Você está na página 1de 6

TUGAS INTERNET INTRANET TEKNIK -TEKNIK DALAM PENIPUAN DAN PENYALAHGUNAAN KOMPUTER

Disusun oleh : NAMA NIM KELAS : YUNI PRATIWI ARGIYANI : 123090136 :A

Dosen HIDAYATULLAH HIMAWAN

JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UPN VETERAN YOGYAKARTA 2012

Joy computing
yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurianwaktu operasi komputer. Pengertian Ini ada hubungannya dengan pengertian etika dan kode etik yang telah dijelaskan sebelumnya. Pada dasarnya bukan aturan yang baru untuk meminta izin kepada yang punya, ketika kita hendak meminjam atau memakai sesuatu yang bukan punya kita sendiri. Didalam bidang IT (Informasi Tekhnologi) pun juga mempunyai kode etik, dimana hal ini dapat berakibat fatal ketika seseorang memakai sesuatu yang berhubungan dengan IT tanpa seizin yang punya. Contoh Kasusnya: 1. Seseorang bekerja disebuah perusahaan dalam bidang jasa di daerah Jakarta, tepatnya bidang perhotelan. Sebagai seorang yang sedang dipercaya bekerja disana sebagai IT staff, selain harus mengerti dan memelihara sistem yang ada, saya pun dituntut untuk mengerti kebutuhan user secara sistem. Karena dengan sistem, semua pekerjaan user dapat terlaksana dengan cepat dan mudah. Dan program-program yang dipakai pun hampir semuanya sudah saling berintegrasi dengan baik dalam satu sistem. Komputer adalah sebuah perangkat IT yang sudah menjadi bagian dari mereka. Mereka bekerja setiap hari dengan dibantu oleh komputer. Pernah suatu hari, ada satu user yang sedang membuka dan megerjakan dokumennya, tiba-tiba atasannya memanggil user tersebut untuk keruangan. Karena buru-buru user tersebut pun langsung pergi tanpa menutup dan menyimpan dokumen yang sedang dikerjakan tadi. Dokumen tersebut menurut user cukup penting karena ada hubungannya dengan data client dan sedang dikejar dateline. Teman sekerjanya pun meminjam komputer tanpa seizing user tersebut, alhasil tiba-tiba computer hang dan harus direstart. Dan user tersebut pun harus mengulang megerjakan dokumen yang belum sempat disimpan tadi. 2. user (recepcionist) yang sedang membuka program Fidelio (program yang berguna untuk menyimpan history tamu, termasuk dipakai dalam proses check in/out dan posting pembayaran). User tersebut lupa me-logout program tersebut ketika user tersebut sedang meninggalkan tempat dia bekerja. Tidak disangka ada teman sekerjanya yang memang tidak suka karena mungkin merasa tersaing dengan karir user tersebut. Dilakukanlah hal yang agak riskan yaitu di buatlah check in tamu dengan menggunakan user name yang

masih login dengan nama user tersebut. Alhasil secara sistem pun terlihat bahwa kamar nomor itu tidak bisa dijual karena sudah ada tamu yang check in. Ketika closing tiba, user tersebut kurang untuk memposting uangnya, setelah dicek user tersebut tidak merasa men-check in kan room tersebut. Setelah diselidiki dengan beberapa saksi mata dan dibantu dengan CCTV, ternyata memang ada beberapa user yang memakai komputer tersebut. Dengan proses investigasi yang panjang akhirnya ketahuanlah siapa yang melakukan.

CRACKING Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, cracker bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. Cracker 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006. Contohnya: 1. Dilumpuhkannya beberapa saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com, ZDNet.com, CNN.com, eTrade.com dam MSN.com karena serangan bertubi-tubi dari cracker dengan teknik Distributed Denial of Service (DDoS). 2. Dicurinya 55 ribu data kartu kredit dari situs CreditCards.com. Data tersebut kemudian ditayangkan di situs lain cracker pencurinya setelah dia gagal memeras sejumlah USD 100 ribu dari situs yang nahas tersebut.

The Trojan Horse


yaitu manipulasi data atau program dengan jalan mengubah data atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau dengantujuan untuk kepentingan pribadi pribadi atau orang lain. Tetapi jika mereka dijalankan, program-program ini dapat melakukan hal-hal berbahaya ke komputer Anda. Sebagai contoh, sebuah Trojan horse mungkin muncul untuk menjadi permainan komputer, tapi begitu Anda klik dua kali, program mulai menulis lebih dari bagian-bagian tertentu dari hard drive anda, merusak data Anda. Meskipun hal ini tentu sesuatu yang Anda ingin menghindari, itu baik untuk tahu bahwa program jahat hanya berbahaya jika mereka diberikan kesempatan untuk menjalankan. Juga, kebanyakan program antivirus dapat menangkap Trojan horse ketika memindai virus. Tidak seperti virus, bagaimanapun, Trojan horse tidak mereplikasi diri mereka sendiri. Meskipun dimungkinkan untuk kuda Trojan harus terpasang ke file virus yang menyebar ke beberapa komputer. Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program. Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win

Trojan/Ecokys(Korean) Trojan Horse masih dapat dibagi lagi menjadi: 1. DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu. 2. Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking

dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.

Data Leakage
yaitu menyangkut bocornya data ke luar terutama mengenai data yang harusdirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan,data yang dipercayakan kepada seseorang dan data dalam situasi tertentu

DATA DIDDLING
Data diddling, data yang sah diubah dengan cara yang tidak sah, yaitu: mengubah data input, yang dilakukan seseorang dengan cara memasukkan data yang menguntungkan diri sendiri secara melawan hukum. Mengubah print-out atau output dengan maksud mengaburkan, menyembunyikan data atau informasi dengan itikad tidak baik. Penggelapan, pemalsuan, dan atau pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan. Perbuatan pemalsuan data dapat digolongkan dalam kelompok kejatahan Penipuan hingga tidak semua perbuatan adalah pemalsuan. Perbuatan pemalsuan tergolong kelompok kejahatan penipuan apabila seseorang memberikan data palsu atau data yang sudah dimanipulasi seakan-akan asli atau benar sedangkan sesungguhnya atau kebenaran tersebut tidak dimilikinya.

Contoh data diddling : 1. Sumpah Palsu atau Keterangan Palsu 2. Pemalsuan uang logam dan uang kertas Negara serta uang kertas Bank 3. Pemalsuan Materai dan Merek ( Cap ). 4. Pemalsuan Surat.

Internet Piracy
Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapat keuntungan melalui perdagangan, termasuk rahasia dagang dan hak moral. Perbuatan-perbuatan kejahatan cyber dalam beberapa kasus umumnya dilakukan oleh orang dalam (insider) atau mereka yang pernah bekerja pada suatu instansi yang mempunyai peralatan komputer, telekomunikasi, dan informasi baik berupa hardware, software maupun brainware dan rasa keingintahuan yang tinggi, beberapa contoh kasusnya antara lain : 1. Pembobolan BRI cabang Brigjen Katamso Yogyakarta, 15 September - 12 Desember 1982; 2. Pembobolan BNI New York, 31 Desember 1986; 3. Pembobolan BDN cabang Bintaro Jaya, 1988; 4. Pembobolan Bank Danamon pusat, 1998; 5. Pembobolan Bank Danamon Glodok Plaza, 1990; 6. Pembobolan BRI cabang Jatinegara Timur, 1991; 7. Percobaan pembobolan Union Bank of Switzerland di London, 1988; 8. Pembajakan mapping products milik Loxtech, Ltd

Você também pode gostar