Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

Tugas 10 TTCOCE

+11
Rizki Juniar
Panjaitan Alfredo
mahmudah andriyani
FIMA
Yoko_
Renny Kurnianingtyas
ariantomari
Dian Asih
adhitya eka prasetya
indra
admin
15 posters

Go down  Message [Halaman 1 dari 1]

1Tugas 10 TTCOCE Empty Tugas 10 TTCOCE Mon Mar 12, 2012 9:30 am

admin

admin
Admin

cari contoh nya satu saja dari internet ....

https://tugasku.forumid.net

2Tugas 10 TTCOCE Empty Tugas TTCOCE Tue Mar 13, 2012 1:09 am

indra

indra

Nama : Indra Saputra
NIM : 10010819


Klik di sini jenis dokumennya:

Klik contoh dibawah ini:

http://yonikiblogindra.blogspot.com

3Tugas 10 TTCOCE Empty TUGAS TTCOCE Tue Mar 13, 2012 11:16 am

adhitya eka prasetya

adhitya eka prasetya

Nama : Adhitya Eka Prasetya
NIM : 10010812


Klik penyalahgunaan komputer untuk membahayakan orang lain :

4Tugas 10 TTCOCE Empty TUGAS TTCOCE Tue Mar 13, 2012 12:38 pm

Dian Asih



NAMA : DIAN ASIH
NIM : 10010815]


Klik Kejahatan Komputer:

5Tugas 10 TTCOCE Empty Tugas 10 TTCOCE Tue Mar 13, 2012 12:45 pm

ariantomari



Nama : Arianto
Nim : 10010814

Spoiler:

Spoiler:


Spoiler:


Spoiler:


Spoiler:


Spoiler:


Spoiler:


Spoiler:


Spoiler:


6Tugas 10 TTCOCE Empty TUGAS TTCOCE Tue Mar 13, 2012 12:52 pm

Renny Kurnianingtyas

Renny Kurnianingtyas

NAMA : RENNY KURNIANINGTYAS
NIM : 10020802


modus kejahatan komputer:
[/color][/color][/color]

Yoko_

Yoko_

Nama : yoko setiyono
NIM : 10010831

Kejahatan Komputer:

8Tugas 10 TTCOCE Empty Mengitip file orang lain Wed Mar 14, 2012 12:01 pm

FIMA

FIMA

Nama=Fitrothulumamah
Nim=10020800

Etika dan Profesionalisme
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai saran/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dari jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokan dalam beberapa bentuk, antara lain:
Illegal Access/Akses Tanpa ijin ke Sistem Komputer Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud‐maksud tidak baik lainnya, atau berkaitan dengan sistemkomputer yang dihubungkan dengan sistem komputer lain. Hacking adalah salah satu jenis kejahatan ini yang sangat sering terjadi.
Illegal Content/Konten Tidak Sah Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Data Forgery/Pemalsuan Data Merupakam kejahatan dengan memalsukan data pada dokumen‐dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditunjukan pada dokumen‐dokumen e‐commerce dengan membuat seolah‐olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
Spionase Cyber/Mata‐mata Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata‐mata terhadap pihak lainm dengan memasuki jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditunjukan terhadap saingan bisnis yang dokumen ataupun data‐data pentingnya tersimpan dalam suatu sistem yang computerized.
Data Theft/Mencuri Data Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberika kepada orang 1 lain. Identity theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan(fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
Misuse of Device/Menyalahgunakan Pelaratan komputer Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan/diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan‐perbuatan melawan hukum lain.
Contoh‐contoh Kejahatan Komputer
Pemalsuan kertu kredit, Perjudian melalui komputer, Pelanggan hak cipta, dll.
Faktor‐faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah: Akses internet tidak terbatas Kelalaian penggunga komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walapun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong par pelaku kejahatan untuk erus melakukan ini Para pelaku merupakan orang yang pada umunya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer Sistem keamanan jaringan lemah Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pela laku kejahatan komputer masih terus melakukan aksi kejahatannya Belum adanya undang‐undang atau hukum yang mengatur tentang kejahatan komputer.
Sistem Informasi dan Penegakan Hukum di Indonesia Pada saat ini perkembangan teknologi internet mulai merambah ke Indonesia, baik dalam kepentingan menjadi konsumen maupun sebagai produsen. Perlindungan hukum atas transaksi melalui internet menjadi sangat diperlukan. Kita sepantasnya mendukung upaya penegakan hukum di bidang teknologi internet ini. Meski penetrasi di Asia Pasifik, namun untuk era perdagangan negara Indonesia adalah pasar yang potensial, baik sebagai subyek maupun obyek. Untuk itu perlindungan hukum kepada konsumen pun hendaknya dapat diakomodasika oleh perundang‐undangan. Dalam pemanfaatan teknologi ini pun perlu diatur oleh undang‐undang sehingga tidak terjadi penyimpangan teknologi yang akhirnya merugikan masyarakat dan bangsa Indonesia pada khususnya dalam segala bidang. Belajar dari pengalaman negara‐negara lain yang sudah terlebih dahulu merancang dan menerapkan undang‐undang mengenai teknologi informasi, Indonesia perlahan‐lahan menuju tahap itu. Kerjasama antara kalangan profesional, hukum dan pemerintah perlu diadakan untuk pembentukan undang‐undang yang mengatur kehidupan teknologi informasi di Indonesia. Bebrapa saat ini penulis telah mengikuti diskusi, pembicaraan dan telah membaca draft rancangan undang‐undang mengenai pemanfaatan teknologi informasi, dan juga draft rancangan undang‐undang yang mengatur transaksi elektronik dan tanda tangan elektronik(digital), termasuk naskah‐naskah lainnya mengenai undang‐undang dunia cyber ini seoerti RUU tentang Informasi Elektronik dan Transaksi Elektronik (RUU‐IETE) dan juga RUU tentang Pemanfaatan Teknologi Informasi (RUU‐TPTI). Nantinya kedua RUU ini dapar saling melengkapi, ataupun dilebur menjadi satu, yang sebelumnya disempurnakan dengan mendengar usulan atau tanggapan dari beberapa kalangan seperti akademis, profesional ataupu perusahaan TI yang terkait agar produk undang‐undangn yang mengatur kehidupan teknologi informatika di negara kita dapat mengakomodasi hal‐hal penting dari teknologi ini. Ruang lingkup dari undang‐undang yang akan dibentuk hendaknya dapat mengakomodasi seluruh permasalahan yang mungkin timbul dari penyalahgunaan teknologi informasi. Produk undang‐undang itu sendiri diharapkan dapat eliputi masing‐masing sub‐masalah dari teknologi informasi sehingga memungkinkan adanya beberapa produk undang‐undang yang saling melengkapi satu dengan yang lainnya. Perlindungan hukum itu meliputi pemanfaatan teknologi digiltal, perlindungan atas data dan informasi beserta hak aksesnya, perlindungan atas hak kekayaan intelektual, perlindungan terhadap konsumen internet banking, perlindungan terhadap anak‐anak sebagai obyek yang bertentangan dengan hukum dan etika moral, dan pencegahan pornografi di dunia internet. Ruang lingkup atau sub‐masalah dalam teknologi informatika yang nantinya dapat dibuat perundang‐undangannya dapat diklasifikasikan antara lain menjadi peraturan mengenai transaksi elektronik, peraturan mengenai informasi elektronik, peraturan mengenai hak atas kekayaan intelektual, peraturan mengenai kejahatan dan perlindungan hak‐hak konsumen.

Contoh kasus pada masyarakat: Kasus pembobolan beberapa rekening nasabah dari berbagai bank besar di Indonesia saat ini telah menjadi buah bibir dan pembicaraan hangat di media massa dan masyarakat. Lantas bagaimana para penegak hukum, pihak perbankan dan pemerintah dalam menyikapi kejadian ini guna memberikan rasa aman bagi para nasabah. Untuk itulah adanya undang‐undang yang akan mengatur setiap tindakan warga negara agar selau bertindak pda koridor yang benar di mata hukum. Tidak terkecuali tindakan yang dilakukan melalui perangkat elektronik yang dapat melanggar hukum. Dalam kasus Pembobolan ATM Bank yang banyak terjadi saat ini.. pelaku pembobolan rekening nasabah bank bisa dijerat dengan pasal‐pasal dalam Undang‐undang Informasi dan Transaksi Elektronik (UU ITE). Dengan ancaman hukumannya bisa mencapai 12 tahun kurungan dan denda Rp12 miliar. UU ITE yang bisa digunakan untuk menjerat para pelaku pembobolan atm bank, yakni pasal 30 ayat1 30 ayat 3, pasal 32 ayat 2, dan pasal 36. Adapun isi pasal‐pasal tersebut adala sebagai berikut: Pasal 30 ayat 1, “ Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik milik orang lain dengan cara apaun.” Pasal 30 ayat 3, “Dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem elektronik dengan melanggar, menerobos, malampaui, atau menjebol sistem pengamanan.” Pasal 32 ayat 2, “ Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun memindahkan atau mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem elektronik orang lain yang tidak berhak.” Pasal 36, “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan perbuatan sebagaimana dimaksud dalam pasal 27 sampai dengan pasal 34 yang mengakibatkan kerugian bagi orang lain.” Kode Etik Menggunakan Komputer Pada masa komputerisasi dewasa ini, penggunaan teknologi komputer telah menjangkau semua aspek dalam kehidupan sehari‐hari, dan di gunakan hampir semua kalangan masyarakat , baik muda maupun tua. Karena komputer telah menjadi sebuah alat yang dapat membantu pekerjaan manusia menjadi lebih mudah, sehinnga pekerjaan dapat diselesaikan dengan cepat. Namun saat ini sedang marak penyalahgunaan komputer. Komputer tidak hanya mempermudah pengguna dalam membantu pekerjaan mereka tetapi di balik itu semua, teknlogi kommputer di salah gunakan oleh opnum yang tidak bertanggung jawab. Sesuai dengan judul di atas membahas
“kode etik mengggunakan komputer” karena komputer juga memiliki kode etik. Adapun koden etik menggunakan komputer yang di kutip dari buku terbitan tiga serangkai, antara lain: Pembajakan software
Pembajakan software sering terjadi di sekeliling kita, mungkin karena terbiasa mengcopy software dan tidak merasa ada yang dirugikan jika menggunakan software‐software copyan tersebut, tanpa disadari banyak pihak yang dirugikan yaitu pihak pengembang.
Pelanggaran hak cipta Pelanggaran hak cipta, memuat sebagian isi atau keseluruhan isi atau keseluruhan dari suatu dokumen dengan tidak benar, melanggar UU Hak Cipta dan ijin pihak sumber=phttp://dc147.4shared.com/doc/zufBDBAQ/preview.html
Very Happy Very Happy lol! afro

9Tugas 10 TTCOCE Empty Tugas 10 TTCOCE Wed Mar 14, 2012 12:48 pm

mahmudah andriyani

mahmudah andriyani

mahmudah andriyani
10020850
Kejahatan Komputer
1. Pengertian Kejahatan Komputer
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.
2. Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan
komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang
super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat
sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus
melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer
tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi
perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para
pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
B. Hacker Dan Cracker
1. Pengertian Hacker
Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.
Beberapa tingkatan hacker antara lain :
• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.
Hacker juga mempunyai kode etik antara lain sebagai beikut :
o Mamapu mengakses komputer tanpabatas dan totalitas.
o Tidak percaya pada otoritas artinya memperluas desentralisasi
o Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan
2. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
o Bisa membuat program C, C++ atau pearl
o Mengetahui tentang TCP/IP
o Menggunakan internet lebih dari 50 jam perbulan
o Mengetahaui sitem operasi UNIX atau VMS
o Mengoleksi sofware atau hardware lama
o Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain
o dll
Penyebab cracker melakukan penyerangan antara lain :
o Kecewa atau balas dendam
o Petualangan
o Mencari keuntungan
o Dll
3. Perbedaan Hacker dan Craker
a) Hacker
o Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
o Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja.
o Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama
ilmu pengetahuan dan kebaikan.
b) Cracker
o Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif
atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian
Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web
Server.
o Bisa berdiri sendiri atau berkelompok dalam bertindak.
o Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang
bisa mengaksesnya.
o Mempunyai IP yang tidak bisa dilacak.
C. Spyware Dan Spam
1.Spyware
Spyware adalah Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau
perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Jenis
spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada
yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online
kita, dan sebagainya. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk
memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin
berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah
computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer
sudah menjadi mata-mata tanpa diketahui pemiliknya.
Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware :
o Lakukan windows update secara rutin
o Install anti-spyware seperti ad ware dan selalu update anti-spyware.
o Apabila saat browsing keluar pop-up windows atau iklan jangan diklik tapi langsung tutup
saja windows tersebut.
o Hindari mengakses situs-situs yang tidak jelas atau situs-situs crack.
sumber : http://tkjwiqbalpayakumbuh.blog.com

Panjaitan Alfredo

Panjaitan Alfredo

Hacker
Hacker Perkataan “Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang yang menunggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendisain dan peneliti di bidang komputer. Dengan menjalankan program tertentu mereka mampu menghentikan semua kegiatan komputer.
Pada tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya. Para programmer pada saat ini masih bekerja pada level bahasa mesin dan bahasa assembly.
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing “Price Waterhouse”. Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
Tingkatan Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
a. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
b. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
c. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
d. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
e. Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Rizki Juniar

Rizki Juniar

Spam
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas, dikarenakan banyak faktor, diantaranya yaitu: Penanganan yang kurang serius, Pada umumnya kejahatan komputer dilakukan oleh orang-orang yang teramat fanatik terhadap komputer. Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas.
Dampak buruk SPAM
Kalau tidak ada dampak yang besar dari SPAM, mungkin SPAM tidak akan sepopuler sekarang. Beberapa dampak SPAM, antara lain:
 Waktu yang terbuang percuma. Dampak nyata yang dirasakan adalah waktu yang terbuang untuk mengidentifikasi dan membuang e-mail sampah ini. Kadang, secara tidak sengaja, e-mail bukan SPAM pun ikut terbuang, yang membuat persoalan menjadi tambah runyam.
 Harddisk menjadi penuh. Harddisk yang penuh mengakibatkan mail server tidak dapat menerima e-mail lainnya; bahkan membuat sistem menjadi hang.
 Pulsa telepon dan bandwidth. Bagi pemakai e-mail yang harus dial-up ke ISP, tentunya pulsa telepon dan biaya koneksi ke ISP menjadi membengkak akibat SPAM. Bagi perusahaan yang menggunakan koneksi tetap (fixed line) berarti jalur data (bandwidth) terbuang percuma dan dapat menggangu layanan lainnya yang lebih penting.
 Virus dan Trojan. Bahaya lainnya datang dari virus maupun program Trojan yang menyusup dalam e-mail SPAM tersebut.
 e-mail di blok. Banyak spammer (orang yang melancarkan spam) tidak menggunakan server e-mail sendiri untuk melancarkan aksinya, tetapi menggunakan server mail orang lain. Jika konfigurasi mail server kita memperbolehkan mail relay, akan berpotensi menjadi makanan empuk bagi spammer dan menjadikan mail server kita tercatat dalam daftar mail server terlarang. Akibatnya, kita tidak dapat mengirim e-mail ke orang yang menerapkan Anti-SPAM, yang menggunakan daftar ‘mail server terlarang'.


untung adi tridiasmoko

untung adi tridiasmoko

Kejahatan Komputer
Sebenarnya definisi untuk kejahatan komputer di Indonesia ini sudah tepat. Dalam satu kesempatan penulis sempat berbincang-bincang dengan unit reserse yang menangani kejahatan komputer. Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).
Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Pengaruh Komputer Pada Masyarakat
Aplikasi sosial dari komputer termasuk menggunakan komputer dalam memecahkan masalah sosial seperti masalah kejahatan. Dampak sosial ekonomidari komputer memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer. Contoh komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi manusia. Hal ini disebabkan karena pekerjaan yang biasa dilakukan oleh manusia sekarang dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil produk yang berkualitas dan memiliki harga yang lebih murah.
Aplikasi komputer didalam masyarakat
Komputer memiliki banyak dampak yang menguntungkan dalam masyarakat ketika digunakan untuk menyelesaikan masalah kemanusiaan dan sosial. Aplikasi sosial yang dapat digunakan dalam komputer seperti diagnosa kedokteran, CAT, rencana program pemerintahan, kontrol kualitas dan pelaksanaan undang-undang. Komputer bias digunakan untuk mengontrol kejahatan melalui bermacam-macam pelaksanaan undang-undang atau hokum yang mengizinkan penegak hokum untuk mengidentifikasi dan bertindak cepatuntuk bukti dari kejahatan. Komputer juga digunakan untuk memantau tingkat polusi udara dan air.
Pengaruh komputer pada pekerjaan dan hasil produksi

Pengaruh komputer pada pekerjaan dan halis produksi secara langsung dapat dilihat pada penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran. Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program komputer dan menjalankan komputer.
Pengaruh pada persaingan
Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.


Pengaruh pada kualitas hidup
Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas pekerjaan dan kandungan aktivitas kerja.

Contoh - contoh kejahatan computer :
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
Pelanggaran terhadap kebebasan Pelanggaran trhadap undang - undang atau hukun internasional Sistem informasi dan kejahatan computer
Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan utama terhadap perkembangan sistem informasi. Perkembangan sistem, serta sistem akutansi haruslah benyak memggunakan cara pengontrolan dan merundingkan sebelum sistem tersebut dibangun dan merawat sistem keamanaannya.

Metode Kejahatan Komputer
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data. Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Penyalahgunaan kartu kredit termasuk kejahatan yang sangat sulit ditanggulangi, karena hokum di Indonesia belum ada yang khusus mengatur hukuman terhadap kejahatan ini, namun untuk mengurangi dan mencegahnya, para pemegang kartu kredit dapat melakukan tindakan hati-hati seperti yang disarankan oleh bank Niaga berikut ini :
Tips Menghindari Penyalahgunaan Kartu Kredit
1. Simpan kartu Anda di tempat yang aman
2. Hafalkan nomor pin dan jangan pernah dituliskan
3. Jangan pernah memberikan nomor kartu kredit jika Anda tidak berniat bertransaksi.
4. Periksa jumlah transaksi sebelum Anda menandatangani Sales Draft
5. Pastikan kartu kredit Anda terima setelah bertransaksi
6. Simpan sales draft dan cocokkan pada lembar tagihan bulanan
7. Apabila ada transaksi yang diragukan segera laporkan keberatan Anda secara tertulis melalui Fax Customer Service Credit Card.
2.2Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.


Hirarki / Tingkatan Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
2.3 Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
Hacker VS Cracker
Istilah tersebut sering digunakan pada sistem jaringan berbasis internet. Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime. Hacker dan cracker dianggap sebagai orang yang paling bertanggungjawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar. Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan. Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be) . Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan. Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack. Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.




Perbedaan Terminologi Hacker dan Cracker
Secara lebih spesifik hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Perbedaan terminologi antar hacker dan cracker terkadang menjadi bias dan hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Para cracker juga tidak jarang menyebut diri mereka sebagai hacker sehingga menyebabkan citra hacking menjadi buruk. (Richard Mansfield, Hacker Attack, 2000).
Tindakan penyusupan ke dalam suatu sistem komputer yang dilakukan oleh cracker tersebut dalam upaya mencuri data kartu kredit hingga mengganti tampilan suatu situs di Internet, disebut dengan istilah cracking. Hal tersebut menegaskan bahwa terminologi hacking sebenarnya adalah perilaku atau tindakan menerobos masuk sebuah sistem secara elektronis. Tidak lebih dari sekedar untuk mendapatkan akses sebuah sistem komputer dan membaca beberapa file di dalam sistem komputer tersebut, tanpa diikuti tindakan pencurian atau pengrusakan apapun.
Beberapa contoh tindakan cracker yang dianggap merugikan pengguna Internet lainnya antara lain adalah dilumpuhkannya beberapa saat situs Yahoo.com, eBay.com, Amazon.com, Buy.com, ZDNet.com, CNN.com, eTrade.com dam MSN.com karena serangan bertubi-tubi dari cracker dengan teknik Distributed Denial of Service (DDoS). Serangan yang dilancarkan pada bulan Februari 2000 tersebut sempat melambatkan trafik Internet dunia sebesar 26 persen.
Kemudian kasus lain semisal dicurinya 55 ribu data kartu kredit dari situs CreditCards.com. Data tersebut kemudian ditayangkan di situs lain cracker pencurinya setelah dia gagal memeras sejumlah USD 100 ribu dari situs yang nahas tersebut. Kejadian pencurian data kartu kredit tersebut berlangsung pada bulan Desember 2000.
Dampak Aktifitas Cracker Terhadap e-Commerce
Perilaku cracker tersebut akan berdampak negatif bagi perkembangan e-commerce. Di satu sisi para pemiliki komoditi akan enggan mengaplikasikan e-commerce karena kuatir menjadi sasaran untuk dilumpuhkan, diganti tampilan situsnya atau data pelanggannya dicuri. Sedangkan bagi para konsumen akan dibayangi oleh ketakutan bahwa data pribadi mereka, termasuk nomor kartu kredit, akan dapat dibajak oleh cracker.
Pada survei yang dilakukan oleh America’s Federal Trade Commision (AFTC) seperti dikutip oleh majalah The Economist (edisi Mei 1999), 80 persen warga Amerika mencemaskan kemungkinan tersebarnya data pribadi dirinya di Internet. Sedangkan menurut survei yang dilakukan oleh PC Data Online pada tanggal 15 Februari 2000, dengan maraknya kasus kejahatan di Internet, 54 persen responden menyatakan bahwa dirinya akan mengubah kebiasaan kebiasaannya di Internet. 80 persen dari yang akan berubah tersebut menyatakan akan semakin jarang mengirim informasi kartu kredit melalui Internet.
Lebih menarik lagi adalah penelitian yang dikerjakan bersama oleh Information Week Research, PricewaterhouseCoopers dan Reality Research pada tanggal 12 Juli 2000 terhadap sekitar 4900 profesional TI dari 30 negara. Hasil penelitian tersebut mengungkapkan bahwa penanggulangan virus dan tindakan destruktif lain yang dilakukan oleh cracker menyedot dana pelaku bisnis sedunia senilai USD 1,6 triliun pada tahun 2000 saja. Selain itu sekitar produktifitas 40 ribu person year akan hilang karena komputer diserang cracker. 1 person year setara dengan 1 orang bekerja selama 24 jam sehari, 7 hari seminggu, sepanjang tahun.
Untuk kondisi di Indonesia, maka hasil survei yang dilakukan oleh MarkPlus & Co. yang dipaparkan di depan peserta konferensi bertajuk Indonesia Leading Internet Brand 2000 pada tanggal 25 Juni 2000 di Hotel Shangri-La Jakarta dan dimuat pada majalah Swa Sembada (edisi No.11/XVI/30 Mei - 12 Juni 2001), dapat dijadikan rujukan. Survei itu sendiri dilakukan pada 22 Maret 2000 hingga 5 April 2000 dengan mengambil responden sebanyak 1100 orang dari lima kota utama di Indonesia, yaitu Jabotabek 250 orang, Bandung 200 orang, Yogyakarta 150 orang, Surabaya 200 orang dan Medan 100 orang.
Dari data-data yang dikumpulkan dari para responden tersebut, tergambarkan bahwa 14,2% responden mulai menggunakan Internet kurang dari 6 bulan yang lalu, 25,9% antara 6-12 bulan yang lalu, 31,3% antara 1-2 tahun yang lalu, 13,7% antara 2-3 tahun yang lalu, 8,4% antara 3-4 tahun yang lalu dan 6,6% merupakan pengguna yang telah menggunakan Internet lebih dari 4 tahun yang lalu. Hal yang perlu digarisbawahi pada hasil survei tersebut adalah:
“90,1 persen tidak pernah bertransaksi online dengan alasan karena merasa kuatir (15,1 persen) atau karena merasa tidak aman / beresiko tinggi (13,6 persen). Ini berarti lebih dari 25 persen dari 1100 responden enggan bertransaksi e-commerce karena kuatir dengan faktor keamanan bertransaksi melalui Internet”.
Berdasarkan beberapa hasil survei di atas maka dapat ditarik benang merah antara aktifitas cracking dengan nilai transaksi e-commerce. Semakin kerap aktifitas cracking tersebut dilakukan oleh para cracker, akan semakin kuatir para konsumen dalam bertransaksi online di Internet, maka akan semakin menurun pula nilai transaksi yang dapat dijaring melalui e-commerce.
2.4 Samp
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan <http://id.wikipedia.org/wiki/Iklan> dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el <http://id.wikipedia.org/wiki/Surat_elektronik>, spam pesan instan <http://id.wikipedia.org/wiki/Pesan_instan>, spam Usenet newsgroup <http://id.wikipedia.org/w/index.php?title=Usenet_newsgroup&action=edit&redlink=1>, spam mesin pencari <http://id.wikipedia.org/wiki/Mesin_pencari> informasi web (web search engine spam), spam blog <http://id.wikipedia.org/wiki/Blog>, spam berita pada telepon genggam <http://id.wikipedia.org/wiki/Telepon_genggam>, spam forum Internet <http://id.wikipedia.org/wiki/Forum_Internet>, dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el <http://id.wikipedia.org/wiki/Surat_elektronik> berisi iklan, surat masa singkat <http://id.wikipedia.org/wiki/Layanan_pesan_singkat> (SMS) pada telepon genggam <http://id.wikipedia.org/wiki/Telepon_genggam>, berita yang masuk dalam suatu forum kelompok warta <http://id.wikipedia.org/wiki/Newsgroup> berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing <http://id.wikipedia.org/w/index.php?title=Spamdexing&action=edit&redlink=1> yang menguasai suatu mesin pencari <http://id.wikipedia.org/wiki/Mesin_pencari> (search engine) untuk mencari popularitas bagi suatu URL <http://id.wikipedia.org/wiki/URL> tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog <http://id.wikipedia.org/wiki/Blog>, buku tamu situs web <http://id.wikipedia.org/wiki/Situs_web>, dan lain-lain.
Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai <http://id.wikipedia.org/wiki/Milis> (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP <http://id.wikipedia.org/wiki/ISP> (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Spammer kebanyakan melancarkan aksinya untuk mengiklankan website yang bertujuan komersial, dan kebanyakan website porno, maka dari itu spamer di haramkan di dunia internet!

2.5 Spayware
Spyware yang juga dikenal dengan nama "adware", adalah semacam program tersembunyi yang berfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internet ke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kita secara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu dari sebuah situs.
Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus (sering disebut 'trojan') yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita.
Spyware merupakan turunan dari adware <http://id.wikipedia.org/wiki/Adware>, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet <http://id.wikipedia.org/wiki/Internet> untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data <http://id.wikipedia.org/wiki/Data>), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail dan Grisoft.
Progam Pemburu Spyware & Adware
Beberapa utilitas yang dapat digunakan untuk memburu adware <http://id.wikipedia.org/wiki/Adware>, seperti halnya Ad-Aware <http://id.wikipedia.org/w/index.php?title=Ad-Aware&action=edit&redlink=1> dari LavaSoft <http://id.wikipedia.org/w/index.php?title=LavaSoft&action=edit&redlink=1> juga dapat memburu spyware, karena memang spyware merupakan turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG Anti-Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG Anti-Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-Spyware Trial Version.

Sumber: http://srimaryati.page.tl/MAKALAH-KEJAHATAN-KOMPUTER.htm

Laughing cheers lol!


http://www.ozilsoccer.blogspot.com

13Tugas 10 TTCOCE Empty kejahatan komputer Mon Mar 19, 2012 3:06 am

much hidayatullah

much hidayatullah

) Kejahatan Komputer
Definisinya adalah kejahatan komputer dan kejahatan yang berkaitan dengan komputer. Hal ini senada dengan yang diungkapkan oleh Thomas Porter dalam bukunya “EDP Control and Auditing” yakni computer abuse (penyalahgunaan komputer), computer crime (kejahatan komputer) dan computer relater crime (kejahatan yang berhubungan dengan komputer).
Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik. Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Metode Kejahatan Komputer Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain:
• Penipuan data
Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Kasus yang pernah terungkap yang menggunakan metode ini adalah pada salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomer karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam setahun.
• Trojan horse
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
• Teknik salami
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
• Logic bomb
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
• Kebocoran data.
Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.
2) Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker dengan keahliannya dapat melihat &amp; memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker &amp; cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Hirarki / Tingkatan Hacker
1. Elite
Ciri-ciri :
• Mengerti sistem operasi luar dalam
• Sanggup mengkonfigurasi &amp; menyambungkan jaringan secara global
• Melakukan pemrogramman setiap harinya
• Effisien &amp; trampil
• Menggunakan pengetahuannya dengan tepat
• Tidak menghancurkan data-data
• Selalu mengikuti peraturan yang ada.
Tingkat Elite ini sering disebut sebagai ‘suhu’
2. Semi Elite
Ciri-ciri :
• Lebih muda dari golongan elite
• Mempunyai kemampuan &amp; pengetahuan luas tentang computer
• Mengerti tentang sistem operasi (termasuk lubangnya)
• Kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri :
• Umurnya masih muda (ABG) &amp; masih sekolah
• Mereka membaca tentang metoda hacking &amp; caranya di berbagai kesempatan
• Mencoba berbagai sistem sampai akhirnya berhasil &amp; memproklamirkan kemenangan ke lainnya
• Umumnya masih menggunakan Grafik User Interface (GUI) &amp; baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri :
• Seperti developed kiddie dan juga seperti Lamers
• Mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal
• Tidak lepas dari GUI
• Hacking dilakukan menggunakan trojan untuk menakuti &amp; menyusahkan hidup sebagian pengguna Internet.
5. Lammer
Ciri-ciri :
• Tidak mempunyai pengalaman &amp; pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker
• Penggunaan komputer mereka terutama untuk main game
• IRC
• Tukar menukar software prirate
• mencuri kartu kredit
• melakukan hacking dengan menggunakan software Trojan
• nuke &amp; DoS
• suka menyombongkan diri melalui IRC channel dan sebagainya. Karena banyak kekurangannya untuk mencapai elite,
Dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Contoh:
• Seorang yang bisa mencari suatu kelemahan sistem keamanan orang lain dan mengkonfirmasikan pada pihak yang bersangkutan untuk di perbaiki.
• Seorang yang bisa mempelajari suatu software atau game dan membuat lecensi nya dan menyebarkan nya pada orang lain.
3) Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan.
Beberapa cara melakukan cracker:
1. Menggunakan nslookup untuk menjalankan perintah ‘ls ‘
2. Melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya
3. Melihat berbagai dokumen di FTP server
4. Menghubungkan diri ke mail server dan menggunakan perintah ‘expn ‘
5. Mem-finger user di mesin-mesin eksternal lainnya.
Contoh :
o Seorang yang bisa mencari suatu kelemahan sistem untuk kepentingan pribadi nya dan mencari keuntungan, pengrusakan, pencurian data pada sistem yang berhasil dimasukinya.
o Seorang yang bisa meningkatkan suatu sumber daya jaringan untuk kepentingan nya sendiri.
4) Spam
Spam adalah sebuah masalah yang multidimensional. Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam instant messaging, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.
Karena masalah spam adalah masalah yang multiaspek, maka penyelesaian terhadap spam pun perlu dilakukan dari berbagai segi:
Filtering
Filtering adalah penyelesaian terutama dari segi teknis. Filtering pada intinya bertujuan membantu penerima email untuk memilah-milah secara otomatis.


14Tugas 10 TTCOCE Empty kejahatan komputer Thu Mar 22, 2012 1:28 pm

iRra

iRra

irawati
10020849




klik disini!!:

15Tugas 10 TTCOCE Empty Tugas TTCOCE Mon Mar 26, 2012 10:06 am

M Nur Aminudin

M Nur Aminudin

Nama : Muhammad Nur Aminudin
NIM : 10010900

Spoiler:

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik