Jumat, 31 Maret 2017

CYBERCRIME

Saat ini perkembangan teknologi semakin pesat saja. Dengan semakin meningkatnya pengetahuan masyarakat mengenai teknologi informasi dan komunikasi, serta adanya sifat murni manusia yang selalu tidak pernah merasa puas, tentu saja hal ini lama kelamaan, membawa banyak dampak positif maupun negatif. Pada akhirnya, banyak manusia itu sendiri yang melakukan penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau lebih dikenal sebagai cyber crime.

Cyber crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit (carding), confidence fraud, penipuan identitas, pornografi anak, dll. Cyber crime sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).

GAMBAR CYBER CRIME
CONTOH KEJAHATAN DUNIA MAYA
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.

Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS.

Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalahpornografi anak dan judi online.
JENIS CYBER CRIME BERDASARKAN KARAKTERISTIK
Cyberpiracy adalah Penggunaan teknologi komputer untuk  mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer.
Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.  
Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer
JENIS CYBER CRIME BERDASARKAN AKTIVITASNYA
Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.

llegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

Sumber :

EDI (ELECTRONIC DATA INTERCHANGE)

Pertukaran data elektronik (bahasa inggris: EDI atau Electronic Data Interchange, juga Electronic Document Interchange) adalah proses transfer data yang terstruktur, dalam format standar yang disetujui, dari satu sistem komputer ke sistem komputer lainnya, dalam bentuk elektronik.


Istilah ini umumnya dipakai dalam konteks perdagangan dan bisnis, khususnya perdagangan elektronik atau e-dagang. Biasanya digunakkan oleh perusahaan-perusahaan dalam memudahkan proses pertukaran data transaksi yang berulang-ulang antar perusahaan. EDI sangat bergantung kepada pengembangan format standar untuk dokumen-dokumen bisnis seperti faktur, pesanan pembelian, dan surat tanda terima. Harus ada persetujuan dari pelaku-pelaku bisnis yang terkait dan pengakuan di tingkat nasional maupun internasional untuk dapat menggunakan format-format standar ini dan mentransmisikan data secara elektronik.


Pembahasan


Pertukaran data elektronik (EDI) :
Hubungan EDI yang umum.
Membentuk kaitan antara perusahaan dan pemasoknya (supply side) dan kaitan antara perusahaan dengan pelanggan (customer side)
Set atau model transaksi adalah suatu jenis dokumen tertentu seperti faktur. EDI memungkinkan terjadinya Pengisian Kembali Persediaan oleh Penjual dan Transfer Dana secara Elektronik.
Standar EDI.
Format pesan EDI distandardisasi secara terpisah oleh badan-badan berwewenang di Amerika Utara dan Eropa
* Standard ANSI ASC X12 dikembangkan oleh The Accredited Standars Comitee X12 di American National Standards Institute dan digunakan terutama di Amerika Utara.
* Standard EDIFACT dikembangkan oleh Komisi perekonomian Persatuan Bangsa Bangsa (PBB atau UNO) (untuk) Eropa (ISO 9735-1991 Electronic Data Interchange for Administration, Commerce, and Transport – Application Level Syntax Rules).
Format ANSI-X12 dan EDIFACT-EDI memiliki sistem pengamanan tersendiri. ANSI-X12.58 menyediakan sistem keamanan yang bisa ditambahkan ke kumpulan form transaksi dan atau kumpulan form yang berkaitan dengan form transaksi. Layanan keamanan yang diberikan oleh ANSIASC-X12.58 ialah pembuktian keaslian data, integritas data, dan atau kerahasiaan data, dengan tambahan dukungan untuk pembenaran transaksi(jika tidak menggunakan MACs, melainkan menggunakan tanda digital). Perlindungan keamanan yang terdapat pada frame EDI tidak terikat pada media komunikasi(internet atau VAN). Jika EDI dilewatkan melalui internet , maka sistem protokol kemanan standar yang ada akan dimasukkan pula pada header ANSI-ASCX12.58 atau security option dari EDIFACT, misalnya spesifikasi Secure Multipurpose Internet Mail Extensions (S/MIME) atau PGP. PGP dan S/MIME menggunakan semua layanan keamanan melalui penggunaan algoritma kriptografi yang rumit. Penggunaan perlindungan dari luar sistem itu sendiri, sangat disarankan mengingat sistem internal EDI belumlah cukup terlindungi oleh karena batasan dari maksud perancangan EDI itu sendiri.
Tingkat penerapan EDI.
Tiga tingkat penggunaan yang berbeda, yaitu :
1. Pemakai tingkat satu, hanya satu atau dua set transaksi yang ditransmisikan ke sejumlah mitra dagang yang terbatas.
2. Pemakai tingkat dua, banyak set transaksi yang ditransmisikan ke sejumlah mitra dagang, melampaui lini industri.
3. Pemakai tingkat tiga, bukan Cuma banyak set transaksi yang ditransmisikan ke banyak mitra dagang, tetapi aplikasi computer perusahaan disesuaikan dengan pendekatan EDI.
Tujuan tingkat satu dan dua adalah mengubah dokumen kertas menjadi elektronik.
Pengaruh Penerapan EDI :
- Tekanan Pesaing
- Kekuasaan yang dilaksanakan
- Kebutuhan Intern
- Dukungan manajemen puncak
Manfaat EDI.
EDI pada penerapannya memiliki dua manfaat, Manfaat Langsung atau manfaat yang berasal dari teknologi dan Manfaat Tidak Langsung adalah manfaat lain yang dihasilkan dari manfaat langsung.
Diantara manfaatnya adalah :
- Mengurangi Kesalahan
- Mengurangi biaya
- Meningkatkan efisiensi operasional
- Meningkatkan hubungan dengan mitra dagang
- Meningkatkan pelayanan pelanggan


Kesimpulan

Hubungan EDI yang umum.
Membentuk kaitan antara perusahaan dan pemasoknya (supply side) dan kaitan antara perusahaan dengan pelanggan (customer side)
Set transaksi adalah suatu jenis dokumen tertentu seperti faktur.
EDI memungkinkan terjadinya Pengisian Kembali Persediaan oleh Penjual dan Transfer Dana secara Elektronik.

Standar EDI.
Standar yang digunakan di Amerika Utara dinamakan ANSI ASC X12. Standar Internasional dinamakan EDIFACT.

Tingkat penerapan EDI.
Tiga tingkat penggunaan yang berbeda, yaitu :
1.  Pemakai tingkat satu, hanya satu atau dua set transaksi yang ditransmisikan ke sejumlah mitra dagang yang terbatas.
2.  Pemakai tingkat dua, banyak set transaksi yang ditransmisikan ke sejumlah mitra dagang, melampaui lini industri.
3.  Pemakai tingkat tiga, bukan Cuma banyak set transaksi yang ditransmisikan ke banyak mitra dagang, tetapi aplikasi computer perusahaan disesuaikan dengan pendekatan EDI.
Tujuan tingkat satu dan dua adalah mengubah dokumen kertas menjadi elektronik.
Pengaruh Penerapan EDI :
- Tekanan Pesaing.
- Kekuasaan yang dilaksanakan.
- Kebutuhan Intern.
- Dukungan manajemen puncak.

Manfaat EDI.
Manfaat Langsung : manfaat yang berasal dari teknologi
Manfaat Tidak Langsung adalah manfaat lain yang dihasilkan dari manfaat langsung.
Hubungan manfaat langsung dan tidak langsung :
- Mengurangi Kesalahan.
- Mengurangi biaya.
- Meningkatkan efisiensi operasional.
- Meningkatkan hubungan dengan mitra dagang.
- Meningkatkan pelayanan pelanggan.

Sumber :

Naruto Uzumaki Shoulder Pump