NIM : 66701174023
Kelas : D3SI-41-03
Kuis 2 Etika Profesi
A. Istilah-Istilah
1. Computer Crime— istilah umum yang digunakan untuk menunjukkan tindakan kriminal yang
difasilitasi oleh penggunaan computer, termasuk aktivitas Internet dan nonInternet.
Contohnya termasuk pencurian komponen, pemalsuan, pembajakan digital atau pelanggaran
hak cipta, peretasan, dan pornografi anak.
2. Kejahatan Terkait Komputer — istilah luas yang digunakan untuk mencakup aktivitas
kriminal yang melibatkan komputer secara periferal. Contohnya termasuk taruhan tradisional
dan pencurian.
3. Digital Crime — istilah yang digunakan untuk merujuk pada aktivitas kriminal yang
melibatkan akses tidak sah, penyebaran, manipulasi, penghancuran, atau korupsi data yang
disimpan secara elektronik.
4. Cybercrime — istilah khusus yang digunakan untuk merujuk pada kegiatan kriminal yang
telah dilakukan melalui atau difasilitasi oleh Internet.
C. History of CyberCrime
1. Sabotase
a) 1820 : Cyber Crime yang pertama kali tercatat : Jacquard, produsen tekstil di Perancis,
memproduksi alat tenun. Perangkat ini memungkinkan pengulangan serangkaian langkah
dalam menenun kain khusus. Hal ini menimbulkan ketakutan di kalangan karyawan
Jacquard bahwa pekerjaan tradisional dan mata pencaharian mereka terancam. Para
karyawan melakukan tindakan sabotase untuk mencegah Jacquard dari penggunaan lebih
lanjut dari teknologi baru. Ini adalah kejahatan dunia maya pertama yang tercatat!
2. Email SPAM & Virus
a) 1969 Departemen Pertahanan AS mengimplementasikan ARPANET (Advanced
Research Projects Agency Network), sebuah jaringan yang menghubungkan banyak
komputer di seluruh departemen untuk tujuan komunikasi dalam organisasi. Saat ini
dikenal dengan INTERNET.
b) 1976 : Email SPAM yang pertama kali dikirim melalui ARPANET.
c) 1982 : Virus komputer pertama kali terinstall pada Apple Computer ketika siswa sekolah
menengah, Rich Skrenta sedang membangun EIK Cloner
3. Phishing
a) Phishing adalah metode utk mengumpulkan informasi pribadi menggunakan email dan
situs web yang menipu.
b) Phishing adalah serangan dunia maya yang menggunakan email tersamar sebagai senjata.
Tujuannya adalah untuk menipu penerima email agar percaya bahwa pesan itu adalah
sesuatu yang mereka inginkan atau butuhkan permintaan dari bank mereka, misalnya,
atau catatan dari seseorang di perusahaan mereka - dan untuk mengklik tautan atau
mengunduh lampiran.
4. Cyber Attack & Hacking
a) Tahun 1988 terjadi cyber attack: seorang mahasiswa menciptakan worm/virus yang
menyerang program komputer dan mematikan 10% dari seluruh komputer di dunia yang
terhubung dengan internet
b) 1994, bocah sekolah musik yang bernama Richard Pryce, (the hacker/Datastream
Cowboy)ditahan karena masuk secara ilegal ke dalam ratusan sistem komputer rahasia:
Griffits Air Force, Nasa dan Korean Research Institute, pengakuannya terhadap FBI, dia
belajar hacking dari mentor via internet yang dijulukinya “KUJI” →tak pernah
ditemukan.
5. History of CyberCrime
a) Ada 6,9 juta sistem terinfeksi virus pada tahun 2010
b) 14.348 perusakan website pada tahun 2010
c) 6.850 .in dan 4.150 .com domain yang dirusak pada tahun 2011
d) 15.000 situs di hack pada tahun 2011 India adalah negara penghasil spam nomor 1 di
dunia
a)
b)
c)
d)
E. Kategori CyberCrime
a) Berdasarkan Objek yang diserang:
a. Againts person: kirim email ‘kaleng’, cyberstalking, distribusi dan diseminasi atau
posting hal-hal berbau pronografi, dll.
b. Againts property: mengakses komputer orang lain melalui cyberspace, computer
vandalism, mengirim program aplikasi yang berbahaya bagi jaringan dan komputer, dan
mengakses informasi komputer yang tidak diijinkan.
c. Againts government: cyber terorism, biasanya berupa cracking terhadap website
pemerintah dan militer.
b) Motif CyberCrime
1. Cybercrime sebagai Tindakan Murni Criminal (motif kriminalitas) Contoh kejahatan
semacam ini adalah :
a. Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam
transaksi perdagangan di internet.
b. Pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material
bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat
dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana.
2. Cybercrime sebagai kejahatan ”abu-abu” (motifnya bukan kejahatan) Contohnya adalah
a. probing atau portscanning : sebutan untuk semacam tindakan pengintaian terhadap
sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari
sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada,
baik yang terbuka maupun tertutup, dan sebagainya.
Unorganized Organized
Usually the work of an individual Centralized group of criminals
Decentralized Many based in “hostile” nation
Smaller resource base Extensive access to resources/business
connections
Hit and run mentality/opportuni stic Extended operations
TUGAS
1. Cari Definisi dari Jenis2 CyberCrime!
Jawab :
a) Unauthorized Access
Kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik
sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh
kejahatan ini.
b) Illegal contents
Kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang
suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
d) Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen
penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau
lembaga yang memiliki situs berbasis web database.
f) Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan
memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang.
Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan
memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat
email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g) Carding
Kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet.
j) Hijacking
Kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi
adalah Software Piracy (pembajakan perangkat lunak).
k) Cyber Terrorism
Sebuah serangan yang terencana bermotivasi politik serangan yang dilakukan oleh
sebuah kelompok nasional atau agen rahasia atau individu terhadap sistem informasi dan
komputer, program komputer dan data yang mengakibatkan kekerasan terhadap sasaran
non-kombatan.
l) Eavesdropping
Serangan yang dilakukan dengan cara mendengarkan semua paket-paket yang
ditransmisikan oleh pengguna yang berada dalam jaringan komputer yang tidak
terenkripsi menggunakan teknik enkripsi apapun.
m) Deface
Bagian dari kegiatan hacking web atau program application, yang menfokuskan target
operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau program
aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah
hasil akhir dari kegiatan cracking dan sejenisnya, tekniknya adalah dengan mebaca
source codenya (ini khusus untuk konteks web hacking), kemudian mengganti image
(misalnya), editing html tag dkk, dan lain-lain. Tindakan defacing ada yang sematamata
iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang untuk
mencuri data dan dijual kepada pihak lain.