Harapan setelah Lulus

Harapan saya setelah lulus ingin menjadi seorang analis sistem.

Analis sistem adalah seseorang yang bertanggung jawab atas penelitian, perencanaan, pengkoordinasian dan merekomendasikan pemilihan perangkat lunak dan sistem yang paling sesuai dengan kebutuhan organisasi bisnis atau perusahaan. Analis memiliki peranan penting dalam proses pengembangan suatu sistem.

Ada 4 keahlian yang harus dimiliki oleh seorang analis yaitu :

a. Kemampuan menganalisis.

b. Teknis (keterbatasan dari tekhnologi informasi)

c. Manajerial

d. Interpersonal (berkomunikasi dengan orang lain).

Seorang analis berfungsi sebagai perantara atau penghubung antara perusahaan penjual perangkat lunak dengan organisasi tempat beliau bekerja dan bertanggung jawab atas analisis biaya pengembangan, usulan desain dan pengembangan, serta menentukan rentang waktu yang diperlukan.

Adapun fungsi analisis sistem antara lain:

1.Mengidentifikasikan masalah-masalah dari user

2.Menyatakan secara spesifik sasaran yang harus dicapai untuk memenuhi kebutuhan user

3.Memeilih alternatif-alternatif metode pemecahan masalah

4.Merencanakan dan menerapkan rancangan sistemnya sesuai dengan permintaan user

referensi:http://wsaputra43yahoocom-wisnu.blogspot.com/2010/03/analisis-sistem.html

http://fairuzelsaid.wordpress.com/category/bahan-ajar-modul-ti/analisis-sistem-informasi-bahan-ajar-modul-kuliah-ti/

http://id.wikipedia.org/wiki/Analis_sistem

Mobile Forensic

Perangkat mobile – Ponsel, BlacBerry, Android, iPad – ada di mana-mana. Biasanya orang-orang menggunakanya untuk mengambil foto, mengirim pesan dan email, update Facebook, mencari keterangan lewat peta, mencari di web – mendaftarkan yang terjadi. Bagaimanapun semua kegiatan yang mereka lakukan ini, perangkat mobile mereka secara diam-diamakan membuat catatan dan menghasilkan bukti dari kegiatan tersebut.

Gambaran umum dari Teknologi perangkat mobile :

Cara terbaik untuk berpikir tentang forensik perangkat mobile adalah kontras dengan “standar” komputer pribadi berbasis forensik. Dalam PC-berbasis forensik, contoh untuk pendekatan fisiknya adalah menghapus hard drive dari computer, membuat dan memverifikasi bit-untuk bit dari cermin sebuah gambar, dan menganalisi gambar itu menggunakan perangkat lunak (software) forensic. Karena sebagian besar PC menggunakan system operasi Windows atau Mac, maka teknik forensik dan perangkat lunak umumnya berkembang dengan baik dan kuat.

Contoh ini tidak cukup bekerja untuk perangkat mobile, setidaknya belum.Masalah utamanya adalah karena industri perangkat mobile masih relative mudah, banyak sistem operasi yang berbeda, protocol komunikasi, dan metode penyimpanan data yang sedang digunakan, dan masih banyak lagi yang terus di kembangkan setiap hari. Berikut adalah ikhtisar singkat :

Sistem Operasi:

Sistem operasi windows telah mendominasi pasar komputer pribadi selama bertahun-tahun.Sementara Apple Mac OS terobosan baru akhir-akhir ini, oleh sebab itu wajar jika sistem operasi PC ini cukup matang dan stabil di pasar. Hal yang sama tidak berlaku untuk perangkat mobile. Banyaknya sistem operasi yang digunakan, termasuk Apple IOS, Google Android, RIM BlackBerry OS, Microsoft Windows Mobile, WebOS HP, Nokia Symbian OS, dan banyak lainnya. Keragaman ini menciptakan tantangan untuk pengembangan perangkat lunak forensik, dan untuk forensik perangkat mobile pada umumnya.

Protokolkomunikasi:

komunikasi utama perangkat mobile melalui tiga teknologi berikut ini :

Seluler, WiFi, dan Bluetooth. Komunikasi seluler melibatkan teknologi ini membagi sebuah daerah dengan layanan geografis yang besar ke daerah yang lebih kecil yang disebut sel. Setiap sel berisi perangkat komunikasi, biasanya pada sebuah menara yang mentransmisikan sinyal radio ke dan dari perangkat mobile. Teknologi transmisi yang digunakan untuk komunikasi, diantaranya GSM, CDMA, GPRS, EV-DO, EDGE, DECT, TDMA dan iDEN.

WiFi sama seperti seluler, yaitu mentransmisikan komunikasi dengan menggunakan gelombang radio, tetapi menggunakan frekuensi yang lebih tinggi dan umumnya jauh lebih cepat. Perjalanan komunikasi WiFi dari perangkat mobile ke titik akses nirkabel, kira-kira dengan modem/router decode komunikasi dan kemudian meneruskannya sampai ke internet. Titik akses harus dalam jarak relatif sebuah fisik (biasanya sekitar 100 kaki atau kurang) ke perangkat mobile untuk menerima sinyal WiFi-nya.

Bluetooth adalah komunikasi nirkabel, tetapi tujuannya agak berbeda dari selular atau WiFi. Bluetooth dirancang untuk memungkinkan berbagai perangkat yang secara fisik dekat satu sama lain (umumnya kurang dari 30 kaki). Dengan kata lain, Bluetooth dapat mengaktifkan iPhone anda untuk berkomunikasi secara otomatis dengan audio headset, atau iPad anda untuk berkomunikasi secara otomatis dengan keyboard eksternal anda.

Forensic Tool Testing

Program pengujian ini telah dipertimbangkan oleh berbagai organisasi.Pengujian alat itu penting dari sisi teknologi informasi (IT), untuk memastikan perangkat lunak dan keras beroperasi seperti yang diharapkan.Institute of Electrical and Electronics Engineers (IEEE) telah menetapkan standar sejak tahun 1993 untuk pengujian alat. Organisasi internasional untuk standarisasi dan komisi elektronik (ISO/IEC) mendirikan persyaratan umum untuk pengujian kompetensi dan pencocokan laboratorium (ISO/IEC 17025) pada tahun 1999 (“Methodology pengujian umum”,2001).

NIST merupakan alat penguji komputer forensik (CFTT), maksud yang benar dari program ini adalah prespektif teknis. NIST menetapkan beberapa persyaratan umum untuk pengujian alat, yaitu :

1. Menetapkan kategori dan syarat forensik

2. Mengidentifikasi persyaratan untuk kategori tertentu

3. Mengembangkan uji pernyataan berdasarkan persyaratan

4. Mengembangkan uji kode untuk pernyataan

5. Mengidentifikasi uji kasus yang relevan

6. Mengembangkan pengujian metode dan prosedur

7. Laporan hasil uji

Tool Validation

Alat hasil pengesahan yang dikeluarkan oleh CFTT merupakan proyek di NIST yang menyediakan informasi yang dibutuhkan untuk :

- Toolmakersuntuk memperbaiki alat

- Para pemakai untuk membuat pilihan tentang informasi memperoleh dan menggunakan alat-alat komputer forensik

- Dan bagi pihak-pihak yang berkepentingan untuk memahami kemampuan dari alat-alat

Pengembangan uji spesifikasi

Proses pengembangan spesifikasi :

- NIST dan staff penyelenggara hukum mengembangkan syarat, tuntutan dan uji kasus dokumen

- Dokumen awal di posting di situs CFTT untuk tinjauan bersama oleh para anggota komunitas forensik komputer dan untuk komentar publik, bagi pihak lain yang berminat

- Komentar yang relevan dan umpan balik digabungkan ke dalam spesifikasi tersebut

Gambaran proses pengujian CFTT

setelah kategori spesifikasi pengembangan dan alat yang dipilih, proses pengujiannya adalah sebagai berikut:

- NIST memperoleh alat yang akan di uji

- NIST meninjau dokumentasi alat

- NIST memilih uji kasus yang relevan yang bergantung pada fitur pendukung oleh alat

- NIST mengembangkan strategi pengujian

- NIST melaksanakan pengujian

- NIST menghasilkan laporan uji

- Tim pengarah meninjau laporan uji

- Pemasok meninjau laporan uji

- Laporan pengujian oleh NIJ diposting ke web

Methodology CFTT

- UjiSpesifikasi–Persyaratan

- RencanaUji-UjiKasus danPernyataan

- Pengaturan danUjiProsedur

- Naskah

- LaporanUjian AkhirGenerasi

Persyaratan

Persyaratan- laporan yang digunakan untuk memperoleh uji kasus yang menegaskan dugaan dari alat atau aplikasi.

- Persyaratan inti – bahwa semua semua alat tambahan pada perangkat mobile harus memenuhi syarat

- Persyaratan optional/pilihan – persyaratan bahwa semua alat pada perangkat mobile harus memenuhi ketentuan fitur tertentu atau pilihan yang ditawarkan oleh alat

Contoh persyaratan inti:

Internal Memory

• Device Recognition

– Cable, Bluetooth, IrDA

• Non-Supported Device

– Error message

• Connectivity Errors

• Report Generation

– GUI, Report

• Logical Acquisition

– Tool supported data objects

SIM

• Media Recognition– PC/SC, proprietaryreader

• Non-Supported SIMs

– Error message

• Connectivity Errors

• PIN

• Report Generation

– GUI, Report

• Logical Acquisition

– Tool supported data objects

Contoh persyaratan optional/pilihan:

Internal Memory / SIM Acquisition

• Data Presentation

– GUI, Report

• Case Data Protection

• Physical Acquisition

• Access Card Creation

• Log File Generation

• Foreign Language

• Remaining Number of PIN/PUK attempts

• Stand-alone Acquisition

• Hashing

– Overall Case File, Individual Acquired Files

Metode Penyimpanan Data:

Perangkat mobile pada umumnya dapat menyimpan informasi di tiga lokasi.Salah satunya adalah memori internal. Memori internal pada perangkat mobile terdiri dari RAM ( Random Access Memory) dan ROM (Read Only Memory). Singkatnya, RAM adalah ruang memori pada perangkat mobile yang dapat digunakan untuk menyimpan sementara informasi selama perangkat melakukan tugas. Saat perangkat dimatikan, semua data dalam RAM umumnya akan hilang. ROM umumnya pre-diprogram, sering dirancang untuk melakukan tugas-tugas diskrit tertentu. Perangkat mobile juga menyimpan informasi dalam SIM ( Subscriber Identity Module ) dan kartu memory.

terakhir, perangkat mobile dapat menyimpan informasi tentang berbagai mesin dan perangkat lainnya yang berinteraksi dengan perangkat mobile, termasuk server email, server dari selular penyedia jasa ( untuk pesan teks), dan komputer pribadi.

Sumber: http://tukeranilmu.blogspot.com/2011/11/definisi-mobile-forensik.html

IT Forensik

1. Definisi IT Forensik

IT Forensik adalah bagian kepolisian yang menelusuri kejahatan-kejahatan dalam dunia computer/internet. Komputer forensik yang juga dikenal dengan nama digital forensik, adalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan media penyimpanan

digital.

IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). IT Forensik memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Prosedur dalam Forensik IT

Prosedur Forensik yang umum digunakan adalah :

  1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
  2. Membuat finerptint dari data secara matematis.
  3. Membuat fingerprint dari copies secvara otomatis.
  4. Membuat suatu hashes masterlist
  5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :

  1. Identifikasi dan penelitian permasalahan.
  2. Membaut hipotesa.
  3. Uji hipotesa secara konsep dan empiris.
  4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
  5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Tools dalam Forensik IT

  1. Antiword = Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
  2. Autopsy = The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  3. Bnhash = Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
  4. Sigtool = Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  5. ChaosReader = ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

Sumber : http://asyafaat.files.wordpress.com/2009/01/forensik_0-_-90_1s.pdf

http://macuy-marucuy.blogspot.com/2011/03/it-audit-dan-it-forensik.html

http://parwisart.wordpress.com/2010/05/31/it-forensik-dan-tolls-yang-digunakan/

Contoh Kasus Cybercrime

Contoh kasus di Indonesia

Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri.

Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).

Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.

Referensi:

http://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_Cracker

http://chandraade.blogspot.com/2010/04/pengertian-cyber-crime.html

Definisi Cybercrime

Pengertian Cybercrime


Cybercrime adalah tidak kriminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :

1. Kejahatan kerah biru

2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :

1. Ruang lingkup kejahatan

2. Sifat kejahatan

3. Pelaku kejahatan

4. Modus kejahatan

Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

a. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.

b. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.

c. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

d.Perkiraan perkembangan cyber crime di masa depan
dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau

pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.


2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif


Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :

Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Membedakan Cybercrime dan Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime

• Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology

• Sehingga hal-hal di atas tidak bisa disebut cybercrime

• Hal-hal diatas biasanya disebut cyber-related crime


Cyber-Related Crime

• Cyber-related crime bisa dibagi menjadi :

- cyber-exacerbated crime

- cyber-assisted crime

• Sehingga kejahatan yang menggunakan teknologi internet bisa diklasifikasikan menjadi

1. Cyber-specific crimes

2. Cyber-exacerbated crimes

3.Cyber-assisted crimes

Sumber :

http://www.duniamaya.org/index.php/security/kejahatan-dunia-

http://aguz-alphabet.blogspot.com/2011/03/definisi-cybercrime.html

http://chandraade.blogspot.com/2010/04/pengertian-cyber-crime.html