Pendahuluan Cybercrime
Pendahuluan Cybercrime
NAMA KELOMPOK :
Cory Stephani Malau (1311600314) Terissa Novianingrum () Dewi Manshuroh () Hana Yunita () Nur Asyah ()
KELOMPOK
XK
DAFTAR ISI
DAFTAR ISI .................................................................................................................................................... 2 Cyber Crime................................................................................................................................................... 3 A. 1. 2. B. 1. 2. 3. 4. C. D. E. Sejarah .............................................................................................................................................. 3 Sejarah Cyber Crime ..................................................................................................................... 3 Sejarah Perkembangan Cyber Crime Di Indonesia ...................................................................... 3 Penjelasan Cyber Crime .................................................................................................................... 4 Pengertian Cyber Crime................................................................................................................ 4 Jenis Jenis Cyber Crime .............................................................................................................. 4 Cyber Crime berdasarkan Motif Kegiatan ................................................................................... 6 Cyber Crime berdasarkan sasaran Kejahatan .............................................................................. 7 Metode Cyber Crime ........................................................................................................................ 9 Analisis dan Motif Pelaku............................................................................................................... 10 Contoh Kasus Cyber Crime ............................................................................................................. 11
DAFTAR PUSTAKA....................................................................................................................................... 12
1,2
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014
Cyber Crime
A. Sejarah
1,2
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014
computer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami outsourcing dan globalisasi. Pada tahun 1986-2003 titik pusat virus di deteksi berada di Eropa dan Amerika dan beberapa negara lainnya seperti India,Jepang, Australia. Namun hasil penelitian mengatakan Indonesia masuk 10 besar titik pusat virus terbesar di dunia. Entah itu jadi hal yang membanggakan atau malah sebaliknya.
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Contoh : penyebaran pornografi 3. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen dokumen penting yang tersimpan sebagai scripless document melalui internet. Sebagai contoh : biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. 4. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Sebagai contoh : biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer). 5. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Sebagai contoh : biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. 6. Offense against Intellectual Property Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh : peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. 7. Infringements of Privacy Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, Contoh : nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 8. Cyberstalking
1,2
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014
Kejahatan ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Contoh : dengan mengirimkan e-mail berulang-ulang. 9. Carding Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. 10. Hacking and Cracking Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker cracker adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain,pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service) merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. 11. Cybersquatting and Typosquating Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain, yang merupakan nama domain saingan perusahaan. 12. Cyber Terorism Tindakan Cyber crime termasuk Cyber terorism jika mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut: 1. Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya 2. Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya 3. Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon 4. Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda antiAmerican, anti-Israel dan pro-Bin Laden.
1,2
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan Contoh : 1. Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet .Pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi. 2. Cyber Crime sebagai abu-abu Pada jenis kejahatan di internet yang masuk dalam wilayah abu-abu, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Contoh: probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak banyaknyaari sistem yang diintai, termasuk sistem operasi yang digunakan, port port yang ada,baik yang terbuka maupun tertutup, dan sebagainya.
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014
3. Cyber Crime menyerang pemerintah Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Contoh: Cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
1,2
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014
1,2
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014
1,2
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014
1,2
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014
DAFTAR PUSTAKA
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014 Referensi 1: http://cybercrime4c.blogspot.com/2013/04/pengertian-cybe-crime.html Referensi 2: http://amicha321.files.wordpress.com/2010/06/cybercrime-kelompok-7.pdf Referensi 3: http://azamul.files.wordpress.com/2007/06/thesis-cybercrime-di-indonesia.pdf http://www.ubb.ac.id/menulengkap.php?judul=Hacker+dan+Cracker+%3A+PERKEMBANGAN+CYBERCRI ME+DI+INDONESIA&nomorurut_artikel=350
1,2
Chapter II, situs internet http://repository.usu.ac.id/bitstream/123456789/37052/4/Chapter20II.pdf. Diakses pada tanggal 20 Maret 2014