Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
9 Juni 2011 KEJAHATAN KOMPUTER
2
Pengantar… Saat ini Komputer sangat identik dengan Internet. Internet bagi sebagian kalangan sudah menjadi kebutuhan pokok yang nyaris sama pentingnya dengan makan. Tak heran jika pertumbuhan penggunaan internet terus meningkat. Pernahkah terbayang kehidupan Anda sepuluh atau dua puluh tahun yang akan datang?
3
Di negeri Paman Sam bayangan itu muncul lewat kartun yang menggambarkan kehidupan seseorang, yang sangat tergantung pada internet. Diceritakan seorang lelaki meninggal dunia, dan ketika sang istri mendengar surat wasiat sang suami, betapa terkejutnya takkala ia hanya diberi warisan berupa web space di dunia maya.
4
“Sebenarnya saya ini dilahirkan atau didownload sih?”
Digambarkan lewat kartun lainnya, seorang ibu kebingungan memberi jawaban pada sang anak yang bertanya bagaimana ia bisa berada di dunia ini, “Sebenarnya saya ini dilahirkan atau didownload sih?”
5
Itu adalah refleksi dari keadaan kita sekarang ini
Itu adalah refleksi dari keadaan kita sekarang ini. Manusia sudah menganggap internet sama pentingnya dengan sembako atau yang lebih ekstrem internet sama dengan bernafas. Karena itu, seiring dengan pertumbuhan internet, tercipta juga suatu paradigma baru dalam berbagai bidang, dan salah satunya adalah e-Economy.
6
Tahun 1920-an sektor ekonomi pertanian menjadi primadona
Sepuluh tahun kemudian, ekonomi industri mulai dilirik. Era berikutnya, orang berubah haluan dengan membangun ekonomi service. Hingga 1980-an, masyarakat dunia mulai bermain di ekonomi global. Sejak awal 1995-an hingga sekarang, ekonomi digital menjadi paradigma baru dalam menjalankan bisnis. Paradigma e-Economy pun akhirnya melahirkan uang digital
7
Salah satu contoh yang paling banyak sekarang ini adalah melakukan transaksi bisnis atau berbelanja lewat internet. Ternyata tidak hanya di negara-negara maju saja, tetapi di Asia juga model seperti ini sudah lazim dipakai.
8
Menurut data AC. Nielsen, Indonesia menempati urutan keempat terbesar dalam belanja lewat internet di kawasan Asia. Sayangnya, prestasi itu bukanlah sesuatu yang patut dibanggakan. Masalahnya, sebagian besar belanja digital dilakukan secara ilegal. Hasil riset juga menyebutkan, dari seluruh total pengguna internet yang pernah berbelanja dan melakukan transaksi lewat internet, tercatat kurang dari 10% yang menggunakan uang ataupun kartu kredit milik sendiri. “Artinya, meski di urutan keempat terbesar, tetapi yang belanja mayoritas adalah penjahat-penjahat.”
9
“Akhirnya komputer digunakan untuk melakukan suatu kejahatan.”
Kemajuan teknologi komputer, teknologi informasi, dan teknologi komunikasi menimbulkan suatu tindak pidana baru yang memiliki karakteristik yang berbeda dengan tindak pidana konvensional. “Akhirnya komputer digunakan untuk melakukan suatu kejahatan.”
10
Diperkirakan kejahatan dengan menggunakan teknologi komputer ini telah menyebabkan kerugian yang cukup besar. Namun data statistik dan grafik yang benar-benar akurat masih agak sulit untuk didapatkan.
11
Hal ini disebabkan karena ada beberapa kejahatan komputer yang tidak terdeteksi oleh korban, tidak dilaporkannya kejahatan ini kepada pihak yang berwenang. OECD (Organisation for Economic Co-operation and Development) memperkirakan % pelanggaran komputer tidak dilaporkan.
12
Menurut British Crime Survey, para korban tidak melaporkannya karena tidak mengalami kerugian atau kerusakan yang signifikan, malu, dan bahkan bisa kehilangan kepercayaan pelanggan/costumer (bagi perusahaan/organisasi). Polisi tidak melakukan apapun untuk menanggulangi kejahatan ini, ataupun polisi memang kurang mengerti ataupun tidak terlalu tertarik terhadap hal kejahatan dalam bentuk baru ini.
13
Contoh Kasus: PT. Bank Central Asia, Tbk.
14
Berhati-hatilah mengetik alamat situs pada browser!
Banyak sekali nama/alamat situs saat ini yang ada di jaringan internet. Hampir semua nama yang ada sekarang memiliki situs tersendiri tidak terkecuali milik salah satu bank swasta terbesar di Indonesia, Bank BCA.
15
Beberapa tahun lalu Indonesia dihebohkan dengan ditemukannya sebuah situs bernama kilkbca.com yang ternyata merupakan “plesetan” dari situs aslinya yaitu klikbca.com. kilkbca.com menampilkan halaman depan yang sama persis dengan klikbca.com, tetapi link-link di dalamnya mengarah ke link pada situs BCA yang asli. Walaupun kedua situs tersebut tampilannya benar-benar sama, namun kilkbca.com bukanlah milik BCA.
16
Lalu, apakah sebenarnya situs kilkbca.com?
Menurut pengakuan pemiliknya, Steven Haryanto, situsnya tidak bermaksud jahat. Ia hanya membuat situs plesetan atau typo site yang memanfaatkan permainan huruf atau font bagi pengunjung yang kurang teliti. Contohnya, microsoft.com diketik menjadi micosoft.com, netscape.com menjadi netcsape.com, dan sebagainya.
17
Meski mengaku tidak bermaksud jahat, beberapa orang menuduh situs BCA palsu itu dibuat dengan tujuan untuk mencuri password dan username pengguna yang kurang berhati-hati, yang pada gilirannya akan digunakan untuk menguras rekening yang bersangkutan.
18
Jumlah situs semacam ini semakin hari semakin banyak saja
Jumlah situs semacam ini semakin hari semakin banyak saja. Hal ini wajar, karena untuk membuat sebuah situs plesetan memang mudah dan murah. Berdasarkan pengalaman Steven, ia hanya mengeluarkan 8 dollar AS untuk membeli domain .com. Dan hingga saat ini belum ada peraturan yang melarang pembuatan situs plesetan
19
Lalu, keuntungan apa yang diperoleh dengan memiliki situs semacam ini
Lalu, keuntungan apa yang diperoleh dengan memiliki situs semacam ini? Biasanya, pemilik situs hanya ingin memperoleh traffic yang bisa saja mendatangkan iklan atau komisi karena telah memberikan referensi. Tetapi yang harus diwaspadai, situs-situs ini bisa saja berniat jahat, apalagi untuk situs-situs yang berhubungan dengan masalah kritis seperti keuangan. Situs gadungan tersebut bisa mengambil username dan password pengunjung untuk kemudian digunakan untuk penipuan.
20
Definisi kejahatan komputer
21
" …. any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an thief property… Second, computer is the object of crime such sabotage, thief or alteration data,…."
22
Definisi ini diberikan oleh departemen kehakiman Amerika, bahwa penyalahgunaan komputer dibagi menjadi dua bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian (username, password, dan data-data penting lainnya) Kedua, komputer tersebut merupakan obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase, serangan DDOS yang menyebabkan komputer tidak dapat berfungsi sebagaimana mestinya.
23
Organization of European Community Development (OECD)
"Any illegal, unethicall or unauthorized behavior relating to the automatic processing and/or the transmission of data"
24
Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan.
25
National Police Agency (NPA)
"Computer crime is crime toward computer "
26
Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer. Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.
27
oknum kejahatan komputer
28
vs
29
Hacker Hacker (Ind:peretas) adalah orang yang : mempelajari,
menganalisa, dan bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem
30
Hacker berarti mencari, mempelajari, dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer. Hacker biasanya melakukan penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata-rata perusahaan yang bergerak di dunia jaringan global juga memiliki hacker.
31
Cracker Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain
32
men-delete data orang lain,
mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem
33
Objek penyerangan dalam komputer
34
Perangkat Keras (Hardware)
Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.
35
Perangkat Lunak (Software)
Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem (perangkat lunak yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis untuk menyelesaikan suatu aplikasi tertentu)
36
Data Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.
37
Komunikasi Komunikasi bertempat di jaringan. Jaringan membentuk sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan jaringan, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area.
38
Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.
39
Beberapa jenis kejahatan komputer
40
Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
41
Illegal Contents Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum. Contohnya adalah penyebaran pornografi.
42
Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan . Sering kali orang yang sistem nya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui nya.
43
Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
44
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
45
Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
46
Carding Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
47
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
48
Hijacking Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
49
Cyber Terorism Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
50
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya. Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya. Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro- Bin Laden
51
diskusi
52
Ada penyataan bahwa cyber crime tidak tepat disebut sebagai kejahatan maya sesuai arti terjemahannya, karna dampak yang ditimbulkannya sangat nyata. Apa pendapat kelompok mengenai hal ini? Apakah kelompok setuju atau tidak terhadap pernyataan itu? Jika tidak setuju, istilah apa sebaiknya yang digunakan? Apa yang bisa disimpulkan dari istilah cyber crime?
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.