Rabu, 06 Januari 2016

PENGANTAR BISNIS INFORMATIKA #3 CYBERCRIME

Nama   : BIAS EDIYAKSA 
Kelas   : 4IA24
NPM   : 514142453

CYBERCRIME

Pengertian dan Definisi Cybercrime


Cyber crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit (carding), confidence fraud, penipuan identitas, pornografi anak, dll. Cyber crime sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).

Sejarah Cybercrime

Cybercrime, terjadi pertama kali di Amerika Serikat pada tahun 1960-an. Pada tahun 1970 di Amerika Serikat terjadi kasus manipulasi data nilai akademik mahasiswa di Brooklyn College New York, kasus penyalahgunaan komputer perusahaan untuk kepentingan karyawan, kasus pengkopian data untuk sarana kejahatan penyelundupan narkotika, kasus penipuan melalui kartu kredit. Selain itu, terjadi pula kasus akses tidak sah terhadap Database Security Pacific National Bank yang mengakibatkan kerugian sebesar $10.2 juta US pada tahun 1978. Selanjutnya kejahatan serupa terjadi pula disejumlah negara antara lain Jerman, Australia, Inggris, Finlandia, Swedia, Austria, Jepang, Swiss, Kanada, Belanda dan Indonesia. Kejahatan tersebut menyerang terhadap harta kekayaan, kehormatan, sistem dan jaringan komputer.
            Cybercrime terjadi di Indonesia sejak tahun 1983, terutama di bidang perbankan. Dalam tahun – tahun berikutnya sampai saat ini, di Indonesia banyak terjadi cybercrime, misalna pembajakan program komputer, cracking, penggunaan kartu kredit pihak lain, ponografi, termasuk kejahatan terhadap nama domain. Selain itu, kasus kejahatan lain yang menggunakan komputer di Indonesia antara lain penyelundupan gambar – gambar porno melalui internet (cyber smuggling), pagejacking (moustrapping), spam (junk mail), intercepting, cybersquatting, typosquatting. Sedangkan kasus kejahatan terhadap sistem atau jaringan komputer anatara lain cracking, defacing, Denial of Service Attack (DoS), Distributed Denial of Service Attack (DdoS), penyebaran virus (worm), dan pemasangan logic bomb.

Jenis Cybercrime Berdasarkan Karakteristik

1.                  Cyberpiracy adalah Penggunaan teknologi komputer untuk  mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer.
2.                  Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.  
3.                  Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer

Jenis Cybercrime Berdasarkan Aktivitasnya

1.                  Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
2.                  Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
3.                  Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
4.                  Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
5.                  Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
6.                  Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
7.                  DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
8.                  Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
9.                  Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
10.              Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
11.              Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.
12.              llegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.Cyber crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit (carding), confidence fraud, penipuan identitas, pornografi anak, dll. Cyber crime sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).

Dampak Negatif Cybercrime

1.                  Penyebaran Virus
Virus dan Worm mulai menyebar dengan cepat membuat komputer cacat, dan membuat internet berhenti. Kejahatan dunia maya, kata Markus, saat ini jauh lebih canggih.
Modus : supaya tidak terdeteksi, berkompromi dengan banyak PC, mencuri banyak identitas dan uang sebanyak mungkin sebelum tertangkap.
Penanggulangan : kita dapat menggunakan anti virus untuk mencegah virus masuk ke PC.
2.                  Spyware
Sesuai dengan namanya, spy yang berarti mata-mata dan ware yang berarti program, maka spyware yang masuk dalam katagori malicious software ini, memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu saja, sesuai dengan karakter dan sifat mata-mata, semua itu dilakukan tanpa sepengetahuan si empunya. Setelah memperoleh data dari hasil monitoring, nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga atau si pembuat spyware.
Spyware awalnya tidak berbahaya karena tidak merusak data seperti halnya yang dilakukan virus. Berbeda dengan virus atau worm, spyware tidak berkembang biak dan tidak menyebarkan diri ke PC lainnya dalam jaringan yang sama .
Modus : perkembangan teknologi dan kecanggihan akal manusia, spyware yang semula hanya berwujud iklan atau banner dengan maksud untuk mendapatkan profit semata, sekarang berubah menjadi salah satu media yang merusak, bahkan cenderung merugikan.
Penanggulangan: Jangan sembarang menginstall sebuah software karena bisa jadi software tersebut terdapar spyware.
3.                  Penipuan
Kejahatan yang sekarang lagi marak di dunia maya, adalah penipuan. penipuan dalam bentuk transaksi jual beli barang dan jasa. modus operandi penipu online ini pun dilakukan dengan berbagai cara, ada yang menjual melalui milis, melalui forum, melalui mini iklan, text-ad. dengan mengaku berada di kota yang berbeda dengan calon mangsanya, mereka memancing kelemahan dari para calon 'pembeli' yang tidak sadar mereka sudah terjebak.
Modus : Orang yang melakukan transaksi pembelian gadget dengan seseorang yang dikenal melalui milis tersebut dan ternyata setelah pembayaran (transfer) dilakukan, barang yang datang ternyata bukan gadget yang dimaksud, ternyata paketnya berisi lembaran brosur paket investasi.
di forum kaskus, untuk mengatasi kejahatan penipuan, mereka membuat sebuah 'jembatan' yang memperantarai pembeli dan penjual. walaupun saya tidak tahu detailnya bagaimana, tampaknya cara seperti ini lumayan ampuh untuk mencegah penipuan yang dimaksud. karena pembeli dan penjual tampaknya divalidasi sehingga kebedaan mereka di dunia nyata ada nyatanya.
sayangnya beberapa orang yang sudah tertipu, jarang ada yang melaporkan ke polisi. padahal polisi sudah mempunyai divisi khusus cyber crime untuk menangani masalah ini. semata-mata karena mereka takut harus mengeluarkan uang hanya untuk melaporkan kejahatan. kalau begitu, mungkin silahkan mencoba form pelaporan yang tersedia di website divisi khusus tersebut di pelanggulangan : jika kita akan melakukan sebuah transaksi jual beli di internet, kita harus teliti apakah penjual/pembeli bisa dipercaya atau tidak.
4.                  Thiefware
Difungsikan untuk mengarahkan pengunjung situs ke situs lain yang mereka kehendaki. Oleh karena itu, adanya kecerobohan yang kita lakukan akan menyebabkan kerugian yang tidak sedikit. Apalagi jika menyangkut materi seperti melakukan sembarangan transaksi via internet dengan menggunakan kartu kredit atau sejenisnya.
Modus : Nomor rekening atau kartu kredit kita akan tercatat oleh mereka dan kembali dipergunakan untuk sebuah transaksi yang ilegal. (Dari berbagai sumber)
penanggulangan : jangan sembarang menggunakan kartu kredit dalam transaksi internet, karena bisa jd no rekening kita disadap oleh orang-orang yang tidak bertanggung jawab.
5.                  Cyber Sabotage and Exortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Modus : kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Penanggulangan : Harus lebih ditingkatkan untuk security pada jaringan.
6.                  Browser Hijackers
Browser kita dimasukkan secara paksa ke link tertentu dan memaksa kita masuk pada sebuah situs tertentu walaupun sebenarnya kita sudah benar mengetik alamat domain situs yang kita tuju.
Modus : program browser yang kita pakai secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu.
Penanggulangan : lebih waspada membuka link yang tidak dikenal pada browser.
7.                  Search hijackers
Adalah kontrol yang dilakukan sebuah search engine pada browser.
Modus : Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan.
Penanggulangan : jangan sembarang membuka pop up iklan yang tidak dikenal.
8.                  Surveillance software
Salah satu program yang berbahaya dengan cara mencatat kegiatan pada sebuah komputer, termasuk data penting, password, dan lainnya.
Modus : mengirim data setelah seseorang selesai melakukan aktivitas.
Penanggulangan : Selalu hati-hati ketika ingin menginstal software. Jangan sekali-kali menginstal software yang tidak dikenal.

sumber:


PENGANTAR BISNIS INFORMATIKA #3 CLOUD COMPUTING

Nama   : BIAS EDIYAKSA 
Kelas   : 4IA24
NPM   : 514142453

CLOUD COMPUTING

Pengertian dan Definisi Cloud Computing



Cloud computing merupakan sebuah evolusi dari virtualization berupa arsitektur yang berorientasi layanan menggunakan komputasi utility. Cara kerja cloud computing bersifat transparan, mudah diakses sehingga pengguna tidak perlu pengetahuan lanjutan dan hanya perlu tahu bagaimana untuk mengaksesnya. Cloud computing adalah gabungan pemanfaatan teknologi komputasi dan Internet di mana informasi secara permanen tersimpan pada web hosting dan disimpan sementara di perangkat pengguna yang digunakan.

Cloud Computing adalah teknologi informasi layanan yang dapat digunakan atau diakses melalui Internet untuk memberikan kebutuhan informasi penggunanya. Misalnya, layanan Google Apps yang banyak menyediakan berbagai aplikasi bisnis dan hiburan berupa data yang tersimpan di dedicated server atau web hosting yang dapat diakses melalui web browser client seperti desktop, tablet, notebook, komputer, smartphone dan lain-lain. Dengan demikian cloud computing adalah mekanisme menggunakan kemampuan teknologi informasi yang disediakan sebagai layanan berbasis internet.

Contoh Penerapan Cloud Computing



Lintas Media Danawa (LMD), anak perusahaan Lintasarta, perusahaan ICT terkemuka di Indonesia saat ini, membawa teknologi cloud computing ke Indonesia.jadi perusahaan ini melayani on demand cloud computing dan private cloud computing Di Indonesia.untuk biayanya juga tidak terlalu mahal yaitu untuk layanan on demand cloud computing.
Langkah yang diambil oleh perusahaan ini menurut saya sangat benar karena daripada membeli server baru, lebih baik perusahaan-perusahaan menyewa server secara virtual. Tak perlu keluar banyak biaya, menghemat biaya sampai 80 persen dan bebas biaya perawatan.Penghematan yang diperoleh jika menggunakan cloud computing adalah rak yang dipakai untuk server cukup 2 rak, sedangkan jika tidak menggunakan teknologi cloud computing, perusahaan butuh lebih 10 rak.
Selain itu, dari sisi biaya, jauh lebih murah. Perusahaan yang belum menggunakan teknologi ini harus membayar 2.000 dollar AS per bulan untuk sewa server, sedangkan yang memanfaatkan teknologi ini cukup membayar 40 dollar AS tergantung skalanya.

Keuntungan Cloud Computing

1.                  Skalabilitas, yaitu dengan cloud computing kita bisa menambah kapasitas penyimpanan data kita tanpa harus membeli peralatan tambahan, misalnya hardisk dll. Kita cukup menambah kapasitas yang disediakan oleh penyedia layanan cloud computing.
2.                  Aksesibilitas, yaitu kita bisa mengakses data kapanpun dan dimanapun kita berada, asal kita terkoneksi dengan internet, sehingga memudahkan kita mengakses data disaat yang penting.
3.                  Keamanan, yaitu data kita bisa terjamin keamanan nya oleh penyedia layanan cloud computing, sehingga bagi perusahaan yang berbasis IT, data bisa disimpan secara aman di penyedia cloud computing. Itu juga mengurangi biaya yang diperlukan untuk mengamankan data perusahaan.
4.                  Kreasi, yaitu para user bisa melakukan/mengembangkan kreasi atau project mereka tanpa harus mengirimkan project mereka secara langsung ke perusahaan, tapi user bisa mengirimkan nya lewat penyedia layanan cloud computing.
5.                  Kecemasan, ketika terjadi bencana alam data milik kita tersimpan aman di cloud meskipun hardisk atau gadget kita rusak

Sekilas Sejarah Cloud Computing

a.                   Pada tahun 50-an
Cloud Computing memiliki konsep yang mendasar. Ketika komputer mainframe yang tersedia dalam skala yang besar dalam dunia pendidikan dan perusahaan dapat diakses melalui komputer terminal disebut dengan Terminal Statis. Terminal tersebut hanya dapat digunakan untuk melakukan komunikasi tetapi tidak memiliki kapasitas pemrosesan internal. Agar penggunaan mainframe yang relatif mahal menjadi efisien maka mengembangkan akses fisik komputer dari pembagian kinerja CPU. Hal ini dapat menghilangkan periode tidak aktif pada mainframae, memungkinkan untuk kembali pada investasi. Hinga pertengahan tahun 70-an dikenal dengan RJE remote proses Entry Home Job yang berkaitan besar dengan IBM dan DEC Mainframe.
b.                  Tahun 1960
John McCarthy, Pakar Komputasi dan kecerdasan buatan dari MIT. “Suatu hari nanti, komputasi akan menjadi Infrastruktur publik seperti halnya listrik dan telepon.”[7] Ini adalah sebuah ide yang mengawali suatu bentuk komputasi yang kita kenal dengan istilah Komputasi awan.
c.                   Tahun 1995
Larry Ellison, pendiri perusahaan Oracle. “Network Computing” Ide ini sebenarnya cukup unik dan sedikit menyindir perusahaan Microsoft pada saat itu. Intinya, kita tidak harus "menanam" berbagai perangkat lunak kedalam PC pengguna, mulai dari sistem operasi hingga perangkat lunak lainya. Cukup dengan koneksi dengan server dimana akan disediakan sebuah environment yang mencakup berbagai kebutuhan PC pengguna.
d.                  Akhir Era -90
Lahir konsep ASP (Application Service Provider) yang ditandai dengan kemunculan perusahaan pusat pengolahan data. Ini merupakan sebuah perkembangan pada kualitas jaringan komputer. Akses untuk pengguna menjadi lebih cepat.
e.                   Tahun 2000
Marc Benioff, mantan wakil presiden perusahaan Oracle. “salesforce.com” ini merupakan sebuah perangkat lunak CRM dengan basis SaaS (Software as a Service). Tak disangka gebrakan ini mendapat tanggapan hebat. Sebagai suksesor dari visi Larry Ellison, boss-nya. Dia memiliki sebuah misi yaitu “The End of Software”.
f.                   2005 – Sekarang

Cloud Computing sudah semakin meningkat popularitasnya, dari mulai penerapan sistem, pengunaan nama, dll. Amazon.com dengan EC2 (Elastic Computer Cloud); Google dengan Google App. Engine; IBM dengan Blue Cord Initiative; dsb. Perhelatan cloud computing meroket sebagaimana berjalanya waktu. Sekarang, sudah banyak sekali pemakaian sistem komputasi itu, ditambah lagi dengan sudah meningkatnya kualitas jaringan komputer dan beragamnya gadget yang ada. Contoh dari pengaplikasianya adalah Evernote, Dropbox, Google Drive, Sky Drive, Youtube, Scribd, dll.

sumber referensi :