Kejahatan siber: Perbedaan antara revisi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Konten dihapus Konten ditambahkan
kTidak ada ringkasan suntingan
Tag: referensi jurnal akses terbuka dari penerbit pemangsa
Baris 83: Baris 83:
* [[Konvensi tentang Kejahatan Dunia Maya]]
* [[Konvensi tentang Kejahatan Dunia Maya]]


== Pranala luar ==
==Bacaan lanjutan==
* Balkin, J., Grimmelmann, J., Katz, E., Kozlovski, N., Wagman, S. & Zarsky, T. (2006) (eds) ''Cybercrime: Digital Cops in a Networked Environment'', [[New York University Press]], New York.
{{Commonscat}}
* Bowker, Art (2012) "The Cybercrime Handbook for Community Corrections: Managing Risk in the 21st Century" [[Charles C. Thomas Publishers, Ltd.]] Springfield.
{{wikibooks|bahasa Inggris|2= Security/Computer Crime |3= Computer Crime}}
* Brenner, S. (2007) ''Law in an Era of Smart Technology,'' Oxford: [[Oxford University Press]]
* {{en}} [http://www.cybervictims.org Centre for Cyber Victim Counselling (CCVC)]
* Broadhurst, R., and Chang, Lennon Y.C. (2013) "[https://link.springer.com/chapter/10.1007%2F978-1-4614-5218-8_4#page-1 Cybercrime in Asia: trends and challenges]", in B. Hebenton, SY Shou, & J. Liu (eds), Asian Handbook of Criminology (pp. 49–64). New York: Springer ({{ISBN|978-1-4614-5217-1}})
* {{en}} [https://www.asdfed.com/Fighting-Cybercrime The American Society of Digital Forensics & eDiscovery – Cybercrime Information]
* Chang, L.Y. C. (2012) ''[http://www.e-elgar.com/shop/cybercrime-in-the-greater-china-region?___website=uk_warehouse Cybercrime in the Greater China Region: Regulatory Responses and Crime Prevention across the Taiwan Strait]''. Cheltenham: Edward Elgar. ({{ISBN|978-0-85793-667-7}})
{{komputer-stub}}
* Chang, Lennon Y.C., & Grabosky, P. (2014) "[https://link.springer.com/chapter/10.1007%2F978-1-349-67284-4_15#page-1 Cybercrime and establishing a secure cyber world]", in M. Gill (ed) Handbook of Security (pp. 321–339). NY: Palgrave.
*Csonka P. (2000) Internet Crime; the Draft council of Europe convention on cyber-crime: A response to the challenge of crime in the age of the internet? ''Computer Law & Security Report'' Vol.16 no.5.
* Easttom, C. (2010) ''Computer Crime Investigation and the Law''
* Fafinski, S. (2009) ''Computer Misuse: Response, regulation and the law'' Cullompton: Willan
* Glenny, M. [https://archive.org/details/darkmarketcybert0000glen ''DarkMarket : cyberthieves, cybercops, and you''], New York, NY : Alfred A. Knopf, 2011. {{ISBN|978-0-307-59293-4}}
* Grabosky, P. (2006) ''Electronic Crime,'' New Jersey: [[Prentice Hall]]
* Halder, D., & Jaishankar, K. (2016). [https://us.sagepub.com/en-us/nam/cyber-crimes-against-women-in-india/book253900 Cyber Crimes against Women in India]. New Delhi: SAGE Publishing. {{ISBN|978-9385985775}}.
* Halder, D., & Jaishankar, K. (2011) [http://www.igi-global.com/book/cyber-crime-victimization-women/50518 Cybercrime and the Victimization of Women: Laws, Rights, and Regulations.] Hershey, PA, USA: IGI Global. {{ISBN|978-1-60960-830-9}}
* Jaishankar, K. (Ed.) (2011). [https://books.google.com/books?id=cWOQWx4QPFYC Cyber Criminology: Exploring Internet Crimes and Criminal behavior.] Boca Raton, FL, USA: CRC Press, Taylor, and Francis Group.
* McQuade, S. (2006) ''Understanding and Managing Cybercrime,'' Boston: [[Allyn & Bacon]].
* McQuade, S. (ed) (2009) ''The Encyclopedia of Cybercrime,'' Westport, CT: [[Greenwood Press]].
* Parker D (1983) ''Fighting Computer Crime,'' U.S.: [[Charles Scribner's Sons]].
* Pattavina, A. (ed) ''Information Technology and the Criminal Justice System,'' Thousand Oaks, CA: Sage.
*{{Cite book |last=Paul Taylor |title=Hackers: Crime in the Digital Sublime |publisher=Routledge; 1 edition |year=1999 |isbn=978-0-415-18072-6 |edition=3 November 1999 |page=200}}
* Richet, J.L. (2013) From Young Hackers to Crackers, ''International Journal of Technology and Human Interaction (IJTHI)'', 9(3), 53–62.
* {{Cite journal|last=Richet|first=J.L.|date=2022|title=How cybercriminal communities grow and change: An investigation of ad-fraud communities|url=https://www.sciencedirect.com/science/article/pii/S0040162521007162|journal=Technological Forecasting and Social Change|volume=174|issue=121282|page=121282|doi=10.1016/j.techfore.2021.121282|s2cid=239962449|issn=0040-1625}}
* Robertson, J. (2 March 2010). Authorities bust 3 in infection of 13m computers. Retrieved 26 March 2010, from Boston News: [https://www.boston.com/business/technology/articles/2010/03/02/authorities_bust_3_in_infection_of_13m_computers/ Boston.com]
* Rolón, D. N. [http://de.scribd.com/doc/215756732/Dario-N-Rolon-Vigilancia-informatica-y-responsabilidad-penal-de-proveedores-de-internet Control, vigilancia y respuesta penal en el ciberespacio], Latin American's New Security Thinking, Clacso, 2014, pp. 167/182
* Walden, I. (2007) ''Computer Crimes and Digital Investigations,'' Oxford: Oxford University Press.
* Wall, D.S. (2007) ''Cybercrimes: The transformation of crime in the information age,'' Cambridge: Polity.
* Williams, M. (2006) ''Virtually Criminal: Crime, Deviance and Regulation Online,'' Routledge, London.
* Yar, M. (2006) ''Cybercrime and Society,'' London: Sage.

==Pranala luar==
{{Commonscat|Cybercrime}}
{{wikibooks|1= The Computer Revolution |2= Security/Computer Crime |3= Computer Crime}}
*[http://www.cybercrimejournal.com International Journal of Cyber Criminology]
*[https://www.ibm.com/services/business-continuity/cyber-attack Common types of cyber attacks]
*[https://www.ibm.com/services/business-continuity/ransomware-attack Countering ransomware attacks]


===Sumber-sumber pemerintah (AS)===
*[http://www.cybercrime.gov/ Cybercrime.gov] from the [[United States Department of Justice]]
*[https://web.archive.org/web/20100528122405/http://www.ojp.usdoj.gov/nij/topics/technology/electronic-crime/welcome.htm National Institute of Justice Electronic Crime Program] from the [[United States Department of Justice]]
*[https://web.archive.org/web/20161217213634/https://www2.fbi.gov/cyberinvest/cyberhome.htm FBI Cyber Investigators home page]
*[https://web.archive.org/web/20080608160657/http://www.ustreas.gov/usss/financial_crimes.shtml#Computer US Secret Service Computer Fraud]
*[https://web.archive.org/web/20041118085257/http://www.ahtcc.gov.au/ Australian High Tech Crime Centre]
*[https://web.archive.org/web/20131014171419/http://www.nationalcrimeagency.gov.uk/about-us/what-we-do/national-cyber-crime-unit UK National Cyber Crime Unit] from the [[National Crime Agency]]


[[Kategori:Kejahatan dunia maya| ]]
[[Kategori:Kejahatan dunia maya| ]]

Revisi per 6 Januari 2022 02.59

Kejahatan siber atau kejahatan dunia maya adalah kejahatan yang melibatkan komputer dan jaringan.[1][2] Komputer mungkin digunakan untuk melakukan kejahatan, atau menjadi target kejahatan.[3] Kejahatan dunia maya dapat membahayakan keamanan dan keuangan seseorang.[4][5]

Ada banyak masalah privasi seputar kejahatan siber ketika informasi rahasia dicuri atau diungkapkan, secara sah atau sebaliknya. Secara internasional, baik aktor pemerintah maupun non-pemerintah terlibat dalam kejahatan dunia maya, termasuk spionase, pencurian keuangan, dan kejahatan lintas batas lainnya. Kejahatan dunia maya yang melintasi perbatasan internasional dan melibatkan tindakan setidaknya satu negara bangsa kadang-kadang disebut sebagai perang siber. Warren Buffett menggambarkan kejahatan siber sebagai "masalah nomor satu umat manusia"[6] dan "menimbulkan risiko nyata bagi kemanusiaan."[7]

Sebuah laporan (disponsori oleh McAfee) yang diterbitkan pada tahun 2014 memperkirakan bahwa kerusakan tahunan pada ekonomi global akibat kejahatan siber mencapai $445 miliar.[8] Sebuah laporan tahun 2016 oleh usaha keamanan siber memperkirakan bahwa kerusakan global yang terjadi sebagai akibat dari kejahatan dunia maya akan menelan biaya hingga $6 triliun per tahun pada tahun 2021 dan $10,5 triliun per tahun pada tahun 2025.[9]

Sekitar $1,5 miliar uang hilang pada tahun 2012 karena penipuan kartu kredit dan debit daring di AS.[10] Pada tahun 2018, sebuah studi oleh Center for Strategic and International Studies (CSIS), bekerja sama dengan McAfee, menyimpulkan bahwa hampir satu persen dari PDB global, hampir $600 miliar, hilang karena kejahatan dunia maya setiap tahun.[11] Laporan Risiko Global Forum Ekonomi Dunia 2020 mengkonfirmasi bahwa badan-badan kejahatan dunia maya yang terorganisir bergabung untuk melakukan kegiatan kriminal secara daring sambil memperkirakan kemungkinan deteksi, hingga kini penuntutan terhadap kejahatan siber kurang dari 1 persen di AS.[12]

Jenis-jenis

Terdapat beberapa kejahatan dunia maya yang harus menjadi perhatian masyarakat sehingga tidak menjadi korban, berikut beberapa kejahatan dunia maya yang ada.

Kejahatan Pengelabuan

Pengelabuan merupakan cara untuk melakukan penipuan dengan maksud mencuri akun korban. Biasanya, pelaku menargetkan korban melalui email. Sehingga melalui email pelaku dapat mengambil alih akun dengan maksud tertentu.[13] Pengelabuan juga diartikan sebagai upaya untuk mendapatkan informasi data seseorang dengan teknik pengelabuan. Data yang dimaksud adalah data pribadi seperti nama, usia, alamat, serta data akun tertentu bahkan data finansial.[14]

Penipuan kartu kredit

Penipuan kartu kredit merupakan istilah penyalahgunaan informasi kartu kredit milik orang lain. Para pelaku carding biasanya menggunakan akses kartu kredit orang lain untuk membeli barang belanjaan secara online. Kemudian, barang tersebut dijual kembali dengan harga murah. Tindak kejahatan carding kerap terjadi di luar negeri, sementara di Indonesia angka kasus yang tercatat masih kecil.[15]

Serangan Perangkat pemeras

Perangkat pemeras adalah software malware yang mengenkripsi file dan dokumen dari salah satu komputer hingga kepada seluruh jaringan, pelaku akan meminta tebusan pada korbannya untuk bisa mengakses lagi jaringan yang telah diambil alih.[16] Perangkat pemeras juga didefinisikan sebagai malware yang menargetkan perangkat keras untuk mendapatkan informasi berharga pengguna serta mengenkripsi seluruh yang ditemukannya.[17]

Penipuan online

penipuan online adalah penggunaan layanan internet atau software yang menggunakan akses internet untuk melakukan penipuan atau mengambil keuntungan dari korban. Metode dan alat yang digunakan untuk melakukan kejahatan sangat bervariasi, mulai dari software serta kerentanan pada hampir semua program dan aplikasinya.[18]

SIM Swap

Kejahatan SIM Swap merupakan upaya pengambilalihan kartu SIM korban oleh oknum, sehingga kartu SIM yang dimiliki oleh korban tidak dapat digunakan sama sekali. Di sisi lain, kartu SIM baru memiliki seluruh akses serta memperoleh manfaat dari fitur terkait, seperti halnya akses transaksi rekening bank korban.[19][20]

Kejahatan Skimming

Skimming merupakan salah satu jenis penipuan yang masuk ke dalam metode pengelabuan. Cara kejahatan ini dilakukan dengan mencuri data penting orang lain, termasuk data bank seperti nomor rekening, data ATM seperti nomor kartu dan PIN, bahkan data kartu kredit seperti nomor dan jenis kartu serta PIN.[21] Tujuan dari kejahatan skimming sendiri untuk mencuri informasi dari kartu debit atau kredit milik nasabah dengan menggunakan alat khusus bernama Skimmer.[22] Sehingga skimming disebut pula sebagai kejahatan perbankan.[23]

OTP Fraud

Kejahatan On Time Password (OTP) Fraud merupakan kejahatan yang dilakukan dengan cara peretasan atau pembajakan kode rahasia secara elektronik. Dengan membagikan kode rahasia OTP terhadap siapa pun secara elektronik, maka sama saja dengan memberikan kode rahasia milik korban kepada pelaku kejahatan.[24]

Pemalsuan Data

Pemalsuan data adalah data pemalsuan yang merupakan kejahatan dengan memalsukan data pada dokumen penting yang tersimpan sebagai scripless document melalui Internet. Tujuan dilakukannya kejahatan ini untuk memalsukan data pada dokumen penting yang ada di internet. Dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Kejahatan konten ilegal

Konten ilegal adalah tindakan memasukkan data dan/atau informasi ke dalam internet yang dianggap tidak benar, tidak etis, serta mengganggu ketertiban umum bahkan melanggar hukum.

Terorisme siber

Terorisme siber merupakan aktivitas dan/atau metode yang digunakan oleh sejumlah jaringan atau kelompok teroris.[25]

Pengintaian siber

Pengintaian siber merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan pemantauan atau menjadi mata-mata terhadap pihak lain, dengan cara memasuki sistem jaringan komputer pihak sasaran.[26] Biasanya kejahatan ini ditujukan terhadap saingan bisnis yang dokumen atau data pentingnya tersimpan dalam suatu sistem yang terkomputerisasi.

Menjiplak Situs Orang Lain

Salah satu kejahatan dalam dunia maya adalah kejahatan melanggar Hak Atas Kekayaan Intelektual (HAKI) orang lain di internet. Salah satu contoh adalah melakukan peniruan terhadap tampilan situs orang lain secara ilegal, menyiarkan informasi yang merupakan rahasia dagang.[27]

Pencegahan

Berikut adalah beberapa hal yang dapat dilakukan dalam upaya penanggulangan cyber crime

  1. Mengamankan sistem.
  2. Penganggulangan global.
  3. Perlunya cyberlaw.
  4. Perlunya dukungan lembaga khusus.

Sedangkan penanganan yang tepat untuk mencegah cyber crime terjadi pada pribadi dapat dilakukan melalui hal-hal berikut:[28][29]

  1. Lindungi gadget, komputer atau perangkat lain yang digunakan.
  2. Jangan gunakan software bajakan.
  3. Pasang perangkat lunak keamanan yang up to date.
  4. Menggunakan data encryption.
  5. Selalu miliki sikap waspada.
  6. Selalu periksa data bank dan data kartu kredit secara teratur.
  7. Rajin mengganti kata sandi.
  8. Backup data-data secara rutin.
  9. Jangan sembarang membagikan info pribadi.
  10. Abaikan lampiran surat elektronik dan URL yang terindikasi mencurigakan.
  11. Jangan langsung tergiur, gunakan waktu untuk berpikir lebih panjang dan matang.
  12. Laporkan ke pihak yang berwenang.

Referensi

  1. ^ Moore, R. (2005) "Cyber crime: Investigating High-Technology Computer Crime," Cleveland, Mississippi: Anderson Publishing.
  2. ^ "cybercrime | Definition, Statistics, & Examples". Encyclopedia Britannica (dalam bahasa Inggris). Diakses tanggal 2021-05-25. 
  3. ^ Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama kruse
  4. ^ Bossler, Adam M.; Berenblum, Tamar (2019-10-20). "Introduction: new directions in cybercrime research". Journal of Crime and Justice. 42 (5): 495–499. doi:10.1080/0735648X.2019.1692426alt=Dapat diakses gratis. ISSN 0735-648X. 
  5. ^ "cybercrime | Definition, Statistics, & Examples | Britannica". www.britannica.com (dalam bahasa Inggris). Diakses tanggal 2021-12-14. 
  6. ^ "BUFFETT: This is 'the number one problem with mankind'". Business Insider. Diakses tanggal 2021-05-17. 
  7. ^ "Warren Buffett: 'Cyber poses real risks to humanity'". finance.yahoo.com (dalam bahasa Inggris). Diakses tanggal 2021-05-17. 
  8. ^ "Cyber crime costs global economy $445 billion a year: report". Reuters. 9 June 2014. Diakses tanggal 2014-06-17. 
  9. ^ "Cybercrime To Cost The World $10.5 Trillion Annually By 2025". Cybercrime Magazine (dalam bahasa Inggris). 2018-03-04. Diakses tanggal 2021-05-17. 
  10. ^ "#Cybercrime— what are the costs to victims - North Denver News". North Denver News. 17 January 2015. Diakses tanggal 16 May 2015. 
  11. ^ Lewis, James (February 2018). "Economic Impact of Cybercrime - No Slowing Down" (PDF). 
  12. ^ "The Global Risk Report 2020" (PDF). World Economic Forum. 15th Edition: 102. 15 January 2020. 
  13. ^ Nugraha, Jevi (13 Juni 2021). "Phising Adalah Penipuan Online, Ketahui Ciri-ciri dan Cara Mengatasinya". Merdeka.com. Diakses tanggal 8 Desember 2021. 
  14. ^ Kurniawan, Suryadi. "Phising: Pengertian, Cara Kerja dan Langkah Mengatasinya". Niagahoster. Diakses tanggal 8 Desember 2021. 
  15. ^ Nugroho, Andy (4 November 2021). "Cyber Crime: Pengertian, Jenis & Cara Menghindarinya". Qwords. Diakses tanggal 8 Desember 2021. 
  16. ^ Bestari, Novina Putri (3 Juni 2021). "5 Serangan Virus Ransomware yang Bikin Geger Dunia". CNBC Indonesia. Diakses tanggal 8 Desember 2021. 
  17. ^ Rakhmayanti, Intan (4 September 2021). "Waspada Serangan Ransomware, Kenali Ciri-cirinya Ini". IDX Channel.com. Diakses tanggal 8 Desember 2021. 
  18. ^ "Penipuan Online Menggunakan Metode dan Alat yang Bervariasi". KilasKementerian. 9 Oktober 2021. Diakses tanggal 8 Desember 2021. 
  19. ^ Mola, Thomas (21 Agustus 2021). "Simak 5 Tips Waspadai Pembobolan Rekening dengan SIM Swap". Bisnis.com. Diakses tanggal 8 Desember 2021. 
  20. ^ Nurhanisah, Yuli. "Waspada Kejahatan SIM Swap!". Indonesiabaik.id. Diakses tanggal 8 Desember 2021. 
  21. ^ Fauzia, Mutia (22 Mei 2021). "Mengenal Kejahatan Skimming ATM dan Cara Menghindarinya". Kompas.com. Diakses tanggal 8 Desember 2021. 
  22. ^ "CARA MENGHINDARI KEJAHATAN SKIMMING". Prima. 8 Juni 2021. Diakses tanggal 8 Desember 2021. 
  23. ^ "5 Cara Menghindari Tindak Kejahatan Skimming di ATM". CNN Indonesia. 2 Agustus 2021. Diakses tanggal 8 Desember 2021. 
  24. ^ Wulansari, Yunu (23 Agustus 2021). "Waspada Kejahatan OTP Fraud, Kominfo: Jangan Bagikan Kode Rahasia OTP Kepada Orang Lain". Seputar Tangsel.com. Diakses tanggal 8 Desember 2021. 
  25. ^ Bambang A.S, Aa; Fitriana, Idealisa (2017). "CYBERTERRORISM: SUATU TANTANGAN KOMUNIKASI ASIMETRIS BAGI KETAHANAN NASIONAL". Jurnal Komunikasi. 2 (1): 1. 
  26. ^ "Jenis Cybercrime Berdasarkan Motif dan Aktivitasnya". bapenda jabar. 10 November 2017. Diakses tanggal 8 Desember 2021. 
  27. ^ Ariyanti, Fiki (11 Oktober 2021). "13 Jenis Cyber Crime, Kejahatan Internet yang Merugikan". Cermati.com. Diakses tanggal 8 Desember 2021. 
  28. ^ "Berbagai Kiat dan Cara Mengatasi Cyber Crime". GIG. Diakses tanggal 8 Desember 2021. 
  29. ^ Sumarno, Riyan (22 Juli 2020). "12 Cara Mencegah dan Menangani Cyber Crime yang Semakin Merajalela". IDN Times. Diakses tanggal 8 Desember 2021. 

Lihat pula

Bacaan lanjutan

Pranala luar


Sumber-sumber pemerintah (AS)