Kejahatan siber (bahasa Inggris: cybercrime) adalah kejahatan yang melibatkan komputer dan jaringan.[1][2] Komputer mungkin digunakan untuk melakukan kejahatan atau menjadi target kejahatan.[3] Kejahatan dunia maya dapat membahayakan keamanan dan keuangan seseorang.[4][5]
Ada banyak masalah privasi seputar kejahatan siber ketika informasi rahasia dicuri atau diungkapkan secara sah atau sebaliknya. Secara internasional, baik aktor pemerintah maupun non-pemerintah terlibat dalam kejahatan dunia maya, termasuk spionase, pencurian keuangan, dan kejahatan lintas batas lainnya. Kejahatan dunia maya yang melintasi perbatasan internasional dan melibatkan tindakan setidaknya satu negara bangsa kadang-kadang disebut sebagai perang siber. Warren Buffett menggambarkan kejahatan siber sebagai "masalah nomor satu umat manusia"[6] dan "menimbulkan risiko nyata bagi kemanusiaan."[7]
Sebuah laporan (disponsori oleh McAfee) yang diterbitkan pada tahun 2014 memperkirakan bahwa kerusakan tahunan pada ekonomi global akibat kejahatan siber mencapai $445 miliar.[8] Sebuah laporan tahun 2016 oleh usaha keamanan siber memperkirakan bahwa kerusakan global yang terjadi sebagai akibat dari kejahatan dunia maya akan memakan biaya hingga $6 triliun per tahun pada tahun 2021 dan $10,5 triliun per tahun pada tahun 2025.[9]
Sekitar $1,5 miliar uang hilang pada tahun 2012 karena penipuan kartu kredit dan debit daring di AS.[10] Pada tahun 2018, sebuah studi oleh Center for Strategic and International Studies (CSIS), bekerja sama dengan McAfee, menyimpulkan bahwa hampir satu persen dari PDB global, hampir $600 miliar, hilang karena kejahatan dunia maya setiap tahun.[11] Laporan Risiko Global Forum Ekonomi Dunia 2020 mengkonfirmasi bahwa badan-badan kejahatan dunia maya yang terorganisir bergabung untuk melakukan kegiatan kriminal secara daring sambil memperkirakan kemungkinan deteksi, hingga kini penuntutan terhadap kejahatan siber kurang dari 1 persen di AS.[12]
Jenis-jenis
Terdapat beberapa kejahatan dunia maya yang harus menjadi perhatian masyarakat sehingga tidak menjadi korban, berikut beberapa kejahatan dunia maya yang ada.
Kejahatan Pengelabuan
Pengelabuan merupakan cara untuk melakukan penipuan dengan maksud mencuri akun korban. Biasanya, pelaku menargetkan korban melalui email. Sehingga melalui email pelaku dapat mengambil alih akun dengan maksud tertentu.[13] Pengelabuan juga diartikan sebagai upaya untuk mendapatkan informasi data seseorang dengan teknik pengelabuan. Data yang dimaksud adalah data pribadi seperti nama, usia, alamat, serta data akun tertentu bahkan data finansial.[butuh rujukan]
Penipuan kartu kredit
Penipuan kartu kredit merupakan istilah penyalahgunaan informasi kartu kredit milik orang lain. Para pelaku carding biasanya menggunakan akses kartu kredit orang lain untuk membeli barang belanjaan secara online. Kemudian, barang tersebut dijual kembali dengan harga murah. Tindak kejahatan carding kerap terjadi di luar negeri, sementara di Indonesia angka kasus yang tercatat masih kecil.[14]
Penipuan online
penipuan online adalah penggunaan layanan internet atau software yang menggunakan akses internet untuk melakukan penipuan atau mengambil keuntungan dari korban. Metode dan alat yang digunakan untuk melakukan kejahatan sangat bervariasi, mulai dari software serta kerentanan pada hampir semua program dan aplikasinya.[15]
SIM Swap
Kejahatan SIM Swap merupakan upaya pengambilalihan kartu SIM korban oleh oknum, sehingga kartu SIM yang dimiliki oleh korban tidak dapat digunakan sama sekali. Di sisi lain, kartu SIM baru memiliki seluruh akses serta memperoleh manfaat dari fitur terkait, seperti halnya akses transaksi rekening bank korban.[16][17]
Kejahatan Skimming
Skimming merupakan salah satu jenis penipuan yang masuk ke dalam metode pengelabuan. Cara kejahatan ini dilakukan dengan mencuri data penting orang lain, termasuk data bank seperti nomor rekening, data ATM seperti nomor kartu dan PIN, bahkan data kartu kredit seperti nomor dan jenis kartu serta PIN.[18] Tujuan dari kejahatan skimming sendiri untuk mencuri informasi dari kartu debit atau kredit milik nasabah dengan menggunakan alat khusus bernama Skimmer.[19] Sehingga skimming disebut pula sebagai kejahatan perbankan.[20]
Penipuan OTP
Kejahatan penipuan On Time Password (OTP) merupakan kejahatan yang dilakukan dengan cara peretasan atau pembajakan kode rahasia secara elektronik. Dengan membagikan kode rahasia OTP terhadap siapa pun secara elektronik, maka sama saja dengan memberikan kode rahasia milik korban kepada pelaku kejahatan.[21]
Pemalsuan Data
Pemalsuan data adalah data pemalsuan yang merupakan kejahatan dengan memalsukan data pada dokumen penting yang tersimpan sebagai scripless document melalui Internet. Tujuan dilakukannya kejahatan ini untuk memalsukan data pada dokumen penting yang ada di internet. Dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Kejahatan konten ilegal
Konten ilegal adalah tindakan memasukkan data dan/atau informasi ke dalam internet yang dianggap tidak benar, tidak etis, serta mengganggu ketertiban umum bahkan melanggar hukum.
Terorisme siber merupakan aktivitas dan/atau metode yang digunakan oleh sejumlah jaringan atau kelompok teroris.[22] Perbuatan yang disengaja, gangguan besar-besaran jaringan komputer dan komputer pribadi melalui virus komputer, cacing komputer, pengelabuan, perangkat lunak tidak dikenal, metode perangkat keras, atau skrip pemrograman semuanya bisa menjadi bentuk terorisme siber.[23]
Pejabat pemerintah dan spesialis keamanan teknologi informasi telah mendokumentasikan peningkatan yang signifikan dalam masalah internet dan penipuan peladen sejak awal tahun 2001. Di Amerika Serikat, ada kekhawatiran yang berkembang di antara lembaga pemerintah seperti Federal Bureau of Investigation (FBI) dan Central Intelligence Agency (CIA) bahwa insiden semacam itu adalah bagian dari upaya terorganisir oleh badan intelijen asing teroris dunia maya atau kelompok lain untuk memetakan potensi kelemahan keamanan dalam sistem penting.[24]
Serangan Perangkat pemeras
Perangkat pemeras adalah perangkat lunak malware yang mengenkripsi berkas dan dokumen dari salah satu komputer hingga kepada seluruh jaringan, pelaku akan meminta tebusan pada korbannya untuk bisa mengakses lagi jaringan yang telah diambil alih.[25] Perangkat pemeras juga didefinisikan sebagai malware yang menargetkan perangkat keras untuk mendapatkan informasi berharga pengguna serta mengenkripsi seluruh yang ditemukannya.[26]
Pengintaian siber
Pengintaian siber merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan pemantauan atau menjadi mata-mata terhadap pihak lain, dengan cara memasuki sistem jaringan komputer pihak sasaran.[27] Biasanya kejahatan ini ditujukan terhadap saingan bisnis yang dokumen atau data pentingnya tersimpan dalam suatu sistem yang terkomputerisasi.
Menjiplak Situs Orang Lain
Salah satu kejahatan dalam dunia maya adalah kejahatan melanggar Hak Atas Kekayaan Intelektual (HAKI) orang lain di internet. Salah satu contoh adalah melakukan peniruan terhadap tampilan situs orang lain secara ilegal, menyiarkan informasi yang merupakan rahasia dagang.[28]
Insiden penting
Salah satu kejahatan komputer perbankan paling terkenal terjadi selama tiga tahun mulai tahun 1970. Kepala teller di Bank Union Dime Savings cabang Park Avenue di New York menggelapkan lebih dari $1,5 juta dari ratusan rekening.[29]
Sebuah kelompok peretas MOD (Masters of Deception) diduga mencuri kata sandi dan data teknis dari Pacific Bell, Nynex, dan perusahaan telepon lainnya serta beberapa agen kredit besar dan dua universitas besar. Kerusakan yang ditimbulkan sangat luas; satu perusahaan, Southwestern Bell, menderita kerugian sebesar $370.000 saja.[29]
Pada 1983, seorang siswa UCLA berusia 19 tahun menggunakan PC-nya untuk membobol sistem Komunikasi Internasional Departemen Pertahanan.[29]
Di antara tahun 1995 dan 1998, layanan SKY-TV terenkripsi bayar-untuk-tayang satelit Newscorp diretas beberapa kali selama perlombaan senjata teknologi yang sedang berlangsung antara grup peretasan pan-Eropa dan Newscorp. Motivasi asli para peretas adalah untuk menonton tayangan ulang Star Trek di Jerman, yang mana Newscorp tidak memiliki hak cipta untuk mengizinkannya.[30]
Pada tanggal 26 Maret 1999, sebuah cacing Melissa menginfeksi dokumen di komputer korban, maka secara otomatis dokumen tersebut terkirim dan salinan virus tersebut menyebar melalui surel ke orang lain.
Banyak produk dan teknologi keamanan siber digunakan oleh organisasi, tetapi para profesional keamanan dunia maya secara telah skeptis terhadap strategi yang berfokus pada pencegahan.[31] Cara penggunaan produk keamanan siber juga dipertanyakan. Raja penipuan klik Google Shuman Ghosemajumder berpendapat bahwa perusahaan yang menggunakan kombinasi produk individual untuk keamanan bukanlah pendekatan yang dapat diskalakan dan menganjurkan penggunaan teknologi keamanan siber terutama dalam bentuk layanan.[32]
Terdapat beberapa penanganan yang tepat untuk mencegah kejahatan siber terhadap data pribadi dapat dilakukan melalui hal-hal berikut:[33][34]
Lindungi gadget, komputer atau perangkat lain yang digunakan.
Abaikan lampiran surat elektronik dan URL yang terindikasi mencurigakan.
Tidak langsung percaya, gunakan waktu untuk berpikir lebih panjang dan matang.
Laporkan ke pihak yang berwenang.
Intelijen
Ketika kejahatan dunia maya berkembang biak, ekosistem profesional telah berevolusi untuk mendukung individu dan kelompok yang mencari keuntungan dari kegiatan kejahatan dunia maya. Ekosistemnya telah menjadi sangat terspesialisasi, termasuk pengembang malware, operator botnet, kelompok kejahatan dunia maya profesional, grup yang berspesialisasi dalam penjualan konten curian, dan seterusnya. Beberapa perusahaan keamanan siber terkemuka memiliki keterampilan, sumber daya, dan visibilitas untuk mengikuti aktivitas individu dan kelompok ini.[35]
Cyber Fusion Center INTERPOL telah memulai kolaborasi dengan pemain kunci keamanan siber untuk mendistribusikan informasi tentang penipuan online terbaru, ancaman dan risiko dunia maya bagi pengguna internet. Laporan memotong penipuan rekayasa sosial, perangkat pemeras, pengelabuan, dan lainnya sejak 2017 telah didistribusikan ke badan keamanan di lebih dari 150 negara.[36]
Referensi
^Moore, R. (2005) "Cyber crime: Investigating High-Technology Computer Crime," Cleveland, Mississippi: Anderson Publishing.
^Kesalahan pengutipan: Tag <ref> tidak sah;
tidak ditemukan teks untuk ref bernama kruse
^Bossler, Adam M.; Berenblum, Tamar (2019-10-20). "Introduction: new directions in cybercrime research". Journal of Crime and Justice. 42 (5): 495–499. doi:10.1080/0735648X.2019.1692426. ISSN0735-648X.
Balkin, J., Grimmelmann, J., Katz, E., Kozlovski, N., Wagman, S. & Zarsky, T. (2006) (eds) Cybercrime: Digital Cops in a Networked Environment, New York University Press, New York.
Bowker, Art (2012) "The Cybercrime Handbook for Community Corrections: Managing Risk in the 21st Century" Charles C. Thomas Publishers, Ltd. Springfield.
Csonka P. (2000) Internet Crime; the Draft council of Europe convention on cyber-crime: A response to the challenge of crime in the age of the internet? Computer Law & Security Report Vol.16 no.5.
Easttom, C. (2010) Computer Crime Investigation and the Law
Fafinski, S. (2009) Computer Misuse: Response, regulation and the law Cullompton: Willan
Artikel ini perlu diterjemahkan dari bahasa Inggris ke bahasa Indonesia. Artikel ini ditulis atau diterjemahkan secara buruk dari Wikipedia bahasa Inggris. Jika halaman ini ditujukan untuk komunitas bahasa Inggris, halaman itu harus dikontribusikan ke Wikipedia bahasa Inggris. Lihat daftar bahasa Wikipedia. Artikel yang tidak diterjemahkan dapat dihapus secara cepat sesuai kriteria A2. Jika Anda ingin memeriksa artikel ini, Anda boleh menggunakan mesin penerjemah. Namun ingat, mohon tidak men...
Siege engine originating in ancient times For other uses, see Battering Ram (disambiguation). This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Battering ram – news · newspapers · books · scholar · JSTOR (February 2008) (Learn how and when to remove this template message) Medieval battering ram in Italy Replic...
Carl Ferdinand Wilhelm Walther Carl Ferdinand Wilhelm Walther (oft C. F. W. Walther; * 25. Oktober 1811 in Langenchursdorf, Sachsen; † 7. Mai 1887 in St. Louis, Missouri, USA) war ein deutsch-amerikanischer lutherischer Theologe. Er war der erste Präsident der Lutheran Church – Missouri Synod (LCMS) und deren einflussreichster Theologe. Walther wurde als ein Mann beschrieben, der sein Heimatland für Redefreiheit, Glaubensfreiheit und ein freies Leben aufgab, indem er von Deutschland in ...
American sitcom CutsCreated by Eunetta T. Boone Bennie R. Richburg Jr. Starring Marques Houston Shannon Elizabeth Shondrella Avery Rashaan Nall Edward Grapevine Fordham Jr. Béatrice Rosen Theme music composer Marques Houston Chris Stokes Composers Omaarr Rambert Jae Staxx Country of originUnited StatesOriginal languageEnglishNo. of seasons2No. of episodes31ProductionExecutive producers Eunetta T. Boone Bennie R. Richburg Jr. Production companies The Greenblatt/Janollari Studio Penrose Produc...
هذه المقالة يتيمة إذ تصل إليها مقالات أخرى قليلة جدًا. فضلًا، ساعد بإضافة وصلة إليها في مقالات متعلقة بها. (يوليو 2019) ماركوس أوليفيرا معلومات شخصية الميلاد 21 يونيو 1978 (45 سنة) ريو دي جانيرو مواطنة البرازيل الحياة العملية المهنة فنان قتال مختلط[1] اللغات البرت�...
Niet te verwarren met Filips de Schone van Frankrijk. Filips I 'de Schone' van Castilië 1478-1506 Koning-gemaal van Castilië-Leon Periode 1504-1506 Voorganger Ferdinand II van Aragon Opvolger - Graaf van Vlaanderen, Artesië, Henegouwen en Holland-Zeeland, markgraaf van Namen, hertog van Brabant, van Limburg en van Luxemburg, hertog en graaf van het vrije Bourgondië Periode 1482-1506 Voorganger Maria van Bourgondië Opvolger Karel V Vader Maximiliaan van Oostenrijk Moeder Maria van Bourgondi
Portret Harold Macmillan tahun 1957. Wind of Change adalah pidato Perdana Menteri Inggris Harold Macmillan yang penting secara historis kepada Parlemen Afrika Selatan, pada 3 Februari 1960 di Cape Town. Dia menghabiskan satu bulan di Afrika mengunjungi sejumlah tempat yang pada waktu itu merupakan wilayah koloni Kerajaan Inggris.[1] Pidato tersebut mengisyaratkan dengan jelas bahwa Partai Konservatif Pemerintah Inggris tidak berniat untuk memblokir kemerdekaan di banyak wilayah Afrika...
1935 film AmphitryonDirected byReinhold SchünzelScreenplay byReinhold SchünzelBased onAmphitryonby PlautusMolièreHeinrich von KleistProduced byGünther StapenhorstStarringWilly FritschCinematographyWerner BohneFritz Arno WagnerEdited byArnfried HeyneMusic byFranz DoelleProductioncompanyUFADistributed byUFARelease date18 July 1935 (1935-07-18)Running time105 minutesCountryNazi GermanyLanguageGerman Amphitryon is a 1935 German musical film. Written and directed by Reinhold Sch...
Suku BungkuTo Bungku / To BungguTukang besi Bungku sedang bekerja. Koleksi Tropenmuseum, foto diambil antara 1900 dan 1920.Daerah dengan populasi signifikan Indonesia (Sulawesi Tengah)BahasaBungku, IndonesiaAgamaIslam dan Kristen Suku Bungku (bahasa Bungku: To Bungku, To Bunggu) adalah kelompok etnis yang mayoritas mendiami wilayah Bungku Utara di Kabupaten Morowali Utara, Bungku Selatan, dan Bungku Tengah, dan Menui di Kabupaten Morowali, Provinsi Sulawesi Tengah.[1] Suku Bungku...
1991 single by The KLF Justified & AncientSingle by The KLFfrom the album The White Room ReleasedMarch 1991 (original track)25 November 1991 (remade)[1]RecordedTrancentralGenreHouseLength3:37 (Stand by The JAMs)LabelKLF Communications (UK)Songwriter(s)Jimi CautyBill DrummondRicardo LyteProducer(s)DrummondCautyDrummond & Cauty singles chronology It's Grim Up North(1991) Justified & Ancient (Stand by The JAMs)(1991) 3 a.m. Eternal (The KLF vs ENT version)(1992) Justified...
Un programa de televisión en vivo y cámaras Un programa de televisión es un conjunto de emisiones periódicas transmitidas por televisión, agrupadas bajo un título o cabecera común, en las que a modo de bloque se incluye la mayor parte de los contenidos audiovisuales que se ofrecen en una cadena. En el ámbito profesional, no son considerados programas los bloques de contenidos dedicados a las auto promociones, a la continuidad y a la publicidad convencional. Los programas sirven para e...
sate padangSepiring sate padangJenisSateSajianHidangan utamaTempat asalIndonesiaDaerahSumatera BaratDibuat olehMasakan PadangSuhu penyajianPanasBahan utamaDaging sapi dan offals sate dalam saus kuning kental Media: sate padang Sate padang adalah sebutan untuk tiga jenis varian sate di Sumatera Barat, yaitu sate padang, sate padang panjang dan sate pariaman. Sate padang memakai bahan daging sapi, lidah, biji atau jeroan (jantung, usus, dan tetelan)[1] dengan bumbu kuah kacang...
Two-gospel hypothesisGriesbach hypothesisTheory InformationOrderMatt Luke MarkAdditional SourcesNo additional sourcesGospels' SourcesMarkMatt, LukeLukeMattTheory HistoryOriginatorHenry OwenOriginating WorkOn Dispensing with QOrigination Date1764ProponentsJohann Jakob Griesbach Friedrich Andreas Stroth William R. Farmer Hypothesis that the synoptic gospels were authored in the order of Matthew, Luke, then Mark Not to be confused with Two-source hypothesis.The two-gospel hypothesis or Griesbach...
1997 family comedy film by Stephen Kessler Vegas VacationTheatrical release posterDirected byStephen KesslerScreenplay byElisa BellStory byElisa BellBob DucsayBased onCharacters byJohn HughesProduced byJerry WeintraubStarring Chevy Chase Beverly D'Angelo Randy Quaid Wayne Newton Ethan Embry Wallace Shawn CinematographyWilliam A. FrakerEdited bySeth FlaumMusic byJoel McNeelyProductioncompanyWarner Bros. Jerry Weintraub ProductionsDistributed byWarner Bros.Release date February 14, 19...
Golpe de Estado en Argentina de 1976 Juramento de Jorge Rafael Videla como presidente de facto impuesto por la Junta Militar el 29 de marzo de 1976Contexto del acontecimientoFecha Miércoles 24 de marzo de 1976[1]Sitio ArgentinaImpulsores Jorge Rafael Videla, Emilio Eduardo Massera, Orlando Ramón Agosti, Roberto Eduardo Viola, Leopoldo Galtieri, José Alfredo Martínez de Hoz, Jaime Perriaux, entre otros.Influencias ideológicas de los impulsores Anticomunismo,[2][3]̴...
1976 television film by Bruce Geller The Savage BeesFilm posterWritten byGuerdon TruebloodDirected byBruce GellerStarring Ben Johnson Michael Parks Paul Hecht Gretchen Corbett Horst Buchholz ComposerWalter MurphyCountry of originUnited StatesOriginal languageEnglishProductionExecutive producers Alan Landsburg Don Kirshner Merrill Grant ProducerBruce GellerCinematographyRichard C. GlounerEditors George Hively Bud Friedgen Running time90 minutesProduction companies Alan Landsburg Productions Do...
Stadion Lebak BulusInformasi stadionPemilikPemerintah Provinsi DKI JakartaLokasiLokasi Lebak Bulus, Jakarta Selatan, DKI Jakarta, IndonesiaKoordinat6°17′20.79″S 106°46′36.16″E / 6.2891083°S 106.7767111°E / -6.2891083; 106.7767111KonstruksiDibuka1987Ditutup2015Dihancurkan2015Data teknisPermukaanRumputKapasitas12.500 penontonPemakaiPersija Jakarta (2010-2013)Pelita Jaya Stadion Lebak Bulus adalah stadion di kelurahan Lebak Bulus kecamatan Cilandak, Kotamadya ...
This article is part of a series on thePolitics of Switzerland Constitution Human rights Federal Council Members (by seniority) Alain Berset (President) Guy Parmelin Ignazio Cassis Viola Amherd (Vice President) Karin Keller-Sutter Albert Rösti Élisabeth Baume-Schneider Federal Chancellor Walter Thurnherr Federal administration Federal Assembly Council of States (members) National Council (members) Political parties Elections Voting Elections 1848 1851 1854 1857 1860 1863 1866 1869 1872 1875...