1 / 32

KEJAHATAN KOMPUTER & Cyber Crime

KEJAHATAN KOMPUTER & Cyber Crime. Pokok Bahasan ke - 9 Sumber : Didik Tristanto Universitas Narotama. Pendahuluan.

rowdy
Download Presentation

KEJAHATAN KOMPUTER & Cyber Crime

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEJAHATAN KOMPUTER &Cyber Crime PokokBahasanke-9 Sumber : Didik Tristanto Universitas Narotama

  2. Pendahuluan • Kejahatankomputer, cybercrime, e-crime, atau hi-tech crime,semuanyadimaksudkanmengenaikegiatankriminal yang menunjukkanbahwakomputerataujaringanadalahalat, targetatautempatkejahatan. • Kategoriinitidakeksklusifdanbanyakkegiatan yang dapatdikarakterisasikanmasukdalamsatuataulebihkategoritadi.

  3. Pendahuluan • Tambahan lagi, meskipun istilah kejahatan komputer atau cybercrime lebih tepat untuk menjelaskan kegiatan kriminal, dimana komputer atau jaringan adalah bagian penting dari suatu kejahatan. • Istilah ini juga kadang-kadang digunakan untuk menjelaskan kejahatan tradisional seperti penipuan, pencurian, pemalsuan dan penggelapan (embezzlement), yang menggunakan komputer atau jaringan guna memfasilitasi kegiatan haram

  4. Pendahuluan • Kejahatan Komputer dapat didefinisikan secara luas sebagai kegiatan kriminal yang menyangkut infrastruktur teknologi informasi, termasuk • akses ilegal (unauthorized access), • datainterference (merusak, menghapus, memperburuk, merubah atau menekan tanpa ijin dari data komputer), penggunaan alat, pemalsuan (pencurian identitas –ID) dan kejahatan/penipuan elektronik. • dll

  5. Pendahuluan • Contoh yang umum, • apabila seseorang bermaksud untuk mencuri informasi dari sebuah jaringan komputer, • atau mencuri informasi sehingga menyebabkan kerusakan jaringan komputer. • Seluruh hal tersebut maya (tidak terlihat), dimana informasi hanya ada di dalam bentuk digital dan kerusakan yang secara nyata (real) tidak ada konsekuensi fisiknya, misalnya mengakibatkan mesinnya berhenti berfungsi.

  6. Pendahuluan • Masalah lain adalah kejahatan komputer tidak terus sejalan dengan perkembangan teknologi. • Hal tersebut memerlukan pemikiran manusia untuk merubah dan melakukan atau mengulanginya yaitu dengan melakukan sesuatu yang menyebabkan kehilangan.

  7. Kejahatan komputer • Banyak berita-berita di media massa tentang kejahatan komputer • Kadang kejahatan komputer dianggap sebagai ‘pahlawan’ • Persepsi tentang kejahatan komputer berubah karena meningkatnya ketergantungan terhadap internet

  8. Hacker • Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. • Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya

  9. Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

  10. Cracker • Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. • Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

  11. Cybercrime • Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut : - Terlampau lekas dewasa - Memiliki rasa ingin tahu yang tinggi - Keras hati • Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda,

  12. Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional • Parker menunjukkan bahwa ciri tetap dari hacker adalah tidak dimotivasi oleh materi • Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan

  13. Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer • Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer • Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’

  14. Hacking vsCracking • Kejahatan komputer biasanya diasosiasikan dengan hacker • Kata ‘hacker’ biasanya menimbulkan arti yang negatif • Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga • Hacker adalah orang pintar dan senang terhadap semua hal

  15. Hacking vsCracking • Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah sistem • Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses • Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker • Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda

  16. Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di internet • Tool tersebut kemudian dijalankan untuk menyerang sistem komputer • Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking

  17. Target Hacking • Database kartu kredit • Database account bank • Database informasi pelanggan • Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita (carding) • Mengacaukan sistem

  18. Komunikasi via Internet • Chat • Online forums • dsb Bagaimana kita melakukan monitoring terhadap komunikasi tersebut ?

  19. Hacker dan Hukum • Seseorang yang membukapinturumahorang lain, tetapitidakmasukkerumahtersebuttidakakanmendapatkanhukuman yang samadenganorang yang masukkerumahorang lain tanpaijin • Orang yang masukrumahorang lain tanpaijintidakakanmendapatkanhukuman yang samadenganorang yang mencuribarangorang lain ataumelakukantindakanpengrusakandidalamrumahorang lain

  20. Pertanyaannya: • Kapansebuahtindakankriminaldianggapsebagai cybercrime ? • Apakahsemuakejahatan yang menggunakankomputerbisadianggapsebagaikejahatankomputer ?

  21. MenentukanKriteriaCybercrime Terdapat 3 buah skenario • Mr X mencuri printer dari sebuah lab komputer • Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai 3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab

  22. MenentukanKriteriaCybercrime • Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi • Apakah ketiga kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ? • Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada • Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa

  23. DefinisiAwalKejahatanKomputer • Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama • Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut sebagai kejahatan komputer • Definisi menurut Forester & Morrison di atas mungkin dapat diterima • Tetapi apakah definisi di atas cukup ?

  24. DefinisiAwalKejahatanKomputer • Apabila terdapat skenario lain sebagai berikut : Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan • Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan • Apakah Mr X telah melakukan kejahatan komputer ? • Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara manual form pendapatannya dengan menggunakan pensil

  25. DefinisiKejahatanKomputer • Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama • Apakah komputer adalah komponen utama yang digunakan Mr X untuk memalsukan pajak penghasilan-nya ?

  26. DefinisiKejahatanKomputer • Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber • Seperti definisi menurut Forester dan Morrison, definisi ini menganggap ketiga skenario di atas tidak termasuk cybercrime • Definisi ini juga membuat penggelapan pajak (skenario ke-4) tidak termasuk cybercrime

  27. DefinisiKejahatanKomputer • Jika kita menyetujui bahwa definisi cybercrime adalah seperti yang dituliskan oleh Tavani (2000), kita bisa meng-identitas-kan cybercrime lebih spesifik • Kita juga bisa menempatkan kejahatan-kejahatan dalam beberapa kategori pendekatan

  28. Kategori Cybercrime • Cyberpiracy penggunaan teknologi komputer untuk : • mencetak ulang software atau informasi • mendistribusikan informasi atau software tersebut melalui jaringan komputer 2. Cybertrespass penggunaan teknologi komputer untuk meningkatkan akses pada: • Sistem komputer sebuah organisasi atau individu • Web site yang di-protect dengan password • Cybervandalism penggunaan teknologi komputer untuk membuat program yang : • Mengganggu proses transmisi informasi elektronik • Menghancurkan data di komputer

  29. Contoh Cybercrime berdasarkan kategori • Mendistribusikan mp3 di internet • Membuat virus • Melakukan serangan ke sebuah web Jadi, 1 (Cyberpiracy)  kategori 1 2 (Cybertrespass )  kategori 3 3 (Cybervandalism)  kategori 2 dan 3

  30. Membedakan Cybercrime dan Cyber-Related Crime • Banyakkejahatan yang menggunakanteknologikomputertidakbisadisebut cybercrime • Pedophilia danpornografibisadisebarkandenganatautanpamenggunakancybertechnology • Sehinggahal-haldiatastidakbisadisebutcybercrime • Hal-haldiatasbiasanyadisebutcyber-related crime

  31. Cyber-related crime • Penggunaan komputer untuk menggelapkan pajak • Penggunaan komputer untuk pedophilia melalui internet Pada kasus (a), komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa disebut cyber-assisted crime Pada kasus (b), cyber-teknologi memainkan peran yang lebih signifikan, sehingga bisa disebut cyber-exacerbated crime

More Related