1 / 52

KEJAHATAN KOMPUTER

KEJAHATAN KOMPUTER. 25 Januari 2011. Pengantar …. Saat ini Komputer sangat identik dengan Internet. Internet bagi sebagian kalangan sudah menjadi kebutuhan pokok yang nyaris sama pentingnya dengan makan . Tak heran jika pertumbuhan penggunaan internet terus meningkat .

Télécharger la présentation

KEJAHATAN KOMPUTER

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEJAHATAN KOMPUTER 25 Januari 2011

  2. Pengantar… SaatiniKomputersangatidentikdengan Internet. Internet bagisebagiankalangansudahmenjadikebutuhanpokok yang nyarissamapentingnyadenganmakan. Takheranjikapertumbuhanpenggunaan internet terusmeningkat. PernahkahterbayangkehidupanAndasepuluhatauduapuluhtahun yang akandatang?

  3. Di negeriPaman Sam bayanganitumuncullewatkartun yang menggambarkankehidupanseseorang, yang sangattergantungpada internet. Diceritakanseoranglelakimeninggaldunia, danketika sang istrimendengarsuratwasiat sang suami, betapaterkejutnyatakkalaiahanyadiberiwarisanberupa web space diduniamaya.

  4. Digambarkanlewatkartunlainnya, seorangibukebingunganmemberijawabanpada sang anak yang bertanyabagaimanaiabisaberadadiduniaini, “Sebenarnyasayainidilahirkanataudidownloadsih?”

  5. Ituadalahrefleksidarikeadaankitasekarangini. Manusiasudahmenganggap internet samapentingnyadengansembakoatau yang lebihekstrem internet samadenganbernafas. Karenaitu, seiringdenganpertumbuhan internet, terciptajugasuatuparadigmabarudalamberbagaibidang, dansalahsatunyaadalah e-Economy.

  6. Tahun 1920-an sektorekonomipertanianmenjadiprimadona • Sepuluhtahunkemudian, ekonomiindustrimulaidilirik. • Era berikutnya, orangberubahhaluandenganmembangunekonomi service. • Hingga 1980-an, masyarakatduniamulaibermaindiekonomi global. • Sejakawal 1995-an hinggasekarang, ekonomi digital menjadiparadigmabarudalammenjalankanbisnis. Paradigma e-Economy pun akhirnyamelahirkanuang digital

  7. Salahsatucontoh yang paling banyaksekaranginiadalahmelakukantransaksibisnisatauberbelanjalewat internet. Ternyatatidakhanyadinegara-negaramajusaja, tetapidi Asia juga model sepertiinisudahlazimdipakai.

  8. Menurut data AC. Nielsen, Indonesia menempatiurutankeempatterbesardalambelanjalewat internet dikawasan Asia. Sayangnya, prestasiitubukanlahsesuatu yang patutdibanggakan. Masalahnya, sebagianbesarbelanja digital dilakukansecarailegal. Hasilrisetjugamenyebutkan, dariseluruh total pengguna internet yang pernahberbelanjadanmelakukantransaksilewat internet, tercatatkurangdari 10% yang menggunakanuangataupunkartukreditmiliksendiri. “Artinya, meskidiurutankeempatterbesar, tetapi yang belanjamayoritasadalahpenjahat-penjahat.”

  9. Kemajuanteknologikomputer, teknologiinformasi, danteknologikomunikasimenimbulkansuatutindakpidanabaru yang memilikikarakteristik yang berbedadengantindakpidanakonvensional. “Akhirnya komputerdigunakanuntukmelakukansuatukejahatan.”

  10. Diperkirakankejahatandenganmenggunakanteknologikomputerinitelahmenyebabkankerugian yang cukupbesar. Namun data statistikdangrafik yang benar-benarakuratmasihagaksulituntukdidapatkan.

  11. Hal inidisebabkankarenaadabeberapakejahatankomputer yang tidakterdeteksiolehkorban, tidakdilaporkannyakejahataninikepadapihak yang berwenang. OECD (Organisation for Economic Co-operation and Development) memperkirakan 75-80 % pelanggarankomputertidakdilaporkan.

  12. Menurut British Crime Survey, parakorbantidakmelaporkannyakarenatidakmengalamikerugianataukerusakan yang signifikan, malu, danbahkanbisakehilangankepercayaanpelanggan/costumer(bagi perusahaan/organisasi). Polisitidakmelakukanapapununtukmenanggulangikejahatanini, ataupunpolisimemangkurangmengertiataupuntidakterlalutertarikterhadaphalkejahatandalambentukbaruini.

  13. ContohKasus:PT. Bank Central Asia, Tbk.

  14. Berhati-hatilah mengetik alamat situs pada browser! Banyak sekali nama/alamat situs saat ini yang ada di jaringan internet. Hampir semua nama yang ada sekarang memiliki situs tersendiri tidak terkecuali milik salah satu bank swasta terbesar di Indonesia, Bank BCA.

  15. Beberapa tahun lalu Indonesia dihebohkan dengan ditemukannya sebuah situs bernama kilkbca.com yang ternyata merupakan “plesetan” dari situs aslinya yaitu klikbca.com. kilkbca.com menampilkanhalamandepan yang samapersisdenganklikbca.com, tetapi link-link didalamnyamengarahke link padasitus BCA yang asli. Walaupunkeduasitustersebuttampilannyabenar-benarsama, namunkilkbca.com bukanlahmilik BCA.

  16. Lalu, apakahsebenarnyasitus kilkbca.com? Menurutpengakuanpemiliknya, Steven Haryanto, situsnyatidakbermaksudjahat. Iahanyamembuatsitusplesetanatau typo site yang memanfaatkanpermainanhurufatau font bagipengunjung yang kurangteliti. Contohnya, microsoft.com diketikmenjadi micosoft.com, netscape.com menjadi netcsape.com, dansebagainya.

  17. Meskimengakutidakbermaksudjahat, beberapaorangmenuduhsitus BCA palsuitudibuatdengantujuanuntukmencuri password danusername pengguna yang kurangberhati-hati, yang padagilirannyaakandigunakanuntukmengurasrekening yang bersangkutan.

  18. Jumlahsitussemacaminisemakinharisemakinbanyaksaja. Hal iniwajar, karenauntukmembuatsebuahsitusplesetanmemangmudahdanmurah. Berdasarkanpengalaman Steven, iahanyamengeluarkan 8 dollar AS untukmembeli domain .com. Dan hinggasaatinibelumadaperaturan yang melarangpembuatansitusplesetan

  19. Lalu, keuntunganapa yang diperolehdenganmemilikisitussemacamini? Biasanya, pemiliksitushanyainginmemperoleh traffic yang bisasajamendatangkaniklanataukomisikarenatelahmemberikanreferensi. Tetapiyang harusdiwaspadai, situs-situsinibisasajaberniatjahat, apalagiuntuksitus-situs yang berhubungandenganmasalahkritissepertikeuangan. Situsgadungantersebutbisamengambil username dan password pengunjunguntukkemudiandigunakanuntukpenipuan.

  20. Definisi kejahatan komputer

  21. " …. any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an thief property… Second, computer is the object of crime such sabotage, thief or alteration data,…."

  22. DefinisiinidiberikanolehdepartemenkehakimanAmerika, bahwapenyalahgunaankomputerdibagimenjadi duabidangutama. Pertama, penggunaankomputersebagaialatuntukmelakukankejahatan, sepertipencurian (username, password, dan data-data penting lainnya) Kedua, komputertersebutmerupakanobyekatausasarandaritindakkejahatantersebut, sepertisabotase,serangan DDOS yang menyebabkankomputertidakdapatberfungsisebagaimanamestinya.

  23. Organization of European Community Development (OECD) "Any illegal, unethicall or unauthorized behavior relating to the automatic processing and/or the transmission of data"

  24. Dari definisitersebut, kejahatankomputerinitermasuksegalaakses illegal atausecaratidaksahterhadapsuatutransmisi data. Di siniterlihatbahwasegalaaktifitas yang tidaksahdalamsuatusistemkomputermerupakankejahatan.

  25. National Police Agency (NPA) "Computer crime is crime toward computer "

  26. Definisiinimengemukakanbahwakejahatankomputeradalahkejahatan yang ditujukanpadakomputer. Dari batasan yang dibuatoleh NPA, pengertiantentangkejahatankomputermenjadilebihluaslagi, yaitusegalaaktifitas yang ditujukan, baikterhadapkomputerataupundenganmenggunakankomputeritusendiriadalahsuatukejahatan.

  27. oknum kejahatan komputer

  28. vs

  29. Hacker Hacker(Ind:peretas) adalahorang yang : • mempelajari, • menganalisa, dan • bilamenginginkan, bisamembuat, • memodifikasi, atau • bahkanmengeksploitasisistem

  30. Hacker berartimencari, mempelajari, danmengubahsesuatuuntukkeperluanhobidanpengembangandenganmengikutilegalitas yang telahditentukanoleh developer. Hackerbiasanyamelakukanpenyusupandenganmaksudmemuaskanpengetahuandanteknik. Rata-rata perusahaan yang bergerakdiduniajaringan global jugamemiliki hacker.

  31. Cracker Cracker adalahsebutanuntukmereka yang masukkesistemorang lain dan cracker lebihbersifatdestruktif, biasanyadijaringankomputer, • mem-bypass password ataulisensi program komputer, • secarasengajamelawankeamanankomputer, • men-deface (merubahhalamanmuka web) milikorang lain

  32. men-delete data orang lain, • mencuridata danumumnya • melakukancracking untukkeuntungansendiri, maksudjahat, atau • karenasebablainnyakarenaadatantangan. Beberapaprosespembobolandilakukanuntukmenunjukankelemahankeamanansistem

  33. Objek penyerangan dalam komputer

  34. Perangkat Keras (Hardware) Adalahbagiandarikomputer yang dapatdilihatdandisentuholehmanusia. Perangkatkerasterdiridari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.

  35. Perangkat Keras (Hardware) Perangkatlunakadalahseperangkatinstruksi yang ditulisolehmanusiauntukmemberiperintahbagikomputeruntukmelakukanfungsinya. Padadasarnyaadaduabagiandariperangkatlunakyaitu operating sistem(perangkatlunakyang berfungsisebagaipenengahantarperangkatkerasdenganperangkatlunak yang ditulisolehpemakaikomputer) dan program aplikasi (program yang ditulisuntukmenyelesaikansuatuaplikasitertentu)

  36. Data Dapatdipersamakanbahwa data sepertidarah yang menjaditandakehidupanseseorangbegitupuladengan data yang menjadisumberkehidupansuatuorganisasi. Data dalamorganisasimenghimpunberbagaimacaminformasidalamperusahaan, seperti data jumlahbarang, data perjanjian, data keuangan,dll. Apabilasesorangmencuri data darisuatuorganisasiartinyaiamencuriasetperusahaantersebut, samasepertiiamencuriuangatauperlengkapan.

  37. Komunikasi Komunikasibertempatdijaringan. Jaringanmembentuksistemkomunikasi data yang melibatkansebuahataulebihsistemkomputer yang dihubungkandenganjalurtransmisialatkomunikasimembentuksatusistem. Denganjaringan, komputersatudapatmenggunakan data dikomputer lain, dapatmencetaklaporankomputer lain, dapatmemberiberitakekomputer lain walaupunberlainanarea.

  38. Network merupakancara yang sangatbergunauntukmengintegrasikansisteminformasidanmenyalurkanarusinformasidarisatu area ke area lainnya. Terhubungnyakomputerkedalamberbagai network membukapeluangdiserangnyainformasi yang tersimpandalamkomputertersebut. Cracker dapatmenggunakansatukomputerdalam network untukmenghubungi network yang lain sertamerusaksistemdan network yang terhubungtersebut. Crakerdapatberpindahdarisatu network ke network yang lainnyauntukmenyulitkanterdeteksidiriataukeberadaannya.

  39. Beberapa jenis kejahatan komputer

  40. Unauthorized Access Merupakankejahatan yang terjadiketikaseseorangmemasukiataumenyusupkedalamsuatusistemjaringankomputersecaratidaksah, tanpaizin, atautanpasepengetahuandaripemiliksistemjaringankomputer yang dimasukinya. Probing dan port merupakancontohkejahatanini.

  41. Illegal Contents Merupakankejahatan yang dilakukandenganmemasukkan data atauinformasike internet tentangsuatuhal yang tidakbenar, tidaketis, dandapatdianggapmelanggarhukumataumengganguketertibanumum. Contohnyaadalahpenyebaranpornografi.

  42. Penyebaran virus secarasengaja Penyebaran virus padaumumnyadilakukandenganmenggunakan email. Sering kali orang yang sistememailnyaterkena virus tidakmenyadarihalini. Virus inikemudiandikirimkanketempat lain melaluiemailnya.

  43. Data Forgery Kejahatanjenisinidilakukandengantujuanmemalsukan data padadokumen-dokumenpenting yang adadi internet. Dokumen-dokumeninibiasanyadimilikiolehinstitusiataulembaga yang memilikisitusberbasis web database.

  44. Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakankejahatan yang memanfaatkanjaringan internet untukmelakukankegiatanmata-mataterhadappihak lain, denganmemasukisistemjaringankomputerpihaksasaran. Sabotage and Extortion merupakanjeniskejahatan yang dilakukandenganmembuatgangguan, perusakanataupenghancuranterhadapsuatu data, program komputeratausistemjaringankomputer yang terhubungdengan internet.

  45. Cyberstalking Kejahatanjenisinidilakukanuntukmenggangguataumelecehkanseseorangdenganmemanfaatkankomputer, misalnyamenggunakan e-mail dandilakukanberulang-ulang. Kejahatantersebutmenyerupaiteror yang ditujukankepadaseseorangdenganmemanfaatkan media internet. Hal itubisaterjadikarenakemudahandalammembuat email denganalamattertentutanpaharusmenyertakanidentitasdiri yang sebenarnya.

  46. Carding Carding merupakankejahatan yang dilakukanuntukmencurinomorkartukreditmilikorang lain dandigunakandalamtransaksiperdagangandi internet.

  47. Cybersquatting and Typosquatting Cybersquattingmerupakankejahatan yang dilakukandenganmendaftarkan domain namaperusahaanorang lain dankemudianberusahamenjualnyakepadaperusahaantersebutdenganharga yang lebihmahal. Adapuntyposquattingadalahkejahatandenganmembuat domain plesetanyaitu domain yang miripdengannama domain orang lain. Namatersebutmerupakannama domain sainganperusahaan.

  48. Hijacking Hijacking merupakankejahatanmelakukanpembajakanhasilkaryaorang lain. Yang paling seringterjadiadalah Software Piracy (pembajakanperangkatlunak).

  49. Cyber Terorism Suatutindakan cybercrime termasuk cyber terorismjikamengancampemerintahatauwarganegara, termasuk cracking kesituspemerintahataumiliter. Beberapacontohkasus Cyber Terorismsebagaiberikut :

  50. RamziYousef, dalangpenyeranganpertamakegedung WTC, diketahuimenyimpan detail serangandalam file yang dienkripsidilaptopnya. • Osama Bin Laden diketahuimenggunakansteganographyuntukkomunikasijaringannya. • Seorang hacker yang menyebutdirinyasebagaiDoktorNukerdiketahuitelahkuranglebih lima tahunmelakukan defacing ataumengubahisihalaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden

More Related