Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

TUGAS 2 - KEJAHATAN KOMPUTER

+25
Yuli Emilasari
budiningsih
YENIK MARLITA
ririn
sitifatimah
ciptanto
Muhammad Hidayatullah
SRI WAHYUNI
yulis setiawati
zaenal arifin
A antomi
Hassan
suti'ah
Tenry Rahayu
ocha warni
TRIWAHYUNI
muhammad ulil aedi
wahidkurniawan
Agung Adi Nugroho
Ferry Ariyanto
Nur_faadilah
Aris F A
sodikhin
Agus182
admin
29 posters

Pilih halaman : 1, 2  Next

Go down  Message [Halaman 1 dari 2]

1TUGAS 2 - KEJAHATAN KOMPUTER Empty TUGAS 2 - KEJAHATAN KOMPUTER Sun Mar 15, 2015 11:54 am

admin

admin
Admin

Buat ulasan tentang salah satu jenis kejahatan komputer di internet :

Contoh
Penjelasan
Cara kerjanya
kesimpulan…..



Terakhir diubah oleh admin tanggal Sun Mar 15, 2015 12:01 pm, total 1 kali diubah

https://tugasku.forumid.net

2TUGAS 2 - KEJAHATAN KOMPUTER Empty tugas 2 Sun Mar 15, 2015 11:58 am

Agus182

Agus182

Agus Supriyono Asmuni
Nim 13011148

Contoh:

Penjelasan:

Cara Kerjanya:


kesimpulan…..
Perbanyak Proteksi atau pelaporan ke operator seluler..

Sumber:



Terakhir diubah oleh Agus182 tanggal Mon Mar 16, 2015 1:56 pm, total 1 kali diubah

https://uchilmaruchil.wordpress.com/

3TUGAS 2 - KEJAHATAN KOMPUTER Empty sodikhin_tugas2 Sun Mar 15, 2015 12:00 pm

sodikhin

sodikhin

Kejahatan Komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan. Secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.
Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga negara dengan carder tertinggi di muka bumi, setelah Ukrania. Carder adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain.
Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk blacklist di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir.

Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.

Berikut sejumlah jenis kejahatan via internet :
1. CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania.
Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding.
Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

kesimpulan : jangan pernah memanfaatkan hasil jeripayah orang lain



jelasindong.blogspot.com/2013/04/jenis-jenis-kejahatan-dunia-maya.html

4TUGAS 2 - KEJAHATAN KOMPUTER Empty Tugas 2 Sun Mar 15, 2015 5:49 pm

Aris F A

Aris F A

Contoh Contoh Kasus Kejahatan Komputer
sunday.3-03-2013
Pengertin Cyber Crime,

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatankomputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. dengan
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan, begitupun penipuan identitas di game online hanya mengisi alamat identitas palsu game online tersebut bingung dengan alamat identitas palsu karena mereka sadar akan berjalannya cybercrime jika hal tersebut terus terus terjadi maka game online tersebut akan rugi/bangkrut.(28/12/2011)


Kasus kejahatan komputer Internasional
Kasus 1

Pembajakan film dengan memanfaatan BitTorrent
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet.
Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data.
Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi.
BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut.

KASUS KE2
Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta.
Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent.
Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com).
Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality.
Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer.
Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal.
“Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005).
Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.
Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut.
Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
Kasus Yang Terjadi Di Indonesia Yang Telah Di Tindak Lanjuti POLRI
Mabes Polri Tangkap Pembobol “Website” Partai Golkar

Kasus 3
Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri
menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet
Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol
website Partai Golkar pada Juli 2006.
Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan
penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka.
Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar.
tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang
Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006,



Kasuus Kejahatan Komputer di Indonesia

Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).
Mabes Polri Tangkap Pembobol “Website” Partai Golkar, Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim)

Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri

Kesimpulan
Perkembangan Internet tidak selamanya menghasilkan hal-hal yang postif. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Internet yang pada awalnya menjadi ruang informasi dan komunikasi dunia maya yang tanpa batas berubah menjadi lahan kriminalitas bagi pihak-pihak tertentu. Salah satu jenis kejahatan tersebut adalah Cybercrime dan pihak-pihak yang menggunakan jaringan internet sebagai media kriminalitas tersebut sering dikenal dengan sebutan “hacker” atau “cracker”. Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan perusakan apa pun, tidak mencuri uang atau informasi. Sedangkan Cracker yang merupakan sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer menjadi sadar. Untuk menanggulangi permasalahan tentang beberapa kasus kejahatan komputer khususnya di dunia maya internet, perlu adanya beberapa langkah penting yang harus dilakukan pemerintah pada setiap negara dalam penanggulangan cybercrime.


By : Ari purwanti

5TUGAS 2 - KEJAHATAN KOMPUTER Empty Kejahatan Komputer Mon Mar 16, 2015 10:09 am

Nur_faadilah

Nur_faadilah

1. CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.



2. HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar menerobos komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.



3. CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.



4. PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.



5. SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.



6. MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .

6TUGAS 2 - KEJAHATAN KOMPUTER Empty Tugas 2 Ferry(13011152) Mon Mar 16, 2015 11:41 am

Ferry Ariyanto

Ferry Ariyanto

Denail of service attack (DOS attack)

Pengertian Denail of Service attack

adalah serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang.

Cara kerja

serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

   Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
   Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
   Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, muncul pada tahun 1996 dengan mengeksploitasi kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.

Apa itu SYN flooding attack adalah salah satu serangan Denial-of-service, yang berhubungan dengan TCP untuk bertukar data di dalam jaringan internet.

Adapun tools yang digunakan untuk melakukan serangan DOS adalah Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop yang mana diantaranya ada yang dapat diperoleh secara bebas.

Cara mencegah denail of service attack:

Lakukan sesering munkin patch terhadap bug-bug secara berkala dan backup secara berkala.
gunakan firewall, lebih baik firewall yang berbayar agar kemungkinan serangan ini tidak melakukan serangan kepada data.
lakukan block terhadap ip address yang mencurigakan.
menolak semua paket data.
Menginstall antivirus.

Kesimpulan :
Segala bentuk kejahatan yang ada di dunia maya atau internet harus diantisipasi, yaitu dengan mengetahui cara penyebarannya, contoh dan bentuk serangan serta mengetahui langkah yang tepat untuk mengantisipasinya. Jika sudah mengetahuinya, setidaknya tidak terlalu masuk kedalam serangan yang sebenarnya sudah disediakan. Sebenarnya serangan-serangan yang ada di internet membuat semua orang lebih berhati-hati dan membentengi diri dengan mengetahui tentang ilmu teknologi
.  Smile


rsatriasucces.wordpress.com

7TUGAS 2 - KEJAHATAN KOMPUTER Empty Re: TUGAS 2 - KEJAHATAN KOMPUTER Mon Mar 16, 2015 4:43 pm

Agung Adi Nugroho



Kasus Kejahatan atau Penyalahgunaan Teknologi Informasi (Hacking)

Berikut adalah Contoh kasus Cyber Crime yang pernah terjadi :

1. Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

2. Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan.

3. Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih.

4. Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.


Sumber :

http://rollapanorus.blogspot.com/2012/11/3-kasus-kejahatan-hacking-terbesar-di.html
http://deluthus.blogspot.com/2011/02/8-contoh-kasus-cyber-crime-yang-pernah.html
http://keamananinternet.tripod.com/pengertian-definisi-cybercrime.html
http://securitycodes.wordpress.com/2012/11/08/kasus-hacker/
http://accountqie.blogspot.com/2012/06/6-kasus-hacker-yang-menghebohkan.html



Terakhir diubah oleh Agung Adi Nugroho tanggal Mon Mar 23, 2015 4:40 pm, total 2 kali diubah

8TUGAS 2 - KEJAHATAN KOMPUTER Empty Re: TUGAS 2 - KEJAHATAN KOMPUTER Mon Mar 16, 2015 5:58 pm

wahidkurniawan

wahidkurniawan

PEMBAHASAN    

    Suatu kejahatan dapat didekati dari dua pendekatan utama, yaitu yuridis dan kriminologis. Secara yuridis, kejahatan diartikan sebagai setiap perbuatan yang melanggar undang-undang atau hukum pidana yang berlaku di masyarakat. Sedangkan secara kriminologis, kejahatan bukan saja perbuatan yang melanggar undang-undang atau hukum pidana tetapi lebih luas lagi, yaitu mencakup perbuatan yang antisosial, yang merugikan masyarakat, walaupun perbuatan itu belum atau tidak diatur dalam hukum pidana.

Dalam dunia kriminal, dikenal istilah White Collar Crimes (Kejahatan ”kerah putih”) dan Street Crimes (Kejahatan jalanan). Kejahatan kerah putih berbenturan dengan kejahatan jalanan. Contoh dari jenis kejahatan kerah putih, antara lain korupsi, penyuapan, penggelapan pajak, penipuan, dll. Jika kejahatan kerah putih dilakukan oleh para profesional di bidangnya dan ”terhormat”, maka kejahatan jalanan banyak dilakukan oleh pelaku yang berstatus sosial rendah. Hal ini berarti, para pelakunya kebanyakan berpendidikan rendah, berpenghasilan rendah, dan pekerja rendah atau pengangguran.

Selain itu, korban kejahatan kerah putih biasanya tidak tampak dan dampak yang ditimbulkannya membutuhkan waktu lama. Hal ini berbeda dengan kejahatan jalanan di mana korbannya bersifat individu atau kelompok, dan korban kejahatannya jelas dan langsung terasa dampak kerugiannya, karena kebanyakan jenis kejahatan ini menggunakan kekerasan fisik untuk melukai korbannya. Hal inilah yang menjadikan kejahatan jalanan menjadi jenis kejahatan yang meresahkan dan menimbulkan reaksi sosial yang keras dari masyarakat.

           Kejahatan jalanan awalnya istilah yang dipakai untuk menjelaskan kejahatan kekerasan di area publik. Dalam perkembangannya, sekarang berbagai kejahatan ”gaya lama” yang terjadi secara umum sering disebut sebagai kejahatan jalanan, seperti pencurian, penjambretan, prostitusi, dan transaksi narkoba. Banyak yang beranggapan bahwa kejahatan jalanan lebih berbahaya bila dibandingkan dengan kejahatan kerah putih, namun sebenarnya bila dilihat dari dampak yang ditimbulkan, korban dari kejahatan kerah putih lebih banyak dan kerugian material yang diakibatkan juga lebih besar, meski tidak terdeteksi karena korban dari jenis kejahatan ini tidak merasakan dampaknya secara langsung. Setiap hari masyarakat, melalui media massa selalu dihadapkan pada peristiwa kejahatan, baik kejahatan kerah putih maupun kejahatan jalanan. Kejahatan dengan dampak yang luas di masyarakat, maupun kejahatan dengan ruang lingkup kecil yang terjadi di daerah. Peristiwa kejahatan tersebut kemudian dikemas menjadi sebuah berita.
Bentuk-bentuk kejahatan kerah putih, biasanya mencakup pencucian uang, pembobolan bank, rekayasa laporan keuangan, bidang perpajakan, transaksi elektronik, dan korupsi anggaran publik. Selain di bidang ekonomi, kejahatan kerah putih juga dapat berupa kejahatan terhadap lingkungan. Apa yang dilakukan oleh penjahat kerah putih selalu sejalan dengan kemajuan teknologi dan ilmu pengetahuan. Rekayasa laporan keuangan, pencucian uang, kejahatan perbankan, dan kejahatan perpajakan, misalnya, jelas memanfaatkan celah yang ada dalam sistem laporan keuangan. Demikian pula kejahatan transaksi elektronik, memanfaatkan celah di tengah kecanggihan teknologi informasi.
Oleh karenanya, kejahatan kerah putih umumnya baru terbongkar setelah menimbulkan banyak korban. Sebab, tak mudah mengendusnya, karena sifatnya yang melebur dalam sistem, sehingga korban dan publik tak bisa melihatnya secara kasat mata. Seperti modus yang dilakukan Melinda, yang memanfaatkan kepercayaan nasabah kelas premium yang menjadi kliennya. Tanpa disadari pemilik dana, Melinda telah mengalihkan dana-dana mereka melalui transaksi fiktif.
Daya tangkap aparat keamanan terhadap modus-modus kejahatan kerah putih memang sangat rendah. Penjahat kerah putih selalu beberapa langkah lebih maju dibanding aparat dan aturan hukum, sehingga tak mudah untuk menjerat mereka, bahkan untuk membuktikannya. Sebab, para pelaku umumnya berada dalam sistem dan menguasai kecanggihan modus yang digunakan. Di sisi lain, belum ada penegak hukum dengan keahlian yang sebanding untuk mendeteksi apalagi menangkalnya. Persoalan lain yang melingkupi kejahatan kerah putih, para pelaku umumnya sulit dijerat hukum. Perlakuan yang diterima juga terlihat istimewa jika dibandingkan penjahat konvensional.
Ironisnya, penanganan kasus kejahatan kerah putih timbul tenggelam. Contohnya seperti kasus Gayus, yang sudah lama tak terdengar perkembangan penyidikan yang dilakukan Polri maupun Komisi Pemberantasan Korupsi (KPK). Artalyta yang terbukti menyuap jaksa Urip pun tak perlu berlama-lama menanti remisi dari pemerintah. Ini semua bisa terjadi karena penjahat kerah putih menancapkan kukunya ke oknum petinggi di pemerintahan dan aparat penegak hukum. Tak hanya itu, mereka juga “merangkul” elite politik yang jika dibutuhkan, bisa memberi tekanan terhadap pemerintah dan penegak hukum. Mereka lihai melancarkan “politik sandera” dalam lingkaran kejahatan kerah putih. Dengan demikian, hukum pun takluk di hadapan penjahat berdasi.
Inilah dampak terburuk dari kejahatan kerah putih, yakni hancurnya sistem hukum. Kejahatan kerah putih mampu menciptakan labirin penegakan hukum. Manakala hal ini dibiarkan terus terjadi, akan semakin sulit untuk mengurainya, sehingga pulihnya supremasi hukum semakin jauh dari harapan. Oleh karenanya, aparat penegak hukum harus secepatnya membangun daya tangkal terhadap segala jenis kejahatan, terutama kejahatan kerah putih. Hal ini juga harus diimbangi berfungsinya pengawasan internal yang melekat di lembaga pemerintah dan korporasi.
Tantangan yang lebih besar tentu menutup celah interaksi negatif aparat penegak hukum dan pejabat pemerintah, serta elite politik, agar mereka tidak dijadikan tameng penjahat kerah putih. Diperlukan sosok pemimpin politik dan penegak hukum yang tidak memiliki beban untuk memberantas kejahatan kerah putih.

KAITAN CONTOH KASUS

Kejahatan Kerah Putih (White Collar Crime) adalah Suatu tindak kecurangan yang dilakukan oleh seseorang yang bekerja pada sektor pemerintahan atau sektor swasta, yang memiliki posisi dan wewenang yang dapat mempengaruhi suatu kebijakan dan keputusan. Menurut Federal Beureau Investigation (FBI) kejahatan kerah putih (white collar crime) adalah berbohong, curang, dan mencuri. Istilah ini diciptakan pada tahun 1939 dan sekarang identik dengan berbagai macam penipuan yang dilakukan oleh para profesional bisnis dan pemerintah.

Sebuah kejahatan tunggal dapat menghancurkan sebuah perusahaan, keluarga bahkan menghancurkan atau memusnahkan kehidupan mereka melalui tabungan, atau investasi yang memakan biaya miliaran rupiah. Penipuan semakin canggih dari sebelumnya, dan diperlukan orang yang berdedikasi untuk menggunakan keterampilan melacak pelaku penipuan dan berhenti bahkan sebelum pelaku kejahatan mulai. Kejahatan kerah putih ini biasanya merupakan lanjutan dari kecurangan yang dilakukan oleh seseorang.

Penipuan berkedok investasi yang sedang marak terjadi dan semakin merajalela. Penipuan berkedok investasi dikarenakan bisnis investasi online yang semakin marak, baik berbentuk kerja sama bisnis, emas berjangka, maupun valuta asing. Selain menjanjikan keuntungan yang besar, bisnis ini juga dianggap praktis karena dilakukan secara real time di internet. Faktor keamanan bisnis ini belum ada yang menjamin karena memang tidak bisa dikontrol.

Contoh kasus penipuan yang baru-baru ini terjadi adalah kasus yang menimpa pedangdut Annisa Bahar. Annisa Bahar mengaku tertipu bisnis ini hingga Rp 1,5 miliar. Annisa semula tergiur karena investasi ini menjanjikan keuntungan 300 persen. Selain itu, keuntungan akan diberikan setiap hari. Annisa mulai bergabung pada awal November Penipuan berkedok investasi bukan hanya terjadi pada saat ini saja tetapi memang sudah menjadi rahasia umum. Karena seperti layaknya investasi, high return berarti high risk. Tetapi trading emas yang dilakukan oleh Annisa Bahar itu termasuk investasi yang tidak masuk akal. Hal ini terjadi karena seperti yang pernah dilihatnya di beberapa iklan yang mengklaim sebagai online trading menjanjikan return sebesar dua persen dalam waktu sehari. Karena secara peraturan, return tidak boleh dijanjikan. Sama seperti saham, bisa rugi dan bisa untung karena memang tidak pasti.
Menurut Dony Kleden Rohaniwan (2011) seorang Pemerhati politik, kejahatan kerah putih (white collar crime) adalah istilah temuan Hazel Croal untuk menyebut berbagai tindak kejahatan di lembaga pemerintahan yang terjadi, baik secara struktural yang melibatkan sekelompok orang maupun secara individu. Hazel Croal mendefinisikan kejahatan kerah putih sebagai penyalahgunaan jabatan yang legitim sebagaimana telah ditetapkan oleh hukum.

Umumnya, skandal kejahatan kerah putih sulit dilacak karena dilakukan pejabat yang punya kuasa untuk memproduksi hukum dan membuat berbagai keputusan vital. Kejahatan kerah putih terjadi dalam lingkungan tertutup, yang memungkinkan terjadinya sistem patronase. Contoh kejahatan kerah putih adalah pencucian uang (money laundering), penipuan kepailitan (fraud bankruptcy), penipuan perusahaan, penipuan kredit rumah, penipuan asuransi, penipuan saham dan efek, penipuan lewat internet, kredit fiktif, dan penipuan lain yang berhubungan dengan uang

Menurut Gunadi (2009) dalam kejahatan kerah putih yang juga disebut kejahatan keuangan berlaku beberapa aksioma yaitu:
1.      Kecurangan selalu tersembunyi.
2.      Pelaku tidak menandatangani dokumen (memerintahkan orang lain untuk menandatangani).
3.      Pelaku tidak berada di tempat kejadian perkara (TKP).
4.      Pelaku ingin menikmati hasil kejahatannya.

       Oleh karena itu, harus dilakukan investigasi yang tepat untuk merekam jejak transaksi finansial (follow the money) untuk menghasilkan temuan yang berkualitas dan sulit untuk dipungkiri.
       Bentuk kejahatan kerah putih adalah perdagangan saham oleh orang dalam, konspirasi antitrust dalam pembatasan perdagangan, mengetahui pemeliharaan dari kondisi tempat kerja yang membahayakan kesehatan, dan penipuan oleh dokter terhadap program pemanfaatan medis. Ukuran yang digunakan untuk membedakan seseorang melakukan kejahatan kerah putih dari kejahatan lainnya adalah, bahwa tindakan yang dilaksanakan merupakan bagian dari peran jabatan yang dilanggar; suatu peran yang biasanya menempati dunia bisnis, politik, atau profesi (Green, 1990).          

       Kita mungkin sering mendengar pembagian bisnis menurut tempat dan cara kerjanya yakni bisnis online dan offline. Adapun bisnis online adalah bisnis yang dilakukan dengan bantuan jaringan internet seperti investasi online, forex trading atau bisnis melalui penjualan barang dan jasa yang biasa digunakan sehari hari seperti kebutuhan wanita, pakaian dan sejenisnya yang dilakukan secara online melalui internet. Sedangkan bisnis offline adalah bisnis yang dilakukan secara langsung seperti jual beli atau penawaran jasa yang dilakukan secara offline atau tidak membutuhkan koneksi internet, dan sebagainya          

       Dalam peraturan trading emas, tidak boleh menjanjikan keuntungan. Untuk itulah disarankan kepada calon-calon investor untuk mengikuti pelatihan-pelatihan trading agar dapat memahami secara lengkap, sehingga dapat meminimalkan risiko, termasuk risiko penipuan. Hal ini juga berlaku untuk semua jenis investasi baik yang online maupun tidak. Sementara itu, untuk menghindari berbagai risiko dalam investasi termasuk investasi online, ada beberapa hal yang perlu diperhatikan dengan teliti.

Penipuan berkedok investasi harus diantisipasi dengan melakukan beberapa tips berikut ini:

   Pastikan mengerti risiko dan keuntungan dari investasi tersebut.
   Pastikan perusahaan tersebut memang legal secara badan hukum Indonesia.
   Sebelum menandatangani apa pun, pastikan dibaca seluruh klausa yang ada.
   Seperti semua investasi lainnya, pastikan investor maupun calon investor mengerti cara kerja investasi tersebut.
   Ingat setiap investasi ada risikonya, semakin tinggi return yang dijanjikan, tersirat risiko yang semakin tinggi.

     Sebaiknya sebelum Anda memutuskan untuk mengikuti investasi online ini, pastikan anda telah mengerti risiko dan keuntungan dari investasi tersebut. Pastikan juga perusahaan tersebut memang legal secara badan hukum Indonesia. Sebelum menandatangani apa pun, pastikan dibaca seluruh klausa yang ada. Kemudian seperti semua investasi lainnya, pastikan investor maupun calon investor mengerti cara kerja investasi tersebut. Terakhir, ingat setiap investasi ada risikonya, semakin tinggi keuntungan yang dijanjikan, tersirat risiko yang semakin tinggi. Sementara itu Anda sebagai trader harus pintar memilih produk investasi, salah satunya dengan mengenali risiko. Jika sudah tahu risikonya, orang akan cenderung hati-hati.

Kaitannya Dengan  Undang-Undang

     Kitab Undang-undang Hukum Pidana (KUHP) telah mengatur hubungan-hubungan hukum tentang kejahatan yang berkaitan dengan komputer (computer crime) yang kemudian berkembang menjadi cyber crime. Setidaknya ada dua pendapat yang berkembang sejalan dalam menangani kasus kejahatan yang berhubungan dengan komputer yang secara tidak langsung juga berkaitan dengan masalah cyber crime yakni;

1.      KUHP mampu untuk menangani kejahatan di bidang komputer (computer crime)
Madjono Reksodiputro, pakar kriminolog dari Universitas Indonesia yang menyatakan bahwa kejahatan komputer sebenarnya bukanlah kejahatan baru dan masih terjangkau oleh KUHP untuk menanganinya.
2.      Kejahatan yang berhubungan dengan komputer (computer crime) memerlukan ketentuan khusus dalam KUHP atau undang-undang tersendiri yang mengatur tindak pidana  dibidang komputer.

A.    Menurut Sahetapy, tentang bahwa hukum pidana yang ada tidak siap menghadapi kejahatan komputer, karena tidak segampang itu menganggap kejahatan komputer berupa pencurian data sebagai suatu pencurian. Kalau dikatakan pencurian harus ada barang yang hilang. Sulitnya pembuktian dan kerugian besar yang mungkin terjadi melatarbelakangi pendapatnya yang mengatakan perlunya produk hukum baru untuk menangani kejahatan komputer agar dakwaan terhadap pelaku kejahatan tidak meleset.
B.     Menurut J. Sudama Sastroandjojo, menghendaki perlu adanya ketentuan baru yang mengatur permasalahan tindak pidana komputer. Tindak pidana yang menyangkut komputer haruslah ditangani secara khusus, karena cara-caranya, lingkungan, waktu dan letak dalam melakukan kejahatan komputer adalah berbeda dengan tindak pidana lain.
           Ketentuan-ketentuan yang terdapat dalam KUHP tentang cyber crime masing bersifat global. Namun berdasarkan tingkat kemungkinan terjadinya kasus dalam dunia maya (cyber) dan kategorisasi kejahatan cyber menurut draft convention on cyber crime maupun pendapat para ahli, penulis mengkategorikan beberapa hal yang secara khusus diatur dalam KUHP dan disusun berdasarkan tingkat intensitas terjadinya kasus tersebut yaitu;
a. Ketentuan yang berkaitan dengan delik pencurian
b. Ketentuan yang berkaitan dengan perusakan/penghancuran barang
c. Delik tentang pornografi
d. Delik tentang penipuan
e. Ketentuan yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain
f.  Delik tentang penggelapan
g. Kejahatan terhadap ketertiban umum
h. Delik tentang penghinaan
i.  Delik tentang pemalsuan surat
j.  Ketentuan tentang pembocoran rahasia dan;
k. Delik tentang perjudian

           Menurut hukum pidana, pengertian benda diambil dari penjelasan Pasal 362 KUHP yaitu segala sesuatu yang berwujud atau tidak berwujud, (misalnya listrik) dan mempunyai nilai di dalam kehidupan ekonomi dari seseorang. Data atau program yang tersimpan di dalam media penyimpanan disket atau sejenisnya yang tidak dapat diketahui wujudnya dapat berwujud dengan cara menampilkan pada layar penampil komputer (screen) atau dengan cara mencetak pada alat pencetak (printer). Dengan demikian data atau program komputer yang tersimpan dapat dikategorikan sebagai benda seperti pada penjelasan Pasal 362 KUHP.

           Menurut penjelasan pasal 362 KUHP, barang yang sudah diambil dari kekuasaan pemiliknya itu, juga harus berpindah dari tempat asalnya; padahal dengan meng-copy, data asli masih tetap ada pada media penyimpan semula. Namun untuk kejahatan komputer (termasuk didalamnya cyber crime) di sini, pengertian mengambil adalah melepaskan kekuasaan atas benda itu dari pemiliknya untuk kemudian dikuasai dan perbuatan itu dilakukan dengan sengaja dengan maksud untuk dimiliki sendiri: sehingga perbuatan mengcopy yang dilakukan dengan sengaja tanpa ijin dari pemiliknya dapat dikategorikan sebagai perbuatan “mengambil” sebagaimana yang dimaksud dengan penjelasan Pasal 362 KUHP.

      Dalam sistem jaringan (network), peng-copy-an data dapat dilakukan secara mudah tanpa harus melalui izin dari pemilik data. Hanya sebagian kecil saja dari informasi dan data di internet yang tidak bisa “diambil” oleh para pengguna internet . Pencurian bukan lagi hanya berupa pengambilan barang / material berwujud saja, tetapi juga termasuk pengambilan data secara tidak sah.

      Penggunaan fasilitas Internet Service Provider (ISP) untuk melakukan kegiatan hacking dan carding erat kaitannya dengan delik pencurian yang diatur dalam Pasal 362 KUHP. Pencuri biasanya lebih mengutamakan memasuki sistem jaringan perusahaan finansial seperti penyimpanan data kartu kredit, komputer-komputer di bank atau situs-situs belanja on-line yang ditawarkan di media internet dan data yang didapatkan secara melawan hukum itu diharapkan memberi keuntungan bagi si pelaku. Keuntungan ini dapat berupa keuntungan langsung (uang tunai) ataupun keuntungan yang didapat dari menjual data ke pihak ketiga (menjual data ke perusahaan pesaing)
.

http://auliadithaayu.blogspot.com/2013/05/mata-kuliah-kejahatan-kerah-putih-white.html

9TUGAS 2 - KEJAHATAN KOMPUTER Empty kasus kejahat komputer di internet Wed Mar 18, 2015 7:08 pm

muhammad ulil aedi

muhammad ulil aedi

contohnya yaitu :Data Forgery

Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

cara kerja :

pelaku membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
www.klikbca.com , seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com

Orang tidak akan sadar bahwa dirinya telah menggunakan situs aspal tersebut karena tampilan yang disajikan serupa dengan situs aslinya. pelaku tersebut mampu mendapatkan User ID dan password dari pengguna yang memasuki situs aspal tersebut, namun pelaku tersebut tidak bermaksud melakukan tindakan criminal seperti mencuri dana nasabah, hal ini murni dilakukan atas- keingintahuannya mengenai seberapa banyak orang yang tidak sadar menggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCA tersebut.

kesimpulan :

apa yang dilakukan pelaku secara etik tidak benar karena tindakan yang dilakukan pelaku mengganggu privasi pihak lain dengan hanya bermodalkan keingintahuan dan uang sejumlah kira-kira US$ 20 guna membeli domain internet yang digunakan untuk membuat situs internet banking BCA palsu serta pemalsuan situs internet bangking BCA dan dengan diam-diam mendapatkan User ID dan password milik nasabah yang masuk dalam situs internet banking palsu.

Namun juga menimbulkan sisi positif dimana pihak perbankan dapat belajar dari kasus tersebut. BCA menggunakan internet banking yang dapat dipakai pengambilan keputusan atau yang disebut decision support system, dimana data para nasabah yang bertransakasi serta aktivitas lainnya melalui internet banking merupakan database milik BCA secara privasi yang tidak boleh disebarluaskan ataupun disalahgunakan karena internet banking tersebut merupakan salah satu layanan yang menguntungkan baik bagi nasabah maupun pihak BCA. Database para nasabah internet banking dapat digunakan oleh pihak BCA untuk membuat keputusan dalam berbagai bidang perbankan.

http://ecomm.lecture.ub.ac.id/kejahatan-internet-di-indonesia/
http://nitahusniwati.blogspot.com/

10TUGAS 2 - KEJAHATAN KOMPUTER Empty KEJAHATAN KARTU KREDIT Sat Mar 21, 2015 12:41 pm

TRIWAHYUNI

TRIWAHYUNI

Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta .

Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukanmahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selamasetahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal. Caranya, saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri.
Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yangtidak pernah dilakukannya.Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motifkegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan.
Halini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain.Kasus cybercrime ini merupakan jenis carding.Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person)
.
Beberapa solusi untuk mencegah kasus di atas adalah
:

1.Perlu adanyacyberlaw: Cybercrime
belum sepenuhnya terakomodasi dalam peraturan/ Undang-undang yang ada, penting adanya perangkat hukum khusus mengingatkarakter dari cybercrime ini berbeda dari kejahatan konvensional.

2.Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikaninformasi tentang cybercrime, melakukan sosialisasi secara intensif kepadamasyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

3.Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitudengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext ). Untuk meningkatkan keamanan authentication(pengunaanuser_id dan password ), penggunaan enkripsi dilakukan pada tingkatsocket





sumber: academia.edu (ARI DWI PRASETYO/1113108/TI FASTACK 2A )

11TUGAS 2 - KEJAHATAN KOMPUTER Empty tugas2_Kejahatan Komputer Sun Mar 22, 2015 8:53 pm

ocha warni



>Contoh Data Forgery/Pemalsuan Data. >Penjelasan : Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.... > Cara Kerjanya : Memalsukan data dokumen-dokumen penting yang ada di internet.dokumen-dokumen ini biasanya dimiliki oleh institusi/lembaga yang memiliki situs berbasis web database... >Kesimpulan : Dengan Berkembangnya teknologi yang begitu pesat maka semakin canggih alat yang digunakan untuk mendapatkan informasi sehingga banyak orang yang mempergunakannya dengan baik tetapi ada juga yang mau memanfaatkan dengan cara curang dimana sekarang banyak pembobolan maupun pemalsuan data..

12TUGAS 2 - KEJAHATAN KOMPUTER Empty TUGAS 2 : KEJAHATAN KOMPUTER Tue Mar 24, 2015 8:01 pm

Tenry Rahayu

Tenry Rahayu

asslamualaikum wr.wb

Saya akan membahas jenis kejahatan komputer di indonesia.
Jenis Kejahatan Komputer yang Banyak Terjadi di Indonesia:

  Menurut pakar Telekomunikasi Media dan Informatika (TELEMATIKA) Indonesia, RM Roy Suryo dalam warta Ekonomi No.9,5 Maret 2001, kasus – kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada 3 jenis berdasarkan modusnya, yaitu :
Pencurian nomor kredit, menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyelahgunaan kartu kredit milik orang lain di internet merupakan  kasus cybercrime terbesar yang berkaitan  dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan  secara fisik atau online. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restoran, hotel, atau segala tempat yang melakukan transaksi pembayaran dengan  kartu kredit) dimasukkan  di aplikasi pembelian barang di internet
Memasuki, memodifikasi, atau merusak homepage (hacking). Menurut John S. Tumiwa pada umumnya  tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk  ke suatu situs komputer orang lain yang ternyata  rentan penyusupan  dan memberitahukan  kepada pemiliknya  untuk berhati – hati. Di luar negeri hacker sudah memasuki sistem perbankan  dan merusak database bank.
Penyerapan  situs email atau email melalui virus atau spamming. Modus yang paling sering terjadi adalah mengirim virus melalui email. Di luar negeri kejahatan seperti ini sudah diberi hukuman  yang cukup berat, berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada masih sulit menjangkaunya.
  Sementara itu As’ad Yusuf memerinci kasus – kasus kejahatan komputer yang sering terjadi di Indonesia menjadi 5, yaitu :
Pencurian nomor kartu kredit
Pengambilan situs Web milik orang lain
Pencurian akses Internet yang sering dialami oleh ISP
Kejahatan nama domain
Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya

Gambaran Umum Perkembangan Kejahatan Komputer (Cybercrime) di Indonesia

  Di Indonesia pada Januari 2000, beberapa situs di Indonesia diacak – acak oleh cracker yang menamakan dirinya “ Fabian Clone “ dan “ naisedoni “ (“ Indonesia “ dibaca dari belakang). Situs yang diserang termasuk Bursa Efek Jakarta, BCA, Indosatnet. Selain situs yang besar tersebut masih banyak situs lainnya  yang tidak dilaporkan. Selanjutnya pada tahun yang sama seorang cracker Indonesia tertangkap di Singapura  ketika mencoba menjebol sebuah perusahaan di Singapura. Pada bulan September dan Oktober 2000, setelah berhasil membobol Bank Lippo, kembali Fabian Clone beraksi dengan menjebol web milik Bank Bali. Perlu diketahui bahwa kedua bank ini memberikan layanan perbakan internet (Internet Banking).
  Bulan September 2000, polisi mendapat banyak laporan dari luar negeri tentang adanya  pengguna Indonesia yang mencoba menipu pengguna lain pada situs web yang menyediakan  transaksi lelang (auction) seperti eBay. Kemudian pada tanggal 24 Oktober 2000, dua warung internet (warnet) di Bandung digerebak oleh Polisi dikarenakan mereka menggunakan account dialup curian dari ISP Centrin. Salah satu dari warnet tersebut sedang online dengan menggunakan account curian tersebut. Juni 2001 Seorang pengguna internet Indonesia membuat beberapa situs yang mirip dengan situs klikbca.com, yang digunakan  oleh BCA untuk memberikan  layanan perbankan internet. Situs yang dibuat menggunakan nama domain yang mirip dengan klikbca.com, dan masih banyak lagi contoh yang lain.
  Perusahaan MarkPlus Co telah melakukan survey yang kemudian dimuat pada majalah Swa Sembada ( disi No.11/XVI/30 Mei – 12 Juni 2001) data dijadikan rujukan. Survey itu sendiri dilakukan pada 22 Maret 2000 hingga 5 April 2000 dengan mengambil responden sebanyak 1100 orang dari 5 kota Utama di Indonesia, yaitu Jabodetabek 250 orang, Bandung 200 orang, Yogyakarta 150 orang, Surabaya 200 orang, dan Medan 100 orang. Dari data – data yang dikumpulkan  dari para responden tersebut, tergambarkan bahwa 14,2 % responden mulai menggunakan Internet kurang dari 6 bulan yang lalu, 25,9% antara 6 – 12 bulan yang lalu, 31,3% antara 1 – 2 tahun yang lalu, 13,7% antara 2 – 3 tahun yang lalu, 8,4% antara  3- 4 tahun yang lalu dan 6,6% merupakan pengguna yang telah menggunakan  Internet lebih dari  4 tahun yang lalu. Hal yang perlu digarisbawahi pada hasil survey tersebut adalah 90,1% tidak pernah merasa tidak aman / beresiko tinggi (13,6 %). Ini berarti lebih drai 25% dari  1100 responden enggan bertransaksi e–commerce karena kuatir dengan faktor keamanan bertransaksi melalui internet.
  Dampak kejahatan kartu kredit yang dilakukan lewat transaksi online, oleh carder orang Indonesia, membuat beberapa merchant online di AS dan Australia sudah memasukkan  Indonesia ke dalam daftar hitam mereka. Bahkan ada dugaan kuat, FBI tengah menjadikan beberapa kota di Indonesia sebagai sasaran pengawasan langsung. Hal ini terjadi karena carder, ada yang menyejajarkannya dengan hacker dan cracker, merugikan beberapa pihak asing, seperti yang terjadi di Yogyakarta. Polda Daerah Istimewa Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dri merchant luar negeri.
  Riset juga pernah dilakukan  oleh perusahaan sekuritas ClearCommerce (Clearcommerce.com) yang bermarkas di Texas, Amerika Serikat. Menurut data riset  tersebut, 20% dari total transaksi kartu kredit dari Indonesia  di internet adalah fraud (bohong). Tidak heran  jika kondisi itu semakin memperparah sektor bisnis  di dalam negeri, khususnya yang memanfaatkan teknologi informasi. Berdasarkan hasil survey CasteAsia (CastleAsia.com) yang dilansir pda bulan Januari 2002, ditunjukkan  bahwa hanya 15% responden  Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan perbankan internet. Dari 85% sisanya, setengahnya beralasan khawatir dengan keamanan transaksi di internet.
  Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survey AC Nielsen 2001 Indonesia ternyata menempati posisi keenam terbesar di dunia atau keempat di Asia dalam tindak  kejahatan di internet. Meski tidak disebutkan  secara rinci kejahatan  macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan  peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002).
  Tahun 2004 di Indonesia  juga dihebohkan  jebolnya komputer  server Komisi Pemilihan Umum yang dibobol oleh spyware berasal dari  Indonesia  bernama Dani Firmansyah, yang akhirnya mengacaukan sistem yang ada di KPU. Mulanya  ia mengetes sistem  sistem keamanan server www.tnp.kpu.go.id  melalui Cross Site Scripting (XSS) dan SQL Injection di gedung PT Danareksa Jln. Medan Merdeka Selatan, Jakarta Pusat pada 17 April 2004. Usahanya sukses, selanjutnya  ia berbuat  iseng dengan mengubah nama – nama  partai dengan istilah – istilah yang lucu. Seperti Partai Kolor Ijo, Partai Jambu, Partai Nanas, dan lain – lain.
  Dari sebagian data tersebut terlihat bahwa tingginya angka cybercrime di Indonesia akan berpengaruh secara langsung pada sektor bisnis skala kecil, menengah dan besar. Pengaruh dunia dan komunitas bisnis secara umum.

Hukum yang Mengatur Kejahatan Komputer di Indonesia
 
  Pemerintah Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual), Undang – Undang  Nomor 19 Tahun 2002. Namun  undang – undang tersebut berfokus  pada persoalan perlindungan  kekayaan intelektual saja. Ini terkait dengan  persoalan  tingginya kasus pembajakan  software di negeri ini. Kehadiran undang – undang tersebut tentu tidak lepas dari desakan Negara – Negara  dimana produsen software  itu berasal. Begitu juga  dengan dikeluarkannya undang – undang hak paten yang diatur dalam Undang – Undang Nomor 14 Tahun  2001, yang mengatur hak eksklusif yang diberikan  oleh Negara kepada inventor atas hasil invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya.
  Terlepas dari masalah itu, sebenarnya kehadiran cyberlaw yang langsung memfasilitasi e–commerce, e–government, dan cybercrime sudah sangat diperlukan. Menurut Yappi Manafe, Asisten Deputi Urusan  Perundangan  Telematika pada Kementerian Komunikasi dan Informasi, ketiga materi tersebut dicakup dalam RUU Informasi dan Transaksi Elektronik ( ITE ). Pengakomodasian ketiga materi tersebut dirasakan  sudah sangat mendesak mengingat persoalan ketiganya memang sudah muncul dalam kehidupan secara nyata.
  Dalam RUU Pemanfaatan  teknologi kegiatan  yang diatur meliputi :
Perdagangan elektronik (e–commerce)
Perbankan elektronik (e–banking)
Pemerintahan  elektronik  (e–government)
Pelayanan  kesehatan elektronik (e–hospital)
Pemberian nama  domain  (Domain Name Servises – DNS)

KESIMPULAN

  Kejahatan komputer yang banyak terjadi seperti menjadi “momok” bagi para pengguna. Maka, untuk memperkecil angka kejahatan komputer dibutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Namun, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
 Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Wassalamualaikum wr.wb


SUMBER:

[1] URL : https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/ , 30 Maret 2014.

[2] URL : http://singgasa.blogspot.com/2013/01/perkembangan-cybercrime-di-indonesia.html , 30 Maret 2014.

BY: TENRY RAHAYU/13011136 I love you Laughing

13TUGAS 2 - KEJAHATAN KOMPUTER Empty Tugas Kejahatan Komputer Wed Mar 25, 2015 5:54 pm

suti'ah



Misuse of devices ( menyalahgunakan peralatan komputer )
PENJELASAN TENTANG MISUSE OF DEVICE

Kejahatan komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer, sebagai sarana atau alat / komputer sebagai objek untuk memperoleh keuntungan ataupun dengan tidak, dengan merugikan pihak lain.

CARA KERJA MISUSE OF DEVICE

Dengan sengaja dan tanpa hak memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan untuk program komputer, password, komputer kode akses, atau semacam itu sehingga seluruh atau sebagian sitem komputer dapat diakses dengan tujuan untuk melakukan akses tidak sah, intresepsi tidak sah, mengganggu data atau sistem komputer, melakukan perbuatan - perbuatan melawan hukum.

KESIMPULAN

Kejahatan komputer merupakan perbuatan yang tidak baik dan melawan hukum yang tidak pantas dilakukan karena dapat merugikan orang lain. Oleh karena itu jangan menyalahgunakan komputer dengan berbuat hal - hal yang tidak bermanfaat. Dan dai semua itu lebih baik kita menerapkan etika komputer yang sudah ada.



**Gunakanlah komputer dengan baik dan memanfaatkanya dengan tujuan yang lebih baik agar tidak merugikan orang lain**
By tya.... Very Happy Very Happy Smile

Nama : Sutiah
NIM : 13011133

14TUGAS 2 - KEJAHATAN KOMPUTER Empty Contoh Kasus Email Threads Wed Mar 25, 2015 7:00 pm

Hassan

Hassan

Pengertian Email Threats

Adalah kejahatan yang dilakukan dengan menggunakan fasilitas eletronik mail sebagai penghubung untuk melakukan tindak kecurangan. Bentuknya bisa berupa malware dan spam.
MALWARE adalah program komputer yang di ciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnnya malware di ciptakan untuk membobol atau merusak suatu software atau operating system, contoh dari malware adalah virus, worm, wabbit, keylogger,  browser hijacker, trojan, horse, spyware, bacdoor, dealer, exploit dan rootkit.
Fasilitas attachment yang tersedia pada email dimanfaatkan oleh orang yang tidak bertanggung jawab untuk mengirimkan file tersebut kepada email korban. File tersebut biasanya memiliki nama yang aneh atau memiliki ektensi ganda seperti baca_dong.docx.exe.
Pada umumnya nama file yang telah diattachment berupa nama yang membuat korban penasaran dan mendownload file tersebut, contohnya seperti nama yang berbau porno “montok bro” ataupun nama dari perusahaan yang terkenal seperti PCMAV media yang semua tujuannya untuk membuat korban mendownload file tersebut. Apabila file tersebut telah didownload disitulah file-file berupa malware maupun virus akan beroperasi.

Cara pencegahan:
1.berhati hati dalam membuka file attachment, kenali dulu file tersebut kegunaanya, fungsinya, dan dari penyedia jasa yang benar atau tidak. Biasanya penyedia jasa layanan yang benar jarang sekali menyertakan file attachment kecuali informasi yang bisa dibaca pada email tanpa harus mendownloadnya terlebih dahulu.
2.Gunakan antivirus yang sudah memiliki fasilitas internet security dan usahakan yang berbayar.
SPAM adalah sebutan untuk kiriman email yang tidak dikehendaki penerimanya. Biasanya pengirim mendapatkan alamat email penerima dengan cara yang tidak wajar. Aktifitas spamming merugikan penerima karena menyebabkan Inbox cepat penuh (over quota), sehingga email lain yang mestinya masuk tidak bisa masuk. Pengguna dari email tidak perlu cemas terhadap serangan spam karena provider email tentunya memiliki para ahli yang cakap dibidang penghapusan spam email.

2.Email Flounder (Penipuan Email)

Email flounder atau penipuan email adalah kejahatan penipuan melalui email untuk mendapatkan keuntungan pribadi dengan merugikan orang lain. Kejahatan ini dilakukan dengan cara mengirimkan sebuah email kepada korban dan korban dimintai inputan baik itu berupa username, password, nomor rekening, account penting dan lain sebagainya yang menguntungkan bagi pelaku kejahatan.
Pencegahan sekaligus Cara mengetahui penipuan melalui email :
1. Email dari bank tertentu atau jasa pengiriman barang tentang masalah dengan account, pastikan kebenaran email tersebut. Hati-hati terhadap spam yang membujuk untuk mengetikkan nama dan password sehingga orang lain bisa memilikinya. Jika merasa ragu-ragu kunjungi website resmi yang bersangkutan pada browser dan jangan membuka link yang ada pada email.
2. Jika tidak pernah mengikuti kuis atau undian apapun, pengirim email yang menyebutkan anda sebagai pemenang undian yang diadakan oleh perusahaan terkenal harus dipastikan kebenarannya dan bisa menghubungi kontak resmi perusahaan dan menanyakan tentang kebenaran undian yang diadakan.
3. Abaikan dan hapus pesan yang memerintah untuk mengirimkan sejumlah uang ke sebuah rekening bank atas nama orang lain yang tidak dikenal.
4. Hati-hati dan sebaiknya abaikan terhadap email yang meminta untuk mengetikkan nomor rekening sebagai alih untuk suatu hal yang penting.

KESIMPULAN
Segala bentuk kejahatan yang ada di dunia maya atau internet harus diantisipasi, yaitu dengan mengetahui cara penyebarannya, contoh dan bentuk serangan serta mengetahui langkah yang tepat untuk mengantisipasinya. Jika sudah mengetahuinya, setidaknya tidak terlalu masuk kedalam serangan yang sebenarnya sudah disediakan. Sebenarnya serangan-serangan yang ada di internet membuat semua orang lebih berhati-hati dan membentengi diri dengan mengetahui tentang ilmu teknologi.
[url= http://id.wikipedia.org/wiki/SYN_Flooding_Attack] http://id.wikipedia.org/wiki/SYN_Flooding_Attack[/url]

15TUGAS 2 - KEJAHATAN KOMPUTER Empty Tugas 2 Kejahatan komputer Wed Mar 25, 2015 8:36 pm

A antomi



Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur salah satunya sebagai berikut:
Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

Contoh kasus peretasan yang menimbulkan kerusakan digital, pertama kali terjadi di Arab Saudi serta Iran pada 2012 lalu. Saat itu komputer-komputer yang dipakai industri minyak diserang oleh malware perusak sistem.

Sementara itu kasus terbaru yang terjadi adalah peretasan Sony Pictures Entertainment yang memicu ketegangan antara Amerika Serikat dengan Korea Utara pada 2014 ini.




sumber:://tekno.kompas.com/read/2014/12/29/09190067/7.Kasus.Hacking.Paling.Heboh.di.2014

kesimpulan: kejahatan komputer mengakibatkan dampak yang cukup besar. bukan saja perseorangan,organisasi melainkan antar negara. Jadi gunakan komputer sebaik mungkin dan pastikan tidak merugikan orang lain

16TUGAS 2 - KEJAHATAN KOMPUTER Empty Kejahatan Komputer Thu Mar 26, 2015 8:21 pm

zaenal arifin



Kejahatan terhadap komputer dapat menimbulkan ancaman karena merupakan tindakan yang tidak bertanggung jawab terhadap sekelompok kecil pengguna komputer dan seseorang dapat mengambil keuntungan di akibatkan tersebut.
Kejahatan komputer pada bidang hokum.Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan kompuetr meliputi acces dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau pengoperasian.
Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.
Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Pengaruh Komputer Pada Masyarakat
Aplikasi sosial dari komputer termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan. Dampak sosial ekonomidari komputer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.
Aplikasi komputer didalam masyarakat
Komputer memiliki banyak dampak yang menguntungkan dalam masyarakat ketika digunakan untuk menyelesaikan masalah kemanusiaan dan sosial. Aplikasi sosial yang dapat digunakan dalam komputer seperti diagnosa kedokteran, CAT, rencana program pemerintahan, kontrol kualitas dan pelaksanaan undang-undang. Komputer bias digunakan untuk mengontrol kejahatan melalui bermacam-macam pelaksanaan undang-undang atau hokum yang mengizinkan penegak hokum untuk mengidentifikasi dan bertindak cepatuntuk bukti dari kejahatan. Komputer juga digunakan untuk memantau tingkat polusi udara dan air.
Contoh – contoh kejahatan computer :
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hirarki / Tingkatan Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem   dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.  Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Dampak Aktifitas Cracker Terhadap e-Commerce
Perilaku cracker tersebut akan berdampak negatif bagi perkembangan e-commerce. Di satu sisi para pemiliki komoditi akan enggan mengaplikasikan e-commerce karena kuatir menjadi sasaran untuk dilumpuhkan, diganti tampilan situsnya atau data pelanggannya dicuri. Sedangkan bagi para konsumen akan dibayangi oleh ketakutan bahwa data pribadi mereka, termasuk nomor kartu kredit, akan dapat dibajak oleh cracker.
Pada survei yang dilakukan oleh America’s Federal Trade Commision (AFTC) seperti dikutip oleh majalah The Economist (edisi Mei 1999), 80 persen warga Amerika mencemaskan kemungkinan tersebarnya data pribadi dirinya di Internet. Sedangkan menurut survei yang dilakukan oleh PC Data Online pada tanggal 15 Februari 2000, dengan maraknya kasus kejahatan di Internet, 54 persen responden menyatakan bahwa dirinya akan mengubah kebiasaan kebiasaannya di Internet. 80 persen dari yang akan berubah tersebut menyatakan akan semakin jarang mengirim informasi kartu kredit melalui Internet.
Perbedaan Terminologi Hacker dan Cracker
Secara lebih spesifik hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Perbedaan terminologi antar hacker dan cracker terkadang menjadi bias dan hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Para cracker juga tidak jarang menyebut diri mereka sebagai hacker sehingga menyebabkan citra hacking menjadi buruk. (Richard Mansfield, Hacker Attack, 2000).
Tindakan penyusupan ke dalam suatu sistem komputer yang dilakukan oleh cracker tersebut dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di Internet, disebut dengan istilah cracking. Hal tersebut menegaskan bahwa terminologi hacking sebenarnya adalah perilaku atau tindakan menerobos masuk sebuah sistem secara elektronis. Tidak lebih dari sekedar untuk mendapatkan akses sebuah sistem komputer dan membaca beberapa file di dalam sistem komputer tersebut, tanpa diikuti tindakan pencurian atau pengrusakan apapun.
Beberapa contoh tindakan cracker yang dianggap merugikan pengguna Internet lainnya antara lain adalah dilumpuhkannya beberapa saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com, ZDNet.com, CNN.com, eTrade.com dam MSN.com karena serangan bertubi-tubi dari cracker dengan teknik Distributed Denial of Service (DDoS). Serangan yang dilancarkan pada bulan Februari 2000 tersebut sempat melambatkan trafik Internet dunia sebesar 26 persen.
Kesimpulan
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. Jadi, janganlah anda menganggap kejahatan computer itu pelakunya adalah heaker. Padahal umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Spam adalah tindakan yang tak bertanggung jawab. Spam jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Spam pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya spam berkurang atau ditiadakan sama sekali. Jikalau nanti Indonesia sudah menyusul dan mulai membuat peraturan seputar cyberspace termasuk untuk mengatur spamming, marilah kita semua bersama-sama mendukungnya. Atau kalau belum, marilah mulai mendorong pihak-pihak yang di atas sana untuk segera merealisasikan hal ini.
noenank.wordpress.com/tugas-iii-kejahatan-komputer/

17TUGAS 2 - KEJAHATAN KOMPUTER Empty TUGAS 2 : KEJAHATAN KOMPUTER Fri Mar 27, 2015 12:14 pm

yulis setiawati



A. Kejahatan Komputer
1. Pengertian Kejahatan Komputer
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.
2. Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan
komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang
super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat
sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus
melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer
tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi
perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para
pelaku    kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
B. Hacker Dan Cracker
1. Pengertian Hacker
Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Beberapa tingkatan hacker antara lain :
• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Hacker juga mempunyai kode etik antara lain sebagai beikut :
o Mamapu mengakses komputer tanpabatas dan totalitas.
o Tidak percaya pada otoritas artinya memperluas desentralisasi
o Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan
2. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
o Bisa membuat program C, C++ atau pearl
o Mengetahui tentang TCP/IP
o Menggunakan internet lebih dari 50 jam perbulan
o Mengetahaui sitem operasi UNIX atau VMS
o Mengoleksi sofware atau hardware lama
o Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
o dll
Penyebab cracker melakukan penyerangan antara lain :
o Kecewa atau balas dendam
o Petualangan
o Mencari keuntungan
o Dll
3. Perbedaan Hacker dan Craker
a) Hacker
o Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
o Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja.
o Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama
ilmu pengetahuan dan kebaikan.
b) Cracker
o Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif
atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian
Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web
Server.
o Bisa berdiri sendiri atau berkelompok dalam bertindak.
o Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang
bisa mengaksesnya.
o Mempunyai IP yang tidak bisa dilacak.
C. Spyware Dan Spam
1.Spyware
Spyware adalah Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau
perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Jenis
spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada
yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online
kita, dan sebagainya. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk
memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin
berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah
computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer
sudah menjadi mata-mata tanpa diketahui pemiliknya.
Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware :
o Lakukan windows update secara rutin
o Install anti-spyware seperti ad ware dan selalu update anti-spyware.
o Apabila saat browsing keluar pop-up windows atau iklan jangan diklik tapi langsung tutup
saja windows tersebut.
o Hindari mengakses situs-situs yang tidak jelas atau situs-situs crack.
2. Spam
Spam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak [secara massal], baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau dianggap tidak penting.
Tujuan orang-orang yang tidak kita kenal mengirim spam antara lain :
o Media publiksi dan promosi
o Media penyebaran virus & worm
Dampak dari spam adalah
o Virus trojan menyusup dalam e-mail spam bisa menjadi masalah pada komputer
o Biaya koneksi membengkak akibat spam
o Harddisk jadi cepat penuh karena spam (sampah) yang terpakai
Cara mangatasi spam adalah
o Install anti spam
o Gunakan firewall bawaan OS dan personal firewall
o Gunakan fasilitas mail filtering yang ada di Outlook Express
o Abaikan segala macam e-mail spam dan langsung hapus jika ada subjek yang tidak dikenal.
PENUTUP
1.Kesimpulan
Berbagai persoalan yang telah penulis sampaikan di atas hanya sekelumit dari berbagai permasalahan tentang kejahatan pada komputer khususnya di era internet. Namun, berbagai teori dan kasus kejahatan yang telah disampaikan di atas setidak tidaknya telah membuka wawasan kita bahwa Internet sebagai sebuah media ternyata tidak dapat “membebaskan diri” dari kejahatan. Dalam perkembangannya saat ini internet malah menjadi media yang sangat efektif bagi perkembangan kejahatan bentuk baru yang dikenal dengan nama cybercrime. Tentu, permasalahan ini haruslah dicarikan solusi, sehingga internet dapat dimanfaatkan secara maximal bagi kehidupan umat manusia. Karena itulah, sistem hukum yang efektif telah menjadi tembok akhir bagi pencari keadilan untuk meminimumkan berbagai kejahatan di Internet. Namun, sistem hukum tidak dapat effektif bekerja bila masyarakat yang dirugikan masih saja menutup diri dalam belenggu bahwa penegakkan hukum akan selalu menimbulkan kerugian yang jauh lebih besar lagi. Kemajuan teknologi menyebabkan munculnya dampak negatif yang diakibatkan oleh kesalahan pemanfataan dari perkembangan teknologi tersebut. Hal ini tidak dapat dihindari dengan menekan perkembangan teknologi yang terus meninggkat setiap harinya. Internet merupakan jaringan komputer terbesar didunia yang membebaskan setiap orang untuk mengaksesnya. Oleh karena itu kejahatan komputer hanya merupakan kejahatan yang dapat dilakukan oleh setiap orang yang memiliki keahlian dibidang komputer dan keamanan jaringan.

Sumber dari :http://wartawarga.gunadarma.ac.id/2011/11/tugas-makalah-kejahatan-komputer/

by:yulis setiawati
NIM:13011153 Smile

18TUGAS 2 - KEJAHATAN KOMPUTER Empty Re: TUGAS 2 - KEJAHATAN KOMPUTER Fri Mar 27, 2015 9:35 pm

SRI WAHYUNI

SRI WAHYUNI

Nama : SRI WAHYUNI
Nim : 13011132

Assalamualaikum wr.wb.
Salam semangatku Yunie
"KEJAHATAN KOMPUTER"
1 .Penjelasan
NWR alias Haryo Brahmarso,seorang warga negara indonesia telah melakukan penipuan belanja online dengan menggunakana kartu kredit yang dimiliki orang lain (cyber fraud)
dimana korban adalah seorang warga negara Amerika yang bernama JJ.

2.Cara kerjanya
NWR melakukan transaksi pembelian peralatan elektronik melalui online,transaksi ini dilakukan NWR disebuah situs yg menjajakan barang-barang elektronik seperti leptop dan amplifier.NWR kemudian menghubungi pemilik barang melalui email untuk membeli barang yang diiklankn disitus tersebut.keduanya lalu sepakat untuk melakukan transaksi jual beli online ,pembayaran sepakat dengan cara transfer menggunakan kartu kredit.
Selanjutnya NWR mengirimkan bukti pembayaran kepada JJ untuk kemudian JJ mengirimkan barang yang di pesan NWR di Indonesia,namun saat JJ hendak melakukan klim pembayaran di City Bank Amerika lalu pihak city bank rupanya tidak menerima klim tersebut karena no.kartu kredit yang digunakan NWR bukan milik NWR jadi JJ merasa tertipu dan dirugikan.

3. Kesimpulan
Kasus diatas termasuj bentuk kejahatan komputer "Misuse Of Device"(penyalahgunaan sistem komputer)
kejahatan komputer yang banyak terjadi seperti menjadi momok bagi para pengguna ,maka untuk memperkecil angka kejahatan komputer dibutuhkan adanya pengaturan hukum yang kuat ,yang berkaitan dengan pemanfaatan teknologi yang dapat membrantas semua kejahatan komputer aamiin......


wassalam... Laughing

19TUGAS 2 - KEJAHATAN KOMPUTER Empty TUGAS 2 - KEJAHATAN KOMPUTER Fri Mar 27, 2015 9:54 pm

Muhammad Hidayatullah

Muhammad Hidayatullah

Nama   : M. Hidayatullah
NIM      : 10010824


study
WEB DEFACEMENT:

Cara Kerja:
Kesimpulan:
Sumber:
lol!  lol!



Terakhir diubah oleh Muhammad Hidayatullah tanggal Sat Mar 28, 2015 9:29 am, total 3 kali diubah

20TUGAS 2 - KEJAHATAN KOMPUTER Empty dony ciptanto Fri Mar 27, 2015 10:05 pm

ciptanto

ciptanto

Cybercrime dan Contoh Kasusnya
Seiring dengan perkembangan teknologi dan informasi yang semakin pesat, banyak hal yang dapat terjadi pada siapa saja. Salah satunya adalah kejahatan dibidang teknologi dan informasi. Istilah yang biasa kita dengar yaitu “Cybercrime” . Mungkin bagi sebagian orang, sudah tidak asing lagi mendengar istilah tersebut bahkan bisa saja salah seorang dari kita maupun kerabat atau keluarga terdekat pernah menjadi korban dari cybercrime. Nah bagi kalian yang masih belum tau banyak mengenai cybercrime,


Apa yang dimaksud dengan Cybercrime?
Cybercrime (Kejahatan Dunia Maya) adalah istilah kejahatan dibidang teknologi informasi yang mengacu kepada aktivitas atau perbuatan kejahatan yang dilakukan oleh seseorang atau kelompok tertentu dengan memanfaatkan jaringan komputer atau teknologi internet sebagai fasilitas dan sasaran kejahatan.

Pengertian Cybercrime menurut Teguh Wahyono, S. Kom, (2006) adalah perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi. Yang termasuk ke dalam kejahatan dunia maya diantaranya yaitu pencurian kartu kredit, pemalsuan dan penipuan identitas, hacking, pencemaran nama baik dengan menyebarkan foto pribadi yang dianggap kurang pantas sehingga dapat merugikan pihak-pihak tertuntu, dan sebagainya.

Jenis Cybercrime
Jenis-jenis Cybercrime dikelompokan menjadi 3 bagian :
1. Cybercrime berdasarkan Jenis Aktifitas
2. Cybercrime berdasarkan Motif Kegiatan
3. Cybercrime berdasarkan Sasara Kejahatan

Berikut ini akan dijelaskan lebih lanjut mengenai jenis cybercrime :
1. Cybercrime Berdarkan Jenis Aktifitas
Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh : Probing dan Port Scanning.
Illegal Contents
Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebarluasan pornografi dan isu-isu terhadap pihak tertentu.
Penyebaran virus secara sengaja
Penyebaran virus yang dilakukan dengan sengaja menggunakan email yang bertujuan untuk merugikan seseorang atau suatu instansi.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Cyber Terorism
Suatu tindakan CyberCrime termasuk Cyber Terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.




2. Cybercrime Berdarkan Motif Kegiatan
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan ini murni motifnya kriminal, ada kesengajaan melakukan kejahatan, misalnya carding yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam bertransaksi di internet.
b. Cybercrime sebagai kejahatan “abu-abu”
Perbuatan yang dilakukan dalam jenis ini masuk dalam “wilayah abu-abu”, karena sulit untuk menentukan apakah hal tersebut merupakan kriminal atau bukan mengingat motif kegiatannya
terkadang tidak dimaksudkan untuk berbuat kejahatan, misalnya Probing atau port scanning yaitu tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak mungkin, namun data yang diperoleh berpotensi untuk dilakukannya kejahatan.

3. Cybercrime Berdarkan Sasaran Kejahatan
a. Cybercrime yang menyerang individu (Against Person )
Jenis kejahatan ini sasaran serangannya adalah perorangan / individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut, contoh : Pornografi, Cyberstalking, Cyber-
Tresspass.
b. Cybercrime menyerang Hak Milik ( Against Property )
Kejahatan yang dilakukan untuk mengganggu atau menyerang hak milik orang lain, contoh : pengaksesan komputer secara tidak sah, pencurian informasi, carding, cybersquatting, typosquatting, hijacking, data forgery.
c. Cybercrime Menyerang Pemerintah (Against Government )
Kejahatan ini dilakukan dengan tujuan khusus yakni melakukan penyerangan terhadap pemerintah, contoh : cyber terorism, craking ke situs resmi pemerintah.

Contoh Kasus Cybercrime di Indonesia



Saat ini sudah sering sekali terjadi tindakan cybercrime oleh oknum-oknum yang tidak bertanggung jawab, misalnya saja pemalsuan dan penyebarluasan foto-foto maupun video yang dinilai sebagai pornografi dan terjadi dikalangan artis atau public figure Indonesia. Perbuatan tersebut dapat dilakukan dengan menggunakan aplikasi Photoshop. Hanya dengan mencuri foto milik target kemudian menyesuaikannya dengan foto orang lain yang menjadi pelaku, sehingga foto editan tersebut tampak seperti foto milik target. Tentu saja perbuatan tersebut dapat merugikan pihak-pihak tertentu.

Selain itu, contoh kasus lain yang sering terjadi yaitu hacking atau pencurian akun facebook. Tidak jarang kita temukan bahkan pernah dialami oleh sebagian pengguna yang merasa bahwa akun jejaring sosial miliknya itu berhasil diambil alih oleh orang lain. Tidak hanya dirugikan, pengguna pasti merasa kesal dan jengkel karena merasa informasi serta aktivitas lainnya dapat terganggu karena disalah gunakan oleh oknum yang tidak bertanggung jawab. Namun dari banyak kasus yang terjadi dapat juga dijadikan pelajaran yang berharga bagi kita, bahwa dalam beraktivitas di dunia maya sesama pengguna harus saling menghargai dan tidak sembarangan baik dalam perkataan maupun perbuatan.

Penanggulangan CyberCrime
Meningkatkan pengamanan sistem yang terintegrasi untuk mencegah adanya perusakan bagian dalam sistem.
Perlunya Cyberlaw atau perangkat hukum khusus seperti Ahli Forensik.
Perlunya dukungan lembaga khusus seperti IDCERT (Indonesia Computer Emergency Response Team)untuk memberikan informasi tentang cybercrime.
Melakukan sosialisasi secara intensif dan meningkatkan kesadaran kepada warga masyarakat dalam penanggulangan cybercrime
Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa.
Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime,antara lain melalui perjanjian ekstradisi dan mutual assistance treaties yang menempatkan tindak pidana di bidang telekomunikasi, khususnya internet, sebagai prioritas utama.

Referensi :
sumber:nina_mr.staff.gunadarma.ac.id/Downloads/files/29132/08.+Kejahatan+Bidang+TI.pdf
sumber://mistertica.blogspot.com/2010/12/cybercrime-kabel-group.html

Seiring dengan perkembangan teknologi dan informasi yang semakin pesat, banyak hal yang dapat terjadi pada siapa saja. Salah satunya adalah kejahatan dibidang teknologi dan informasi. Istilah yang biasa kita dengar yaitu “Cybercrime” . Mungkin bagi sebagian orang, sudah tidak asing lagi mendengar istilah tersebut bahkan bisa saja salah seorang dari kita maupun kerabat atau keluarga terdekat pernah menjadi korban dari cybercrime.

Kesimpulan
Perkembangan Internet tidak selamanya menghasilkan hal-hal yang postif. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Internet yang pada awalnya menjadi ruang informasi dan komunikasi dunia maya yang tanpa batas berubah menjadi lahan kriminalitas bagi pihak-pihak tertentu. Salah satu jenis kejahatan tersebut adalah Cybercrime dan pihak-pihak yang menggunakan jaringan internet sebagai media kriminalitas tersebut sering dikenal dengan sebutan “hacker” atau “cracker”. Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan perusakan apa pun, tidak mencuri uang atau informasi. Sedangkan Cracker yang merupakan sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer menjadi sadar. Untuk menanggulangi permasalahan tentang beberapa kasus kejahatan komputer khususnya di dunia maya internet, perlu adanya beberapa langkah penting yang harus dilakukan pemerintah pada setiap negara dalam penanggulangan cybercrime seperti dg membuat undang-undang yang mengatur tentang beretika dalam penggunaan ssinternet.

21TUGAS 2 - KEJAHATAN KOMPUTER Empty tugas 2 kejahatan komputer/sitifatimah Fri Mar 27, 2015 11:50 pm

sitifatimah



Contoh kejahatan komputer: Misuse Of Devices / Menyalahgunakan Peralatan Komputer yaitu dendan sengaja tanpa hak ,memproduksi,menjual,berusaha memperoleh untuk digunakan,diimpor, diedarkan,atau cara lain untuk kepentingan itu,  peralatan termasuk progam komputer,password  komputer, kode akses,atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan  digunakan untuk melakukan akses tidak sah,interpensi tidak sah,mengganggu data atau sistem komputer.
  Contoh Kasus :  Di jakarta,polisi menangkap seorang laki laki bernama haryo brahmiarso atas laporan FBI yang  menyebutkan adanya penipuan terhadap warga Amerika berinisial JJ, terkait pembelian alat elektronik online, pembayaran sepakat dg transfer kartu  kredit. 
   Setelah disepakati transaksi pembalian alat elektronik tsb, pelaku mengirimkan bukti pembayaran terhadap korbannya untuk kemudian korban mengirimkan barang yang dipesan tersangka ke aindonesia ,namun saat korban melakukam klaim pembayaran di citybank Amerika ,pihak citybank rupanya tidak menerima klaim trsbt, karena no. kartu ktedit trsangka bukan milik tersangka, korbanpun merasa dirugikan, hingga melaporkan tersangka ke pihak berwajib.

Kesimpulan: Semakin berkembangnya tekhnologi, kita juga harus semakin cerdas dalam memanfaatkannya, menggunakan dengan benar, sesuai aturan yang berlaku, dan selalu peka terhadap suatu perilaku kejahatan di dunia komputer agar tidak menjadi korbannya.

22TUGAS 2 - KEJAHATAN KOMPUTER Empty tugas2_ririn setyowati Sat Mar 28, 2015 3:48 pm

ririn

ririn

KEJAHATAN KOMPUTER DAN INTERNET MALWARE

Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .

VIRUS Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer.

OVERWRITING VIRUS Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama dari sebuah program besar sehingga menjalankan perintah yang tidak semestinya.

PREPENDING VIRUS Merupakan tambahan program yang disisipkan pada bagian awal dari program utama sehingga pada saat dieksekusi, program virus akan dijalankan terlebih (bereplikasi) dahulu sebelum program yang sebenarnya.

BOOT SECTOR VIRUS Merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses.

FILE INFECTOR VIRUS Merupakan program yang mampu memiliki kemampuan untuk melekatkan diri pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.

MULTIPARTITE VIRUS Merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut.

MACRO VIRUS Menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya. Perlu diperhatikan bahwa virus hanya akan aktif menjangkiti atau menginfeksi sistem komputer lain apabila ada campur tangan manusia atau “user” sebagai pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui: penekanan tombol pada keyboard, penekanan tombol pada mouse, “pemasukan” USB pada komputer, pengiriman file via email, dan lain sebagainya.

WORMS Worms merupakan program malicious yang dirancang terutama untuk menginfeksi komputer komputer yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan pendahulunya virus yaitu yang bersangkutan tidak memerlukan campur tangan manusia atau pengguna dalam melakukan penularan atau penyebarannya. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna.


Sumber : https://lp3bima.wordpress.com/tag/jenis-kejahatan-komputer/

kesimpulan Diatas adalah bahwasanya MALWARE selalu ingin menuntun anda pada suatu jalan dimana jika anda memasukinya anda akan semakin terjerumus ,dalam artiannya pemuat malware akan semakin mengetahui semua isi computer anda ,dan contoh lain sebuah iklan yang menjerumuskan dan tidak berguna . Untuk menghilangkan malware lakukan scan dengan AV terpercaya .,beberapa AV yang sudah terbukti pernah saya ulas,dari yang gratis hingga berbayar . DAN selalu matikan system restore dan Koneksi internet anda pada saat scan Atau anda bisa membersihkan virus dengan cara tepat yaitu dengan menggunakan Rescue disk apa itu baca disini .,Dan Kali ini anda akan mendapatkan sebuah Rescue Disk gratis setiap pembelian Item PC rakitan dari web Sumber: http://www.egadged.net/2011/10/tanda-pc-terserang-malware-dan.html

23TUGAS 2 - KEJAHATAN KOMPUTER Empty TUGAS2_YENIK MARLITA Sat Mar 28, 2015 4:26 pm

YENIK MARLITA

YENIK MARLITA

Macam-macam Bentuk Kejahatan Komputer
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.


Kesimpulan :

Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan

Semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi.tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi computer.

NAMA :YENIK MARLITA
NIM :13011140

24TUGAS 2 - KEJAHATAN KOMPUTER Empty TUGAS 2_SRIBUDININGSIH Sat Mar 28, 2015 9:19 pm

budiningsih

budiningsih

KEJAHATAN KOMPUTER

Salah Satu Contoh Kejahatan Komputer
Misuse of devices / Menyalahgunakan Peralatan Komputer

Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target.

Misuse of devices / Menyalah gunakan peralatan komputer
Adalah kejahatan dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan.

Cara Kerja kejahatan menyalah gunakan peralatan komputei,
Berkaitan dengan isi atau muatan data atau sistem komputer.termasuk membuat , pengubah program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.

Kesimpulan

Sebagai pengguna teknologi harus berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan.

Semakin berkembangnya teknologi informasi akn semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer.

Sumber : http://trisnosantosoblog.blogspot.com/2013/03/kejahatan-komputer.html

25TUGAS 2 - KEJAHATAN KOMPUTER Empty Salah satu Kejahatan Komputer di Internet Sat Mar 28, 2015 10:47 pm

Yuli Emilasari

Yuli Emilasari

Pencurian dan penggunaan account internet milik orang lain.
Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya. Kasus ini banyak terjadi di ISP (Internet Service Provider)

Modus kejahatan ini adalah penyalahgunaan "user_ID" dan "password" oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-cracking.Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

Beberapa solusi untuk mencegah kasus di atas adalah:
1. Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape, server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki fasilitas SSL dengan menambahkan software tambahan, seperti open SSL.
2. Penggunaan Firewall Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol(IP) yang melewatinya.
3. Perlunya CyberLaw Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.
4. Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP, Telnet dan pengaman Web Server.

Kesimpulannya, Kita harus berhati-hati akan kejahatan internet yang semakin canggih. Bila perlu, untuk mengatisipasi hal tersebut lakukanlah proteksi pada account milik kita agar tidak dapat dicuri oleh pihak yang tidak bertanggung jawab tersebut.

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 2]

Pilih halaman : 1, 2  Next

Permissions in this forum:
Anda tidak dapat menjawab topik