Mengenal Kejahatan Komputer

Ini adalah atikel yang di ambil dari berbagai sumber di internet, tanpa menyebutkan sumber satu persatu, dibuat untuk keperluan Pengambilan nilai UAS.

Mata Kuliah : PTIK
Dosen : Binu Nuryadi
Kelompok : 10
Nama kelompok

  • Purnama Wijaya
  • M.Jamaludin
  • Irma Adlia
  • Diny Listiani
  • Anne Hasanah

Berikut Materi presentasinya

DEFINISI

Arti Luas :

Perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana.

Arti Sempit :

Suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer

SEJARAH PERKEMBANGAN

1960
Beberapa mahasiswa Institute of Technology (MIT) di Massachusets melakukan eksperimen penyusupan komputer.

Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah “hacker” digunakan

1969

Dengan dibangunnya APRANET,mendorong pertumbuhan kelompok hacker di universitas-universitas terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon, dan Standford AI Lab

1990

Dengan dibangunnya APRANET,mendorong pertumbuhan kelompok hacker di universitas-universitas terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon, dan Standford AI Lab.

METODE DAN JENIS KEJAHATAN

– Metode Kejahatan
Metode-metode yang di gunakan untuk melakukan kejahatan antara  lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data.  Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan.

Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.

–  Jenis Kejahatan

“Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:”

1. Unauthorized Access

memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya

“Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.”

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum dan atau mengganggu ketertiban umum.

“Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.”

3. Penyebaran virus

Pada umumnya dilakukan dengan menggunakan email, situs pornografi, situs free download, keygen dll.

“Sumber virus biasanya pada situs-situs illegal, Flashdisk dll”

4. Data Forgery

memalsukan data pada dokumen-dokumen penting yang ada di internet

“biasanya milik lembaga penting, kejahatan seperti ini biasanya terjadi pada e-commerce, Kartu kredit, dengan modus seolah-olah salah ketik yang pada akhirnya korban akan melakukan data pribadi dan nomor kartu kredit yag dapat disalah gunakan”
Note : Jangan melakukan Transaksi Online pada situs yang belum anda percaya.

5. Cyber Espionage

Melakukan kegiatan mata-mata terhadap pihak lain

“Dengan  memasuki sistem jaringan komputer (computer network system). Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (database) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)”

6. Sabotage and Extortion
membuat gangguan, perusakan atau penghancuran data, program komputer atau sistem jaringan  yang terhubung dengan internet.

“Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.”

7. Cyberstalking
mengganggu atau melecehkan seseorang.

cyberstalkers tidak hanya menggunakan media internet melainkan juga menggunakan media elektronik lain seperti telepon dan juga berbagai macam alat komunikasi yang lain”
Contoh : menggunakan e-mail dan dilakukan berulang.

1. Carding

kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain

“atau carding bisa juga disebut sebagai perlakuan kejahatan dengan cara mencuri nomor kartu kredit.
Cara melakukan modus ini biasanya dengan menyebar pesan ke email-email atau inbox-inbox facebook dengan isi pesan mendapatkan hadiah lotre, quiz, & etc. Dan untuk bisa mendapatkan hadiahnya sang korban harus mengirimkan data pribadi seperti KTP, SIM, atau sejenisnya, dan disertakan scan/copy kartu kredit/debit yang valid.”

Note : Untuk kalian yang memiliki kartu kredit, jangan pernah memberikan data asli pada orang /pengirim email yang tidak jelas.

2. Hacking
mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.


Menengnal 5 Hacker Terkenal Sepanjang Masa
“Hacker-hacker di bawah ini merupakan hacker yang telah ditahan dengan tuduhan kriminal. Beberapa dari mereka menjalankan aksi hacker-nya untuk tujuan mencari uang, sisanya hanya untuk iseng”

1. Kevin Mitnick

Mungkin hacker paling terkenal sejagad. The Departement of Justice di AS melabelinya sebagai “buronan kriminal komputer terbesar dalam sejarah AS”. Bahkan aksinya sempat difilmkan : “Takedown” dan “Freedom Downtime”. Aksi Mitnick pada awalnya hanya meng-hack sistem kartu otomatis di bis Long Angeles agar dapat berpergian gratis. Kemudian Mitnick merupakan orang pertama yang diburu karena meng-hack ke jaringan komputer dan mencuri software di Digital Equipment Corporation. Mitnick sempat tidak diketahui keberadaannya selama 2,5 tahun. Kejatuhannya diwali pada saat ia meng-hack komputer temannya sekaligus salah satu hacker ternama, Tsutomu Shimomura.

Mitnick sekarang telah sadar dan menjadi anggota sosial yang produktif. Setelah menjalani 5 tahun 8 bulan di pengasingan, Mitnick sekarang menjadi ahli keamanan komputer, konsultan dan pembicara.

2. Adrian Lamo

yang sempat menjebol perusahaan besar seperti Microsoft dan The New York Times. Lamo menggunakan koneksi internet dari cafe-cafe, Kinko dan perpustakaan, dan Lamo mendapat julukan “The Homeless Hacker”. Lamo juga sering menemukan celah keamanan pada sofware-software ternama dan menjebolnya. Karena ulahnya menjebol jaringan The New York Times, Lamo menjadi incaran teratas pihak keamanan dan diharuskan membayar US$65.000 sebagai ganti rugi. Sebagai tambahan, Lamo diganjar hukuman 6 bulan dan 2 tahun percobaan. Lamo sekarang menjadi pembicara seminar dan jurnalis berprestasi.

3. Jonathan James
pada umur 16 tahun merupakan hacker termuda yang dijebloskan ke penjara karena aksi hacking-nya. Aksi terbesar James adalah pada saat ia menjebol Defense Threat Reduction Agency, yang merupakan cabang dari departemen keamanan AS. Lewat aksinya ini, James mampu mencuri username dan password dan melihat email-email rahasia. James juga berhasil menjebol komputer NASA dan mencuri software dengan harga US$1.7 juta.

The Justice Department AS mengatakan bahwa “software yang dicuri James berkaitan dengan stasiun ruang angkasa internasional, termasuk pengaturan suhu dan kelembapan di ruang angkasa”. Karena ulah James, NASA harus menutup semua jaringan komputernya dengan biaya US$41.000. Saat ini James menjadi ahli keamanan komputer di perusahaan-perusahaan besar.

4. Robert Tappan Morris

merupakan anak dari Robert Morris, mantan ilmuwan dari NAtional Security Agency. Robert adalah pencipta worm Morris. Worm ini merupakan worm pertama yang menyebar melalui internet. Robert menciptakan worm Morris hanya untuk mengetahui besarnya dunia internet pada saat itu. Worm ini mereproduksi dirinya sendiri tanpa bisa dikontrol, mematikan ribuan komputer sampai komputer tersebut benar-benar tidak berfungsi. Robert sekarang menjadi profesor di MIT Computer Science and Artificial Intelligence Laboratory dan fokusnya adalah arsitektur komputer dan jaringan.

5. Kevin Poulsen

Atau lebih dikenal dengan Dark Dante mengawali aksinya dengan menjebol jaringan telepon radio Los Angeles KIIS-FM, aksinya ini membuatnya mendapatkan sebuah mobil Porsche. FBI mulai memburu Poulsen karena menjebol database FBI dan komputer federal untuk informasi penyadapan. Poulse merupakan jagoan meng-hack jaringan telepon dan Poulsen ditangkap di sebuah supermarket dan diganjar hukuman 5 tahun. Sejak ditahan, Poulse bekerja sebagai seorang jurnalis dan dipromosikan menjadi editor senior di sebuah koran terkemuka, Wired News. Artikel populernya adalah mengidentifikasi tertuduh 744 pelecehan seksual di profile Myspace.

Hacker Paling Cantik Di Dunia

Kristina Svechinskaya

Kristina Svechinskaya

Jika kita lihat foto diatas, pasti kita tidak akan pernah mengira kalau wanita cantik itu berprofesi sebagai hacker, dia lebih cocok jadi model atau bintang film.

Mahasiswi asli Russia yang tinggal di New York ini sudah buat geger publik dunia karena dengan keahliannya memainkan komputer Kristina Svechinskaya mampu membuat Virus Zeus Trojan yang mampu membobol banyak rekening di internet hingga mampu meraup lebih dari 3 Juta Dollar Amerika. Beberapa saat setelah kejahatan dunia mayanya terungkap foto-fotonyapun beredar seperti Anna Champman dari Russia yang seksi dan cantik.

Hacker Indonesia

Dani Fir­man­syah atau biasa dipanggil akrab Xnuxer di tangkap Sat­uan Cyber Crime Direk­torat Reserse Khusus Kepolisian Daerah Metro Jaya pada tang­gal 24 April 2004, akibat men­coba melakukan tes sis­tem seku­riti kpu.go.id melalui XSS, Akibat aksinya dia dipenjara beberapa bulan.

3. Cracking
pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

“Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang jadi target adalah melakukan pengintaian. Dengan melakukan port scanning atau probing tujuannya untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.”

4. Cybersquatting
mendaftarkan domain nama perusahaan orang lain menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Cara untuk melakukan cek domain kita bisa cek disitus http://www.checkdomain.com,

Contoh :

Url : http://www.testing.com ketika kita enter secara langsung situs itu sudah ada, padahal situs itu sudah di beli, dan bisa dibeli dengan harga yang lebih tinggi

5. Typosquatting

kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Kejahatan ini dilakukan untuk mengecoh pengunjung, ini cara satu-satunya cara gampang untuk mengetahui username dan password.

Contoh : www.klikbca.com disamar menjadi www.klik-bca.com

6. Hijacking
kejahatan melakukan pembajakan hasil karya orang lain.

“Biasanya applikasi ditiru persis, yang diganti hanya nama applikasi, logo fan copyright-nya saja ”

Cyber Terorism
mengancam pemerintah atau warga negara, termasuk cracking ke situs pemerintah atau militer.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s