Pertemuan 6. Pembahasan

dokumen-dokumen yang mirip
Pembahasan : 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk-Bentuk Cybercrime

JENIS PELANGGARAN KODE ETIK BIDANG IT

Pertemuan 4 CYBERCRIME

Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. The U.S Department of Justice memberikan

Pembahasan. 1. Definisi Cybercrime 2. Karakteristik Cybercrime 3. Bentuk Bentuk Cybercrime. I. Definisi Cybercrime EPTIK /04/2013

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

KODE ETIK TEKNOLOGI INFORMASI. Oleh : Teguh Esa Putra ( )

SOAL ETIKA PROFESI .

SOAL PRA-UTS ETIKA PROFESI

PENGERTIAN CYBER CRIME

Sejarah Etika Komputer. Pengertian Etika Komputer. Tokoh-tokoh Pelopor Etika Komputer. Sejarah & Tokoh-tokoh Pelopor Etikom.

BAB VII. Cyberlaw : Hukum dan Keamanan

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

cybercrime Kriminalitas dunia maya ( cybercrime

Dewi Wijayanti, S.Kom

Perkembangan Cybercrime di Indonesia

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

BAB III TINDAKAN PIDANA PENCEMARAN NAMA BAIK PADA JEJARING SOSIAL DI MEDIA INTERNET. Kemajuan teknologi sangat potensial terhadap munculnya berbagai

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

ETIKA & KEAMANAN SISTEM INFORMASI

Definisi Cybercrime. Disusun untuk memenuhi tugas ke I, MK. Kejahatan Komputer (Dosen Pengampu : Yudi Prayudi, S.Si, M.Kom)

Cyber Crime. Ade Sarah H., M.Kom

Masalah Keamanan Pada Sistem Mobile

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

P10 Kejahatan Komputer. A. Sidiq P. Universitas Mercu Buana Yogyakarta

Pertemuan 9. Pembahasan. 1. Aspek Teknologi 2. Aspek Hukum 3. Aspek Pendidikan 4. Aspek Ekonomi 5. Aspek Sosial Budaya

Pengertian Cybercrime

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Modus Kejahatan dalam Teknologi Informasi

SISTEM PAKAR UNTUK IDENTIFIKASI KEJAHATAN DUNIA MAYA. Oleh : MEILANY NONSI TENTUA

Pertemuan 1 TINJAUAN UMUM

ETIKA DAN PROFESIONALISME

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

Indonesia termasuk negara yang tertinggal dalam hal pengaturan undang-undang ite. UU yang mengatur ITE di Indonesia dikenal denga

Penyalahgunaaan TIK serta Dampaknya

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. cybercrime dapat didefinisikan sebagai perbuatan

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

PENIPUAN DAN PENGAMANAN KOMPUTER

Issue-issue Keamanan Komputer

[ Cybercrime ] Presentasi Kelompok VI Mata Kuliah Etika Profesi STMIK El-Rahma Yogyakarta

BAB III TINJAUAN UMUM CYBER CRIME. dalam kehidupan masyarakat itu berada. Kejahatan merupakan cap atau

TUJUAN INSTRUKSIONAL KHUSUS

PENIPUAN DAN PENGAMANAN KOMPUTER

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Seminar Nasional IT Ethics, Regulation & Cyber Law III

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

I. PENDAHULUAN. berkembang dari waktu kewaktu semakin pesat. Kemajuan teknologi adalah sesuatu yang tidak dapat dihindari dalam kehidupan

Pelanggaran Hak Cipta

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Public Key Infrastructure (PKI)

Manajemen Keamanan Informasi

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

Keamanan dan Kontrol Sistem Informasi

ETIKA DAN PROFESIONALISME

Kejahatan Mayantara (Cybercrime)

Pertemuan 6 ASPEK TINJAUAN PELANGGARAN KODE ETIK PROFESI IT

Pertemuan 10. Pembahasan. 1. Faktor Penyebab Pelanggaran Kode Etik Profesi IT 2. Kesadaran Hukum 3. Kebutuhan Undang-Undang

Carding KELOMPOK 4: Pengertian Cyber crime

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

TUGAS ETIKA PROFESI STMIK LIKMI. Dosen: Dra. Rini Astuti, M.T. Disusun oleh: Olivia Vidya ( ) Veronica.K ( ) Martha ( )

KEAMANAN SISTEM INFORMASI

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)

Fathirma ruf

S I S A W A K T U. 2. Internet pertama kali dikembangkan oleh salah satu lembaga riset di Amerika Serikat, yaitu..

Cybercrime. Jenis Cybercrime :

CYBERCRIME & CYBERLAW

Issue yurisdiksi dalam masalah cybercrime dikaitkan dengan kecendrungan. transnasional crime dan organized crime

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Masalah-Masalah dalam Keamanan Informasi

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

Pertemuan 11. Pembahasan. 1. Pengertian Cyber law 2. Ruang Lingkup Cyber Law 3. Perangkat hukum Cyber law

Etika dalam Sistem Informasi

CYBER ESPIONAGE. Etika Profesi TI. M. Alfiyan Syamsuddin Politeknik Elektronika Negeri Surabaya

BAB I PENDAHULUAN Latar Belakang Masalah

Etika dan Keamanan Sistem Informasi

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Oleh. Salamun Rohman Nudin, S.Kom., M.Kom Etika Profesi/ Teknik Informatika Untag Surabaya

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.

INFORMATION SYSTEM AND SOCIAL ETHICS

Pembahasan : 1. Cyberlaw 2. Ruang Lingkup Cyberlaw 3. Pengaturan Cybercrimes dalam UU ITE

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

Internet Sehat dan Aman (INSAN)

Etika dan Keamanan SI

BAB I PENDAHULUAN. melalui kebijakan hukum pidana tidak merupakan satu-satunya cara yang. sebagai salah satu dari sarana kontrol masyarakat (sosial).

Intellectual Property Rights and Ethics. Dahlia Widhyaestoeti, S.Kom dahlia74march.wordpress.com

BAB I PENDAHULUAN Latar Belakang

Carding, Hacking dan Cracking. Oleh : Edwin Brian Viandra Singgih Ariwibowo

Teknik Informatika S1

BAB 3 PENGUMPULAN DATA

Cyber Ethics. Ade Sarah H., M.Kom

Transkripsi:

Pertemuan 6 Pembahasan 1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy 4. Fraud 5. Gambling 6. Pornography dan Paedophilia 7. Data Forgery 1

6.1. Hacker dan Cracker Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Hacker dan Cracker (Cont) Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer. 2

Hacker dan Cracker (Cont) Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984. Yaitu : 1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali 2. Segala informasi haruslah gratis 3. Jangan percaya pada otoritas, promosikanlah desentralisasi 4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi. 5. Seseorang dapat menciptakan karya seni dan keindahan di komputer 6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik. Penggolongan Hacker dan Cracker Hacker dan Cracker (Cont) Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam. Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya. 3

6.2. Denial Of Service Attack Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai. Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad ( IAB). Denial Of Service Attack mempunyai dua format umum: 1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya. 2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi. Denial Of Service Attack (cont ) Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi 1. Mencoba untuk membanjiri" suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada. 2. Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service. 3. Berusaha untuk mencegah individu tertentu dari mengakses suatu service. 4. Berusaha untuk mengganggu service kepada suatu orang atau sistem spesifik 4

6.3. Pelanggaran Piracy Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang diri mereka. Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal. 6.4. Fraud Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum. 5

6.5. Gambling Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global. Dari kegiatan ini dapat diputar kembali dinegara yang merupakan tax heaven, seperti cyman islands yang merupakan surga bagi money laundering. Jenis-jenis online gambling antar lain : 1. Online Casinos Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain. 2. Online Poker Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Seven-card stud dan permainan lainnya. Gambling (cont) 1. Mobil Gambling Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless Tabled PCs. Berapa casino onlie dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung Jenis perjudian online di Indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkap di Indonesia dan Asia Tenggara 6

6.6. Pornography dan Paedophilia Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui news group, chat rooms dll Penyebarluasan obscene materials termasuk pornography, indecent exposure. Pelecehan seksual melalui e-mail, websites atau chat programs atau biasa disebut Cyber harrassment Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak ( child Pornography ) 6.7. Data Forgery Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen dokumen penting yang ada di internet. Dokumen dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet 7

1. Pembajakan Software aplikasi dan lagu dalam bentuk digital melalui Download lewat Internet merupakan trend pelanggaran IT dibidang : a. Piracy b. Hak Cipta c. Gambling d. Fraud Latihan soal EPTI 2. Kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya merupakan istilah dari : a. Piracy b. Gambling c. Lamer d. Fraud 2. Kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya merupakan istilah dari : a. Piracy b. Gambling c. Lamer d. Fraud 3. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode pengaman komputer lainnya tetapi tdiak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Pernyataan diatas adalah sebutan untuk seorang a. Lamer b. Cracker c. Hacker d. Cramer 8

3. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode pengaman komputer lainnya tetapi tdiak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Pernyataan diatas adalah sebutan untuk seorang a. Lamer b. Cracker c. Hacker d. Cramer 4. Sementara Seseorang yang memiliki kemampuan IT dan memiliki ketertarikan untuk mencuri informasi, menciptakan kerusakan dan tindakan lain yang dapat merugikan orang lain dikenal dengan istilah a. Lamer b. Cracker c. Hacker d. Cramer 4. Sementara Seseorang yang memiliki kemampuan IT dan memiliki ketertarikan untuk mencuri informasi, menciptakan kerusakan dan tindakan lain yang dapat merugikan orang lain dikenal dengan istilah a. Lamer b. Cracker c. Hacker d. Cramer 5. Denial Of Service Attack adalah istilah kejahatan didunia maya tentang a. Menjadikan suatu sumber daya komputer Terserang Cracker b. Menjadikan suatu sumber daya komputer terkena virus c. Menjadikan Suatu Sumber Daya Komputer terserang Lamer d. Menjadikan suatu sumber daya komputer yang ada tidak bisa digunakan oleh pemakai 9

5. Denial Of Service Attack adalah istilah kejahatan didunia maya tentang a. Menjadikan suatu sumber daya komputer Terserang Cracker b. Menjadikan suatu sumber daya komputer terkena virus c. Menjadikan Suatu Sumber Daya Komputer terserang Lamer d. Menjadikan suatu sumber daya komputer yang ada tidak bisa digunakan oleh pemakai 1. Pembajakan Software aplikasi dan lagu dalam bentuk digital melalui Download lewat Internet merupakan trend pelanggaran IT dibidang : a. Piracy b. Hak Cipta c. Gambling d. Fraud 10