Powered By Blogger

PENCARIAN

Jumat, 14 Mei 2010

TUGAS 3

Jelaskan kejahatan - kejahatan perbankan yang berbasis it, minimal 3 pargraf ?


KEJAHATAN PERBANKAN BERBASIS IT :

1. Skimmer (menangkap data di magnetic strip)

Skimming adalah penggunaan secara fisik reader sekunder untuk menangkap magnetic di belakang kartu kredit atau kartu debet. Skimmer dan keypad sekundernya digunakan untuk menangkap nomor account dan PIN ATM di box ATM. Sayangnya, ketika konsumen melakukan transaksi via ATM, konsumen tidak menyadari bahwa account-nya telah disadap. Kriminalitas ATM ini dimulai dengan menangkap nomor account ATM di slot ATM card pada umumnya, dan kemudian skimmer akan merekam informasi account dari ATM card.


2. Sniffer (menangkap paket data yang lalu lalang di jaringan komunikasi)

Sniffer adalah suatu aplikasi penyerang untuk melakukan pencurian ataupun penyadapan data. Data yang dimaksud tidak akan hilang secara fisik, namun akan disadap. Penyadapan ini sangat berbahaya, karena biasanya yang menjadi sasaran penyadapan ini adalah data-data penting seperti data pribadi (username, password, nomor authorisasi, dst). Hal ini dapat dicegah dengan cara terlebih dahulu melakukan enkripsi data sebelum data dikirimkan ke jaringan atau Internet, misalkan dengan menggunakan ssh atau secure shell yang berfungsi mengenkripsikan data dengan cara enkripsi 128 bit.


3. Keylogger (menangkap apa yang diketikkan di keyboard komputer)

Keylogger adalah suatu aplikasi atau software yang dapat mengunci tombol keyboard dengan menggunakan program logger tertentu. Sehingga, apapun yang diketikkan oleh user di layar monitor, dapat terekam. Artinya, meskipun saat mengetikkan password di kotak password yang tampil di monitor hanyalah ‘*****’ misalnya, namun isi password tersebut dapat terekam dan otomatis dapat terbaca. Hasil rekaman ini akan langsung tersimpan pada komputer dan dikirimkan melalui internet kepada si pencuri data tersebut. Bisa lewat e-mail, irc atau bahkan bisa diamati langsung secara realtime melalui web.


4. Phishing (personal information fishing, dengan situs abal-abal, social engineering)

Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah.

Bagaimana phishing dilakukan?

Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:

Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit

Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.

Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.


5. Typo Site

Modus kejahatan typo site ini terbilang cukup unik dan seringkali tidak disadari oleh korbannya. Caranya, pelaku membuat situs yang memiliki nama yang hampir serupa dengan situs resmi lainnya. Misalnya saja, sebuah situs resmi yang memiliki alamat di http://anakku.com/ dibuat samarannya dengan alamat http://anaku.com/. Nyaris tak bisa dibedakan bukan?

Typo site dapat dengan mudah dibuat untuk domain .COM, .NET, .ORG, dan beberapa jenis domain lainnya. Setiap orang bisa menamakan situsnya tersebut dengan nama apa saja selama domain itu belum dimiliki orang lain. Dan kemudian si pembeli nama-nama domain yang mirip itu dapat membuat tampilan situsnya 100% mirip aslinya, sehingga seringkali orang yang salah ketik tidak menyadari bahwa ia sebenarnya berada di situs yang salah. Biasanya yang sering disalahgunakan adalah situs-situs dari bank resmi. Tujuannya tak lain adalah untuk menangkap user ID, password atau data-data pribadi lainnya. Data-data tersebut kemudian dimanfaatkan untuk melakukan transaksi illegal.

referensi : dari berbagai sumbe

TUGAS 2

Sebutkan dan jelaskan jenis – jenis profesi yang anda ketahui ?

sebutkan dan jelaskan metode audit dalam informasi teknologi?


JAWAB ....

1. JENIS PROFESI :

  • * Analyst Programmer : merancang, membuat ‘code’ (program) dan menguji program untuk mendukung perencanaan pengembangan aplikasi sistem

  • * Web Designer : mengembangkan rancangan inovatif aplikasi web-based beserta isi dari aplikasi tersebut

  • * Systems Programmer/ Software Engineer : terbiasa dengan pengembangan software ‘life cycles’ , memiliki ketrampilan dalam men-desain aplikasi, menyiapkan program menurut spesifikasi, dokumentasi /’coding’ dan pengujian.

  • * Network Administrator : mengurusi & mengoperasi jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya

  • * Database Administrator : bertanggung jawab Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database

  • * Systems Engineer : menyediakan rancangan sistem & konsultasi terhadap pelanggan, memberikan respon terhadap permintaan technical queries serta dukungannya, termasuk melakukan pelatihan teknis ke pelanggan & IT administrator.

  • * Network Support Engineer : melaksanakan komunikasi & analisa sistem networking, mendisain perencanaan untuk integrasi. Mendukung jaringan pada internet, intranet & extranet, menganalisa & ikut ambil bagian dalam pengembangan standardisasi keamanan & implementasi mengendalikan untuk keamanan LAN & WAN
  • * Helpdesk Analyst : me-’remote’ permasalahan troubleshoot melalui email/telephone dengan cara mengambil alih kendali para pemakai via LAN/WAN koneksi, perencanaan, mengkoordinir & mendukung proses bisnis, sistem & end-users dalam menyelesaikan masalah yang mereka hadapi.

  • * ERP Consultant : memberikan nasehat teknis ataupun fungsional pada implementasi solusi ERP dan arus mempunyai beberapa pengetahuan tertentu dalam rangka memetakan proses.

Jenis-jenis Profesi di bidang IT
A.
IT Support OfficerKualifikasi

1. D3 / S1 bidang Ilmu Komputer
2. Mahir Windows System, Linux System, Networking, Troubleshooting
3. Mampu bekerja dalam individu / tim
4. Memiliki motivasi kerja yang tinggi, energik, dan kreatif
5. Ulet dan pekerja keras
6. Bertanggung jawab terhadap pekerjaan
7. Menguasai bahasa pemrograman AS/400 atau IT product development dan networking komunikasi data metodologi pengembangan aplikasi (SDLC, waterfall) dan project management

Tanggung Jawab :

1. Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT
2. Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
3. Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll
4. Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll
5. Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT
6. Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporandepartment reguler

B.
Delphi ProgrammerKualifikasi

1. S1 Teknologi Informasi
2. Usia 22-26 tahun
3. Mampu berbahasa inggris aktif, lisan maupun tulisan
4. Mengerti dan memahami SQL Command, Oracle database, MySQL dan MSSQL Server.
5. Mempunyai karakter dan attitude yang baik
6. Mampu bekerja dengan supervisi yang minim
7. Mampu bekerja dalam Tim
8. GPA min. 2,759. Pengalaman 0-2 tahun


Tanggung Jawab :

a. Menguasai bahasa pemrograman Borland Delphib.
b. Berpengalaman dalam database programming
c. Mengerti multi tier programming dan object oriented programming

C.
Network EngineerKualifikasi :
1. S1 bidang Informatika
2. Pengalaman kerja sebagai Network Engineer
3. Memiliki sertifikasi setara Network Engineer (CCNA)
4. Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN
5. Mengerti hardware (PC, Printer, Hub, dll)
6. Menguasai MS Windows, Linux dan Office
7. Menguasai PC Remote misal PC Anywhere atau lainnya
8. Menguasai database (SQL Server) merupakan nilai tambah

Tugas dan Tanggung Jawab :

1. Maintenance LAN dan Koneksi Internet
2. Maintenance hardware
3. Maintenance database dan file
4. Help Desk
5. Inventory


D.
IT ProgrammerKualifikasi

1. Lulusan S1 Teknologi Informasi
2. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++
3. Pengalaman min 2 tahun
4. Mampu berbahasa inggris aktif, lisan maupun tulisan
5. Usia 20-30 tahun
6. Mampu melakukan Presentasi
7. Dapat bekerja dalam Tim

Tanggung Jawab :

1. Ambil bagian dalam pengembangan dan integrasi perangkat lunak
2. Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak
3. Menerima permintaan user untuk masalah-masalah yang haru diselesaikan
4. Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal
5. Bertanggung jawab atas kepuasan terkini pelanggan
6. Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portfolio pruduk IBM
7. Mengerjakan macam-macam tugas terkait seperti yang diberikan
8. Membentuk kekompakan maksimum dalam perusahaan bersama denganrekan-rekan dalam perusahaan


E.
System AnalystKualifikasi

1. Pendidikan min S1
2. Pengalaman di bidangnya min 3 tahun
3. Usia maksimal 40 tahun
4. Mahir membuat software database windows / web sesuai kebutuhan perusahaan, pengolahan, dan maintenance database.
5. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah
6. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service, mampu bekerja mandiri dengan minimal supervisi maupun sebagai tim
7. Menguasai pemrograman visual windows dan web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQLServer/Oracle/MySQL/ASA, dll)

Tanggung Jawab Utama :

1. Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
2. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.
3. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya. Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
4. Mempersiapkan flow chart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
5. Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software
6. Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.
7. Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.
8. Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.
9. Instal, konfigurasi, dan upgrade seluruh peralatan komputer, termasuk network card, printer, modem, mouse dan sebagainya.
10. Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.
11. Mencatat dan menyimpan dokumentasi atas sistem.
12. Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada
13. Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan
14. Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.
15. Melakukan suatu pekerjaan sesuai dengan yang ditugaskan.

Tanggung Jawab Lainnya :
1. Membantu pegawai dari deparemen lain dalam permasalahan yang menyangkut computer
2. Menyediakan waktu untuk on-the-job training kepada pegawai baru.
3. Mengadakan orientasi mengenai komputer kepada staf baru
4. Bertanggung jawab dalam sistem pengoperasian dan sub-sistem yang berhubungan.
5. Menyediakan support di tingkat sistem untuk pengoperasian sistem bagi multi-user, peralatan hardware dan software, termasuk instalasi, konfigurasi, perbaikan, dan pemeliharaan segala perangkat tersebut.
6. Mencari alternatif untuk mengoptimalkan penggunaan komputer.

2. metode audit dalam informasi teknologi?

JAWAB.....

Metodologi IT Audit:

1. CobiT

* www.isaca.org

* Dikembangkan oleh ISACA

* (mungkin) cocok untuk selfassesement tapi kurang cocok untuk mengembangkan buku petunjuk keamanan sistem

* Membantu dalam implementasisistem kontrol di sistem IT

* Dokumentasi detail kurang

* Tidak begitu user-friendly

2. BS 7799 - Code of Practice (CoP)

* www.bsi.org.uk/disc/

* Dikembangkan oleh UK, BSI: British Standard

* Security baseline controls :

– 10 control categories :

– System access control

– Systems development & maintenance

– Business continuity planning

– Compliance

– Information security policy

– Security organisation

– Assets classification & control

– Personnel security

– Physical & environmental security

– Computer & network management

– 32 control groups

– 109 security controls

– 10 security key controls

* Digunakan untuk selfassasement: konsep keamanan dan kesehatan sistem

* Tidak ada metodologi evaluasi dan tidak diterangkan bagaimana assemen terhadap keamanan sistem

* Sangat user-friendly sangat mudah digunakan (menurut yang sudah menggunakan)

3. BSI -IT baseline protection manual

* www.bsi.bund.de/gshb/english/menue.htm

* Dikembangkan oleh GISA: German Information Security Agency

* Digunakan: evaluasi konsep keamanan & manual

* Metodologi evaluasi tidak dijelaskan

* Mudah digunakan dan sangat – detail – sekali

* Tidak cocok untuk analisis resiko

* Representasi tdk dalam grafik yg mudah dibaca

4. ITSEC

* www.itsec.gov.uk

* ITSEC: IT Security Evaluation Criteria

* Developed by UK, Germany, France, Netherl. and based primarily on USA TCSEC (Orange Book)

* Based on systematic, documented approach for security evaluations of systems & products

5. Common Criteria (CC)

* csrc.nist.gov/cc/

* Developed by USA, EC: based on ITSEC

* ISO International Standard

* Evaluation steps:

* Definition of functionality

* Assurance: confidence in functionality

Referensi : dari berbagai sumber


Pengertian : Audit atau pemeriksaan Dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor.

karakteristik
  • Objektif: independen yaitu tidak tergantung pada jenis atau aktivitas organisasi yang diaudit
  • Sistematis: terdiri dari tahap demi tahap proses pemeriksaan
  • Ada bukti yang memadai: mengumpulkan, mereview, dan mendokumentasikan kejadian-kejadian
  • Adanya kriteria: untuk menghubungkan pemeriksaan dan evaluasi bukti–bukti

Beberapa METODE tersebut berbeda karena antara lain disebabkan:
  • Otomatisasi, yaitu seluruh proses di dalam pemrosesan data elektronik mulai dari input hingga output cenderung secara otomatis, bentuk penggunaan dan jumlah kertas cenderung minimal, bahkan seringkali tidak ada (paperless office) sehingga untuk penelusuran dokumen (tracing) audit berkurang dibandingkan sistem manual yang banyak menggunakan dokumen dan kertas.
  • Keterkaitan aktivitas yang berhubungan dengan catatan-catatan yang kurang terjaga.
  • Dengan sistem on line mengakibatkan output seringkali tidak tercetak.
  • Audit Arround Computer” yang mengabaikan sistem komputer tetapi yang dilihat atau yang diuji adalah Input dan Output.
  • "Audit Through Computer” menggunakan bantuan komputer (atau software) untuk mengaudit.Jika pelaksanaan audit di sistem informasi berbasis komputer dilakukan secara konvensional terhadap lingkungan Pemrosesan Data Elektronik seperti dalam sistem manual, maka cenderung tidak menghasilkan hasil yang memuaskan, baik oleh klien maupun auditor sendiri, bahkan cenderung tidak efisien dan tidak terarah.Untuk itu seringkali dalam proses pengembangan sebuah sisem informasi akuntansi berbasis komputer melibatkan akuntan. Jika akuntan terlibat dalam desain sistem Pemrosesan Data Elektronik sebuah organisasi maka akan memudahkan pengendalian dan penelusuran Audit ketika klien tersebut meminta untuk pekerjaan Audit.




TUGAS 1

Apa yang dimaksud dengan etika dan profesionalisme ?

Pengertian etika dan profesionalisme

Etika berhubungan dengan perilaku manusia. Manusia itu yakin dan wajib berbuat baik dan menghindari yang jahat. Oleh karena itu dalam etika mempermasalahkan hal-hal seperti: apakah yang disebut baik itu, apakah yang buruk itu, apakah ukuran baik dan buruk itu, apakah suara batin itu, mengapa orang terikat pada kesusilaan.

Profesionalisme adalah suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan . Profesionalisme dapat diartikan juga dengan suatu keahlian dalam penanganan suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah menguasai bidang yang dijalankan tersebut.

Beberapa pengertian tentang etika profesi

1.Merupakan hasil pengaturan diri profesi yang bersangkutan dan ini perwujudan moral yang hakiki, yang tidak dapat dipaksakan dari luar.

2. Dapat berlaku efektif apabila dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu sendiri.

3. Merupakan rumusan norma moral manusia yang mengemban profesi itu. 4. Tolak ukur perbuatan anggota kelompok profesi.

5. Merupakan upaya pencegahan berbuat yang tidak etis bagi anggotanya

Peran etika dalam bidang IT

Seperti yang kita ketahui perkembangan dunia IT berlangsung sangat cepat. Dengan pekembangan tersebut diharapkan akan dapat mempertahankan dan meningkatkan taraf hidup manusia. Banyak hal yang menggiurkan manusia untuk dapat sukses dalam bidang it tetapi tidak cukup dengan mengandalkan Ilmu Pengetahuan dan Teknologi, manusia juga harus menghayati secara mendalam kode etik ilmu, teknologi dan kehidupan.

Banyak ahli telah menemukan bahwa teknologi mengambil alih fungsi mental manusia, pada saat yang sama terjadi kerugian yang diakibatkan oleh hilangnya fungsi tersebut dari kerja mental manusia. Perubahan yang terjadi pada cara berfikir manusia sebagai akibat perkembangan teknologi sedikit banyak berpengaruh terhadap pelaksanaan dan cara pandang manusia terhadap etika dan norma dalam kehidupannya.

Kesimpulan
Etika profesi merupakan bagian dari etikasosial yang menyangkut bagaimana mereka harus menjalankan profesinya secara profesional agar diterima oleh masyarakat. Dengan etika profesi diharapkan kaum profesional dapat bekerja sebaik mungkin, serta dapat mempertanggungjawabkan tugas yang dilakukannya dari segi tuntutan pekerjaan.

Maka sebagai manusia mungkin terkadang banyak hal yang menarik perhatian kita untuk menjadi sukses bahkan bidang IT pun sangat berpotensi tetapi apakah kita harus menghalalkan segala vara untuk sukses dan melupakan etika dalam berprofesi itu sendiri?

jawaban hanya terdapat pda hati kita masing-masing sangat diharapkan jawaban itu tidak hanya dimulut saja tetapi juga dapat kita realisasikan.

semoga kita tetap menjadi manusia yang memiliki etikadalam berprofesi!

Minggu, 28 Maret 2010

KESIMPULAN


Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing-masing.
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Motiv dari kejahatan diinternet antara lain adalah :

Coba-coba dan rasa ingin tahu
Faktor ekonomi
ajang unjuk diri
sakit hati

Tinjauan Hukum

Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:

1. KUHP ( Kitab Undang-Undang Hukum Pidana )

�� Pasal 362 KUHP Tentang pencurian ( Kasus carding )

�� Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)

�� Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)

�� Pasal 303 KUHP Perjudian (permainan judi online)

�� Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).

�� Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).

�� Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian )

2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software

3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).

4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.

5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.

BAGAIMANA CARA MERUSAK ?.................

Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

PENANGGULANGAN
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
�� Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

�� Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional

�� Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

�� Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi

�� Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan antara lain :

�� IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

�� Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Tingkatan Pada Sebuah HACKER

Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be) . Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan. Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu :

1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Tahapan yang dilalui oleh mereka yang menjadi hacker sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan(feeling).

Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.