SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Cyber Crime
fajri@freebsd.or.id
About Me
Nama : Anthony Fajri
Email : fajri@freebsd.or.id
Final Year students at Electrical Engineering Department, Majoring in
Biomedical Engineering
Activity :
- Researcher at AI3-ITB
- Network Engineer at School of Business & Management, ITB
- System Administrator at Electrical Engineering Department, ITB
- Member of Indonesian IPv6 Forum
The material of this presentation can be downloaded in
http://students.ee.itb.ac.id/fajri/publication
Cybercrimes & CyberCriminals
• Banyak berita-berita di media massa
tentang kejahatan komputer
• Kadang hacker dianggap sebagai
‘pahlawan’
• Persepsi tentang hacking dan kejahatan
komputer berubah karena meningkatnya
ketergantungan terhadap internet
Ciri Cybercrime [1/3]
• Parker (1998) percaya bahwa ciri hacker
komputer biasanya menunjukkan sifat-
sifat berikut :
- Terlampau lekas dewasa
- Memiliki rasa ingin tahu yang tinggi
- Keras hati
• Sementara banyak orang yang
beranggapan bahwa hacker adalah orang
yang sangat pintar dan muda,
Ciri Cybercrime [2/3]
• Parker masih menyatakan bahwa kita harus
berhati-hati membedakan antara hacker sebagai
tindakan kriminal yang tidak profesional dengan
hacker sebagai tindakan kriminal yang
profesional
• Parker menunjukkan bahwa ciri tetap dari
hacker (tidak seperti kejahatan profesional)
adalah tidak dimotivasi oleh materi
• Hal tersebut bisa dilihat bahwa hacker
menikmati apa yang mereka lakukan
Ciri Cybercrime [3/3]
• Banyak diantara hacker adalah pegawai sebuah
perusahaan yang loyal dan dipercaya oleh
perusahaan-nya, dan dia tidak perlu melakukan
kejahatan komputer
• Mereka adalah orang-orang yang tergoda pada
lubang-lubang yang terdapat pada sistem
komputer
• Sehingga kesempatan merupakan penyebab
utama orang-orang tersebut menjadi ‘penjahat
cyber’
Hacking vs Cracking [1/2]
• Kejahatan komputer biasanya diasosiasikan
dengan hacker
• Kata ‘hacker’ biasanya menimbulkan arti yang
negatif
• Himanen (2001) menyatakan bahwa hacker
adalah seseorang yang senang memprogram
dan percaya bahwa berbagi informasi adalah hal
yang sangat berharga
• Hacker adalah orang pintar dan senang
terhadap semua hal
Hacking vs Cracking [2/2]
• Hacker Jargon File menyatakan bahwa cracker
adalah orang yang merusak sistem keamanan
sebuah sistem
• Cracker biasanya kemudian melakukan
‘pencurian’ dan tindakan anarki, begitu mereka
mendapat akses
• Sehingga muncul istilah whitehat dan blackhat.
Whitehat adalah hacker yang lugu, dan blackhat
adalah seperti yang disebutkan di atas sebagai
cracker
• Namun demikian, orang lebih senang
menyebutkan hacker untuk whitehat dan
blackhat, walaupun pengertiannya berbeda
Hacker
• Biasanya hacker-hacker menggunakan
tool-tool yang sudah ada di internet
• Tool tersebut kemudian dijalankan untuk
menyerang sistem komputer
• Hacker berpengalaman membuat script
atau program sendiri untuk melakukan
hacking
Target Hacking
• Database kartu kredit
• Database account bank
• Database informasi pelanggan
• Pembelian barang dengan kartu kredit
palsu atau kartu credit orang lain yang
bukan merupan hak kita (carding)
• Mengacaukan sistem
Komunikasi via Internet
• Internet Relay Chat (IRC)
• Voice over IP (VoIP)
• ICQ
• Online forums
• Encryption
Bagaimana kita melakukan monitoring
terhadap komunikasi tersebut ?
Sniffing / Penyadapan
• Merupakan proses awal adanya hacking
• Mengumpulkan paket data
• Men-decode paket data
• Menghindari terdeteksi
• Akses fisik ke sistem komputer dan akses
non fisik ke sistem komputer
Hacker dan Hukum
• Seseorang yang membuka pintu rumah orang
lain, tetapi tidak masuk ke rumah tersebut tidak
akan mendapatkan hukuman yang sama
dengan orang yang masuk ke rumah orang lain
tanpa ijin
• Orang yang masuk rumah orang lain tanpa ijin
tidak akan mendapatkan hukuman yang sama
dengan orang yang mencuri barang orang lain
atau melakukan tindakan pengrusakan di dalam
rumah orang lain
Definisi Cybercrime [1/2]
• Kapan sebuah tindakan kriminal dianggap
sebagai cybercrime ?
• Apakah semua kejahatan yang menggunakan
komputer bisa dianggap sebagai kejahatan
komputer ?
• Gotterbarn menanyakan apakah pembunuhan
dengan pisau bedah (tentunya di dalam ruang
operasi) adalah pelanggaran terhadap etika
kedokteran ataukah hanya kejahatan kriminal
biasa ?
Definisi Cybercrime [2/2]
• Apabila Gotterbarn benar, maka kita bisa
mengatakan bahwa memiliki kategori-
kategori cybercrime adalah sangat penting
• Apakah orang yang mencuri televisi bisa
dianggap sebagai kejahatan televisi ?
• Apakah orang yang mencuri handphone
bisa dianggap sebagai kejahatan
handphone ?
Menentukan Kriteria Cybercrime [1/2]
Terdapat 3 buah skenario
1. Mr X mencuri printer dari sebuah lab
komputer
2. Mr X masuk ke lab komputer (tanpa izin)
dan kemudian mengintai
3. Mr X masuk ke lab komputer dimana dia
punya izin untuk masuk, dan kemudian
menaruh bom untuk mematikan sistem
komputer di lab
Menentukan Kriteria Cybercrime [2/2]
• Ketiga kejahatan di atas adalah kejahatan
yang biasa terjadi
• Apakah ketika kejahatan di atas bisa
disebut kejahatan komputer atau
cybercrime ?
• Kejahatan di atas tidak akan dapat terjadi
apabila teknologi komputer tidak ada
• Tetapi ketiga kejahatan di atas bisa
dituntut sebagai kejahatan biasa
Definisi Awal Kejahatan Komputer [1/2]
• Forester & Morrison (1994) mendefinisikan
kejahatan komputer sebagai : aksi kriminal
dimana komputer digunakan sebagai senjata
utama
• Hal tersebut mengakibatkan ketiga skenario
diatas tidak dapat disebut sebagai kejahatan
komputer
• Definisi menurut Forester & Morrison di atas
mungkin dapat diterima
• Tetapi apakah definisi di atas cukup ?
Definisi Awal Kejahatan Komputer[2/2]
• Apabila terdapat skenario lain sebagai berikut :
Skenario 4 : Mr X menggunakan komputer untuk
menggelapkan pajak penghasilan
• Mr X menggunakan komputer sebagai senjata
utama untuk melakukan kejahatan
• Apakah Mr X telah melakukan kejahatan
komputer ?
• Tetapi Mr X dapat dituntut untuk kejahatan yang
sama apabila Mr X mengubah secara manual
form pendapatannya dengan menggunakan
pensil
Definisi Kejahatan Komputer [1/3]
• Girasa (2002) mendefinisikan cybercrime
sebagai : aksi kejahatan yang menggunakan
teknologi komputer sebagai komponen
utama
• Apakah yang dimaksud dengan komponen
utama?
• Apakah komputer adalah komponen utama yang
digunakan Mr X untuk memalsukan pajak
penghasilan-nya ?
• Apakah definisi Girasa lebih baik daripada
definisi Forester & Morrison ?
Definisi Kejahatan Komputer [2/3]
• Tavani (2000) memberikan definisi cybercrime
yang lebih menarik, yaitu kejahatan dimana
tindakan kriminal hanya bisa dilakukan
dengan menggunakan teknologi cyber dan
terjadi di dunia cyber
• Seperti definisi menurut Forester dan Morrison,
definisi ini menganggap ketiga skenario di atas
tidak termasuk cybercrime
• Definisi ini juga membuat penggelapan pajak
(skenario ke-4) tidak termasuk cybercrime
Definisi Kejahatan Komputer [3/3]
• Jika kita menyetujui bahwa definisi
cybercrime adalah seperti yang dituliskan
oleh Tavani (2000), kita bisa meng-
indentitas-kan cybercrime lebih spesifik
• Kita juga bisa menempatkan kejahatan-
kejahatan dalam beberapa kategori
pendekatan
Kategori Cybercrime
1. Cyberpiracy
penggunaan teknologi komputer untuk :
• mencetak ulang software atau informasi
• mendistribusikan informasi atau software tersebut melalui jaringan
komputer
2. Cybertrespass
penggunaan teknologi komputer untuk meningkatkan akses pada:
• Sistem komputer sebuah organisasi atau individu
• Web site yang di-protect dengan password
3. Cybervandalism
penggunaan teknologi komputer untuk membuat program yang :
• Mengganggu proses transmisi informasi elektronik
• Menghancurkan data di komputer
Contoh Cybercrime berdasarkan
kategori
1. Mendistribusikan mp3 di internet melalui
teknologi peer to peer
2. Membuat virus SASSER
3. Melakukan serangan DoS (deniel of
Service) ke sebuah web
1  kategori 1
2  kategori 3
3  kategori 2 dan 3
Membedakan Cybercrime dan
Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi
komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa
disebarkan dengan atau tanpa menggunakan
cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut
cybercrime
• Hal-hal diatas biasanya disebut cyber-related
crime
Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi
internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes
Cyber-exacerbated vs Cyber-
assisted
a.Penggunaan komputer untuk menggelapkan
pajak
b.Penggunaan komputer untuk pedophilia melalui
internet
Pada kasus (a), komputer membantu pelaku
melakukan kejahatan biasa dan tidak
berhubungan dengan komputer, sehingga bisa
disebut cyber-assisted crime
Pada kasus (b), cyber-teknologi memainkan peran
yang lebih signifikan, sehingga bisa disebut cyber-
exacerbated crime
Kesimpulan
• Definisi Cybercrime paling tepat dikemukakan
oleh Tavani (2000) yaitu kejahatan dimana
tindakan kriminal hanya bisa dilakukan
dengan menggunakan teknologi cyber dan
terjadi di dunia cyber
• Hacker tidaklah sama seperti cracker
• Untuk mempermudah menangani cybercrime,
cybercrime diklasifikasikan menjadi :
cyberpiracy, cybertrespass, dan cybervandalism
Terima Kasih
fajri@freebsd.or.id

Weitere ähnliche Inhalte

Was ist angesagt?

Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)Nanang Hartono
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetKie Rahadian
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber lawSusyapriyani
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6ArsyaAzzikra
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Deny Sundari Syahrir
 

Was ist angesagt? (15)

Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Power point eptik (cybercrime)
Power point eptik (cybercrime)Power point eptik (cybercrime)
Power point eptik (cybercrime)
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
Makalah cybercrime & cyber law
Makalah cybercrime & cyber lawMakalah cybercrime & cyber law
Makalah cybercrime & cyber law
 
ppt
pptppt
ppt
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
Makalah keamanan jaringan internet (internet, permasalahan dan penanggulangan...
 
Power point
Power pointPower point
Power point
 

Andere mochten auch

HR wants to add value sample
HR wants to add value sampleHR wants to add value sample
HR wants to add value sampleDave Forman
 
Idee ctrl+c
Idee ctrl+cIdee ctrl+c
Idee ctrl+cpaol11
 
Redes sociales salo
Redes sociales saloRedes sociales salo
Redes sociales salosalogue_gf
 
Formiche.net 14 dicembre 2015 - Fogliani: usare il bancomat è saggio
Formiche.net  14 dicembre 2015 - Fogliani: usare il bancomat è saggioFormiche.net  14 dicembre 2015 - Fogliani: usare il bancomat è saggio
Formiche.net 14 dicembre 2015 - Fogliani: usare il bancomat è saggioGregorio Fogliani
 
Pinot: Realtime Distributed OLAP datastore
Pinot: Realtime Distributed OLAP datastorePinot: Realtime Distributed OLAP datastore
Pinot: Realtime Distributed OLAP datastoreKishore Gopalakrishna
 
Towards Social Robotics on Smartphones with Simple XYZV Sensor Feedback
Towards Social Robotics on Smartphones with Simple XYZV Sensor FeedbackTowards Social Robotics on Smartphones with Simple XYZV Sensor Feedback
Towards Social Robotics on Smartphones with Simple XYZV Sensor FeedbackTokyo University of Science
 
Muestra empresarial 2015-2
Muestra empresarial  2015-2Muestra empresarial  2015-2
Muestra empresarial 2015-2webmasteriensp
 
Faisury daza. reconocimiento. 2015 para publciar
Faisury daza. reconocimiento. 2015 para publciarFaisury daza. reconocimiento. 2015 para publciar
Faisury daza. reconocimiento. 2015 para publciarwebmasteriensp
 

Andere mochten auch (14)

Energias
EnergiasEnergias
Energias
 
HR wants to add value sample
HR wants to add value sampleHR wants to add value sample
HR wants to add value sample
 
Learning objectives
Learning objectivesLearning objectives
Learning objectives
 
Idee ctrl+c
Idee ctrl+cIdee ctrl+c
Idee ctrl+c
 
Redes sociales salo
Redes sociales saloRedes sociales salo
Redes sociales salo
 
Formiche.net 14 dicembre 2015 - Fogliani: usare il bancomat è saggio
Formiche.net  14 dicembre 2015 - Fogliani: usare il bancomat è saggioFormiche.net  14 dicembre 2015 - Fogliani: usare il bancomat è saggio
Formiche.net 14 dicembre 2015 - Fogliani: usare il bancomat è saggio
 
Lição 7 o diluvio
Lição 7 o diluvioLição 7 o diluvio
Lição 7 o diluvio
 
Pinot: Realtime Distributed OLAP datastore
Pinot: Realtime Distributed OLAP datastorePinot: Realtime Distributed OLAP datastore
Pinot: Realtime Distributed OLAP datastore
 
Gestion y docencia universitaria iv
Gestion y docencia universitaria ivGestion y docencia universitaria iv
Gestion y docencia universitaria iv
 
Paula f
Paula fPaula f
Paula f
 
A criação dos céus, e da terr
A criação dos céus, e da terrA criação dos céus, e da terr
A criação dos céus, e da terr
 
Towards Social Robotics on Smartphones with Simple XYZV Sensor Feedback
Towards Social Robotics on Smartphones with Simple XYZV Sensor FeedbackTowards Social Robotics on Smartphones with Simple XYZV Sensor Feedback
Towards Social Robotics on Smartphones with Simple XYZV Sensor Feedback
 
Muestra empresarial 2015-2
Muestra empresarial  2015-2Muestra empresarial  2015-2
Muestra empresarial 2015-2
 
Faisury daza. reconocimiento. 2015 para publciar
Faisury daza. reconocimiento. 2015 para publciarFaisury daza. reconocimiento. 2015 para publciar
Faisury daza. reconocimiento. 2015 para publciar
 

Ähnlich wie Ciri Cybercrime dan Kategori Kejahatan Siber

The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiBina Sarana Informatika
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxVellaRoviqoh
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailBanuSeptiaji
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail BanuSeptiaji
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptROYCIPTOSABASTIAN1
 

Ähnlich wie Ciri Cybercrime dan Kategori Kejahatan Siber (20)

Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Etika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan KomunikasiEtika Profesi Teknologi Informasi dan Komunikasi
Etika Profesi Teknologi Informasi dan Komunikasi
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Eptik makalah
Eptik makalahEptik makalah
Eptik makalah
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.pptEtika Profesi-CYBER CRIME n CYBER LAW.ppt
Etika Profesi-CYBER CRIME n CYBER LAW.ppt
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 

Mehr von aw222

Ig2s
Ig2sIg2s
Ig2saw222
 
Hardware
HardwareHardware
Hardwareaw222
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defenseaw222
 
Cybercrime (1)
Cybercrime (1)Cybercrime (1)
Cybercrime (1)aw222
 
Cybercrime
CybercrimeCybercrime
Cybercrimeaw222
 
02topologi jaringan
02topologi jaringan02topologi jaringan
02topologi jaringanaw222
 
01 pengantar internet
01 pengantar internet01 pengantar internet
01 pengantar internetaw222
 
00 sejarah internet
00 sejarah internet00 sejarah internet
00 sejarah internetaw222
 
Jaringan internet1
Jaringan internet1Jaringan internet1
Jaringan internet1aw222
 
01 pengenalan internet dan teknologinya
01   pengenalan internet dan teknologinya01   pengenalan internet dan teknologinya
01 pengenalan internet dan teknologinyaaw222
 
Sistem informasi untuk pendidikan (c)
Sistem informasi untuk pendidikan (c)Sistem informasi untuk pendidikan (c)
Sistem informasi untuk pendidikan (c)aw222
 
Presentation sistem-jaringan-internet
Presentation sistem-jaringan-internetPresentation sistem-jaringan-internet
Presentation sistem-jaringan-internetaw222
 
Ppt teknologi-jaringan-komputer-02-1999
Ppt teknologi-jaringan-komputer-02-1999Ppt teknologi-jaringan-komputer-02-1999
Ppt teknologi-jaringan-komputer-02-1999aw222
 
Ppt internet-untuk-pendidikan-01-1999
Ppt internet-untuk-pendidikan-01-1999Ppt internet-untuk-pendidikan-01-1999
Ppt internet-untuk-pendidikan-01-1999aw222
 
Pertemuan 14-koneksi-internet
Pertemuan 14-koneksi-internetPertemuan 14-koneksi-internet
Pertemuan 14-koneksi-internetaw222
 
Proses sains 2
Proses sains 2Proses sains 2
Proses sains 2aw222
 
Proses sains 1
Proses sains 1Proses sains 1
Proses sains 1aw222
 
Proses sains 4
Proses sains 4Proses sains 4
Proses sains 4aw222
 
Proses sains 3
Proses sains 3Proses sains 3
Proses sains 3aw222
 
Natuna keterampilan proses sains
Natuna keterampilan proses sains Natuna keterampilan proses sains
Natuna keterampilan proses sains aw222
 

Mehr von aw222 (20)

Ig2s
Ig2sIg2s
Ig2s
 
Hardware
HardwareHardware
Hardware
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Cybercrime (1)
Cybercrime (1)Cybercrime (1)
Cybercrime (1)
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
02topologi jaringan
02topologi jaringan02topologi jaringan
02topologi jaringan
 
01 pengantar internet
01 pengantar internet01 pengantar internet
01 pengantar internet
 
00 sejarah internet
00 sejarah internet00 sejarah internet
00 sejarah internet
 
Jaringan internet1
Jaringan internet1Jaringan internet1
Jaringan internet1
 
01 pengenalan internet dan teknologinya
01   pengenalan internet dan teknologinya01   pengenalan internet dan teknologinya
01 pengenalan internet dan teknologinya
 
Sistem informasi untuk pendidikan (c)
Sistem informasi untuk pendidikan (c)Sistem informasi untuk pendidikan (c)
Sistem informasi untuk pendidikan (c)
 
Presentation sistem-jaringan-internet
Presentation sistem-jaringan-internetPresentation sistem-jaringan-internet
Presentation sistem-jaringan-internet
 
Ppt teknologi-jaringan-komputer-02-1999
Ppt teknologi-jaringan-komputer-02-1999Ppt teknologi-jaringan-komputer-02-1999
Ppt teknologi-jaringan-komputer-02-1999
 
Ppt internet-untuk-pendidikan-01-1999
Ppt internet-untuk-pendidikan-01-1999Ppt internet-untuk-pendidikan-01-1999
Ppt internet-untuk-pendidikan-01-1999
 
Pertemuan 14-koneksi-internet
Pertemuan 14-koneksi-internetPertemuan 14-koneksi-internet
Pertemuan 14-koneksi-internet
 
Proses sains 2
Proses sains 2Proses sains 2
Proses sains 2
 
Proses sains 1
Proses sains 1Proses sains 1
Proses sains 1
 
Proses sains 4
Proses sains 4Proses sains 4
Proses sains 4
 
Proses sains 3
Proses sains 3Proses sains 3
Proses sains 3
 
Natuna keterampilan proses sains
Natuna keterampilan proses sains Natuna keterampilan proses sains
Natuna keterampilan proses sains
 

Ciri Cybercrime dan Kategori Kejahatan Siber

  • 2. About Me Nama : Anthony Fajri Email : fajri@freebsd.or.id Final Year students at Electrical Engineering Department, Majoring in Biomedical Engineering Activity : - Researcher at AI3-ITB - Network Engineer at School of Business & Management, ITB - System Administrator at Electrical Engineering Department, ITB - Member of Indonesian IPv6 Forum The material of this presentation can be downloaded in http://students.ee.itb.ac.id/fajri/publication
  • 3. Cybercrimes & CyberCriminals • Banyak berita-berita di media massa tentang kejahatan komputer • Kadang hacker dianggap sebagai ‘pahlawan’ • Persepsi tentang hacking dan kejahatan komputer berubah karena meningkatnya ketergantungan terhadap internet
  • 4. Ciri Cybercrime [1/3] • Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat- sifat berikut : - Terlampau lekas dewasa - Memiliki rasa ingin tahu yang tinggi - Keras hati • Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda,
  • 5. Ciri Cybercrime [2/3] • Parker masih menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang profesional • Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi • Hal tersebut bisa dilihat bahwa hacker menikmati apa yang mereka lakukan
  • 6. Ciri Cybercrime [3/3] • Banyak diantara hacker adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan komputer • Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer • Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’
  • 7. Hacking vs Cracking [1/2] • Kejahatan komputer biasanya diasosiasikan dengan hacker • Kata ‘hacker’ biasanya menimbulkan arti yang negatif • Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga • Hacker adalah orang pintar dan senang terhadap semua hal
  • 8. Hacking vs Cracking [2/2] • Hacker Jargon File menyatakan bahwa cracker adalah orang yang merusak sistem keamanan sebuah sistem • Cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses • Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker • Namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda
  • 9. Hacker • Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di internet • Tool tersebut kemudian dijalankan untuk menyerang sistem komputer • Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking
  • 10. Target Hacking • Database kartu kredit • Database account bank • Database informasi pelanggan • Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita (carding) • Mengacaukan sistem
  • 11. Komunikasi via Internet • Internet Relay Chat (IRC) • Voice over IP (VoIP) • ICQ • Online forums • Encryption Bagaimana kita melakukan monitoring terhadap komunikasi tersebut ?
  • 12. Sniffing / Penyadapan • Merupakan proses awal adanya hacking • Mengumpulkan paket data • Men-decode paket data • Menghindari terdeteksi • Akses fisik ke sistem komputer dan akses non fisik ke sistem komputer
  • 13. Hacker dan Hukum • Seseorang yang membuka pintu rumah orang lain, tetapi tidak masuk ke rumah tersebut tidak akan mendapatkan hukuman yang sama dengan orang yang masuk ke rumah orang lain tanpa ijin • Orang yang masuk rumah orang lain tanpa ijin tidak akan mendapatkan hukuman yang sama dengan orang yang mencuri barang orang lain atau melakukan tindakan pengrusakan di dalam rumah orang lain
  • 14. Definisi Cybercrime [1/2] • Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ? • Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ? • Gotterbarn menanyakan apakah pembunuhan dengan pisau bedah (tentunya di dalam ruang operasi) adalah pelanggaran terhadap etika kedokteran ataukah hanya kejahatan kriminal biasa ?
  • 15. Definisi Cybercrime [2/2] • Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa memiliki kategori- kategori cybercrime adalah sangat penting • Apakah orang yang mencuri televisi bisa dianggap sebagai kejahatan televisi ? • Apakah orang yang mencuri handphone bisa dianggap sebagai kejahatan handphone ?
  • 16. Menentukan Kriteria Cybercrime [1/2] Terdapat 3 buah skenario 1. Mr X mencuri printer dari sebuah lab komputer 2. Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai 3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab
  • 17. Menentukan Kriteria Cybercrime [2/2] • Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi • Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ? • Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada • Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa
  • 18. Definisi Awal Kejahatan Komputer [1/2] • Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama • Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut sebagai kejahatan komputer • Definisi menurut Forester & Morrison di atas mungkin dapat diterima • Tetapi apakah definisi di atas cukup ?
  • 19. Definisi Awal Kejahatan Komputer[2/2] • Apabila terdapat skenario lain sebagai berikut : Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan • Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan • Apakah Mr X telah melakukan kejahatan komputer ? • Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara manual form pendapatannya dengan menggunakan pensil
  • 20. Definisi Kejahatan Komputer [1/3] • Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama • Apakah yang dimaksud dengan komponen utama? • Apakah komputer adalah komponen utama yang digunakan Mr X untuk memalsukan pajak penghasilan-nya ? • Apakah definisi Girasa lebih baik daripada definisi Forester & Morrison ?
  • 21. Definisi Kejahatan Komputer [2/3] • Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber • Seperti definisi menurut Forester dan Morrison, definisi ini menganggap ketiga skenario di atas tidak termasuk cybercrime • Definisi ini juga membuat penggelapan pajak (skenario ke-4) tidak termasuk cybercrime
  • 22. Definisi Kejahatan Komputer [3/3] • Jika kita menyetujui bahwa definisi cybercrime adalah seperti yang dituliskan oleh Tavani (2000), kita bisa meng- indentitas-kan cybercrime lebih spesifik • Kita juga bisa menempatkan kejahatan- kejahatan dalam beberapa kategori pendekatan
  • 23. Kategori Cybercrime 1. Cyberpiracy penggunaan teknologi komputer untuk : • mencetak ulang software atau informasi • mendistribusikan informasi atau software tersebut melalui jaringan komputer 2. Cybertrespass penggunaan teknologi komputer untuk meningkatkan akses pada: • Sistem komputer sebuah organisasi atau individu • Web site yang di-protect dengan password 3. Cybervandalism penggunaan teknologi komputer untuk membuat program yang : • Mengganggu proses transmisi informasi elektronik • Menghancurkan data di komputer
  • 24. Contoh Cybercrime berdasarkan kategori 1. Mendistribusikan mp3 di internet melalui teknologi peer to peer 2. Membuat virus SASSER 3. Melakukan serangan DoS (deniel of Service) ke sebuah web 1  kategori 1 2  kategori 3 3  kategori 2 dan 3
  • 25. Membedakan Cybercrime dan Cyber-Related Crime • Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime • Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology • Sehingga hal-hal di atas tidak bisa disebut cybercrime • Hal-hal diatas biasanya disebut cyber-related crime
  • 26. Cyber-Related Crime • Cyber-related crime bisa dibagi menjadi : - cyber-exacerbated crime - cyber-assisted crime • Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi 1. Cyber-specific crimes 2. Cyber-exacerbated crimes 3. Cyber-assisted crimes
  • 27. Cyber-exacerbated vs Cyber- assisted a.Penggunaan komputer untuk menggelapkan pajak b.Penggunaan komputer untuk pedophilia melalui internet Pada kasus (a), komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan dengan komputer, sehingga bisa disebut cyber-assisted crime Pada kasus (b), cyber-teknologi memainkan peran yang lebih signifikan, sehingga bisa disebut cyber- exacerbated crime
  • 28.
  • 29. Kesimpulan • Definisi Cybercrime paling tepat dikemukakan oleh Tavani (2000) yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber • Hacker tidaklah sama seperti cracker • Untuk mempermudah menangani cybercrime, cybercrime diklasifikasikan menjadi : cyberpiracy, cybertrespass, dan cybervandalism