Dokumen tersebut membahas tentang cybercrime dan klasifikasinya. Definisi cybercrime yang paling tepat adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime diklasifikasikan menjadi cyberpiracy, cybertrespass, dan cybervandalism.
Dokumen tersebut membahas tentang cybercrime dan klasifikasinya. Definisi cybercrime yang paling tepat adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime diklasifikasikan menjadi cyberpiracy, cybertrespass, dan cybervandalism.
Dokumen tersebut membahas tentang carding sebagai salah satu jenis kejahatan di dunia maya. Secara singkat, carding adalah aktivitas untuk mendapatkan nomor kartu kredit milik orang lain secara ilegal untuk digunakan berbelanja secara online. Terdapat tiga pihak yang terlibat yaitu carder sebagai pelakunya, netter sebagai korban, dan cracker yang membantu mencari kelemahan sistem untuk memfasilitasi kejahatan
Ringkasan dokumen tersebut adalah:
Makalah ini membahas tentang cyber crime di Indonesia, termasuk jenis, penyebab, dan contoh kasus cyber crime serta cara penanganannya. Jenis cyber crime yang dijelaskan antara lain pencurian akun, deface, virus dan trojan horse. Kasus yang dibahas adalah penipuan dengan membuat situs palsu mirip situs resmi perusahaan. Upaya pencegahan meliputi peningkatan keamanan jaringan dan kesadaran
Teks tersebut membahas tentang cybercrime dan cyberlaw. Ia menjelaskan pengertian cybercrime dan cyberlaw, ciri-ciri dan jenis cybercrime, serta faktor yang mendorong peningkatan cybercrime beserta dampak dan upaya penanggulangannya. Teks tersebut juga membahas kelebihan dan kekurangan Undang-Undang ITE di Indonesia."
Makalah ini membahas tentang cybercrime dan cyberlaw. Tujuannya adalah untuk memenuhi syarat UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi, serta menambah wawasan mahasiswa tentang cyber crime dan cara penanggulangannya. Beberapa contoh kasus cyber crime yang dijelaskan adalah pencurian akun, deface, port scanning, virus dan trojan, serta denial of service attack.
Makalah ini membahas tentang cybercrime dan cyberlaw di Indonesia. Cybercrime adalah kejahatan yang melibatkan komputer dan jaringan, seperti penyerangan sistem komputer dan pencurian data. Cyber terrorism adalah serangan siber yang dilakukan untuk tujuan politik dan menyebabkan kerusakan. Cyberlaw adalah hukum yang mengatur tindakan kriminal di dunia maya. Makalah ini menjelaskan berbagai jenis cybercrime dan bagaimana Indonesia menangani masalah ini melal
Dokumen tersebut membahas etika profesi teknologi informasi dan komunikasi. Secara singkat, dokumen tersebut membahas tentang cyber crime, cyber terrorism, dan cyberlaw. Beberapa contoh kasus juga dijelaskan seperti kasus situs teroris dan penangkapan pelaku cyber crime terkait jaringan terorisme.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang cybercrime, termasuk definisi, sejarah, jenis, karakteristik, dan modus kejahatan cybercrime. Jenis kejahatan cybercrime yang dijelaskan meliputi penipuan kredit, hacking, penyadapan email, dan manipulasi data secara ilegal.
Dokumen tersebut membahas tentang cyber crime dan cyber law. Pertama, dijelaskan definisi dan contoh kasus cyber crime seperti penyebaran malware lewat game Flappy Bird. Kedua, dibahas ruang lingkup dan asas-asas cyber law seperti hak cipta, kontrak elektronik, dan yurisdiksi berdasarkan kewarganegaraan. Terakhir, dikaitkan kasus Flappy Bird dengan pasal-pasal yang dapat dikenakan menurut undang-undang cyber crime
Makalah ini membahas tentang etika profesi teknologi informasi khususnya terkait cyber crime dan cyber law. Cyber crime dijelaskan sebagai perbuatan melawan hukum yang memanfaatkan teknologi informasi seperti internet, dengan motif ekonomi atau intelektual. Jenis cyber crime meliputi pencurian akun, deface, virus komputer. Sedangkan cyber law merupakan aturan hukum untuk menangani cyber crime seperti privasi, hak cipta, dan yurisd
Dokumen tersebut membahas tentang cara memasukkan entri, gambar, link, dan widget ke dalam blog serta pengertian, jenis, dan penanganan cybercrime beserta penjelasan singkat tentang cyberlaw.
Dokumen tersebut membahas tentang cybercrime, cyberlaw, dan deface. Cybercrime adalah tindakan kriminal yang melibatkan teknologi internet, sedangkan cyberlaw adalah hukum yang berlaku di dunia maya. Deface adalah tindakan mengubah tampilan website tanpa izin."
Makalah ini membahas tentang cyber espionage atau spionase siber, yaitu kejahatan dunia maya yang melibatkan pengintaian dan pencurian data rahasia pihak lain tanpa izin melalui jaringan komputer dengan berbagai metode seperti penyusupan, penyadapan, dan penyamaran. Modus operandinya meliputi pencarian data target, pemindaian sistem, pengumpulan informasi, penyusupan, dan pencurian data secara diam-di
Teks tersebut membahas tentang cybercrime dan cyberlaw. Ia menjelaskan pengertian cybercrime dan cyberlaw, ciri-ciri dan jenis cybercrime, serta faktor yang mendorong peningkatan cybercrime beserta dampak dan upaya penanggulangannya. Teks tersebut juga membahas kelebihan dan kekurangan Undang-Undang ITE di Indonesia."
Makalah ini membahas tentang cybercrime dan cyberlaw. Tujuannya adalah untuk memenuhi syarat UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi, serta menambah wawasan mahasiswa tentang cyber crime dan cara penanggulangannya. Beberapa contoh kasus cyber crime yang dijelaskan adalah pencurian akun, deface, port scanning, virus dan trojan, serta denial of service attack.
Makalah ini membahas tentang cybercrime dan cyberlaw di Indonesia. Cybercrime adalah kejahatan yang melibatkan komputer dan jaringan, seperti penyerangan sistem komputer dan pencurian data. Cyber terrorism adalah serangan siber yang dilakukan untuk tujuan politik dan menyebabkan kerusakan. Cyberlaw adalah hukum yang mengatur tindakan kriminal di dunia maya. Makalah ini menjelaskan berbagai jenis cybercrime dan bagaimana Indonesia menangani masalah ini melal
Dokumen tersebut membahas etika profesi teknologi informasi dan komunikasi. Secara singkat, dokumen tersebut membahas tentang cyber crime, cyber terrorism, dan cyberlaw. Beberapa contoh kasus juga dijelaskan seperti kasus situs teroris dan penangkapan pelaku cyber crime terkait jaringan terorisme.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang cybercrime, termasuk definisi, sejarah, jenis, karakteristik, dan modus kejahatan cybercrime. Jenis kejahatan cybercrime yang dijelaskan meliputi penipuan kredit, hacking, penyadapan email, dan manipulasi data secara ilegal.
Dokumen tersebut membahas tentang cyber crime dan cyber law. Pertama, dijelaskan definisi dan contoh kasus cyber crime seperti penyebaran malware lewat game Flappy Bird. Kedua, dibahas ruang lingkup dan asas-asas cyber law seperti hak cipta, kontrak elektronik, dan yurisdiksi berdasarkan kewarganegaraan. Terakhir, dikaitkan kasus Flappy Bird dengan pasal-pasal yang dapat dikenakan menurut undang-undang cyber crime
Makalah ini membahas tentang etika profesi teknologi informasi khususnya terkait cyber crime dan cyber law. Cyber crime dijelaskan sebagai perbuatan melawan hukum yang memanfaatkan teknologi informasi seperti internet, dengan motif ekonomi atau intelektual. Jenis cyber crime meliputi pencurian akun, deface, virus komputer. Sedangkan cyber law merupakan aturan hukum untuk menangani cyber crime seperti privasi, hak cipta, dan yurisd
Dokumen tersebut membahas tentang cara memasukkan entri, gambar, link, dan widget ke dalam blog serta pengertian, jenis, dan penanganan cybercrime beserta penjelasan singkat tentang cyberlaw.
Dokumen tersebut membahas tentang cybercrime, cyberlaw, dan deface. Cybercrime adalah tindakan kriminal yang melibatkan teknologi internet, sedangkan cyberlaw adalah hukum yang berlaku di dunia maya. Deface adalah tindakan mengubah tampilan website tanpa izin."
Makalah ini membahas tentang cyber espionage atau spionase siber, yaitu kejahatan dunia maya yang melibatkan pengintaian dan pencurian data rahasia pihak lain tanpa izin melalui jaringan komputer dengan berbagai metode seperti penyusupan, penyadapan, dan penyamaran. Modus operandinya meliputi pencarian data target, pemindaian sistem, pengumpulan informasi, penyusupan, dan pencurian data secara diam-di
Komunikasi Data dan Jaringan Komputer dalam Era Digitaloperatorsttmamasa
油
Microsoft Excel is a software package that allows users to organize and analyze quantitative data in a grid-like format using columns and rows. It can be used to create electronic versions of spreadsheets and display values calculated from formulas. Excel functions make it easy to sum, average, count, and perform other calculations on data. Formatting options control how values are displayed.
3. Latar Belakang
1. Perkembangan yang cepat dalam pembangunan di bidang IT
Negative >< Positive !!
2. Banyak efek positif
dan negatif dari
pembangunan di
bidang IT
3. Indonesia termasuk
negara dengan
kejahatan IT cukup
tinggi
4. Rumusan Masalah
1. Mengapa terjadi peningkatan jumlah kasus
(kuantitas) mengenai kejahatan komputer?
2. Seberapa besarkah tingkat (kualitas) kejahatan
komputer ?
3. Fakta-fakta apa saja yang merupakan kejahatan
komputer?
4. Berapa banyak kerugian materi yang timbul
akibat kejahatan komputer?
5. Kasus apa saja yang termasuk kejahatan
komputer?
6. Bagaimana mengatasi kejahatan komputer agar
tidak berlarut-larut atau semakin parah
dampaknya?
5. Faktor penyebab mengapa kejahatan komputer semakin
meningkat [1/2]
Aplikasi bisnis yang menggunakan teknologi informasi dan
jaringan komputer semakin meningkat
Desentralisasi dan distributed server menyebabkan lebih
banyak sistem yang harus ditangani
Transisi dari single vendor ke multi vendor
Meningkatnya kemampuan pemakai komputer
6. Faktor penyebab mengapa kejahatan komputer semakin
meningkat [2/2]
Semakin mudahnya diperoleh software untuk menyerang
komputer dan jaringan komputer
Kesulitan penegak hukum untuk mengejar kemajuan dunia
komputer
Semakin kompleksnya sistem yang digunakan
Semakin banyak perusahaan yang memanfaatkan jaringan
internet
7. Perkembangan Internet
Internet generasi I Internet generasi II
Tempat mengakses Di depan meja Di mana saja
Sarana Hanya PC Peralatan apapun yang bisa terhubung
dengan internet
Sumber pelayanan Storefront Web e-service otomatis
Hubungan antar provider Persaingan ketat Transaksi
Lingkup aplikasi Aplikasi terbatas e-service modular
Fungsi IT IT sebagai asset IT sebagai jasa
8. Definisi Cybercrime [1/2]
Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ?
Apakah semua kejahatan yang menggunakan komputer bisa dianggap
sebagai kejahatan komputer ?
Gotterbarn menanyakan apakah tindakan dengan pisau bedah (tentunya
di dalam ruang operasi) adalah pelanggaran terhadap etika kedokteran
ataukah hanya kejahatan kriminal biasa ?
9. Definisi Cybercrime [2/2]
Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa
memiliki kategori-kategori cybercrime adalah sangat penting
Apakah orang yang mencuri televisi bisa dianggap sebagai
kejahatan televisi ?
Apakah orang yang mencuri handphone bisa dianggap sebagai
kejahatan handphone ?
10. Menentukan Kriteria Cybercrime [1/2]
Terdapat 3 buah skenario
1. Mr X mencuri printer dari sebuah lab komputer
2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai
3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom
untuk mematikan sistem komputer di lab
11. Menentukan Kriteria Cybercrime [2/2]
Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi
Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau
cybercrime ?
Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak
ada
Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa
12. Definisi Awal Kejahatan Komputer [1/2]
Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai :
aksi kriminal dimana komputer digunakan sebagai senjata utama
Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut
sebagai kejahatan komputer
Definisi menurut Forester & Morrison di atas mungkin dapat diterima
Tetapi apakah definisi di atas cukup ?
13. Definisi Awal Kejahatan Komputer[2/2]
Apabila terdapat skenario lain sebagai berikut :
Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan
Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan
Apakah Mr X telah melakukan kejahatan komputer ?
Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara manual form
pendapatannya dengan menggunakan pensil
14. Definisi Kejahatan Komputer [1/3]
Girasa (2002) mendefinisikan cybercrime sebagai : aksi
kejahatan yang menggunakan teknologi komputer sebagai
komponen utama
Apakah yang dimaksud dengan komponen utama?
Apakah komputer adalah komponen utama yang digunakan Mr
X untuk memalsukan pajak penghasilan-nya ?
Apakah definisi Girasa lebih baik daripada definisi Forester &
Morrison ?
15. Definisi Kejahatan Komputer [2/3]
Tavani (2000) memberikan definisi cybercrime yang lebih
menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa
dilakukan dengan menggunakan teknologi cyber dan terjadi
di dunia cyber
Seperti definisi menurut Forester dan Morrison, definisi ini
menganggap ketiga skenario di atas tidak termasuk cybercrime
Definisi ini juga membuat penggelapan pajak (skenario ke-4)
tidak termasuk cybercrime
16. Definisi Kejahatan Komputer [3/3]
Jika kita menyetujui bahwa definisi cybercrime adalah seperti
yang dituliskan oleh Tavani (2000), kita bisa meng-indentitas-kan
cybercrime lebih spesifik
Kita juga bisa menempatkan kejahatan-kejahatan dalam
beberapa kategori pendekatan
17. Perkembangan kejahatan
Pra Internet Internet Gen I Internet Gen II
Lokasi terjadi pada satu sistem komputer atau
pada Local Area Network (LAN) dan
Wide Area Network (WAN).
selain masih pada satu sistem
komputer, LAN atau WAN, juga di
internet
cenderung hanya terjadi di internet
Sarana perangkat komputer menggunakan perangkat komputer yang
terhubung dengan internet
menggunakan peralatan apapun, yang
terhubung dengan internet
Sasaran Data dan program komputer segala web content segala web content
Pelaku menguasai penggunaan komputer menguasai penggunaan internet sangat menguasai penggunaan internet
beserta aplikasinya
Lingkup Regulasi regulasi lokal regulasi lokal sangat membutuhkan regulasi global
18. Karakteristik Cybercrime [1/2]
Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut
terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat
dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya
Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun
yang bisa terhubung dengan internet
19. Karakteristik Cybercrime [2/2]
Perbuatan tersebut mengakibatkan kerugian materil maupun immateril
(waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan
informasi) yang cenderung lebih besar dibandingkan kejahatan
konvensional
Pelakunya adalah orang yang menguasai penggunaan internet beserta
aplikasinya
Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi
batas negara
20. Kategori Cybercrime
(berdasarkan penggunaan)
1. Cyberpiracy
penggunaan teknologi komputer untuk :
mencetak ulang software atau informasi
mendistribusikan informasi atau software tersebut melalui jaringan
komputer
2. Cybertrespass
penggunaan teknologi komputer untuk meningkatkan akses pada:
Sistem komputer sebuah organisasi atau individu
Web site yang di-protect dengan password
3. Cybervandalism
penggunaan teknologi komputer untuk membuat program yang :
Mengganggu proses transmisi informasi elektronik
Menghancurkan data di komputer
21. Kategori Cybercrime
(berdasarkan aktivitas)
1. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau
menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa
izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2. Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data
atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau
menggangu ketertiban umum, contohnya adalah penyebaran
pornografi.
22. 3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email.
Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan
data pada dokumen-dokumen penting yang ada di
internet. Dokumen-dokumen ini biasanya dimiliki oleh
institusi atau lembaga yang memiliki situs berbasis web
database.
23. 5. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and
Extortion merupakan jenis kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer,
misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada
seseorang dengan memanfaatkan media internet.
24. 7. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang
lain. Nama tersebut merupakan nama domain saingan perusahaan.
8. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan
hasil karya orang lain. Yang paling sering terjadi adalah
Software Piracy (pembajakan perangkat lunak).
25. 9. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara,
termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai
berikut :
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan
dalam file yang dienkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan
hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun
melakukan defacing atau mengubah isi halaman web dengan propaganda anti- American, anti-Israel
dan pro-Bin Laden.
26. 10. Hacking dan Cracking
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa
membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat
seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer,
administrasi dan hal-hal lainnya , terutama keamanan.
Hacker juga mengacu pada seseorang yang
punya minat besar untuk mempelajari sistem
komputer secara detail dan bagaimana
meningkatkan kapabilitasnya. Besarnya minat
yang dimiliki seorang hacker dapat
mendorongnya untik memiliki kemampuan
penguasaan sistem yang diatas rata-rata
kebanyakan pengguna. Jadi, hacker
sebenarnya memiliki konotasi yang netral.
27. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain
dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-
bypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data dan
umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat,
atau karena sebab lainnya karena ada tantangan. Beberapa proses
pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem
28. Perbandingan antara Hacker vs Cracker
Hacker Cracker
1. Mempunyai kemampuan menganalisa
kelemahan suatu sistem atau situs. Sebagai
contoh jika seorang hacker mencoba menguji
situs Yahoo! dipastikan isi situs tersebut tak
akan berantakan dan mengganggu yang lain.
Biasanya hacker melaporkan kejadian ini untuk
diperbaiki menjadi sempurna.
2. Hacker mempunyai etika serta kreatif dalam
merancang suatu program yang berguna bagi
siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya
kepada orang-orang yang serius atas nama ilmu
pengetahuan dan kebaikan.
4. Hacker bangga akan profesinya hal ini
ditunjukan dengan penggunaan identitas asli
sebagai pengenal jati diri di internet
1. Mampu membuat suatu program bagi
kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya
suatu keuntungan. Sebagia contoh : Virus,
Pencurian Kartu Kredit, Kode Warez,
Pembobolan Rekening Bank, Pencurian
Password E-Mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam
bertindak.
3. Mempunyai situs atau cenel dalam IRC yang
tersembunyi, hanya orang-orang tertentu yang
bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
29. 11. Carding
Kejahatan carding atau penipuan online dengan menggunakan kartu
kredit masih menjadi kejahatan "terfavorit". Dalam laporan terbaru
Apacs, asosisasi pembayaran yang berbasis internet di Inggris carding
masih menguasai sekitar 50 persen dari total penipuan online,
meningkat 13 persen dari pertumbuhan tahun-ke-tahun (YoY growth)
mencapai kerugian 328,4 juta poundsterling atau 5,5 triliun rupiah pada
2008.
Kabar baiknya, angka ini menurun 33 persen dibandingkan
tahun sebelumnya. Hal ini karena semakin kuatnya pengamanan
oleh MasterCard dengan aplikasi Secure Code dan sistem
authentication online milik VISA bertajuk Verified, kata
Jemma Smith, Head of PR Apacs.
30. Sindikat Carding Senilai Ratusan Miliar Berhasil
Digulung Jumat, 13 Februari 2009 | 18:10 WIB JAKARTA,JUMAT
- Direktorat Kriminal Khusus Polda Metro Jaya berhasil
mengungkap sindikat penggandaan kartu kredit (carding).
Lewat kejahatan ini, beberapa bank mengalami kerugian
yang jika ditotal mencapai ratusan milliar.
Tersangka Andre Christian Brail (28) dan Khayrunisa (44)
diketahui telah melakukan kejahatan ini sejak tahun 2000.
"Keduanya merupakan eksekutor. Andre tertangkap di
Hotel Sultan tanggal delapan Februari dan Khayrunisa
tertangkap di rumahnya di kawasan Tebet," kata Kasat
Fismondef AKBP Bahagia Dachi di Polda Metro Jaya
Jakarta, Jumat (13/2).
31. Metode yang digunakan oleh Carder
1. Hacking
Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem
pengaman yang lemah. Seorang hacker akan meng-hack suatu website toko, untuk kemudian
mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu
kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan
memilih berbelanja di tempat lain yang lebih aman.
2. Extrapolasi
Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi
dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat
diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini
bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.
32. 3. Phising
Pelaku carding akan mengirim email secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia
layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang
diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya. Selanjutnya korban
biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak
dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang didapat tidak hanya
nama pengguna dan nomor kartu kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu
kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya.
4. Software sniffer
Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit
dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau
hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada
di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya
melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket
Layer) yang berfungsi mengkodekan database dari pelanggan.
33. 5. Membuat program spyware, trojan, worm dan sejenisnya
yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan
program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting),
messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik
netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua
aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-
kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau
situs porno.
34. Kategori Cybercrime
(berdasarkan motif kegiatan)
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena
motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana
kejahatan.
Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain
untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet
(webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi
promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet
sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan
pelanggaran privasi.
35. b. Cybercrime sebagai kejahatan abu-abu
Pada jenis kejahatan di internet yang masuk dalam wilayah abu-abu, cukup sulit
menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif
kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah
probing atau portscanning. Ini adalah sebutan untuk semacam tindakan
pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi
sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang
digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan
sebagainya.
36. Kategori Cybercrime
(berdasarkan sasaran kejahatan)
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa
contoh kejahatan ini antara lain :
Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan
menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang
tidak pantas.
Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara
berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau
seksual, religius, dan lain sebagainya.
Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking.
Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
37. b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa
contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber,
pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating,
hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan
terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan
yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau
situs militer.
38. Serangan Denial of Service
Denial of Service (DoS) merupakan serangan di Internet yang
termasuk cukup ditakuti karena akan menyebabkan mesin / server
tidak bisa beroperasi sama sekali tidak bisa memberikan servis.
Tulisan ini akan mencoba memberikan gambaran secara garis besar
teknik dari berbagai serangan telak tersebut. Beberapa teknik telak
yang sering digunakan, antara lain adalah:
Ping of Death.
Teardrop.
SYN Attack
Land Attack
Smurf Attack
UDP Flood
39. Ping of Death
Ping of Death - menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya
ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data
tertentu dari satu komputer ke komputer lain. Panjang maksimum data yang dapat dikirim
menurut spesifikasi protokol IP adalah 65,536 byte. Pada Ping of Death data yang dikirim melebihi
maksimum paket yang di ijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang
tidak siap akan menyebabkan sistem tersebut crash (tewas), hang (bengong) atau reboot (booting
ulang) pada saat sistem tersebut menerima paket yang demikian panjang. Serangan ini sudah tidak
baru lagi, semua vendor sistem operasi telah memperbaiki sistem-nya untuk menangani kiriman
paket yang oversize.
40. Teardrop
Teardrop - teknik ini dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly
paket data. Dalam jaringan Internet, seringkali data harus di potong kecil-kecil untuk menjamin
reliabilitas dan proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong
ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar
pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable.
Pada proses pemotongan data paket yang normal setiap potongan diberikan informasi offset data
yang kira-kira berbunyi potongan paket ini merupakan potongan 600 byte dari total 800 byte
paket yang dikirim. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya
terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan
paket ini di reassembly. Seringkali, overlapping ini menimbulkan system yang crash, hang dan
reboot di ujung sebelah sana.
41. Land Attack
Land Attack - dalam Land attack (gabungan sederhana dari SYN attack) hacker membanjiri jaringan
dengan paket TCP SYN dengan alamat IP sumber dari sistem yang di serang. Biarpun dengan
perbaikan SYN attack di atas, Land attack ternyata menimbulkan masalah pada beberapa sistem.
Serangan jenis ini relatif baru, beberapa vendor sistem operasi telah menyediakan perbaikannya.
Cara lain untuk mempertahankan jaringan dari serangan Land attack ini adalah dengan memfilter
pada software firewall anda dari semua paket yang masuk dari alamat IP yang diketahui tidak baik.
Paket yang dikirim dari internal sistem anda biasanya tidak baik, oleh karena itu ada baiknya di
filter alamat 10.0.0.0-10.255.255.255, 127.0.0.0-127.255.255.255, 172.16.0.0-172.31.255.255, dan
192.168.0.0-192.168.255.255.
42. Smurf Attack
Smurf Attack - jauh lebih menyeramkan dari serangan Smurf di cerita kartun. Smurf attack adalah
serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing.
Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet
Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan
pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan
mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak
host di jaringan, maka akan terhadi trafik ICMP echo respons dan permintaan dalam jumlah yang
sangat besar. Lebih sial lagi jika si hacker ini memilih untuk men-spoof alamat IP sumber
permintaan ICMP tersebut, akibatnya ICMP traffic tidak hanya akan memacetkan jaringan
komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof (jaringan ini di kenal sebagai
jaringan korban (victim)).
43. SYN Attack
SYN Attack - kelemahan dari spesifikasi TCP/IP, dia terbuka terhadap serangan paket SYN. Paket
SYN dikirimkan pada saat memulai handshake (jabat tangan) antara dia aplikasi sebelum transaksi /
pengiriman data dilakukan. Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN
untuk mensinkronisasi paket pada aplikasi di server (penerima). Server (penerima) akan
mengirimkan respond berupa acknowledgement paket TCP SYN ACK. Setelah paket TCP SYN ACK di
terima dengan baik oleh klien (pengirim), maka klien (pengirim) akan mengirimkan paket ACK
sebagai tanda transaksi pengiriman / penerimaan data akan di mulai. Dalam serangan SYN flood
(banjir paket SYN), klien akan membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP
SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. Server
(penerima) akan terus mencatat (membuat antrian backlog) untuk menunggu responds TCP ACK
dari klien yang mengirimkan paket TCP SYN.
44. UDP Flood
UDP Flood - pada dasarnya mengkaitkan dua (2) sistem tanpa disadarinya. Dengan cara spoofing,
User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu
mesin, yang untuk keperluan percobaan akan mengirimkan sekelompok karakter ke mesin lain,
yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen.
Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah
banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.
45. KODE JAHAT/PERUSAK
(MALICIOUS CODES)
Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam
program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem
komputer
Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta
beberapa program yang memiliki bug.
46. VIRUS
Definisi
merupakan program komputer yang dapat menggandakan atau
menyalin dirinya sendiri dan menyebar dengan cara menyisipkan
salinan dirinya ke dalam program atau dokumen lain. Virus komputer
dapat dianalogikan dengan virus biologis yang menyebar dengan cara
menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat
merusak (misalnya dengan merusak data pada dokumen), membuat
pengguna komputer merasa terganggu, maupun tidak menimbulkan
efek sama sekali. ( Fred Cohen )
47. KRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
48. SIKLUS HIDUP VIRUS
Dormant phase ( Fase Istirahat/Tidur )
Propagation phase ( Fase Penyebaran )
Trigerring phase ( Fase Aktif )
Execution phase ( Fase Eksekusi )
49. JENISJENIS VIRUS
Virus Boot Sector / Boot Record / Partisi
Virus File
Virus Hybrid
Virus FAT
Virus Macro
50. BEBERAPA CARA PENYEBARAN VIRUS
Disket, media storage yang lain
Jaringan ( LAN, WAN,dsb)
WWW (internet)
Software yang Freeware, Shareware atau bahkan Bajakan
Attachment pada email, transfering file
51. WORM
Program yang akan berusaha memperbanyak dirinya semaksimal mungkin,
sehingga akibatnya media penyimpanan/memori akan penuh.
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA
memory komputer. Perbedaan mendasar dari worm dan virus adalah,
apakah menginfeksi target code atau tidak. Virus menginfeksi target code,
tetapi worm tidak. Worm hanya ngendon di memory.
52. Worm pada awalnya diketemukan di large computer (1970-an),
dan akhir- akhir ini saja diketemukan di komputer kecil seperti
PC. Terutama sejak 1999, dimana work banyak beredar melalui
media email.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-
Worm/PrettyPark, I-Worm/MyPics
53. TROJAN HORSES
Kuda Troya dalam yang membahayakan musuhnya.
Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa
dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi.
Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client
dan program server, dimana program server ditaruh kedalam komputer yang
hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk
melakukan pengontrolan.
Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada
umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut
mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility
program
DOS Trojan Horse
Windows Trojan Horse
54. PROGRAM BUG
Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya
akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya
hang.
55. BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK
TERSERANG VIRUS ?
Langkah-Langkah untuk Pencegahan
Gunakan antivirus yang anda percayai dengan update terbaru.
Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak
merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
Jangan biarkan sembarang orang untuk memakai komputer Anda.
Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan
Firewall, Anti-spamming, dsb.
Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file
executable yang terlihat mencurigakan.
Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
56. Langkah-Langkah Apabila telah Terinfeksi
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket,
jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda
mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable
sambungan internet dari control panel)
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan
antivirus anda. Bersihkan virus tersebut.
Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang
komputer
57. Penanggulangan Cybercrime
1. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan
bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan.
Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau
bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai
akhirnya menuju ke tahap pengamanan fisik dan pengamanan data.
Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan
dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
58. 2. Penanggulangan Global
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime
adalah :
Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi.
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime.
59. Kesimpulan dan Saran
Conclusion
Tahun Jumlah kasus Kerugian
2003 8 US$1,2 juta
2004 20 US$4,3 juta
KESIMPULAN
1. Kejahatan dunia maya di Indonesia merupakan suatu masalah
multidimensi
2. Pembobolan kartu kredit di Indonesia telah mencapai peringkat
kedua tertinggi di dunia.
3. Nilai kerugian yang ditimbulkan akibat kasus cybercrime di
Indonesia :
60. Kesimpulan dan Saran
Conclusion (contd.)
SARAN
1. Perlunya dibentuk satu departemen khusus dalam
kepolisian setiap daerah (terutama pada daerah
dengan tingkat cybercrime tertinggi; Yogyakarta dan
Bandung) untuk menangani kasus cybercrime
2. Perlu dikaji ulang mengenai kelemahan dari Undang -
Undang ITE
61. Kesimpulan dan Saran
Conclusion (contd.)
4. Modus operandi semakin canggih dan bervariasi
perlu penanggulangan profesional
5. Lemahnya cyberlaw di Indonesia untuk mendakwa pelaku
kejahatan dunia maya
pelaku kejahatan sulit dijerat dengan sanksi hukum