Rabu, 29 Maret 2017

CYBERCRIME ??

MENGULAS TENTANG CYBERCRIME


  • Pengertian CyberCrime
Cybercrime adalah istilah yang mengacu kepada akrivitas kejahatan dengan computer atau jaringan. Komputer menjadi alat, sasaran atau tempat terjadinya kejahatan.


  • Karakteristik CyberCrime

Dalam kejahatan konvensional dikenal adanya dua jenis kejahatan sebagai berikut :

  1.       Kejahatan kerah biru
sesuai dengan jenis kerjanya, kejahatannya kasar, menggunakan tangan dan manual seperti perampokkan, pencurian, pembunuhan dan lain-lain.


           2. Kejahatan kerah putih

lebih banyak menggunakan otak dan tentu saja lebih canggih. Contohnya kejahatan perbankan, korupsi, kolusi, nepotisme, kecurangan tender, manipulasi pajak, dan jenis-jenis yang sekarang disebut dengan kejahatan korporasi.

Karakteristik dari Cybercrime yaitu 

  1. Ruang lingkup kejahatan.
Bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.Sifat kejahatan.
Bersifat non-violence. Tidak menimbulkan kekacauan yang mudah terlihat.

            2. Pelaku kejahatan.
Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya.

           3. Modus kejahatan.
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.

          4. Jenis kerugian yang ditimbulkan.
Dapat bersifat material maupun non-material . Waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.

  • Jenis - Jenis CyberCrime


jenis-jenis cybercrime berdasarkan jenis aktivitasnya:

  1. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan cara menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia

  1. 2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  1. 3.Data Forgery.
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh insitusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai document dengan menggunakan media internet.
  1. 4. Cyber Espionage.
Cyber Espionage merupakan kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
  1. 5. Penyebaran virus secara sengaja.
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  1. 6. CyberStalking.
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.
  1. 7. Offense against Intellectual Property.
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  1. 8. Infringements of Privacy.
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
  1. 9. Fraud.
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.
  1. 10. Cracking.
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
  1. 11. Carding.
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
  1. 12. Phishing.
Email penipuan yang seakan-akan berasal dari sebuah took, bank atau perusahaan kartu kredit. Email ini mengajak anda untuk melakukan berbagai hal. Misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya.
  1. 13. Gambling.
Perjudian tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah marak di dunia cyber yang berskala global.

  • Perkembangan CyberCrime Di Indonesia
Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat.
  • Contoh Kasus CyberCrime Di Indonesia

Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.
Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto, yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs “Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia, tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan pengetikan alamat situs, bukan mengeruk keuntungan.
Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas Internet banking, sehingga user ID dan password diketahui orang tersebut.
Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

  • Kesimpulan Tentang CyberCrime
cybercrime merupakan Kejahatan pada dunia maya. pencurian, penghinaan dan meretas komputer salah satu kegiatan dari cybercrime. menurut saya supaya mengurangi terjadinya cybercrime keamanan komputer perlu untuk di tingkatkan. security antar perusahaan atau bank harus di ketat kan agar tidak ada lagi pencurian pada media cyber. Dan perlunya polisi yang handal pada media cyber agar bisa mendapatkan pelaku pencurian cyber. 



referensi :
http://semuatentangcyber.blogspot.co.id/2012/10/cybercrime.html
https://www.google.co.id/gws_rd=cr&ei=yXvcWLfZO8SDvQTMxq6ADA#q=cybercrime&*

ELECTRONIC DATA INTERCHANGE (EDI)


About EDI 



  • Pengertian Electronic Data Interchange (EDI)

Electronic Data Interchange (EDI) adalah proses transfer data yang terstruktur, dalam format standar yang disetujui, dari satu sistem komputer ke sistem komputer lainnya, dalam bentuk elektronik. Istilah ini umumnya dipakai dalam konteks perdagangan dan bisnis, khususnya perdagangan elektronik atau e-dagang. Biasanya digunakkan oleh perusahaan-perusahaan dalam memudahkan proses pertukaran data transaksi yang berulang-ulang antar perusahaan. EDI sangat bergantung kepada pengembangan format standar untuk dokumen-dokumen bisnis seperti faktur, pesanan pembelian, dan surat tanda terima. Harus ada persetujuan dari pelaku-pelaku bisnis yang terkait dan pengakuan di tingkat nasional maupun internasional untuk dapat menggunakan format-format standar ini dan mentransmisikan data secara elektronik.

  • Sejarah Perkembangan Electronic Data Interchange (EDI)

Pada tahun 1964, seorang manajer penjualan yang bekerja di American Hospital Supply Company (AHSC) menciptakan sebuah sistem untuk menangani masalah inventoris dalam sebuah rumah sakit lokal di Amerika SerikatManajer penjualan itu memberikan sejumlah kumpulan kartu berlubang (punched card) kepada rumah sakit lokal tersebut. Setiap buah punched card merepresentasikan tiap pembelian barang dari AHSC, kemudian punched card ini dimasukkan ke dalam sebuah kotak persediaan untuk mengindikasikan kapan barang tertentu harus dipesan lagi. Di waktu yang bersamaan, punched card-punched card itu dikumpulkan dan dimasukkan ke dalam card reader yang disediakan untuk para pelangganData dikirim melalui saluran telepon standar ke sebuah kunci mesin punch (keypunch) di AHSC, dimana set punched cardpunched card yang identik diduplikasi. Pemenuhan pesanan kemudian dikerjakan secara biasa.
Pertukaran data elektronik ini ternyata meningkatkan keakuratan dan efisiensi dalam pemesanan persediaan-persediaan pada banyak rumah sakit di Amerika Serikat. Ketidakakuratan pemesanan berkurang, waktu pengiriman menjadi lebih cepat, dan permasalahan kekurangan inventori pun dapat diatasi dalam rumah sakit-rumah sakit tersebut. Dalam beberapa tahun ke depan, EDI yang sebelumnya hanya berbasis sistem one-to-one seperti yang pertama kali digunakkan oleh AHSC, kemudian berkembang menjadi pasar-pasar elektronik baru yang berisi komunitas-komunitas industri pelangganpemasok, penghasil, dan fasilitator jaringan. EDI kemudian menjadi suatu nilai penting dalam kemitraan perdagangan.

  • Keuntungan Dalam Menggunakan EDI.


  1. Penghematan waktu. Pada dasarnya EDI menggantikan transaksi yang menggunakan kertas menjadi transaksi berbasis elektronik. Hal ini telah menghemat waktu yang tadinya dialokasikan untuk menulis, mencetak, dan pengiriman melalui jasa pos.
  2. Penghematan biaya. Biaya untuk membayar peralatan, prangko, jasa pos, pegawai dan petugas dapat dikurangi karena sistem EDI telah menyederhanakan semua ini ke dalam sebuah urutan yang sistematis dan otomatis.
  3. Minimalisasi kesalahan. Kesalahan yang sering terjadi dalam pekerjaan manual biasa terjadi karena bekerja menggunakan kertas dilakukan oleh manusia, sedangkan sistem EDI adalah sistem yang berbasis komputer sehingga kesalahan dalam proses pertukaran informasi dapat dikurangi oleh kalkulasi komputer.
  4. Respon yang cepat. Cara pemesanan tradisional yang menggunakan kertas membutuhkan waktu berhari-hari untuk dokumen-dokumen transaksi mencapai tujuan pengirimannya. Waktu dalam penungguan ini sebenarnya mempunyai nilai yang cukup berarti bagi para pelaku bisnis. Sistem EDI yang menggunakan bentuk elektronik dalam proses pengiriman dapat dalam sekejap mengirimkan dokumen-dokumen transaksi kepada para pelaku bisnis sehingga mereka mempunyai waktu yang lebih banyak untuk menentukan manuver-manuver bisnis.
  5. Aliran kas. Siklus dalam perdagangan menjadi lebih cepat seiring mempercepatnya proses pesanan dan pengiriman yang juga memengaruhi kecepatan pembayaran. Bertambah cepatnya pembayaran akan berdampak pada meningkatnya arus kas.
  6. Peluang dalam bisnis. Jumlah pelanggan meningkat dan mereka biasanya hanya akan berbisnis dengan pemasok yang menggunakan EDI. Persaingan pun meningkat dalam memulai bisnis baru karena adanya penggunaan EDI. Industri supermarket dan perakit kendaraan merupakan contoh bisnis yang banyak menggunakan EDI dalam kemitraannya.
  • Kelemahan EDI
  1. Implementasinya yang sangat spesifik dan tertutup sehingga membutuhkan biaya yang tidak sedikit. Dengan adanya Internet, mulai muncul EDI (over) Internet, dan Open EDI yang diharapkan dapat menekan biaya dengan menggunakan Internet.
  • Cara Kerja EDI
Pada dasarnya EDI terdiri dari tiga komponen utama, yakni:
  1. 1. Pesan Standar
Pada dasarnya berisikan teks (text) yang memuat informasi dan rule sebagai penterjemah dari satu atau lebih dokumen bisnis. Contoh dari pesan standart adalah Uniform Communication Standar (UCM) yang mendefinisikan lebih kurang 15 tipe dokumen elektronik diantaranya; purchase order, promotion announcement, price change, invoice, dll. Sedangkan rule dalam EDI lazimnya bekerja dalam bentuk kelompok. Sekumpulan rules untuk memformat sebuah dokumen elektronik disebut transaction set.


  1. 2. Perangkat Lunak EDI (EDI Converter)

Berfungsi sebagai sebagai penterjemah dari pesan standar EDI ke dalam internal file format perusahaan penerima. Perangkat lunak EDI harus terintegrasi dengan aplikasi bisnis yang dipakai.


  1. 3.Komunikasi

Komunikasi dalam EDI tentu sangat berbeda dengan komunikasi yang kita bersifat konvensional. Hal ini disebabkan komunikasi di EDI dilakukan melalui antar mesin (komputer), sehingga diperlukan infrastruktur komunikasi. Bentuk komunikasi infrastruktur yang mula-mula berkembang adalah transaksi berbentuk point-to-point, yakni hubungan langsung dari dua perusahaan yang bertransaksi. Dalam point-to-point di EDI perusahaan yang bertransaksi memerlukan: 
(1) menggunakan protokol komunikasi yang sama, (2) mempunyai kecepatan.


Referensi :
https://id.wikipedia.org/wiki/Pertukaran_data_elektronik
http://juraeis.blogspot.co.id/2010/10/electronic-data-interchange-edi-dan.html