Materi Cyber crime ini diperuntukkan bagi mahasiswa yang sedang mempelajari matakuliah Etika Profesi. Dalam materi ini akan dijelaskan mengenai kejahatan-kejahatan dalam bidang komputer atau IT, kasus apa saja yang pernah terjadi di Indonesia, cara penanggulangganya dan lain sebagainya.
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Sistem Informasi Manajemen Perusahaan E-Commerce Studi Kasus pada: Shopee Ind...IdhamMaulanaOktora1
Tantangan yang Dihadapi E Commerce:
1. Tantangan pertama adalah dalam menjaga konsistensi dan komunikasi yang lancar di media sosial melalui konten unik yang merefleksikan nilai nilai dan personality perusahaan serta memastikan jalur komunikasi dua arah dengan pengguna.
2. Tantangan kedua adalah menyelesaikan permasalahan yang muncul dari hasil komunikasi dengan pengguna secara strategis dan cepat Tim media sosial Shopee juga bertanggung jawab untuk memonitor percakapan serta menanggapi pengguna secara cepat.
3. Tantangan ketiga adalah menciptakan konten yang atraktif untuk menarik pengguna mengunjungi iklan Shopee Shopee secara konsisten menghadirkan berbagai festival belanja serta inisiatif terbaru yang dapat memberikan keuntungan lebih bagi pengguna seperti diskon hingga 95 persen flash sale, dan sebagainya.
E-commerce merupakan satu bagian dari E-business dimana E-Commerce ini dapat dijadikan sebagai solusi untuk membantu perusahaan dalam mengembangkan perusahaan dan menghadapi tekanan bisnis.
Seri buku literasi digital - cakap bermedia sosialliterasi digital
Tanpa panduan etika berinternet, pengguna internet akan mudah terbawa arus dan dampak negatif media sosial. Lewat paparan data ringan, fakta, serta tip praktis dalam bentuk komik dan infografis, buku ini hadir sebagai bagian dari pendidikan karakter bagi generasi muda usia 12-20 tahun agar kian peka dan kritis dalam berinteraksi di media sosial.
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” diindonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam programmer computer. Sehingga dalam kejahatan computer dimungkinkan adanyan delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki computer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit megimbangi teknik kejahatan yang dilkukan dengan teknologi computer, khususnya jaringan internet dan intranet.
Privasi dan Keamanan Internet
Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.
Sistem Informasi Manajemen Perusahaan E-Commerce Studi Kasus pada: Shopee Ind...IdhamMaulanaOktora1
Tantangan yang Dihadapi E Commerce:
1. Tantangan pertama adalah dalam menjaga konsistensi dan komunikasi yang lancar di media sosial melalui konten unik yang merefleksikan nilai nilai dan personality perusahaan serta memastikan jalur komunikasi dua arah dengan pengguna.
2. Tantangan kedua adalah menyelesaikan permasalahan yang muncul dari hasil komunikasi dengan pengguna secara strategis dan cepat Tim media sosial Shopee juga bertanggung jawab untuk memonitor percakapan serta menanggapi pengguna secara cepat.
3. Tantangan ketiga adalah menciptakan konten yang atraktif untuk menarik pengguna mengunjungi iklan Shopee Shopee secara konsisten menghadirkan berbagai festival belanja serta inisiatif terbaru yang dapat memberikan keuntungan lebih bagi pengguna seperti diskon hingga 95 persen flash sale, dan sebagainya.
E-commerce merupakan satu bagian dari E-business dimana E-Commerce ini dapat dijadikan sebagai solusi untuk membantu perusahaan dalam mengembangkan perusahaan dan menghadapi tekanan bisnis.
Seri buku literasi digital - cakap bermedia sosialliterasi digital
Tanpa panduan etika berinternet, pengguna internet akan mudah terbawa arus dan dampak negatif media sosial. Lewat paparan data ringan, fakta, serta tip praktis dalam bentuk komik dan infografis, buku ini hadir sebagai bagian dari pendidikan karakter bagi generasi muda usia 12-20 tahun agar kian peka dan kritis dalam berinteraksi di media sosial.
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” diindonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam programmer computer. Sehingga dalam kejahatan computer dimungkinkan adanyan delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki computer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit megimbangi teknik kejahatan yang dilkukan dengan teknologi computer, khususnya jaringan internet dan intranet.
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.Ancaman Aktif yaitu Kejahatan terhadap komputer dan kecurangan seperti pencurian data.
2.Ancaman Pasif misalnya Kegagalan sistem itu sendiri, Kesalahan manusia dan karena Bencana alam (gempa bumi, kebakaran, gunung meletus, banjir dan lain-lain)
Gangguan-gangguan terhadap teknologi sistem informasi dapat dilakukan secara :
Karena Manusia karena faktor Tidak sengaja seperti
– Kesalahan teknis (technical errors)
– Kesalahan perangkat keras (hardware problems)
– Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
– Kesalahan logika (logical errors)
– Gangguan lingkungan (environmental hazards)
– Kegagalan arus listrik karena petir
– Kesalahan manusia (human errors)
Karena faktor Sengaja seperti
– Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
– Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
– Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara
– Data Tampering (merubah data)
– Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
– Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d. Eavesdropping (Eavesdropping adalah penyadapan informasi di jalur transmisi privat)
Dan saat ini ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan tehnologi tersebut pada kriminalitas atau cyber crime
Materi ini membahas tentang konsep dasar sequence diagram. Dengan adanya materi ini diharapkan para pembaca dapat mengetahui dan memahami tentang simbol dan pembuatan sequence diagram, serta mampu menyusun sequence diagram
Materi ini membahas mengenai konsep dasar dalam pembuatan class diagram. Dengan adanya materi ini diharapkan para pembaca mampu memahami dan mengetahui konsep dasar class diagram.
Capaian Pembelajaran
1. Mahasiswa dapat mengetahui dan memahami tentang simbol dan pembuatan activity diagram
2. Mahasiswa mampu menyusun activity diagram
setelah membaca materi ini, mahasiswa harus mampu menyelesaikan soal kasus yang diberikan
Capaian Pembelajaran
1. Mampu mengetahui dan memahami tentang penyusunan tahapan dan kerangka penelitian
2. Mampu membuat tahapan dan kerangka penelitian
Capaian pembelajaran:
1. Diharapkan mampu m engetahui dan memahami teknik dan metode sampling
2. Diharapkan mampu melakukan penelitian dengan menggunakan salah satu teknik sampling
Capaian Pembelajaran
1. Mampu memahami tentang konsep, jenis dan rancangan penelitian
2. Mampu menentukan jenis dan rancangan penelitian dalam penyusunan tugas akhir
Capaian Pembelajaran
1. Mahasiswa dapat mengetahui dan memahami tentang Bagan Alir Dokumen (Flowchart Document)
2. Mahasiswa mampu membuat dan merancang bagan alir dokumen berdasarkan kondisi perusahaan
Capaian Pembelajaran
1. Mahasiswa dapat mengetahui dan memahami tentang Analisis SWOT
2. Mahasiswa mampu menyelesaikan permasalahan dengan menggunakan Analisis SWOT
Materi ini membahas tentang rumusan masalah dan latar belakang penelitian, diharapkan dengan adanya materi ini, pembaca mampu memahami tentang konsep metodologi penelitian, mampu merumuskan dan menyusun masalah penelitian dan mampu mengidentifikasi permasalahan penelitian
Materi yang membahas tetang pengertian dan tahapan dalam extreme programming. Dengan adanya materi ini diharapkan pembaca dapat lebih memahami dan mengerti tentang model pengembangan extreme programming
Melalui slide ini, diharapkan pembaca dapat:
1. Memahami tentang konsep literature review
2. Mengetahui dan memahami tujuan dari literature review
3. Mengetahui dan memahami pentingnya literture review dan kriteria pemilihan sumber pustaka
4. Mengetahui dan memahami langkah-langkah dalam literature review
Dengan adanya materi ini, diharapkan pembaca dapat:
1. Mengetahui dan memahami tentang tahapan dalam melakukan analisis dan perancangan sistem
2. Melakukan identifikasi masalah
3. Mengetahui dan memahami teknik pengumpulan informasi
1. Mahasiswa mampu memahami dan mengetahui tentang prose-proses perangkat lunak
2. Mahasiswa mampu memahami dan mengetahui aktivitas-aktivitas dasar dalam pengembangan perangkat lunak
3. Mahasiswa mampu memahami dan mengetahui proses-proses rekayasa perangkat lunak
4. Mahasiswa mampu mengetahui dan memahami tentang proses, kelemahan dan kekuatan dari metode-metode pengembangan sistem
Materi ini membahas tentang konsep dan metode penelitian ilmiah. Dengan dibagikannya materi ini, diharapkan mahasiswa maampu memahami dan mengetahui tentang konsep dasar penenlitian dan karakteristik dari penelitian.
Capaian pembelajaran dari materi ini adalah sebagai berikut:
1. Mahasiswa dapat mengetahui dan memahami tentang konsep dasar sistem informasi
2. Mahasiswa mampu mengetahui dan memahami tujuan, fungsi, karakteristik, komponen dan jenis sistem informasi
3. Mahasiswa mampu mengetahui dan memahami model sistem
1. ETIKA PROFESI
CYBER CRIME
D3 Sistem Informasi Akuntansi
S1 Sistem Informasi
Heni Sulistiani
Fakultas Teknik dan Ilmu Komputer
Universitas Teknokrat Indonesia
2. Computer Crime perbuatan melawan
hukum yang dilakukan dengan memakai
komputer sebagai sarana / alat atau komputer
sebagai objek, baik untuk memperoleh
keuntungan ataupun tidak, dengan merugikan
pihak lain.
Cybercrime perbuatan melawan hukum
yang dilakukan dengan menggunakan internet
yang berbasis pada kecanggihan teknologi
komputer dan telekomunikasi.
KEJAHATAN BIDANG TEKNOLOGI
INFORMASI
3. Karakteristik unik Kejahatan bidang TI :
Ruang Lingkup kejahatan
◦ Bersifat global (melintasi batas negara) menyebabkan sulit menentukan
yuridiksi hukum negara mana yang berlaku terhadapnya.
Sifat Kejahatan
◦ Tidak menimbulkan kekacauan yang mudah terlihat (non-violence),
sehingga ketakutan terhadap kejahatan tersebut tidak mudah timbul.
Pelaku Kejahatan
◦ Pelaku kejahatan ini tidak mudah didentifikasi, namun memiliki ciri
khusus yaitu pelakunya menguasai penggunaan internet / komputer.
Modus Kejahatan
◦ Modus kejahatan hanya dapat dimengerti oleh orang yang mengerti dan
menguasai bidang teknologi informasi.
Jenis Kerugian
◦ Kerugian yang ditimbulkan lebih luas, termasuk kerugian dibidang politik,
ekonomi, sosial dan budaya.
4. Indonesia pernah menempati urutan ke 2 setelah Negara
Ukraina asal pelaku kejahatan carding (pembobolan kartu
kredit). Dari 124 kasus pembobolan kartu kredit lewat internet
yang dilakukan hacker di Asia-Pacific, 123 di antaranya
dilakukan para tersangka dari berbagai kota di Indonesia.
Sebagian besarnya
ditengarai berasal dari Yogyakarta, Jakarta, Malang dan
Medan. Korbannya sendiri didominasi oleh mereka yang
berdomisili di AS, sebanyak 88 orang. Bahkan, data tahun
lalu menunjukkan adanya tindakan yang digolongkan sebagai
tindak terorisme dengan mengacak sistem informasi jaringan
sebuah institusi di AS oleh hacker asal Bandung dengan
menggunakan e-mail atau surat elektronik via internet.
Wajah Kasus di Indonesia
5. Money Laundering erat kaitannya dengan kegiatan
mentransfer dana. Kegiatan transfer dana itu sendiri
saat ini banyak dilakukan dengan menggunakan
teknologi, semacam wire transfer, ATM, dan masih
banyak lagi. Bahkan saat ini metode transfer dana
yang banyak digunakan karena sangat cepat adalah
dengan menggunakan RTGS (Real Time Gross
Settlement).
Wajah Kasus di Indonesia
6. Ketika krisis di Timor-Timur sempat terjadi peperangan
antara hacker indonesia dan australia. Serta ketika
hubungan Indonesia dan Malaysia yang memanas
karena masalah perbatasan. Beberapa situs
pemerintah Malaysia sempat didevace oleh Hakcer
Indonesia, dan dari Malayasia juga membalas dengan
mendevace situs pemerintah daerah di Indonesia.
Wajah Kasus di Indonesia
7. Wajah Kasus di Indonesia
Dani Firmansyah, konsultan Teknologi Informasi (TI) PT
Danareksa di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah
nama-nama partai di dalamnya menjadi nama-nama "unik",
seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu,
dan lain sebagainya. Dani menggunakan teknik SQL
Injection(pada dasarnya teknik tersebut adalah dengan cara
mengetikkan string atau perintah tertentu di address bar
browser) untuk menjebol situs KPU. Kemudian Dani
tertangkap pada hari Kamis, 22 April 2004.
8. Kenapa timbul kejahatan ??
• Internet sebagai hasil rekayasa teknologi bukan
hanya menggunakan kecanggihan teknologi
komputer tapi juga melibatkan teknologi
telekomunikasi di dalam pengoperasiannya.
• Pada perkembangannya, ternyata penggunaan
internet tersebut membawa sisi negatif, dengan
membuka peluang munculnya tindakan-tindakan
anti-sosial dan perilaku kejahatan yang selama ini
dianggap tidak mungkin terjadi.
9. • Sebagaimana sebuah teori mengatakan: "crime is a
product of society its self", yang secara sederhana
dapat diartikan bahwa masyarakat itu sendirilah yang
melahirkan suatu kejahatan.
• Semakin tinggi tingkat intelektualitas suatu
masyarakat, semakin canggih pula kejahatan yang
mungkin terjadi dalam masyarakat itu.
Kenapa timbul kejahatan ??
10. Beda Hacker dan Cracker
Hacker
• Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan
orang-orang di Internet.
• Mencari, mempelajari dan mengubah sesuatu untuk
keperluan hobi dan pengembangan dengan mengikuti
legalitas yang telah ditentukan oleh developer game.
• Para hacker biasanya melakukan penyusupan-
penyusupan dengan maksud memuaskan pengetahuan
dan teknik. Rata - rata perusahaan yang bergerak di dunia
jaringan global (internet) juga memiliki hacker.
11. Cracker
• Cracker adalah sebutan untuk mereka yang masuk
ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-
bypass password atau lisensi program komputer,
secara sengaja melawan keamanan komputer, men-
deface (merubah halaman muka web) milik orang
lain bahkan hingga men-delete data orang lain,
mencuri data.
• Pada umumnya melakukan cracking untuk
keuntungan sendiri, maksud jahat, atau karena
sebab lainnya karena ada tantangan
12. Tingkatan Hacker
• Elite : level tertinggi dari seorang hacker, Hacker Elite
merupakan ujung tombak industri keamanan jaringan
komputer
• Semi Elite : hacker mempunyai kemampuan dan
pengetahuan luas tentang komputer
• Developed Kiddie : masih menggunakan GUI (Graphic User
Interface) dan baru belajar hal dasar dari UNIX, tanpa mampu
menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie : hanya mempunyai pengetahuan teknis
networking yang sangat minimal.
• Lamer : Tingkat Dasar, hacker menggunakan perangkat lunak
trojan, nuke, dan DoS
13. Akibat yang ditimbulkan??
• Hacker : membuat teknologi internet semakin maju
karena hacker menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software, membuat
gairah bekerja seorang administrator kembali hidup
karena hacker membantu administrator untuk
memperkuat jaringan mereka.
• Cracker : merusak dan melumpuhkan keseluruhan
sistem komputer, sehingga data-data pengguna jaringan
rusak, hilang, ataupun berubah.
14. Bentuk Cybercrime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang
berbasis utama komputer dan jaringan telekomunikasi ini dalam
beberapa literatur dan prakteknya dikelompokan dalam beberapa
bentuk, antara lain:
• Unauthorized Access to Computer System and Service
Yaitu Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin
atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya.
• Illegal Contents
Yaitu Merupakan kejahatan dengan memasukkan data atau informasi
ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat
dianggap melanggar hukum atau mengganggu ketertiban umum.
15. • Data Forgery
Merupakan kejahatan dengan memalsukan data pada
dokumen-dokumen penting yang tersimpan sebagai scriptless
document melalui internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi "salah ketik" yang pada akhirnya akan
menguntungkan pelaku.
• Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet
untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer (computer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen ataupun data-data
pentingnya tersimpan dalam suatu sistem yang computerized.
16. • Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan
atau penghancuran terhadap suatu data, program komputer
atau sistem jaringan komputer yang terhubung dengan internet.
• Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual
yang dimiliki pihak lain di internet.
• Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang
merupakan hal yang sangat pribadi dan rahasia
17. Penanggulangan Cybercrime
Beberapa langkah penting yang harus dilakukan setiap
negara dalam penanggulangan cybercrime adalah :
• Melakukan modernisasi hukum pidana nasional beserta
hukum acaranya, yang diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut
• Meningkatkan sistem pengamanan jaringan komputer
nasional sesuai standar internasional
18. • Meningkatkan pemahaman serta keahlian aparatur
penegak hukum mengenai upaya pencegahan,
investigasi dan penuntutan perkara-perkara yang
berhubungan dengan cybercrime
• Meningkatkan kesadaran warga negara mengenai
masalah cybercrime serta pentingnya mencegah
kejahatan tersebut terjadi
• Meningkatkan kerjasama antar negara, baik bilateral,
regional maupun multilateral, dalam upaya
penanganan cybercrime, antara lain melalui perjanjian
ekstradisi dan mutual assistance treaties