Posted on

Cybercrimes & CyberCriminals

•Banyakberita-beritadimediamassatentangkejahatankomputer

•Kadanghackerdianggapsebagai‘pahlawan’

•Persepsitentanghackingdankejahatankomputerberubahkarenameningkatnyaketergantunganterhadapinternet

Ciri Cybercrime [1/3]

•Parker(1998)percayabahwacirihackerkomputerbiasanyamenunjukkansifat-sifatberikut:

-Terlampaulekasdewasa

-Memilikirasaingintahuyangtinggi

-Kerashati

•Sementarabanyakorangyangberanggapanbahwahackeradalahorangyangsangatpintardanmuda,

 

Ciri Cybercrime [2/3]

•Parkermasihmenyatakanbahwakitaharusberhati-hatimembedakanantarahackersebagaitindakankriminalyangtidakprofesionaldenganhackersebagaitindakankriminalyangprofesional

•Parkermenunjukkanbahwaciritetapdarihacker(tidaksepertikejahatanprofesional)adalahtidakdimotivasiolehmateri

•Haltersebutbisadilihatbahwahackermenikmatiapayangmerekalakukan

 

Ciri Cybercrime [3/3]

•Banyakdiantarahackeradalahpegawaisebuahperusahaanyangloyaldandipercayaolehperusahaan-nya,dandiatidakperlumelakukankejahatankomputer

•Merekaadalahorang-orangyangtergodapadalubang-lubangyangterdapatpadasistemkomputer

•Sehinggakesempatanmerupakanpenyebabutamaorang-orangtersebutmenjadi‘penjahatcyber

Hacking vs Cracking [1/2]

•Kejahatankomputerbiasanyadiasosiasikandenganhacker

•Kata‘hacker’biasanyamenimbulkanartiyangnegatif

•Himanen(2001)menyatakanbahwahackeradalahseseorangyangsenangmemprogramdanpercayabahwaberbagiinformasiadalahhalyangsangatberharga

•Hackeradalahorangpintardansenangterhadapsemuahal

Hacking vs Cracking [2/2]

HackerJargonFilemenyatakanbahwacrackeradalahorangyangmerusaksistemkeamanansebuahsistem

•Crackerbiasanyakemudianmelakukan‘pencurian’dantindakananarki,begitumerekamendapatakses

•Sehinggamunculistilahwhitehatdanblackhat.Whitehatadalahhackeryanglugu,danblackhatadalahsepertiyangdisebutkandiatassebagaicracker

•Namundemikian,oranglebihsenangmenyebutkanhackeruntukwhitehatdanblackhat,walaupunpengertiannyaberbeda

Hacker

•Biasanya hacker-hacker menggunakan tool-tool yang sudah ada di internet

•Tool tersebut kemudian dijalankan untuk menyerang sistem komputer

•Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking

Target Hacking

•Database kartu kredit

•Database account bank

•Database informasi pelanggan

•Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita (carding)

•Mengacaukan sistem

Komunikasi via Internet

•Internet Relay Chat (IRC)

•Voice over IP (VoIP)

•ICQ

•Online forums

•Encryption

Bagaimana kita melakukan monitoring terhadap komunikasi tersebut ?

Sniffing / Penyadapan

•Merupakan proses awal adanya hacking

•Mengumpulkan paket data

•Men-decode paket data

•Menghindari terdeteksi

•Akses fisik ke sistem komputer dan akses non fisik ke sistem komputer

Unsecure communicationPenyadapan

Hacker dan Hukum

•Seseorangyangmembukapinturumahoranglain,tetapitidakmasukkerumahtersebuttidakakanmendapatkanhukumanyangsamadenganorangyangmasukkerumahoranglaintanpaijin

•Orangyangmasukrumahoranglaintanpaijintidakakanmendapatkanhukumanyangsamadenganorangyangmencuribarangoranglainataumelakukantindaanpengrusakandidalamrumahoranglain

Definisi Cybercrime [1/2]

•Kapansebuahtindakankriminaldianggapsebagaicybercrime?

•Apakahsemuakejahatanyangmenggunakankomputerbisadianggapsebagaikejahatankomputer?

•Gotterbarnmenanyakanapakahpembunuhandenganpisaubedah(tentunyadidalamruangoperasi)adalahpelanggaranterhadapetikakedokteranataukahhanyakejahatankriminalbiasa?

Definisi Cybercrime [2/2]

•ApabilaGotterbarnbenar,makakitabisamengatakanbahwamemilikikategori-kategoricybercrimeadalahsangatpenting

•Apakahorangyangmencuritelevisibisadianggapsebagaikejahatantelevisi?

•Apakahorangyangmencurihandphonebisadianggapsebagaikejahatanhandphone?

 

Menentukan Kriteria Cybercrime [1/2]

Terdapat 3 buah skenario

1.MrXmencuriprinterdarisebuahlabkomputer

2.MrXmasukkelabkomputer(tanpaizin)dankemudianmengintai

3.MrXmasukkelabkomputerdimanadiapunyaizinuntukmasuk,dankemudianmenaruhbomuntukmematikansistemkomputerdilab

Menentukan Kriteria Cybercrime [2/2]

•Ketigakejahatandiatasadalahkejahatanyangbiasaterjadi

•Apakahketikakejahatandiatasbisadisebutkejahatankomputerataucybercrime?

•Kejahatandiatastidakakandapatterjadiapabilateknologikomputertidakada

•Tetapiketigakejahatandiatasbisadituntutsebagaikejahatanbiasa

Definisi Awal Kejahatan Komputer [1/2]

•Forester&Morrison(1994)mendefinisikankejahatankomputersebagai:aksikriminaldimanakomputerdigunakansebagaisenjatautama

•Haltersebutmengakibatkanketigaskenariodiatastidakdapatdisebutsebagaikejahatankomputer

•DefinisimenurutForester&Morrisondiatasmungkindapatditerima

•Tetapiapakahdefinisidiatascukup?

Definisi Awal Kejahatan Komputer[2/2]

•Apabilaterdapatskenariolainsebagaiberikut:

Skenario4:MrXmenggunakankomputeruntukmenggelapkanpajakpenghasilan

•MrXmenggunakankomputersebagaisenjatautamauntukmelakukankejahatan

•ApakahMrXtelahmelakukankejahatankomputer?

•TetapiMrXdapatdituntutuntukkejahatanyangsamaapabilaMrXmengubahsecaramanualformpendapatannyadenganmenggunakanpensil

Definisi Kejahatan Komputer [1/3]

•Girasa(2002)mendefinisikancybercrimesebagai:aksikejahatanyangmenggunakanteknologikomputersebagaikomponenutama

•Apakahyangdimaksuddengankomponenutama?

•ApakahkomputeradalahkomponenutamayangdigunakanMrXuntukmemalsukanpajakpenghasilan-nya?

•ApakahdefinisiGirasalebihbaikdaripadadefinisiForester&Morrison?

Definisi Kejahatan Komputer [2/3]

•Tavani(2000)memberikandefinisicybercrimeyanglebihmenarik,yaitukejahatandimanatindakankriminalhanyabisadilakukandenganmenggunakanteknologicyberdanterjadididuniacyber

•SepertidefinisimenurutForesterdanMorrison,definisiinimenganggapketigaskenariodiatastidaktermasukcybercrime

•Definisiinijugamembuatpenggelapanpajak(skenarioke-4)tidaktermasukcybercrime

Definisi Kejahatan Komputer [3/3]

•JikakitamenyetujuibahwadefinisicybercrimeadalahsepertiyangdituliskanolehTavani(2000),kitabisameng-indentitas-kancybercrimelebihspesifik

•Kitajugabisamenempatkankejahatan-kejahatandalambeberapakategoripendekatan

Kategori Cybercrime

1.Cyberpiracy

penggunaanteknologikomputeruntuk:

•mencetakulangsoftwareatauinformasi

•mendistribusikaninformasiatausoftwaretersebutmelaluijaringankomputer

2.Cybertrespass

penggunaanteknologikomputeruntukmeningkatkanaksespada:

•Sistemkomputersebuahorganisasiatauindividu

•Websiteyangdi-protectdenganpassword

3.Cybervandalism

penggunaanteknologikomputeruntukmembuatprogramyang:

•Menggangguprosestransmisiinformasielektronik

•Menghancurkandatadikomputer

Contoh Cybercrime berdasarkan kategori

1.Mendistribusikanmp3diinternetmelaluiteknologipeertopeer

2.MembuatvirusSASSER

3.MelakukanseranganDoS(denielofService)kesebuahweb

1kategori1

2kategori3

3kategori2dan3

Membedakan Cybercrime dan Cyber-Related Crime

•Banyakkejahatanyangmenggunakanteknologikomputertidakbisadisebutcybercrime

•Pedophilia,stalking,danpornografibisadisebarkandenganatautanpamenggunakancybertechnology

•Sehinggahal-haldiatastidakbisadisebutcybercrime

•Hal-haldiatasbiasanyadisebutcyber-relatedcrime

Cyber-Related Crime

•Cyber-related crime bisa dibagi menjadi :

-cyber-exacerbated crime

-cyber-assisted crime

•Sehinggakejahatanyangmenggunakanteknologiinternetbisadiklasifikasikanmenjadi

1.Cyber-specificcrimes

2.Cyber-exacerbatedcrimes

3.Cyber-assistedcrimes

Cyber-exacerbated vs Cyber-assisted

a.Penggunaankomputeruntukmenggelapkanpajak

b.Penggunaankomputeruntukpedophiliamelaluiinternet

Padakasus(a),komputermembantupelakumelakukankejahatanbiasadantidakberhubungandengankomputer,sehinggabisadisebutcyber-assistedcrime

Padakasus(b),cyber-teknologimemainkanperanyanglebihsignifikan,sehinggabisadisebutcyber-exacerbatedcrime

Kesimpulan

•DefinisiCybercrimepalingtepatdikemukakanolehTavani(2000)yaitukejahatandimanatindakankriminalhanyabisadilakukandenganmenggunakanteknologicyberdanterjadididuniacyber

•Hackertidaklahsamaseperticracker

•Untukmempermudahmenanganicybercrime,cybercrimediklasifikasikanmenjadi:cyberpiracy,cybertrespass,dancybervandalism

Terima KasihImage

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s