Download pptx - KEJAHATAN KOMPUTER

Transcript
Page 1: KEJAHATAN KOMPUTER

KEJAHATAN KOMPUTER

25 Januari 2011

Page 2: KEJAHATAN KOMPUTER

Saat ini Komputer sangat identik dengan Internet. Internet bagi sebagian kalangan sudah menjadi kebutuhan pokok yang nyaris sama pentingnya dengan makan. Tak heran jika pertumbuhan penggunaan internet terus meningkat.

Pernahkah terbayang kehidupan Anda sepuluh atau dua puluh tahun yang akan datang?

Pengantar…

Page 3: KEJAHATAN KOMPUTER

Di negeri Paman Sam bayangan itu muncul lewat kartun yang menggambarkan kehidupan seseorang, yang sangat tergantung pada internet.

Diceritakan seorang lelaki meninggal dunia, dan ketika sang istri mendengar surat wasiat sang suami, betapa terkejutnya takkala ia hanya diberi warisan berupa web space di dunia maya.

Page 4: KEJAHATAN KOMPUTER

Digambarkan lewat kartun lainnya, seorang ibu kebingungan memberi jawaban pada sang anak yang bertanya bagaimana ia bisa berada di dunia ini,

“Sebenarnya saya ini dilahirkan atau didownload sih?”

Page 5: KEJAHATAN KOMPUTER

Itu adalah refleksi dari keadaan kita sekarang ini. Manusia sudah menganggap internet sama pentingnya dengan sembako atau yang lebih ekstrem internet sama dengan bernafas.

Karena itu, seiring dengan pertumbuhan internet, tercipta juga suatu paradigma baru dalam berbagai bidang, dan salah satunya adalah e-Economy.

Page 6: KEJAHATAN KOMPUTER

• Tahun 1920-an sektor ekonomi pertanian menjadi primadona • Sepuluh tahun kemudian, ekonomi industri mulai dilirik. • Era berikutnya, orang berubah haluan dengan membangun ekonomi service. • Hingga 1980-an, masyarakat dunia mulai bermain di ekonomi global. • Sejak awal 1995-an hingga sekarang, ekonomi digital menjadi paradigma baru dalam menjalankan bisnis. Paradigma e-Economy pun akhirnya melahirkan uang digital

Page 7: KEJAHATAN KOMPUTER

Salah satu contoh yang paling banyak sekarang ini adalah melakukan transaksi bisnis atau berbelanja lewat internet.

Ternyata tidak hanya di negara-negara maju saja, tetapi di Asia juga model seperti ini sudah lazim dipakai.

Page 8: KEJAHATAN KOMPUTER

Menurut data AC. Nielsen, Indonesia menempati urutan keempat terbesar dalam belanja lewat internet di kawasan Asia.

Sayangnya, prestasi itu bukanlah sesuatu yang patut dibanggakan. Masalahnya, sebagian besar belanja digital dilakukan secara ilegal.

Hasil riset juga menyebutkan, dari seluruh total pengguna internet yang pernah berbelanja dan melakukan transaksi lewat internet, tercatat kurang dari 10% yang menggunakan uang ataupun kartu kredit milik sendiri. “Artinya, meski di urutan keempat terbesar, tetapi yang belanja mayoritas adalah penjahat-penjahat.”

Page 9: KEJAHATAN KOMPUTER

Kemajuan teknologi komputer, teknologi informasi, dan teknologi komunikasi menimbulkan suatu tindak pidana baru yang memiliki karakteristik yang berbeda dengan tindak pidana konvensional.

“Akhirnya komputer digunakan untuk melakukan suatu kejahatan.”

Page 10: KEJAHATAN KOMPUTER

Diperkirakan kejahatan dengan menggunakan teknologi komputer ini telah menyebabkan kerugian yang cukup besar. Namun data statistik dan grafik yang benar-benar akurat masih agak sulit untuk didapatkan.

Page 11: KEJAHATAN KOMPUTER

Hal ini disebabkan karena ada beberapa kejahatan komputer yang tidak terdeteksi oleh korban, tidak dilaporkannya kejahatan ini kepada pihak yang berwenang.

OECD (Organisation for Economic Co-operation and Development) memperkirakan 75-80 % pelanggaran komputer tidak dilaporkan.

Page 12: KEJAHATAN KOMPUTER

Menurut British Crime Survey, para korban tidak melaporkannya karena tidak mengalami kerugian atau kerusakan yang signifikan, malu, dan bahkan bisa kehilangan kepercayaan pelanggan/costumer (bagi perusahaan/organisasi).

Polisi tidak melakukan apapun untuk menanggulangi kejahatan ini, ataupun polisi memang kurang mengerti ataupun tidak terlalu tertarik terhadap hal kejahatan dalam bentuk baru ini.

Page 13: KEJAHATAN KOMPUTER

Contoh Kasus:PT. Bank Central Asia, Tbk.

Page 14: KEJAHATAN KOMPUTER

Berhati-hatilah mengetik alamat situs pada browser!

Banyak sekali nama/alamat situs saat ini yang ada di jaringan internet. Hampir semua nama yang ada sekarang memiliki situs tersendiri tidak terkecuali milik salah satu bank swasta terbesar di Indonesia, Bank BCA.

Page 15: KEJAHATAN KOMPUTER

Beberapa tahun lalu Indonesia dihebohkan dengan ditemukannya sebuah situs bernama kilkbca.com yang ternyata merupakan “plesetan” dari situs aslinya yaitu klikbca.com.

kilkbca.com menampilkan halaman depan yang sama persis dengan klikbca.com, tetapi link-link di dalamnya mengarah ke link pada situs BCA yang asli. Walaupun kedua situs tersebut tampilannya benar-benar sama, namun kilkbca.com bukanlah milik BCA.

Page 16: KEJAHATAN KOMPUTER

Lalu, apakah sebenarnya situs kilkbca.com?

Menurut pengakuan pemiliknya, Steven Haryanto, situsnya tidak bermaksud jahat. Ia hanya membuat situs plesetan atau typo site yang memanfaatkan permainan huruf atau font bagi pengunjung yang kurang teliti.

Contohnya, microsoft.com diketik menjadi micosoft.com, netscape.com menjadi netcsape.com, dan sebagainya.

Page 17: KEJAHATAN KOMPUTER

Meski mengaku tidak bermaksud jahat, beberapa orang menuduh situs BCA palsu itu dibuat dengan tujuan untuk mencuri password dan username pengguna yang kurang berhati-hati, yang pada gilirannya akan digunakan untuk menguras rekening yang bersangkutan.

Page 18: KEJAHATAN KOMPUTER

Jumlah situs semacam ini semakin hari semakin banyak saja. Hal ini wajar, karena untuk membuat sebuah situs plesetan memang mudah dan murah.

Berdasarkan pengalaman Steven, ia hanya mengeluarkan 8 dollar AS untuk membeli domain .com. Dan hingga saat ini belum ada peraturan yang melarang pembuatan situs plesetan

Page 19: KEJAHATAN KOMPUTER

Lalu, keuntungan apa yang diperoleh dengan memiliki situs semacam ini?

Biasanya, pemilik situs hanya ingin memperoleh traffic yang bisa saja mendatangkan iklan atau komisi karena telah memberikan referensi.

Tetapi yang harus diwaspadai, situs-situs ini bisa saja berniat jahat, apalagi untuk situs-situs yang berhubungan dengan masalah kritis seperti keuangan. Situs gadungan tersebut bisa mengambil username dan password pengunjung untuk kemudian digunakan untuk penipuan.

Page 20: KEJAHATAN KOMPUTER

DEFINISI KEJAHATAN KOMPUTER

Page 21: KEJAHATAN KOMPUTER

" …. any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an thief property… Second, computer is the object of crime such sabotage, thief or alteration data,…."

Page 22: KEJAHATAN KOMPUTER

Definisi ini diberikan oleh departemen kehakiman Amerika, bahwa penyalahgunaan komputer dibagi menjadi dua bidang utama.

Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian (username, password, dan data-data penting lainnya)

Kedua, komputer tersebut merupakan obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase, serangan DDOS yang menyebabkan komputer tidak dapat berfungsi sebagaimana mestinya.

Page 23: KEJAHATAN KOMPUTER

"Any illegal, unethicall or unauthorized behavior relating to the automatic processing and/or the transmission of data"

Organization of European Community Development (OECD)

Page 24: KEJAHATAN KOMPUTER

Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data.

Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan.

Page 25: KEJAHATAN KOMPUTER

"Computer crime is crime toward computer "

National Police Agency (NPA)

Page 26: KEJAHATAN KOMPUTER

Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer.

Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.

Page 27: KEJAHATAN KOMPUTER

OKNUM KEJAHATAN KOMPUTER

Page 28: KEJAHATAN KOMPUTER

vs

Page 29: KEJAHATAN KOMPUTER

Hacker (Ind:peretas) adalah orang yang :• mempelajari, • menganalisa, dan • bila menginginkan, bisa membuat, • memodifikasi, atau • bahkan mengeksploitasi sistem

Hacker

Page 30: KEJAHATAN KOMPUTER

Hacker berarti mencari, mempelajari, dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer.

Hacker biasanya melakukan penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata-rata perusahaan yang bergerak di dunia jaringan global juga memiliki hacker.

Page 31: KEJAHATAN KOMPUTER

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, • mem-bypass password atau lisensi program komputer, • secara sengaja melawan keamanan komputer, • men-deface (merubah halaman muka web) milik orang lain

Cracker

Page 32: KEJAHATAN KOMPUTER

• men-delete data orang lain, • mencuri data dan umumnya • melakukan cracking untuk keuntungan sendiri, maksud jahat, atau • karena sebab lainnya karena ada tantangan.

Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem

Page 33: KEJAHATAN KOMPUTER

OBJEK PENYERANGAN DALAM KOMPUTER

Page 34: KEJAHATAN KOMPUTER

Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia.

Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.

Perangkat Keras (Hardware)

Page 35: KEJAHATAN KOMPUTER

Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya.

Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem (perangkat lunak yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis untuk menyelesaikan suatu aplikasi tertentu)

Perangkat Keras (Hardware)

Page 36: KEJAHATAN KOMPUTER

Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi.

Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.

Data

Page 37: KEJAHATAN KOMPUTER

Komunikasi bertempat di jaringan. Jaringan membentuk sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem.

Dengan jaringan, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area.

Komunikasi

Page 38: KEJAHATAN KOMPUTER

Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya.

Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut.

Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.

Page 39: KEJAHATAN KOMPUTER

BEBERAPA JENIS KEJAHATAN KOMPUTER

Page 40: KEJAHATAN KOMPUTER

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

Probing dan port merupakan contoh kejahatan ini.

Unauthorized Access

Page 41: KEJAHATAN KOMPUTER

Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum.

Contohnya adalah penyebaran pornografi.

Illegal Contents

Page 42: KEJAHATAN KOMPUTER

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Penyebaran virus secara sengaja

Page 43: KEJAHATAN KOMPUTER

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.

Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Data Forgery

Page 44: KEJAHATAN KOMPUTER

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Cyber Espionage, Sabotage, and Extortion

Page 45: KEJAHATAN KOMPUTER

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.

Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Cyberstalking

Page 46: KEJAHATAN KOMPUTER

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Carding

Page 47: KEJAHATAN KOMPUTER

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

Cybersquatting and Typosquatting

Page 48: KEJAHATAN KOMPUTER

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain.

Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Hijacking

Page 49: KEJAHATAN KOMPUTER

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :

Cyber Terorism

Page 50: KEJAHATAN KOMPUTER

• Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.• Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.• Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden

Page 51: KEJAHATAN KOMPUTER

DISKUSI

Page 52: KEJAHATAN KOMPUTER

Ada penyataan bahwa cyber crime tidak tepat disebut sebagai kejahatan maya sesuai arti terjemahannya, karna dampak yang ditimbulkannya sangat nyata.

1. Apa pendapat kelompok mengenai hal ini?

2. Apakah kelompok setuju atau tidak terhadap pernyataan itu?

3. Jika tidak setuju, istilah apa sebaiknya yang digunakan?

4. Apa yang bisa disimpulkan dari istilah cyber crime?