Powered By Blogger

PENCARIAN

Jumat, 14 Mei 2010

TUGAS 3

Jelaskan kejahatan - kejahatan perbankan yang berbasis it, minimal 3 pargraf ?


KEJAHATAN PERBANKAN BERBASIS IT :

1. Skimmer (menangkap data di magnetic strip)

Skimming adalah penggunaan secara fisik reader sekunder untuk menangkap magnetic di belakang kartu kredit atau kartu debet. Skimmer dan keypad sekundernya digunakan untuk menangkap nomor account dan PIN ATM di box ATM. Sayangnya, ketika konsumen melakukan transaksi via ATM, konsumen tidak menyadari bahwa account-nya telah disadap. Kriminalitas ATM ini dimulai dengan menangkap nomor account ATM di slot ATM card pada umumnya, dan kemudian skimmer akan merekam informasi account dari ATM card.


2. Sniffer (menangkap paket data yang lalu lalang di jaringan komunikasi)

Sniffer adalah suatu aplikasi penyerang untuk melakukan pencurian ataupun penyadapan data. Data yang dimaksud tidak akan hilang secara fisik, namun akan disadap. Penyadapan ini sangat berbahaya, karena biasanya yang menjadi sasaran penyadapan ini adalah data-data penting seperti data pribadi (username, password, nomor authorisasi, dst). Hal ini dapat dicegah dengan cara terlebih dahulu melakukan enkripsi data sebelum data dikirimkan ke jaringan atau Internet, misalkan dengan menggunakan ssh atau secure shell yang berfungsi mengenkripsikan data dengan cara enkripsi 128 bit.


3. Keylogger (menangkap apa yang diketikkan di keyboard komputer)

Keylogger adalah suatu aplikasi atau software yang dapat mengunci tombol keyboard dengan menggunakan program logger tertentu. Sehingga, apapun yang diketikkan oleh user di layar monitor, dapat terekam. Artinya, meskipun saat mengetikkan password di kotak password yang tampil di monitor hanyalah ‘*****’ misalnya, namun isi password tersebut dapat terekam dan otomatis dapat terbaca. Hasil rekaman ini akan langsung tersimpan pada komputer dan dikirimkan melalui internet kepada si pencuri data tersebut. Bisa lewat e-mail, irc atau bahkan bisa diamati langsung secara realtime melalui web.


4. Phishing (personal information fishing, dengan situs abal-abal, social engineering)

Phising , adalah tindakan memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu kredit Anda secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk melakukan transfer ke rekening tertentu dengan iming-iming hadiah.

Bagaimana phishing dilakukan?

Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:

Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan Nasabah sehingga Nasabah terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti; password, PIN dan nomor kartu kredit

Membuat situs palsu yang sama persis dengan situs resmi.atau . pelaku phishing mengirimkan e-mail yang berisikan link ke situs palsu tersebut.

Membuat hyperlink ke web-site palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.


5. Typo Site

Modus kejahatan typo site ini terbilang cukup unik dan seringkali tidak disadari oleh korbannya. Caranya, pelaku membuat situs yang memiliki nama yang hampir serupa dengan situs resmi lainnya. Misalnya saja, sebuah situs resmi yang memiliki alamat di http://anakku.com/ dibuat samarannya dengan alamat http://anaku.com/. Nyaris tak bisa dibedakan bukan?

Typo site dapat dengan mudah dibuat untuk domain .COM, .NET, .ORG, dan beberapa jenis domain lainnya. Setiap orang bisa menamakan situsnya tersebut dengan nama apa saja selama domain itu belum dimiliki orang lain. Dan kemudian si pembeli nama-nama domain yang mirip itu dapat membuat tampilan situsnya 100% mirip aslinya, sehingga seringkali orang yang salah ketik tidak menyadari bahwa ia sebenarnya berada di situs yang salah. Biasanya yang sering disalahgunakan adalah situs-situs dari bank resmi. Tujuannya tak lain adalah untuk menangkap user ID, password atau data-data pribadi lainnya. Data-data tersebut kemudian dimanfaatkan untuk melakukan transaksi illegal.

referensi : dari berbagai sumbe

TUGAS 2

Sebutkan dan jelaskan jenis – jenis profesi yang anda ketahui ?

sebutkan dan jelaskan metode audit dalam informasi teknologi?


JAWAB ....

1. JENIS PROFESI :

  • * Analyst Programmer : merancang, membuat ‘code’ (program) dan menguji program untuk mendukung perencanaan pengembangan aplikasi sistem

  • * Web Designer : mengembangkan rancangan inovatif aplikasi web-based beserta isi dari aplikasi tersebut

  • * Systems Programmer/ Software Engineer : terbiasa dengan pengembangan software ‘life cycles’ , memiliki ketrampilan dalam men-desain aplikasi, menyiapkan program menurut spesifikasi, dokumentasi /’coding’ dan pengujian.

  • * Network Administrator : mengurusi & mengoperasi jaringan LAN maupun WAN, manajemen sistem serta dukungan terhadap perangkat kerasnya

  • * Database Administrator : bertanggung jawab Untuk administrasi & pemeliharaan teknis yang menyangkut perusahaan dalam pembagian sistem database

  • * Systems Engineer : menyediakan rancangan sistem & konsultasi terhadap pelanggan, memberikan respon terhadap permintaan technical queries serta dukungannya, termasuk melakukan pelatihan teknis ke pelanggan & IT administrator.

  • * Network Support Engineer : melaksanakan komunikasi & analisa sistem networking, mendisain perencanaan untuk integrasi. Mendukung jaringan pada internet, intranet & extranet, menganalisa & ikut ambil bagian dalam pengembangan standardisasi keamanan & implementasi mengendalikan untuk keamanan LAN & WAN
  • * Helpdesk Analyst : me-’remote’ permasalahan troubleshoot melalui email/telephone dengan cara mengambil alih kendali para pemakai via LAN/WAN koneksi, perencanaan, mengkoordinir & mendukung proses bisnis, sistem & end-users dalam menyelesaikan masalah yang mereka hadapi.

  • * ERP Consultant : memberikan nasehat teknis ataupun fungsional pada implementasi solusi ERP dan arus mempunyai beberapa pengetahuan tertentu dalam rangka memetakan proses.

Jenis-jenis Profesi di bidang IT
A.
IT Support OfficerKualifikasi

1. D3 / S1 bidang Ilmu Komputer
2. Mahir Windows System, Linux System, Networking, Troubleshooting
3. Mampu bekerja dalam individu / tim
4. Memiliki motivasi kerja yang tinggi, energik, dan kreatif
5. Ulet dan pekerja keras
6. Bertanggung jawab terhadap pekerjaan
7. Menguasai bahasa pemrograman AS/400 atau IT product development dan networking komunikasi data metodologi pengembangan aplikasi (SDLC, waterfall) dan project management

Tanggung Jawab :

1. Menerima, memprioritaskan dan menyelesaikan permintaan bantuan IT
2. Membeli hardware IT, software dan hal-hal lain yang berhubungan dengan hal tersebut.
3. Instalasi, perawatan dan penyediaan dukungan harian baik untuk hardware & software Windows & Macintosh, peralatan termasuk printer, scanner, hard-drives external, dll
4. Korespondensi dengan penyedia jasa eksternal termasuk Internet Service Provider, penyedia jasa Email, hardware, dan software supplier, dll
5. Mengatur penawaran harga barang dan tanda terima dengan supplier untuk kebutuhan yang berhubungan dengan IT
6. Menyediakan data / informasi yang dibutuhkan untuk pembuatan laporandepartment reguler

B.
Delphi ProgrammerKualifikasi

1. S1 Teknologi Informasi
2. Usia 22-26 tahun
3. Mampu berbahasa inggris aktif, lisan maupun tulisan
4. Mengerti dan memahami SQL Command, Oracle database, MySQL dan MSSQL Server.
5. Mempunyai karakter dan attitude yang baik
6. Mampu bekerja dengan supervisi yang minim
7. Mampu bekerja dalam Tim
8. GPA min. 2,759. Pengalaman 0-2 tahun


Tanggung Jawab :

a. Menguasai bahasa pemrograman Borland Delphib.
b. Berpengalaman dalam database programming
c. Mengerti multi tier programming dan object oriented programming

C.
Network EngineerKualifikasi :
1. S1 bidang Informatika
2. Pengalaman kerja sebagai Network Engineer
3. Memiliki sertifikasi setara Network Engineer (CCNA)
4. Menguasai dan wajib berpengalaman minimal 1 tahun mengelola LAN
5. Mengerti hardware (PC, Printer, Hub, dll)
6. Menguasai MS Windows, Linux dan Office
7. Menguasai PC Remote misal PC Anywhere atau lainnya
8. Menguasai database (SQL Server) merupakan nilai tambah

Tugas dan Tanggung Jawab :

1. Maintenance LAN dan Koneksi Internet
2. Maintenance hardware
3. Maintenance database dan file
4. Help Desk
5. Inventory


D.
IT ProgrammerKualifikasi

1. Lulusan S1 Teknologi Informasi
2. Menguasai PHP, Java, OOP, MySQL, VB. NET/C#, C++
3. Pengalaman min 2 tahun
4. Mampu berbahasa inggris aktif, lisan maupun tulisan
5. Usia 20-30 tahun
6. Mampu melakukan Presentasi
7. Dapat bekerja dalam Tim

Tanggung Jawab :

1. Ambil bagian dalam pengembangan dan integrasi perangkat lunak
2. Mengembangkan secara aktif kemampuan dalam pengembangan perangkat lunak
3. Menerima permintaan user untuk masalah-masalah yang haru diselesaikan
4. Menyediakan dukungan dan penyelesaian masalah konsumen baik untuk konsumen internal maupun eksternal
5. Bertanggung jawab atas kepuasan terkini pelanggan
6. Melakukan tugas-tugas yang berkaitan dan tanggung jawab yang diminta, seperti dalam sertifikat dan menuruti rencana dasar perusahaan untuk membangun kecakapan dalam portfolio pruduk IBM
7. Mengerjakan macam-macam tugas terkait seperti yang diberikan
8. Membentuk kekompakan maksimum dalam perusahaan bersama denganrekan-rekan dalam perusahaan


E.
System AnalystKualifikasi

1. Pendidikan min S1
2. Pengalaman di bidangnya min 3 tahun
3. Usia maksimal 40 tahun
4. Mahir membuat software database windows / web sesuai kebutuhan perusahaan, pengolahan, dan maintenance database.
5. Pengalaman mendevelop Business Intelligence/Datawarehouse/OLAP adalah sustu nilai tambah
6. Jujur, bertanggung jawab, cepat belajar hal-hal baru, ramah, berorientasi customer service, mampu bekerja mandiri dengan minimal supervisi maupun sebagai tim
7. Menguasai pemrograman visual windows dan web, programming (NET, VB, Delphi, PowerBuilder, Clarion, dll) dan konsep RDBMS (SQLServer/Oracle/MySQL/ASA, dll)

Tanggung Jawab Utama :

1. Mengumpulkan informasi untuk penganalisaan dan evaluasi sistem yang sudah ada maupun untuk rancangan suatu sistem.
2. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade sistem pengoperasian.
3. Riset, perencanaan, instalasi, konfigurasi, troubleshoot, pemeliharaan, dan upgrade perangkat keras, perangkat lunak, serta sistem pengoperasiannya. Melakukan analisis dan evaluasi terhadap prosedur bisnis yang ada maupun yang sedang diajukan atau terhadap kendala yang ada untuk memenuhi keperluan data processing.
4. Mempersiapkan flow chart dan diagram yang menggambarkan kemampuan dan proses dari sistem yang digunakan.
5. Melakukan riset dan rekomendasi untuk pembelian, penggunaan, dan pembangunan hardware dan software
6. Memperbaiki berbagai masalah seputar hardware, software, dan konektivitas, termasuk di dalamnya akses pengguna dan konfigurasi komponen.
7. Memilih prosedur yang tepat dan mencari support ketika terjadi kesalahan, dan panduan yang ada tidak mencukupi, atau timbul permasalahan besar yang tidak terduga.
8. Mencatat dan memelihara laporan tentang perlengkapan perangkat keras dan lunak, lisensi situs dan/ atau server, serta akses dan security pengguna.
9. Instal, konfigurasi, dan upgrade seluruh peralatan komputer, termasuk network card, printer, modem, mouse dan sebagainya.
10. Mampu bekerja sebagai bagian dari team, misalnya dalam hal jaringan, guna menjamin konektivitas dan keserasian proses di antara sistem yang ada.
11. Mencatat dan menyimpan dokumentasi atas sistem.
12. Melakukan riset yang bersifat teknis atas system upgrade untuk menentukan feasibility, biaya dan waktu, serta kesesuaian dengan sistem yang ada
13. Menjaga confidentiality atas informasi yang diproses dan disimpan dalam jaringan
14. Mendokumentasikan kekurangan serta solusi terhadap sistem yang ada sebagai catatan untuk masa yang akan datang.
15. Melakukan suatu pekerjaan sesuai dengan yang ditugaskan.

Tanggung Jawab Lainnya :
1. Membantu pegawai dari deparemen lain dalam permasalahan yang menyangkut computer
2. Menyediakan waktu untuk on-the-job training kepada pegawai baru.
3. Mengadakan orientasi mengenai komputer kepada staf baru
4. Bertanggung jawab dalam sistem pengoperasian dan sub-sistem yang berhubungan.
5. Menyediakan support di tingkat sistem untuk pengoperasian sistem bagi multi-user, peralatan hardware dan software, termasuk instalasi, konfigurasi, perbaikan, dan pemeliharaan segala perangkat tersebut.
6. Mencari alternatif untuk mengoptimalkan penggunaan komputer.

2. metode audit dalam informasi teknologi?

JAWAB.....

Metodologi IT Audit:

1. CobiT

* www.isaca.org

* Dikembangkan oleh ISACA

* (mungkin) cocok untuk selfassesement tapi kurang cocok untuk mengembangkan buku petunjuk keamanan sistem

* Membantu dalam implementasisistem kontrol di sistem IT

* Dokumentasi detail kurang

* Tidak begitu user-friendly

2. BS 7799 - Code of Practice (CoP)

* www.bsi.org.uk/disc/

* Dikembangkan oleh UK, BSI: British Standard

* Security baseline controls :

– 10 control categories :

– System access control

– Systems development & maintenance

– Business continuity planning

– Compliance

– Information security policy

– Security organisation

– Assets classification & control

– Personnel security

– Physical & environmental security

– Computer & network management

– 32 control groups

– 109 security controls

– 10 security key controls

* Digunakan untuk selfassasement: konsep keamanan dan kesehatan sistem

* Tidak ada metodologi evaluasi dan tidak diterangkan bagaimana assemen terhadap keamanan sistem

* Sangat user-friendly sangat mudah digunakan (menurut yang sudah menggunakan)

3. BSI -IT baseline protection manual

* www.bsi.bund.de/gshb/english/menue.htm

* Dikembangkan oleh GISA: German Information Security Agency

* Digunakan: evaluasi konsep keamanan & manual

* Metodologi evaluasi tidak dijelaskan

* Mudah digunakan dan sangat – detail – sekali

* Tidak cocok untuk analisis resiko

* Representasi tdk dalam grafik yg mudah dibaca

4. ITSEC

* www.itsec.gov.uk

* ITSEC: IT Security Evaluation Criteria

* Developed by UK, Germany, France, Netherl. and based primarily on USA TCSEC (Orange Book)

* Based on systematic, documented approach for security evaluations of systems & products

5. Common Criteria (CC)

* csrc.nist.gov/cc/

* Developed by USA, EC: based on ITSEC

* ISO International Standard

* Evaluation steps:

* Definition of functionality

* Assurance: confidence in functionality

Referensi : dari berbagai sumber


Pengertian : Audit atau pemeriksaan Dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor.

karakteristik
  • Objektif: independen yaitu tidak tergantung pada jenis atau aktivitas organisasi yang diaudit
  • Sistematis: terdiri dari tahap demi tahap proses pemeriksaan
  • Ada bukti yang memadai: mengumpulkan, mereview, dan mendokumentasikan kejadian-kejadian
  • Adanya kriteria: untuk menghubungkan pemeriksaan dan evaluasi bukti–bukti

Beberapa METODE tersebut berbeda karena antara lain disebabkan:
  • Otomatisasi, yaitu seluruh proses di dalam pemrosesan data elektronik mulai dari input hingga output cenderung secara otomatis, bentuk penggunaan dan jumlah kertas cenderung minimal, bahkan seringkali tidak ada (paperless office) sehingga untuk penelusuran dokumen (tracing) audit berkurang dibandingkan sistem manual yang banyak menggunakan dokumen dan kertas.
  • Keterkaitan aktivitas yang berhubungan dengan catatan-catatan yang kurang terjaga.
  • Dengan sistem on line mengakibatkan output seringkali tidak tercetak.
  • Audit Arround Computer” yang mengabaikan sistem komputer tetapi yang dilihat atau yang diuji adalah Input dan Output.
  • "Audit Through Computer” menggunakan bantuan komputer (atau software) untuk mengaudit.Jika pelaksanaan audit di sistem informasi berbasis komputer dilakukan secara konvensional terhadap lingkungan Pemrosesan Data Elektronik seperti dalam sistem manual, maka cenderung tidak menghasilkan hasil yang memuaskan, baik oleh klien maupun auditor sendiri, bahkan cenderung tidak efisien dan tidak terarah.Untuk itu seringkali dalam proses pengembangan sebuah sisem informasi akuntansi berbasis komputer melibatkan akuntan. Jika akuntan terlibat dalam desain sistem Pemrosesan Data Elektronik sebuah organisasi maka akan memudahkan pengendalian dan penelusuran Audit ketika klien tersebut meminta untuk pekerjaan Audit.




TUGAS 1

Apa yang dimaksud dengan etika dan profesionalisme ?

Pengertian etika dan profesionalisme

Etika berhubungan dengan perilaku manusia. Manusia itu yakin dan wajib berbuat baik dan menghindari yang jahat. Oleh karena itu dalam etika mempermasalahkan hal-hal seperti: apakah yang disebut baik itu, apakah yang buruk itu, apakah ukuran baik dan buruk itu, apakah suara batin itu, mengapa orang terikat pada kesusilaan.

Profesionalisme adalah suatu kemampuan yang dianggap berbeda dalam menjalankan suatu pekerjaan . Profesionalisme dapat diartikan juga dengan suatu keahlian dalam penanganan suatu masalah atau pekerjaan dengan hasil yang maksimal dikarenakan telah menguasai bidang yang dijalankan tersebut.

Beberapa pengertian tentang etika profesi

1.Merupakan hasil pengaturan diri profesi yang bersangkutan dan ini perwujudan moral yang hakiki, yang tidak dapat dipaksakan dari luar.

2. Dapat berlaku efektif apabila dijiwai oleh cita-cita dan nilai-nilai yang hidup dalam lingkungan profesi itu sendiri.

3. Merupakan rumusan norma moral manusia yang mengemban profesi itu. 4. Tolak ukur perbuatan anggota kelompok profesi.

5. Merupakan upaya pencegahan berbuat yang tidak etis bagi anggotanya

Peran etika dalam bidang IT

Seperti yang kita ketahui perkembangan dunia IT berlangsung sangat cepat. Dengan pekembangan tersebut diharapkan akan dapat mempertahankan dan meningkatkan taraf hidup manusia. Banyak hal yang menggiurkan manusia untuk dapat sukses dalam bidang it tetapi tidak cukup dengan mengandalkan Ilmu Pengetahuan dan Teknologi, manusia juga harus menghayati secara mendalam kode etik ilmu, teknologi dan kehidupan.

Banyak ahli telah menemukan bahwa teknologi mengambil alih fungsi mental manusia, pada saat yang sama terjadi kerugian yang diakibatkan oleh hilangnya fungsi tersebut dari kerja mental manusia. Perubahan yang terjadi pada cara berfikir manusia sebagai akibat perkembangan teknologi sedikit banyak berpengaruh terhadap pelaksanaan dan cara pandang manusia terhadap etika dan norma dalam kehidupannya.

Kesimpulan
Etika profesi merupakan bagian dari etikasosial yang menyangkut bagaimana mereka harus menjalankan profesinya secara profesional agar diterima oleh masyarakat. Dengan etika profesi diharapkan kaum profesional dapat bekerja sebaik mungkin, serta dapat mempertanggungjawabkan tugas yang dilakukannya dari segi tuntutan pekerjaan.

Maka sebagai manusia mungkin terkadang banyak hal yang menarik perhatian kita untuk menjadi sukses bahkan bidang IT pun sangat berpotensi tetapi apakah kita harus menghalalkan segala vara untuk sukses dan melupakan etika dalam berprofesi itu sendiri?

jawaban hanya terdapat pda hati kita masing-masing sangat diharapkan jawaban itu tidak hanya dimulut saja tetapi juga dapat kita realisasikan.

semoga kita tetap menjadi manusia yang memiliki etikadalam berprofesi!

Minggu, 28 Maret 2010

KESIMPULAN


Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing-masing.
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)
Motiv dari kejahatan diinternet antara lain adalah :

Coba-coba dan rasa ingin tahu
Faktor ekonomi
ajang unjuk diri
sakit hati

Tinjauan Hukum

Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:

1. KUHP ( Kitab Undang-Undang Hukum Pidana )

�� Pasal 362 KUHP Tentang pencurian ( Kasus carding )

�� Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)

�� Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)

�� Pasal 303 KUHP Perjudian (permainan judi online)

�� Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).

�� Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).

�� Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian )

2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software

3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).

4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.

5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.

BAGAIMANA CARA MERUSAK ?.................

Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

PENANGGULANGAN
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
�� Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

�� Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional

�� Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime

�� Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi

�� Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan antara lain :

�� IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

�� Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Tingkatan Pada Sebuah HACKER

Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be) . Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan. Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu :

1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Tahapan yang dilalui oleh mereka yang menjadi hacker sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan(feeling).

Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

Latar belakang yang ditimbulkan oleh cyber crime

Latar belakang masalah

Kebutuhan dan penggunaan akan teknologi informasi yang diaplikasikan dengan Internet dalam segala bidang seperti e-banking, e-commerce, e-government,e-education dan banyak lagi telah menjadi sesuatu yang lumrah. Bahkan apabila masyarakat terutama yang hidup di kota besar tidak tersentuhan dengan persoalan teknologi informasi dapat dipandang terbelakang atau ”GAPTEK”. Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah dunia komunikasi berbasis computer yang menawarkan realitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).

Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime. Yang dimana Tujuan Untuk meluruskan salah kaprah tentang pengertian hacker yang benar dan janganlah menjadi cracker yang berbahaya dan tidak ada gunanya. Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker. Dimana sering para pecinta teknologi yang merasa dirugikan langsung mengasumsikan bahwa si hacker inilah biang keroknya. Pokok – pokok Masalah Cybercrime adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Banyak diantaramya adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan computer. Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem computer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’. Kategori Cybercrime adalah :

1.Cyberpiracy
Penggunaan teknologi komputer untuk :
mencetak ulang software atau informasi
mendistribusikan informasi atau software tersebut melalui jaringan computer

2.Cybertrespass
Penggunaan teknologi komputer untuk meningkatkan akses pada:
Sistem komputer sebuah organisasi atau individu
Web site yang di-protect dengan password

3.Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang :
Mengganggu proses transmisi informasi elektronik
Menghancurkan data di computer

PEMBAHASAN CYBER CRIME

PEMBAHASAN

Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap sebagai orang yang paling bertanggungjawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar. Ada beberapa tipe para penggila teknologi computer seperti berikut ini :

  1. Hacker

Sekumpulan orang/team yang tugasnya membangun serta menjaga sebuah sistem sehingga dapat berguna bagi kehidupan dunia teknologi informasi, serta penggunanya. hacker disini lingkupnya luas bisa bekerja pada field offline maupun online, seperti Software builder(pembuat/perancang aplikasi), database administrator, dan administrator. Namun dalam tingkatan yang diatas rata-rata dan tidak mengklaim dirinya sendiri, namun diklaim oleh kelompoknya, maka dari itu hacker terkenal akan kerendahan hati dan kemurahan memberikan segenap ilmunya.

  1. Cracker

Seorang/sekumpulan orang yang memiliki kemampuan lebih dalam merusak sebuah sistem sehingga fungsinya tidak berjalan seperti normalnya, atau malah kebalikannya, sesuai keinginan mereka, dan mereka memang diakui memiliki kemampuan yang indigo dan benar-benar berotak cemerlang. Biasanya cracker ini belum dikategorikan kejahatan didunia maya, karena mereka lebih sering merubah aplikasi, seperti membuat keygen, crack, patch(untuk menjadi full version).

  1. Defacer

Seorang/Sekumpulan orang yang mencoba untuk mengubah halaman dari suatu website atau profile pada social network(friendster, facebook, myspace), namun yang tingkatan lebih, dapat mencuri semua informasi dari profil seseorang, cara mendeface tergolong mudah karena banyaknya tutorial diinternet, yang anda butuhkan hanya mencoba dan mencoba, dan sedikit pengalaman tentang teknologi informasi.

  1. Carder

Seorang/sekumpulan lamers yang mencoba segala cara untuk mendapatkan nomor kartu kredit seseorang dan cvv2nya dengan cara menipu, menggenerate sekumpulan kartu kredit untuk kepentingan dirinya sendiri. Namun pada tingkatan tertentu carder dapat mencuri semua informasi valid dari sebuah online shopping. Ini adalah Malingnya dunia Maya.

  1. Frauder

Seorang/sekumpulan orang yang mencoba melakukan penipuan didunia pelelangan online, belum ada deskripsi jelas tentang orang ini, mereka sering juga dikategorikan sebagai carder.

  1. Spammer

Seorang/sekumpulan orang yang mencoba mengirimkan informasi palsu melalui media online seperti internet, biasanya berupa email, orang-orang ini mencoba segala cara agar orang yang dikirimi informasi percaya terhadap mereka sehingga next step untuk mendapatkan kemauan si spammer ini berjalan dengan baik. Meraka tidak lain dikategorikan sebagai penipu.
dan sederetan istilah yang ada, namun saya mencoba memaparkan sedikit saja, karena nama-nama diatas yang sering sekali muncul kepermukaan.

Sabtu, 20 Maret 2010

Hadang Terorisme, Pemerintah Siapkan UU Cybercrime
Tahukah teman-teman sekarang Pemerintah berencana menyiapkan Undang-Undang Cybercrime untuk menahan perkembangan sel-sel terorisme di Indonesia.Seperti diketahui, saat ini kalangan teroris sering menggunakan internet sebagai sarana komunikasi di kalangan internal."Teroris bukan hanya menggunakan internet tapi menggunakan bom juga. Di mana-mana teroris menggunakan jaringan antarnegara jadi ada undang-undang yang disiapkan tentang cyber-crime," ujar Menteri Komunikasi dan Informatika Tifatul Sembiring, di gedung Dewan Pusat Perfilman Usmar Ismail, Kuningan, Jakarta, Kamis (11/3/2010).

Undang-Undang Cybercrime yang sedang dirancang ini, kata Tifatul diharapkan mampu memberikan jawaban terhadap bahaya terorisme yang telah terjadi di Indonesia sejak bertahun-tahun."Cyber crime ini menyangkut keamanan transnasional. Kejahatan bukan hanya teroris tapi juga ada peredagangan obat bius, trafficking, ada juga money laundring, semuanya harus ditangani melalui satu undang-undang yakni cyber crime ini," katanya. Tifatul menegaskan, karena teroris semakin canggih maka pemerintah juga menghadapinya harus dengan peraturan yang lebih keras.
Cara mengantisipasi Cyber Crime
Apakah teman-teman tahu betapa dahsyatnya perkembangan teknologi sebagai pertanda masuknya manusia pada era globalisasi di bandingkan sisi positifnya. Sisi negatifnya bukan mendapat penanganan yang signifikan ya benar ngak….!!!!.

Disini saya akan mengkelompokan usaha - usaha mengantisipasi cyber crime menjadi 2 yaitu:

Pertama adalah Prevensif :

Yakni usaha pencegahan mencegah agar akibat yang di timbulkan tidak terjadi atau meminimalisir akibat. Perlu nya temen-teman kiranya di angkat kembali hal ini yang sudah lama terpendam bahkan sudah hilang. Yang sebenarnya masih relevan dan seharusnya tidak lapuk di lalui jaman benar ngak..!!!. nah sebelumnya Apakah teman-teman tahu tidak yang di maksud yaitu ketahanan Negara…..?.eeeh !! Ketahanan ini yang menunjukkan jati diri suatu bangsa atau negara yang berbeda dengan yang lain, dan perlu di tingkatkan. Jika ketahanan suatu bangsa kuat apapun bentuk cyber crime yang masuk ke negara akan tertangani dengan cepat dan tepat benar ngak!!!. Tentu masih ingat donk ketahanan negara ini meliputi seluruh bidang kehidupaan ideologi, politik, ekonomi, sosial budaya dan pertahanan keamanan. Kelemahan ketahanan negara merupakan makanan yang sangat empuk bagi “ cyber crime “ jadi ngak usah dikunya lagi tingal ditelan aja....!!!

Kedua adalah Yuridis :

Pada usaha ini adalah berhubungan dengan pengobatan (drug) Bukan berobat ya..!!! teman-teman, yang bagi pelaku di tangkap dan di jebloskan pada penjara. Yang jadi persoalan di sini adalah belum ada pasal - pasal hukum yang dapat menangani tindak kejahatan maya. Tentunya ini tantangan tersendiri bagi para politisi dan aparat hukum, praktisi, penegak hukum untuk lebih serius bagi dalam menyikapi cyber crime yang semakin meningkat. Hal ini perlu persepsi yang sama di antara semua perihal yang jelas, dalam tindak kejahatan perlu kepastian hukum, kepastian hukum di tandai dengan adanya alat bukti kejahatan, tempat kejahatan dan korban dan kejahatan. Sedangkan di dunia maya tidak mengenal waktu dan tempat dimana pun bisa waspadalah-waspadalah kata bang napi . Pelayanan yang timbul sejauh mana relevansinya dan signifikan tindal kejahatan maya dengan internet dan upaya - upaya hukum apa yang dapat di jadikan antisipasi cyber crime. Ada beberapa negara yang telah megupayakaan ini walaupun hasilnya belum signifikan umpamanya Malaysia, Singapura, dan Amerika. Untung DPR sudah menerima rancangan Undang - Undang tentang ketentuan cyber crime namun belum sesuai dengan kondisi masyarakat sekarang. Walaupun sudah menetapkan Undang - Undang ini belum menjamin keberhasilannya. Yang terpenting sekarang perlu ditingkatkan tentang sosialisasi “ bahayanya cyber crime”.

APAH ANDA TAHU RUANG LINGKUP KEJAHATAN DUNIA CYBER …….?

Disini saya akan mendefinisi dan Jenis Kejahatan Dunia Cyber :


Sebagaimana teman-teman tahu betapa lazimnya pembaharuan teknologi, internet selain mberi manfaat juga menimbulkan ekses negatif dengan terbukanya peluang penyalah gunaan teknologi tersebut. Hal itu terjadi pula untuk data dan informasi yang dikerjakan secara elektronik. Dalam jaringan komputer seperti internet, masalah kriminalitas menjadi semakin kompleks karena uang lingkupnya yang luas. Kriminalitas di internet atau cybercrime pada dasarnya adalah suatu tindak pidana yang berkaitan dengan cyberspace, baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi gitu lho teman-teman.


Nah... disini..... Jenis-jenis kejahatan di internet terbagi dalam berbagai versi. Salah satu versi nih... menyebutkan bahwa kejahatan ini terbagi dalam dua jenis, yaitu kejahatan dengan motif intelektual. Biasanya jenis yang pertama ini tidak menimbulkan kerugian dan dilakukan untuk kepuasan pribadi. Jenis kedua adalah kejahatan dengan motif politik, ekonomi atau kriminal yang berpotensi menimbulkan kerugian bahkan perang informasi. Versi lain membagi cybercrime menjadi tiga bagian yaitu pelanggaran akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan.


Secara garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:



a. Joy computing, yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk
pencurian waktu operasi komputer.
b. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
c. The Trojan Horse, yaitu manipulasi data atau program dengan jalan mengubah data
atau instruksi pada sebuah program, menghapus, menambah, menjadikan tidak
terjangkau dengan tujuan untuk kepentingan pribadi pribadi atau orang lain.
d. Data Leakage, yaitu menyangkut bocornya data ke luar terutama mengenai data yang
harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara,
perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.
e. Data Diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara
tidak sah, mengubah input data atau output data.
f. To frustate data communication atau penyia-nyiaan data komputer.
g. Software piracy yaitu pembajakan perangkat lunak terhadap hak cipta yang dilindungi
HAKI.

Dari ketujuh tipe cybercrime tersebut, nampak bahwa inti cybercrime adalah penyerangan di content, computer system dan communication system milik orang lain atau umum di dalam cyberspace (Edmon Makarim, 2001: 12). Pola umum yang digunakan untuk menyerang jaringan komputer adalah memperoleh akses terhadap account user dan kemudian menggunakan sistem milik korban sebagai platform untuk menyerang situs lain. Hal ini dapat diselesaikan dalam waktu 45 detik dan mengotomatisasi akan sangat mengurangi waktu yang diperlukan (Purbo, dan Wijahirto, 2000:
TEMAN-TEMAN TAHU TIDAK MODUS OPERANDI CYBER CRIME ?
Teman-teman tahu tidak Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

  1. Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).


  2. Illegal ContentsMerupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.


  3. Data ForgeryMerupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

  4. Cyber EspionageMerupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)


  5. Cyber Sabotage and ExtortionKejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.


  6. Offense against Intellectual PropertyKejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

  7. Infringements of PrivacyKejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Bentuk kejahatan yang ditimbulkan oleh Cyber Crime ……?.





Jika temen-temen lihat Perkembangan teknologi dan informasi terjadi hampir setiap negara merupakan ciri global yang berakibat kaburnya batas negara (bordealess) buka lari ya….?.
Temen – temen juga tahu bagi negara yang cukup memiliki power yang memadai akan cenderung menyiapkan infra struktur jaringan informasi komunikasi yang memadai akan berbeda yang terjadi pada negara yang berkembang ini akan terjadi pergeseran timbulnya bentuk kolonialisme, imperialisme, kapitalisme gaya baru sebagai penderitanya, teknologi komunikasi informasi sebagai sarananya. Bentuknya bukan fisik lagi temen-teman seperti yang pernah dialamai negara jajahan dulu bukan Jajahan belanda ma jepang lho. . Bagi yang berpikiran positif akan mengembangkan dan menyediakan infra struktur bagi yang membutuhkan. Tetap dominasi kolonialisme, imperialisme dan kapitalisme masih ditangan negara – negara kaya dan maju infra strukturnya.
Maka Berbeda sebaliknya yang positif berusaha untuk menikmati sisi positifnya, yang negatif akan mengembangkan infra struktur untuk hal – hal yang negatif. Bahkan temen-temen ada fenomena baru perkembangan kejahatan dunia maya yang lebih meningkat yang di kenal dengan Cyber Crime. Fenomena ini apabila tidak segera di sikapi dengan sigap akan berakibat fatal bagi peradapan manusia. Pertumbuhan ini semakin hari semakin meningkat seiring dengan pertumbuhan teknologi soal ini.


Fenomena ini memiliki karateristik yang berbeda yang tentunya memusat penanganan yang berbeda pula. Bentuk kejahatan sangat fleksibel dan para korbannya tanpa menyadari akibatnya, mudah beradaptasi sehingga tidak mudah di kenali atau terdeteksi oleh alat manapun. Tetapi akibat yang ditimbulkan sangat besar. Sebagai contoh akan terbunuhnya karakter suatu bangsa.
Fenomena ini menggejala hampir keseluruh bidang kehidupan suatu bangsa dengan dimensi barunya “Transnational Crime “ yang memiliki jaringan yang sangat kuat. Keadaan ini sangat mengkuatirkan dan manusia akan menjadi korbannya.
Kelompok sosial yang sudah ada akan secara signifikan lambat laun akan tergantikan dengan kelompok sosial baru yang cakupan lebih luas lagi. Peta ideologi, politik, ekonomi, sosial, dan budaya akan berubah dan hancur apabila tidak menyesuai dengan keadaan baru.
Cyber Crime dan upaya antisipasi secara yuridis bisa di lihat diweb dibawah ini
http : //www.depdikominto.go.id/portal/?

Kamis, 11 Maret 2010

Apa itu yang dimaksud Cyber Crime ????

Mungkin sebagaian orang sudah mengetahui apaitu cyber crime. nah yang belum tahu arti dari Cyber Crime teman-teman bisa membaca penjelasan yang saya buat tentang Cyber Crime ini. Sebenarnya Cyber Crime dari asal kata Cyber dan Crime yang berarti melakukan kejahatan dalam dunia maya. yang muncul pertama kali di Inggris dan Amerika dimana di tempat tersebut, komputer sudah mulai diperkenalkan.Kejahatan di dunia maya ini memiliki banyak julukan.......!!!!!!

Seperti contoh untuk julukan dibawah ini :
  • Hacker adalah orang yang melakukan kejahata cyber karena memiliki keinginan yang tinggi untuk mempelajari suatu sistem dan jaringan komputer sebetulnya seorang hacker tidak dapat dikatakan melakuka cyber crime, karena yang ia lakukan hanyalah memuaskan rasa keingintahuannya yang berlebih mengenai komputer dan juga memiliki tujuan untuk mengamankan sistem pertahanan komputer(yang dilakukan oleh Mitnick pada film Takedown adalah sebagai hacker, namun ia juga dianggap sebagai cracker karena perlakuannya yang mencoba untuk membobol sistem komputer).

Sedangkan kebalikan dari hacker adalah cracker. cracker yang merupakan individu yang dengan sengaja mencoba masuk ke dalam sistem orang lain tanpa seijin si empunya. Biasanya hal ini akan berujung pada tindak kejahatan yang memiliki maksud mendapatkan keuntungan.

  • Carder adalah seseorang yang memiliki tujuan untuk membobol rekening bank seseorang dan mendapatkan keuntungan dari sana. Secara langsung dan tak langsung, perlakuan para cracker pastinya akan meresahkan pemerintah. Bayangkan saja bila ada satu Kevin Mitnick di Indonesia

Indonesia dicap sebagai negara hacker terbesar ketiga di dunia ( hacker , bukan cracker). Beruntunglah Indonesia bukan negara cracker terbesar ketiga di dunia. Kalo ngga, yah.. udah abis dah ni negara!! kaya melihara virus di badan sendiri. Pilihannya ya kalo ngga virusnya ditumpas, atau ngga dibiarin aja shingga lama kelamaan badan tersebut sakit atau bahkan mati. Hacker bukan cracker. Hacker bertugas mengamankan suatu informasi ataupun hanya sekedar mengintip data milik orang lain. Tapi bila kemudian ia mencoba untuk merusak sistem tersebut, maka mulai saat itu jadilah ia cracker! Dan ternyata, perusahaan-perusahaan besar seperti Google dan Yahoo juga membutuhkan hacker untuk mengamankan data-data dari cracker lhoo…

Jadi teman-teman bisa menyimpulkan pegertian hacker dan cracker, hacker hanya mengitip data milik orang lain tanpa merusak atau merubah sistem tersebut sedangkan cracker kebalikan dari hecker. maka semua ini juga termaksud tidak kejahatan dunia maya yang dapat merugikan orang lain maupun menguntungkan bagi hacker yang mengamankan data-data dari tidakkan cracker.