.ac.id

E Mei Amelia R - detikinet

pras-tyodae.blogspot.com

fenny-an9el.blogspot.com

sumber: echo.org

0 komentar:

go-top

Posting Komentar

Dolphin

My Playlist

the rainbow

my plenzzzz

Mengenai Saya

Foto saya
lucu, baik, ramah tamah, rajin menabung dan tidak sombong... hahahahahaha

Google Translate

Google Translate
Arabic Korean Japanese
Chinese Simplified Russian Portuguese
English French German
Spain Italian Dutch
 
 

Diseñado por: Compartidísimo
Con imágenes de: Scrappingmar©
This template is brought to you by : allblogtools.com

 
top