PENGERTIAN CYBER CRIME DAN JENIS-JENIS CYBER CRIME

Saat ini perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi, serta adanya sifat murni manusia yang selalu tidak pernah merasa puas, tentu saja hal ini lama kelamaan, membawa banyak dampak positif maupun negatif. Pada akhirnya, banyak manusia itu sendiri yang melakukan penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau lebih dikenal sebagai cyber crime.

Cyber crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit (carding), confidence fraud, penipuan identitas, pornografi anak, dll. Cyber crime sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).

GAMBAR CYBER CRIME

CONTOH KEJAHATAN DUNIA MAYA

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.

Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS.

Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalahpornografi anak dan judi online.

JENIS CYBER CRIME BERDASARKAN KARAKTERISTIK

  • Cyberpiracy adalah Penggunaan teknologi komputer untuk  mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer. 
  • Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.   
  • Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer

JENIS CYBER CRIME BERDASARKAN AKTIVITASNYA

Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.

llegal Access (Akses Tanpa Ijin ke Sistem Komputer) 

Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hackingmerupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

ELECTRONIC DATA INTERCHANGE ( EDI )

A. Definisi
EDI (Electronic Data Interchange)
Menurut kamus TI Pengertian EDI Adalah Metode untuk saling bertukar data bisnis atau transaksi secara elektronik melalui jaringan komputer.
 Secara formal EDI didefinisikan oleh International Data Exchange Association (IDEA) sebagai “transfer data terstruktur dengan format standard yang telah disetujui yang dilakukan dari satu sistem komputer ke sistem komputer yang lain dengan menggunakan media elektronik”.
EDI memiliki standarisasi pengkodean transaksi perdagangan, sehingga organisasi komersial tersebut dapat berkomunikasi secara langsung dari satu sistem komputer yang satu ke sistem komputer yang lain tanpa memerlukan hardcopy, faktur, serta terhindar dari penundaan, kesalahan yang tidak disengaja dalam penanganan berkas dan intervensi dari manusia.
B. Prinsip Teknologi EDIPrinsip dari teknologi EDI sebenarnya adalah menerjemahkan bahasa aplikasi dari sistim yang sama-sekali berbeda menjadi bahasa yang terstandarisasi, sebagai contoh dalam hal ini UN/EDIFACT yang merupakan singkatan dari United Nation Electronic Data Interchange for Administration, Commerce and Transport, disini bisa dilihat bahwa bahasa tersebut distandardisasi oleh PBB.
Teknologi EDI ini adalah teknologi ‘less investment’ dimana pelaku bisnis tidak perlu lagi membeli peralatan baru sebagai infrastruktur untuk pertukaran dokumennya, dengan kata lain tetap menggunakan peralatan yang telah tersedia.
C. Tujuan utamaTujuan utama dari pemakaian teknologi EDI, sebenarnya adalah agar teknologi ini dapat membantu para pelaku bisnis mengkomunikasikan dokumennya dengan pihak lain lebih cepat, akurat dan lebih efisien karena sifatnya yang dapat mengeliminir kesalahan yang diakibatkan proses re-entry dan dapat mengurangi pemakaian kertas, komunikasi dan biaya-biaya lain yang timbul pada metode konvensional sehingga diharapkan dapat menekan biaya-biaya yang tidak diperlukan dan diharapkan dapat meningkatkan laba kepada pemakainya. Apabila proses tersebut terpenuhi, otomatis proses bisnis internal perusahaan tersebut akan menjadi lebih baik, terencana dan pada akhirnya hubungan bisnis dengan pihak lain-pun akan dapat lebih baik juga
Keuntungan dalam menggunakan EDI adalah waktu pemesanan yang singkat, mengurangi biaya, mengurangi kesalahan, memperoleh respon yang cepat, pengiriman faktur yang cepat dan akurat serta pembayaran dapat dilakukan secara elektronik.
D. Componen dasar EDI
• Hub (pihak yang memberikan perintah)
• Spoke (pihak yang menerima perintah)
• Computer (sebagai electronic hardware)
• Electronic software
E. Software OS-EDI yang digunakan berupa• Bayan Commerce
• IDX-IDEA
• NextGen-EDI
• RAXINC
• Dll
F. Standard EDI yang belaku saat ini adalah:• SPEC 2000
• ANSI X12 Standard AS dan Canada
• EDIFACT (Standard Eropa)
• IEF
• Dll
G. Kelebihan/keutamaan EDI• Revenue Stream yang baru
• Meningkatkan market (exposure)
• Menurunkan biaya operational (operational cost)
• Memperpendek waktu,automatic
• Mengurangi informasi data yang mengembang
• Meningkatkan supplier management
• Melebarkan jangkawan (global reach)
• Meningkatkan customer loyality (customer service)
• Meningkatkan value chain
H. Syarat dapat dilakukannya proses EDI• Electronic transaction (merujuk ke format standard internasional)
• Scope of agreement (electrical supply service in the cooperative)
• Third-party service provider
• Electonic transaction menyampaikan ke provider)
• Privider melanjutkan ke penerima (spoke) dengan merenspon harga dan jumlah barang
• System operation (merawat dan menjaga system operasional EDI
• Security Procedures (selalu mengikuti prosedur pelaksanaan untuk menghindari masalah
• Tanda tangan (signature), berupa pengkodean, menunjukkan identitas
• Bebas dari computer viruses
• Data recovery and retention
• Testing
I. Transmission EDI (pemancaran EDI)• Proper receipt (penyesuaian tanda terima)
• Verification
• Responses transaction
• Transmital yang berlulanga kali
J. Transaction terms (transaksi EDI)• Cooperative CSP tarif
• Convidentialy
• Validity (Enforceability)
• Pihak Hup menyampaikan agreemant ke pihak spoke
• Pihak spoke Aggrement to executed CSP (Competitive
• Service Providers)
• Adanya persetujuan sah
K. Step proses Proper receipt and Verification EDI• Enter claim information (masukkan permintaan data)
• Enter data and complete instruction.
• Data akan di ferifikasi (data and/or attachments
• Transmit Data
• Retrieve and review reports
• Prepare and mail attachments with EDI labels

Game