• Tidak ada hasil yang ditemukan

Digambarkan lewat kartun lainnya, seorang ibu kebingungan memberi jawaban pada sang anak yang bertanya bagaimana ia bisa berada di dunia ini,

N/A
N/A
Protected

Academic year: 2018

Membagikan "Digambarkan lewat kartun lainnya, seorang ibu kebingungan memberi jawaban pada sang anak yang bertanya bagaimana ia bisa berada di dunia ini,"

Copied!
52
0
0

Teks penuh

(1)

KEJAHATAN

KOMPUTER

(2)

Saat ini Komputer sangat identik dengan Internet. Internet bagi sebagian kalangan sudah menjadi kebutuhan pokok yang nyaris sama pentingnya dengan makan. Tak heran jika pertumbuhan

penggunaan internet terus meningkat.

Pernahkah terbayang kehidupan Anda sepuluh atau dua puluh tahun yang akan datang?

(3)

Di negeri Paman Sam bayangan itu muncul

lewat kartun yang menggambarkan

kehidupan seseorang, yang sangat tergantung

pada internet.

Diceritakan seorang lelaki meninggal dunia,

dan ketika sang istri mendengar surat wasiat

sang suami, betapa terkejutnya takkala ia

(4)

Digambarkan lewat kartun lainnya, seorang ibu

kebingungan memberi jawaban pada sang anak yang bertanya bagaimana ia bisa berada di dunia ini,

(5)

Itu adalah refleksi dari keadaan kita sekarang

ini. Manusia sudah menganggap internet

sama pentingnya dengan sembako atau yang

lebih ekstrem internet sama dengan bernafas.

Karena itu, seiring dengan pertumbuhan

(6)

Tahun 1920-an sektor ekonomi pertanian menjadi

primadona

Sepuluh tahun kemudian, ekonomi industri mulai

dilirik.

Era berikutnya, orang berubah haluan dengan

membangun ekonomi service.

Hingga 1980-an, masyarakat dunia mulai bermain di

ekonomi global.

Sejak awal 1995-an hingga sekarang, ekonomi digital

(7)

Salah satu contoh yang paling banyak

sekarang ini adalah melakukan transaksi

bisnis atau berbelanja lewat internet.

Ternyata tidak hanya di negara-negara maju

saja, tetapi di Asia juga model seperti ini

(8)

Menurut data AC. Nielsen, Indonesia menempati urutan keempat terbesar dalam belanja lewat internet di kawasan Asia.

Sayangnya, prestasi itu bukanlah sesuatu yang patut

dibanggakan. Masalahnya, sebagian besar belanja digital dilakukan secara ilegal.

Hasil riset juga menyebutkan, dari seluruh total pengguna internet yang pernah berbelanja dan melakukan transaksi lewat internet, tercatat kurang dari 10% yang

menggunakan uang ataupun kartu kredit milik sendiri.

(9)

Kemajuan teknologi komputer, teknologi

informasi, dan teknologi komunikasi

menimbulkan suatu tindak pidana baru yang

memiliki karakteristik yang berbeda dengan

tindak pidana konvensional.

(10)

Diperkirakan kejahatan dengan menggunakan teknologi komputer ini telah menyebabkan

kerugian yang cukup besar. Namun data

statistik dan grafik yang benar-benar akurat masih agak sulit untuk

(11)

Hal ini disebabkan karena ada beberapa

kejahatan komputer yang tidak terdeteksi

oleh korban, tidak dilaporkannya kejahatan

ini kepada pihak yang berwenang.

OECD (Organisation for Economic

Co-operation and Development) memperkirakan

75-80 % pelanggaran komputer tidak

(12)

Menurut British Crime Survey, para korban tidak melaporkannya karena tidak mengalami kerugian atau kerusakan yang signifikan, malu, dan bahkan bisa kehilangan kepercayaan pelanggan/costumer

(bagi perusahaan/organisasi).

Polisi tidak melakukan apapun untuk menanggulangi kejahatan ini, ataupun polisi memang kurang

(13)

Contoh Kasus:

(14)

Berhati-hatilah mengetik alamat situs pada

browser!

Banyak sekali nama/alamat situs saat ini

yang ada di jaringan internet. Hampir semua

nama yang ada sekarang memiliki situs

(15)

Beberapa tahun lalu Indonesia dihebohkan dengan ditemukannya sebuah situs bernama kilkbca.com

yang ternyata merupakan “plesetan” dari situs aslinya yaitu klikbca.com.

kilkbca.com menampilkan halaman depan yang

(16)

Lalu, apakah sebenarnya situs kilkbca.com?

Menurut pengakuan pemiliknya, Steven

Haryanto, situsnya tidak bermaksud jahat. Ia

hanya membuat situs plesetan atau typo site

yang memanfaatkan permainan huruf atau font

bagi pengunjung yang kurang teliti.

Contohnya, microsoft.com diketik menjadi

micosoft.com, netscape.com menjadi

(17)

Meski mengaku tidak bermaksud jahat,

beberapa orang menuduh situs BCA palsu itu

dibuat dengan tujuan untuk mencuri password

dan

username

pengguna yang kurang

berhati-hati, yang pada gilirannya akan digunakan

(18)

Jumlah situs semacam ini semakin hari

semakin banyak saja. Hal ini wajar, karena

untuk membuat sebuah situs plesetan memang

mudah dan murah.

Berdasarkan pengalaman Steven, ia hanya

mengeluarkan 8 dollar AS untuk membeli

domain .com. Dan hingga saat ini belum ada

peraturan yang melarang pembuatan situs

(19)

Lalu, keuntungan apa yang diperoleh dengan memiliki situs semacam ini?

Biasanya, pemilik situs hanya ingin memperoleh

traffic yang bisa saja mendatangkan iklan atau komisi karena telah memberikan referensi.

Tetapi yang harus diwaspadai, situs-situs ini bisa saja berniat jahat, apalagi untuk situs-situs yang

berhubungan dengan masalah kritis seperti keuangan. Situs gadungan tersebut bisa mengambil username dan password pengunjung untuk kemudian

(20)
(21)

" …. any illegal act requiring knowledge of

computer technology for its perpretation,

investigation, or prosecution. It has two main

categories. First, computer as a tool of crime,

such as found, an thief property… Second,

(22)

Definisi ini diberikan oleh departemen kehakiman Amerika, bahwa penyalahgunaan komputer dibagi menjadi dua bidang utama.

Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian (username, password, dan data-data penting lainnya)

Kedua, komputer tersebut merupakan obyek atau

(23)

"Any illegal, unethicall or

unauthorized behavior relating to the

automatic processing and/or the

transmission of data"

(24)

Dari definisi tersebut, kejahatan komputer

ini termasuk segala akses illegal atau secara

tidak sah terhadap suatu transmisi data.

Di sini terlihat bahwa segala aktifitas yang

tidak sah dalam suatu sistem komputer

(25)

"Computer crime is crime

toward computer "

(26)

Definisi ini mengemukakan bahwa kejahatan

komputer adalah kejahatan yang ditujukan pada

komputer.

Dari batasan yang dibuat oleh NPA, pengertian

tentang kejahatan komputer menjadi lebih luas

lagi, yaitu segala aktifitas yang ditujukan, baik

terhadap komputer ataupun dengan

(27)
(28)
(29)

Hacker (Ind:peretas) adalah orang yang :

mempelajari,

menganalisa, dan

bila menginginkan, bisa membuat,

memodifikasi, atau

bahkan mengeksploitasi sistem

(30)

Hacker berarti mencari, mempelajari, dan

mengubah sesuatu untuk keperluan hobi dan

pengembangan dengan mengikuti legalitas

yang telah ditentukan oleh developer.

Hacker biasanya melakukan penyusupan

(31)

Cracker adalah sebutan untuk mereka yang

masuk ke sistem orang lain dan cracker lebih

bersifat destruktif, biasanya di jaringan

komputer,

mem-bypass password atau lisensi program

komputer,

secara sengaja melawan keamanan komputer,

men-deface (merubah halaman muka web)

milik orang lain

(32)

men-delete data orang lain,

mencuri data dan umumnya

melakukan cracking untuk keuntungan

sendiri, maksud jahat, atau

karena sebab lainnya karena ada tantangan.

(33)
(34)

Adalah bagian dari komputer yang dapat dilihat

dan disentuh oleh manusia.

Perangkat keras terdiri dari terminal komputer,

printer, external modem, scanner, mouse,pointing

device, disk, tape drives, dll.

(35)

Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya.

Pada dasarnya ada dua bagian dari perangkat lunak

yaitu operating sistem (perangkat lunak yang berfungsi sebagai penengah antar perangkat keras dengan

perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis untuk

(36)

Dapat dipersamakan bahwa data seperti darah yang

menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam

informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang

mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.

(37)

Komunikasi bertempat di jaringan. Jaringan

membentuk sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem.

Dengan jaringan, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan

komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area.

(38)

Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya.

Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang

tersimpan dalam komputer tersebut.

(39)

BEBERAPA JENIS

(40)

Merupakan kejahatan yang terjadi ketika

seseorang memasuki atau menyusup ke dalam

suatu sistem jaringan komputer secara tidak

sah, tanpa izin, atau tanpa sepengetahuan dari

pemilik sistem jaringan komputer yang

dimasukinya.

Probing dan port merupakan contoh kejahatan

ini.

(41)

Merupakan kejahatan yang dilakukan dengan

memasukkan data atau informasi ke internet

tentang suatu hal yang tidak benar, tidak etis, dan

dapat dianggap melanggar hukum atau

menggangu ketertiban umum.

Contohnya adalah penyebaran pornografi.

(42)

Penyebaran virus pada umumnya dilakukan

dengan menggunakan email. Sering kali orang

yang sistem emailnya terkena virus tidak

menyadari hal ini. Virus ini kemudian

dikirimkan ke tempat lain melalui emailnya.

(43)

Kejahatan jenis ini dilakukan dengan tujuan

memalsukan data pada dokumen-dokumen

penting yang ada di internet.

Dokumen-dokumen ini biasanya dimiliki oleh

institusi atau lembaga yang memiliki situs

berbasis web database.

(44)

Cyber Espionage merupakan kejahatan yang

memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan

memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan

yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program

komputer atau sistem jaringan komputer yang terhubung dengan internet.

(45)

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.

Kejahatan tersebut menyerupai teror yang ditujukan

kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

(46)

Carding merupakan kejahatan yang

dilakukan untuk mencuri nomor kartu

kredit milik orang lain dan digunakan

dalam transaksi perdagangan di internet.

(47)

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada

perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan

membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut

merupakan nama domain saingan perusahaan.

(48)

Hijacking merupakan kejahatan

melakukan pembajakan hasil karya orang

lain.

Yang paling sering terjadi adalah Software

Piracy (pembajakan perangkat lunak).

(49)

Suatu tindakan cybercrime termasuk cyber

terorism jika mengancam pemerintah atau

warganegara, termasuk cracking ke situs

pemerintah atau militer. Beberapa contoh kasus

Cyber Terorism sebagai berikut :

(50)

• Ramzi Yousef, dalang penyerangan pertama ke

gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.

• Osama Bin Laden diketahui menggunakan

steganography untuk komunikasi jaringannya.

• Seorang hacker yang menyebut dirinya sebagai

(51)
(52)

Ada penyataan bahwa cyber crime tidak tepat disebut sebagai kejahatan maya sesuai arti terjemahannya,

karna dampak yang ditimbulkannya sangat nyata.

1. Apa pendapat kelompok mengenai hal ini? 2. Apakah kelompok setuju atau tidak terhadap

pernyataan itu?

3. Jika tidak setuju, istilah apa sebaiknya yang

digunakan?

4. Apa yang bisa disimpulkan dari istilah cyber

Referensi

Dokumen terkait

Tim program dapat mengetahui profil peternakan cukup baik dengan indikasi kualitas hewan ternak, pakan sapi yang digunakan berasal dari industri multinasional, hingga proses

Menurut Edy Panggabean di Indonesia tidak ada buku terbitan lokal yang membahas tentang kopi, padahal negara kita adalah negara yang kaya akan kopi tapi justru miskin dengan

Dari dua sektor ini diterapkan lima program spesifik meliputi edukasi dan pelatihan transplantasi karang, kegiatan bersih pantai, penanaman mangrove, kegiatan

Puji Syukur dipanjatkan kehadirat Allah SWT atas berkah rahmat dan bimbinganNya, tesis yang berjudul “Pengaruh Pemberian Ekstrak Batang Sarang Semut

Salah satu contoh program yang memfasilitasi pekerja untuk mempersipkan materi finansial adalah Dapenbun (Dana Pensiun Perkebunan), yang dipakai oleh PT. Perkebunan Nusantara

Aplikasi ini terintegrasi dengan beberapa sistem yang berbasis web, dimana sistem tersebut mendukung berjalannya semua proses penghitungan pada aplikasi ini..

The result shows that the resin uptake of both split and round bamboos which were heated by microwave are higher than those of non-treated bamboo samples.. In