Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

dokumen-dokumen yang mirip
SISTEM DAN TEKNOLOGI INFORMASI

Read more: Manfaat Penggunaan Internet

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Laboratorium Universitas Widyatama

MODUL PERKULIAHAN. Cyber Crime dan Penanggulangannya. Memahami Kriminalitas di internet atau cybercrime

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

Modus Kejahatan dalam Teknologi Informasi

Pengertian Cybercrime

PENGERTIAN CYBER CRIME

Perkembangan Cybercrime di Indonesia

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

KEAMANAN SISTEM INFORMASI

PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)

BAB VI. Eksploitasi Keamanan

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

Cyber Crime. Ade Sarah H., M.Kom

Keamanan Sistem Informasi. Girindro Pringgo Digdo

DESAIN DAN ANALISIS KEAMANAN JARINGAN

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI

Keamanan Sistem World Wide Web

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Sistem World Wide Web. Pertemuan VI

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

BAB III. Evaluasi Kemanan Sistem Informasi

Survey Information Week (USA), 1271 system or network manager, hanya 22% yang menganggap keamanan sistem informasi sebagai komponen penting.

Mata Kuliah : Pengantar Teknologi Informasi Pertemuan : 5

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Dasar Keamanan Jaringan Komputer

PENDAHULUAN SISTEM KEAMANAN

Security Sistem Informasi.

Masalah-Masalah dalam Keamanan Informasi

Cybercrime. Jenis Cybercrime :

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

KEJAHATAN DALAM TEKNOLOGI INFORMASI DAN KOMUNIKASI

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

CYBER CRIME DALAM SISTEM HUKUM INDONESIA CYBER CRIME IN INDONESIA LAW SYSTEM

UNIVERSITAS ISLAM NEGERI MAKASSAR

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Keamanan Internet Berbasis Wap

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

cybercrime Kriminalitas dunia maya ( cybercrime

BAB III PERUSAKAN SITUS RESMI INSTANSI PEMERINTAH YANG DILAKUKAN MELALUI MEDIA INTERNET

e-security: keamanan teknologi informasi

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Security Sistem Informasi.

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

Tugas Bahasa Indonesia

BAB III PENUTUP. Berdasarkan pembahasan diatas Pembuktian Cyber Crime Dalam. di dunia maya adalah : oleh terdakwa.

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB V. Keamanan Sistem World Wide Web

Keamanan Jaringan (Network Security)

MAKALAH BENTUK-BENTUK DAN UPAYA PENANGGULANGAN KEJAHATAN SIBER

Eksploitasi Keamanan

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

KEAMANAN KOMPUTER. Pertemuan 11

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

SISTEM & TEKNOLOGI INFORMASI

BAB I PENDAHULUAN 1.1 Latar Belakang

MAKALAH INTERNET BANKING SECURITY

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

Keamanan Web Server. Pertemuan XI WEB HACKING

ABSTRACT PENDAHULUAN

Evaluasi Keamanan Sistem Informasi

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

Infrastruktur e- commerce

Laporan Dwi Bulan V 2014

Keamanan Komputer. Pengertian Keamanan Komputer

Mengenal Berbagai Jenis Malware dan Pencegahannya

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

: Internet & Mobile Security

Laporan Dwi Bulan III 2013

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

Yudha Yudhanto, S.Kom

(Mengatasi Remote Attack)

fokus kepada saluran (media) pembawa informasi fokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

STUDI SISTEM KEAMANAN KOMPUTER

FORENSIK KOMPUTER (Pertemuan 13-1,2)

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

Peta Teknologi Network Security

Laporan Dwi Bulanan II 2017

Mengapa perlu sebuah keamanan?

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Laporan Dwi Bulanan I 2017

Laporan Dwi Bulanan III 2017

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Prosedure Keamanan Jaringan dan Data

Siapa Perlu Peduli Ancaman Cybercrime?

Masalah Keamanan Pada Sistem Mobile

PENEGAKAN HUKUM CYBER CRIME DITINJAU DARI HUKUM POSITIF DAN HUKUM ISLAM

atau berubahnya metoda untuk mengoperasikan sistem.

PENDAHULUAN. Keamanan Sistem Informasi

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Transkripsi:

Cybercrime Edy eddy_cuang@yahoo.com Abstrak Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal hal yang yang positif. Salah satu hal yang negative yang merupakan efek sampingnya antara lain adalah kejahatan di dunia cyber atau cybercrime. Kata Kunci:Cybercrime Pendahuluan Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru mengetuk pintu ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan ( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab. Pembahasan

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini? Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihatlihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer? Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat domain plesetan, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting. IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya sendmail worm (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Penutup Tulisan ini hanya menampilkan sedikit permasalahan yang terkait dengan cybercrime. Tentunya masih banyak permasalahan lain yang belum dibahas pada tulisan singkat ini.

Oleh Referensi www.binushacker.net Biografi Nama : Edy Hoby : Hacking Kuliah : STMIK RAHARJA Kursus : Baba Studio Jakarta (Web Master) No hp : 0811974959 Twitter : @eddy_cuang