Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

TUGAS 2 - KEJAHATAN KOMPUTER

+14
diska desi y
dinar
handoko7
enika eliana
DESI NURKHASANAH
ayu hanifah azizah
henny3
ERNA SULISTIANA
ayun wahyuni
Ina Wati Sandi
ismawati
ariani
aweawe
admin
18 posters

Go down  Message [Halaman 1 dari 1]

1TUGAS 2 - KEJAHATAN KOMPUTER Empty TUGAS 2 - KEJAHATAN KOMPUTER Sun Mar 15, 2015 12:32 pm

admin

admin
Admin

Buat ulasan tentang salah satu jenis kejahatan komputer di internet :

Contoh
Penjelasan
Cara kerjanya
kesimpulan…..

https://tugasku.forumid.net

2TUGAS 2 - KEJAHATAN KOMPUTER Empty CONTOH KEJAHATAN KONPUTER DI INTERNET Mon Mar 16, 2015 5:17 am

aweawe

aweawe

NAMA : AWESTI ANGGRAENI RAHMIATUN
NIM : 13021034


Contoh Kasus Kejahatan Komputer di Indonesia
CONTOH 1
Penjelasan : Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta  berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu, Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah Jambon, Partai Kolor Ijo, dan lain sebagainya.
Cara Kerja : Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari  Kamis, 22 April 2004. Dan sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).
Sumber : http://aripurwanti321.blogspot.com/2013/03/contoh-contoh-kasus-kejahatan-komputer.html

CONTOH 2

Penjelasan : Mabes Polri Tangkap Pembobol “Website” Partai Golkar,                           Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2006. Tersangka pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406 KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon beringin itu.
Cara Kerja : 9 hingga 13 Juli 2006 tampilan halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri.
Sumber : http://aripurwanti321.blogspot.com/2013/03/contoh-contoh-kasus-kejahatan-komputer.html
CONTOH 3

Penjelasan : Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kami sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, sampai hari ini kalau dihitung-hitung, sudah lebih dari 20 serangan”, kata Husni, Minggu(12/4).
Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bisa mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.”

Cara Kerja : Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja melakukan pengacauan pada tampilan halaman tabulasi nasional hasil Pemilu. Kasus kejahatan cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
Sumber : http://ifomedia.blogspot.com/2013/03/3-kejahatan-internet-di-indonesia.html

Kesimpulan
Perkembangan Internet tidak selamanya menghasilkan hal-hal yang postif. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Internet yang pada awalnya menjadi ruang informasi dan komunikasi dunia maya yang tanpa batas berubah menjadi lahan kriminalitas bagi pihak-pihak tertentu. Salah satu jenis kejahatan tersebut adalah Cybercrime dan pihak-pihak yang menggunakan jaringan internet sebagai media kriminalitas tersebut sering dikenal dengan sebutan “hacker” atau “cracker”. Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan perusakan apa pun, tidak mencuri uang atau informasi. Sedangkan Cracker yang merupakan sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer menjadi sadar. Untuk menanggulangi permasalahan tentang beberapa kasus kejahatan komputer khususnya di dunia maya internet, perlu adanya beberapa langkah penting yang harus dilakukan pemerintah pada setiap negara dalam penanggulangan cybercrime.

3TUGAS 2 - KEJAHATAN KOMPUTER Empty Re: TUGAS 2 - KEJAHATAN KOMPUTER Mon Mar 16, 2015 5:59 pm

ariani



NAMA : ARIANI ASTRINI
NIM    : 13021033


CONTOH KEJAHATAN KOMPUTER DAN CARA PENANGGULANGANNYA
( IT Security – TL5)


Cyber Espionage.
Pelaku dari kejahatan ini memanfaatkan Jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain atau saingannya. Pelaku masuk ke dalam Sistem Korban, kemudian melihat atau meng-copy data yang terhadap di dalam Sistem korban.
Cyber Sabotage and Extortion.
Pelaku dari kejahatan ini melakukan kejahatannya dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data yang terdapat dalam sistem yang disusupin oleh pelaku melalui program komputer atau jaringan komputer yang terhubung oleh internet. Pelaku biasanya menyusupkan logic bomb, virus komputer atau program komputer yang jika dibuka akan mentrigger virus atau file perusak tersebut. Jika suatu program atau data yang ada di sistem terkena virus, maka program atau data tersebut tidak akan berjalan sebagaimana mestinya.
Offense against Intellectual Property.
Pelaku dari kejahatan ini mengincar terhadap hak atas kekayaan intelektual yang dimiliki oleh korban. Pelaku biasanya meniru atau menyiarkan sesuatu yang sebenarnya sudah lebih dulu dilakukan oleh orang lain.
Infringements of Privacy.
Pelaku dari kejahatan ini biasanya melakukan kejahatannya dengan cara mengambil data pribadi seseorang yang tersimpan secara computerized, yang apabila dilakukan akan merugikan materiil maupun immateriil. Kejahatan seperti ini biasanya mengincar nomor kartu kredit, nomor PIN ATM, ataupun data kesehatan dari korban.
CONTOH KEJAHATAN COMPUTERCRIME ATAU CYBERCRIME Deface.
stilah ini biasa disebut Membajak Situs Web bagi orang awam. Cyber crime biasa melakukan pergantian halaman web yang dimasuki. Pembajakan ini dilakukan dengan menembus lubang keamanan yang terdapat di dalam web tersebut.
Pencurian Kartu Kredit.
Cyber crime adalah kejahatan yang paling merugikan korban. Karena pelaku kejahatan dari cyber crime ini biasanya mencuri data kartu kredit korban dan memakai isi dari kartu kredit korban untuk kepentingan pribadi korban
Virus.
Kejahatan ini dilakukan dengan cara memasukan virus melalui E-mail. Setelah E-mail yang dikirim dibuka oleh korban maka virus itu akan menyebar ke dalam komputer dari sang korban yang menyebabkan sistem dari komputer korban akan rusak.
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
 Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Beberapa contoh kejahatan ini antara lain :
 Pornografi.
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
 Cyberstalking.
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
 Cyber-Tresspass.
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
 Cybercrime menyerang hak milik (Againts Property).
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
 Cybercrime menyerang pemerintah (Againts Government).
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
CARA MENANGGULANGI CYBERCRIME.
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan.
Berikut ini cara penanggulangannya :

1. Mengamankan system
2. Penanggulangan Global
melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga Khusus


Kelebihan dan Kerugian :
Tindak kejahatan IT tentu memberi kerugian khususnya bagi pengguna teknologi. Hal ini berdampak pada minimnya kepercayaan masyarakat dalam menggunakan teknologi khususnya internet. Sudah banyak kerugian yang ditanggung masyarakat akibat kejahatan IT ini. Untuk itu perlu ditingkatkan kewaspadaan dan pengamanan dalam para pengguna IT. Selain kerugian yang diakibatkan dalam kejahatan IT, tentu memberi dampak baik dalam masyarakat. Akibat adanya kejahatan tersebut tentu mengintruksikan kepada para server untuk mampu meningkatkan kembali pengamanan, agar tidak terjadi kembali hal-hal yang dapat merugikan masyarakat pengguna IT.
KESIMPULAN
Semakin baiknya perkembangan teknologi tentu akan semakin meningkatnya kejahatan teknologi. Pembuatan sistem yang baru tentu memiliki segala kelemahan. Kelemahan ini yang menjadi peluang bagi orang-orang yang tidak bertanggung jawba untuk melakukan kejahatan. hal ini memberikan dampak buruk dan baik bagi para pengguna IT. Untuk itu perlu ditingkatkan kewaspadaan dan pengamanan bagi pengguna IT agar tidak terjadi keteledoran. Selain itu untuk meminimalkan modus kejahatan IT, perlunya diadakan pendidikan moral kepada setiap orang agar mengetahui sebab-akibat dari perbuatan yang dilakukan.
Sumber :
http://maulana.ilearning.me/contoh-kejahatan-komputer-dan-cara-penanggulangannya-it-security-tl50/



Terakhir diubah oleh ariani tanggal Mon Mar 16, 2015 9:57 pm, total 1 kali diubah

4TUGAS 2 - KEJAHATAN KOMPUTER Empty JENIS KEJAHATAN KOMPUTER DI INTERNET Mon Mar 16, 2015 8:37 pm

ismawati



NAMA : ISMAWATI
NIM    : 13021046

Cyber Crime



Apakah Cybercrime itu?

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime.The U.S. Department of Justice memberikan pengertian computer crime sebagai:"…any illegal act requiring knowledge of computer technology for its perpetration,investigation, or prosecution". Pengertian lainnya diberikan oleh
Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya Aspek-aspek Pidana di Bidang Komputer (1989) mengartikan: "kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal ".

Dari beberapa pengertian di atas, computer crime  dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi komputer yang canggih (Wisnubroto, 1999).

Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya. Apalagi pada saat internet sudah memasuki generasi kedua, perangkat komputer konvensional akan tergantikan oleh peralatan lain yang juga memiliki kemampuan mengakses internet.

Faktor-Faktor Penyebab Cybercrime
Beberapa faktor yang menyebabkan kejahatan komputer kian marak dilakukan antara lain adalah:
a. Akses internet yang tidak terbatas.
b. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan computer
c. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern.  Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk     melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
d. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
e. Sistem keamanan jaringan yang lemah.
f. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional.Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya
g. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

Kejahatan yang ditimbulkan dari perkembangan negatif dunia maya dikenal dengan istilah cybercrime , kejahatan dunia maya. Cybercrime  sering diidentikkan dengan computer crime yakni tindak kejahatan yang memakai komputer ataupun jaringan sebagai alat utama atau tempat kejahatan. Beberapa bentuk Computer Crime dengan cybercrime termasuk didalamnya antara lain:

1. Unauthorized Access to Computer System and Service
: Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker ) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.  Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

2.   Illegal Contents
: Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery
: Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document  
melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen
e-commerce
dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku. Termasuk didalamnya adalah pencurian ID ataupun alamat email.

4.  Cyber Espionage
: Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang
computerized

5.  Cyber Sabotage and Extortion
: Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau  penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb
, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai
cyber-terrorism

6.  Offense against Intellectual Property
: Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada
web  page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.  Infringements of Privacy
: Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara
computerized
, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

KESIMPULAN
Itulah beberapa contoh kejahatan di dunia maya, yang mungkin akan terus dan terus berkembang seiring dengan semakin tingginya tingkat intelektualitas manusia. Di dunia maya kita bebas melakukan apa saja, semisal browsing dan
chatting yang merupakan aktivitas favorit para netter disamping bermain game online. Dari dua sarana itulah sering dimanfaatkan oleh pihak-pihak yang tidak bertanggungjawab untuk memetik keuntungan pribadi yang celakanya merugikan pihak lain

SUMBER : http://www.academia.edu

5TUGAS 2 - KEJAHATAN KOMPUTER Empty Kejahatan Komputer di Internet Tue Mar 17, 2015 7:36 am

Ina Wati Sandi

Ina Wati Sandi

Nama: Ina Wati Sandi
NIM : 13021045


C Y B E R S Q U A T T I N G

Cybersquatting merupakan kejahatan dalam dunia maya yang dilakukan dengan melakukan pembelian suatu domain, dimana domain tersebut memiliki penulisan yang mirip dengan satu merk tertentu, perusahaan tertentu yang sangat terkenal dan potensial.
Bagi perusahaan yang sudah memiliki reputasi yang bagus dan dikenal di masyarakat luas, hal ini tentulah sangat meresahkan, karena hal ini berkaitan dengan nama besar dan nama baik perusahaan. Perusahaan yang diincar biasanya perusahaan terkemuka yang sudah mempunyai nama besar.


Lalu bagaimana cara kerja dari cybersquatting?
Kegiatan cybersquatting ini juga sering diartikan sebagai calo website.
Karena cybersquatters biasanya akan meminta harga yang jauh lebih besar dari pada harga saat mereka membelinya. Beberapa kasus cybersquatters sering kali menjelek-jelekkan atau menghina sang pemilk nama domain tersebut dengan tujuan pemilik domain mau membeli domain dari meraka.


Contoh Kasus di Indonesia adalah Mustika Ratu VS Martina Berto Kasus cybersquatting Mustika Ratu VS Martina Berto adalah kasus perebutan nama domain yang pertama di Indonesia. Tjandra Sugiono pada awal bergabung ke Martina Berto sebagai Manajer Internasional Marketing bulan September 1999, kemudian melakukan pendaftaran nama domain mustika-ratu.com pada 7 Oktober 1999 kepada Network Sollution di Amerika Serikat. Mustika Ratu sendiri sebenarnya mempunyai nama domain www.mustika-ratu.co.id. Mustika Ratu mengajukan kasasi terhadap putusan ini dan akhirya Tjandra Sugiono dikenai Pasal 382 KUHP dan dihukum selama 4 bulan.

Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.
Aksi cybersquatting memang begitu mendapatkan perhatian dari perusahaan-perusahaan besar di dunia terutama imbasnya yang dapat membingungkan para pelanggan mereka dan juga dapat merusak citra mereka jika seandainya ada nama domain yang mirip dengan mereka tapi websitenya berisikan konten berbau pornografi atau digunakan untuk menyebarkan malware.
Untungnya kasus cybersquatting di Indonesia ini belum begitu marak. Tapi ada baiknya jika kita tetap waspada terhadap segala sesuatu yang mungkin terjadi.


Setelah mengkaji permasalahan yang timbul berkaitan dengan cybersquatting  maka kesimpulannya adalah :
Aturan perundangan-undangan yang berlaku saat ini di Indonesia (hukum positif) belum mampu menjerat pelaku cybersquatting.  Hal ini disebabkan karena adanya perbedaan konsep dasar hukum yang berlaku didunia maya dan didunia nyata.


Sumber: http://www.slideshare.net/AfiEzaLwaYssMiLe/eptik-34185311
[url=/cyber084c.wordpress.com/about/]/cyber084c.wordpress.com/about/[/url][/b]

Http://inawatisandi94.blogspot.com

6TUGAS 2 - KEJAHATAN KOMPUTER Empty CONTOH KASUS KEJAHATAN KOMPUTER Tue Mar 17, 2015 7:06 pm

ayun wahyuni

ayun wahyuni


SALAH SATU CONTOH KEJAHATAN KOMPUTER



Spoofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya “hal ini biasanya dilakukan oleh seorang hacker atau cracker”.

Kasus Spoofing attack pada akun GMail


Baru-baru ini heboh tentang spoofing attack pada gmail. Saya baca diblog orang yang terkena spoofing dimana dia menerima email dari dirinya sendiri padahal dia gak merasa pernah ngirim email tersebut melalui akun gmailnya.Ternyata email dia sudah terkena spoofing.
Ciri-ciri sederhananya adalah, pada folder inbox maupun spam, terdapat email dengan sender dari “me” yang berarti kita sendiri. Pertanyaannya, buat apa kita mengirim email ke diri kita sendiri ? Ciri lainnya adalah terkirimnya email ke seluruh kontak di akun kita, sehingga menghasilkan spam bagi orang lain. Sungguh hal yang mengerikan.

Bagaimana cara kerja spoofing attack ini ? Cara kerjanya sangat sederhana. Seseorang diluar sana mengirimkan email ke orang lain dengan menggunakan alamat email anda. Cara mereka adalah dengan melakukan forging atau menimpa alamat email anda.penjelasannya seperti ini
” Ketika Anda mengirim surat melalui pos, biasanya Anda menulis alamat di amplop sehingga penerima dapat mengidentifikasi pengirim, dan kantor pos dapat kembali mail ke pengirim apabila terjadi masalah. Tapi tidak ada yang menghalangi Anda untuk menulis alamat pengirim yang berbeda dari Anda sendiri, bahkan, orang lain bisa mengirim surat dan taruh alamat apa saja di amplop. Email bekerja dengan cara yang sama. Ketika server mengirim pesan email, server akan mengidentifikasi si pengirim, tapi  bagian pengirim in dapat dipalsukan. Jika ada masalah dengan pengiriman dan seseorang menempa alamat Anda pada pesan, maka pesan akan dikembalikan kepada Anda, bahkan jika Anda tidak pengirim yang sebenarnya. ”
Nah, jika anda menerima balasan email yang tidak dikirim dari akun gmail anda, maka 2 hal ini kemungkinan terjadi :
1. email anda ditempa oleh orang lain (belum pada taraf pengambil-alihan)
2. pengirim asli akan menggunakan alamat email anda sebagai alamat balasan, sehingga dia bisa merajalela mengirimkan spam ke orang lain.
Mau tau contoh spamnya ? berikut ini kutipan dari emailnya:
Hi ,my friend, How are you?
Recently i buy products from www.XXX.XXX.The products on
it is very good. The chinese traditional festival–Spring Festival
will come, which is the best salediscountprice season for chinese people. Now they
sell the products at big .The price is very
low.They sell these products: MP3,TV,Motorbike,Cellphone,
Laptop etc.
You should spend some time on having a look,maybe you may find what
you like.Wish your whole family member happy and healthy

Spoofing attack dapat dilakukan secara fisik maupun dalam dunia elektronik.Setelah serangan dengan IP spoofing, muncul beberapa bentuk penyerangan seperti DNS spoofing, FTP attack dan Web Spoofing dimana attacker memalsukan URL dari  seluruh World Wide Web. sehingga pengunjung situs mengacu ke server yang dimiliki penyerang dari pada ke web server yang sebenarnya Seluruh metode penyerangan ini mempunyai tujuan yang sama yaitu mendapatkan akses dengan cara menyesatkan pengguna.


Cara Melakukan Spoofing



Ada banyak cara melakukan spoofing IP baik dengan tool maupun manual, diantaranya adalah :

1. TOR
TOR merupakan proyek open source yang dibuat tahun 2001 dan masih dikembangkan sampai sekarang.tor menggunakan konsep yang dinamakan sebagaionion proxy dimana data yang dikirimkan ketempat tujuan akan melalui beberapa proxy yang berbeda-beda setiap waktu yang dipilih secara acak. cara menggunakannya cukup mudah,tinggal jalankan programnya tunggu sebentar lalu akan muncul firefox bawaan tor lalu silahkan cek ip address maka ip addressnya akan tersamarkan.bila ingin memiliki tool ini silahkan download di website resminya yaitu http://www.torproject.org/download/download-easy.html.en

2. Proxy Switcher
untuk menggunakan tool ini pertama kali ini klik tombol download server lalu klik 2x pada proxy yang kita ingin gunakan maka secara otomatis setting dibrowser kita akan berubah menjadi proxy yang kita pilih tadi,hanya saja program ini berlisensi alias berbayar tapi banyak juga tersebar crack untuk program ini.

3. Anonymouse.org
Anonymouse bukanlah program melainkan sebuah website yang menawarkan penyamaran IP kita.kita hanya memasukkan alamat website yang akan dikunjungi dan anonymouse.org akan membukakan website tersebut melalui proxy yang mereka kelola.bila ingin mencoba bisa langsung ke websitenya yaitu http://anonymouse.urg/


Cara Pencegahan IP Spoofing


•Memasang Filter di Router
   dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream
•Enkripsi dan Authentifikasi
   kita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama


http://kuliahsite.blogspot.com/2012/09/serangan-spoofing.html



Terakhir diubah oleh ayun wahyuni tanggal Wed Mar 18, 2015 4:46 pm, total 6 kali diubah

ERNA SULISTIANA

ERNA SULISTIANA

ERNA SULISTIANA Smile
13021042 Smile  Smile
DKA 4.1 Smile  Smile  Smile

HACKER

PENGERTIAN HACKER

Ada beberapa pendapat pengertian HACKER yaitu:
1. Menurut Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
3. Highly IT
Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengatur cara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji coba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sembarang kerusakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.


CONTOH KEJAHATAN HACKER

Hacker Curi 8.7 Juta Data Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah.
Salah satu operator telepon terbesar di Korea Selatan, KT Telecom menderita kerugian besar. Mereka mendapati terdapat 8.7 juta data konsumen milik perusahaan berhasil dicuri oleh para hacker. Dan hacker-hacker tersebut pun berhasil menjual data tersebut seharga 880 ribu USD atau sekitar 7.9 miliar rupiah.
KT Telecom sendiri memiliki lebih dari 16 juta pelanggan di Korea Selatan. Terkait pembobolan oleh para hacker tersebut, pihak perusahaan telah memberikan pernyataan permohonan maaf kepada para konsumen. KT Telecom mengatakan data yang berhasil dicuri tersebut adalah nama, nomor registrasi penduduk serta nomor handphone. Pencurian tersebut pun terjadi dalam kurun Februai hingga Juli 2012.
Dua orang hacker berhasil ditahan terkait pencurian data pribadi tersebut. Kepada pihak berwajib, dua hacker tersebut mengatakan telah menjual data tersebut kepada perusahaan telemarketing. Selain dua hacker, polisi juga telah menangkap 7 tersangka lain yang diduga terlibat dalam pembelian data pribadi itu.
Dikutip dari The Next Web, belum ada indikasi bahwa data-data tersebut digunakan untuk kepentingan ilegal. Namun, kejadian tersebut cukup membuat was-was perusahaan telekomunikasi lain di Korea Selatan.

http://rollapanorus.blogspot.com/2012/11/3-kasus-kejahatan-hacking-terbesar-di.html



PENJELASAN TENTANG HACKER


Jenis-jenis Hacker:
1. White Hat Hacker
White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
2. Black Hat Hacker (CRACKER)
Black hat yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
3. Grey Hat
bisa dikatakan ini yang paling merusak seperti yang terdapat di film-film, misalnya Died Hard yang dapat mengendalikan pesawat, lampu merah sehingga menimbulkan kekacauan. May be hacker jenis ini kedepannya memang ada. Tapi contoh yang sekarang adalah seperti pencurian ATM (carder) itu juga masuk ke bagian Grey hat.


Karakter Hacker
1. Dark-side Hacker.
Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Malicious Hacker
Adalah Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.

Tahapan Hacker
1. Mundane Person:
Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).
2. Lamer:
Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.
3. Wannabe:
Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
4. Larva:
Dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya
5. Hacker:

[/color]

CARA KERJA HACKER

1. SPOOFING
yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal login ke dalam satu jaringan komputer seolah-olah seperti user yang lain.
2. SCANNER
adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!
3. SNIFFER
adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
4. PASSWORD CRACKER
adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
5. DESTRUCTIVE DEVICES
adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan Horse, Worms,



KESIMPULAN

Dunia maya tidak berbeda jauh dengan dunia nyata. Mudah-mudahan para penikmat teknologi dapat mengubah mindsetnya bahwa hacker itu tidak selalu jahat. Menjadi hacker putih adalah sebuah kebaikan tetapi menjadi seorang hacker hitam (cracker) adalah sebuah kejahatan. Segalanya tergantung individu masing-masing.
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)


http://arvynirmala.blogspot.com/2013/03/tingkatan-dan-cara-kerja-hacker.html
http://andinbrawijaya.blogspot.com/2008/07/beberapa-metode-atau-cara-kerja-yang.html



Terakhir diubah oleh ERNA SULISTIANA tanggal Wed Mar 18, 2015 7:21 pm, total 1 kali diubah

henny3

henny3

HENI TRI AGUSTINA
13021032

CARDING
adalah berbelanja menggunakan nomor & identitas kartu kredit orang lain yang duperoleh secara ilegal, biasanya dengan mencuri data di internet. sebutan pelakunya adalah Carder, sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.


CARA KERJA CARDING
1. mencari kartu kredit yang masih valid, hal ini dilakukan dengan mencuri atau kerjasama dengan orang2 yang bekerja pada hotel atau toko2 gede (biasanya kartu kredit orang2 asing yang disikat) atau masuk ke program MIRC (chatting) pada server dalnet, kemudian ke chanel #CC, #carding, #indocorder, #yogyacarding. didalamnya kita dapat melakukan trade ("istilah tukar") antar kartu kredit (bila kita memiliki kartu kredit juga, tapi jika tidak mempunyai kartu kredit maka dapat melakukan aktivitas "ripper" dengan menipu salah seorang yang memiliki kartu kredit yang masih valid.
2. setelah mendapat kartu kredit, maka karder dapat mencari situs2 yang menjual produk2 tertentu. tentunya dengan mencoba terlebih dahulu (verify) kartu kredit tersebut disite site porno (hal ini disebabkan karena kartu kredit tersebut tidak hanya dipakai oleh carder tersebut), jika diterima maka kartu kredit tersebut dapat dibelanjakan ke toko-toko tersebut.
3.cara memasukkan kartu kredit pada merchant pembayaran toko adalah dengan memasukkan nama panggilan (nick name) atau nama palsu dari si carder, dan alamat aslinya atau dengan mengisi alamat asli dan nama asli si empunya kartu kredit pada form billing dan alamat si carder pada shipping adress

CONTOH KEJAHATAN CARDING
Kasus terbaru kejahatan Carding terjadi pada Maret 2013 yang lalu. Sejumlah data nasabah kartu kredit maupun debit dari berbagai bank dicuri saat bertransaksi di gerai The Body Shop Indonesia. Sumber Tempo mengatakan, data curian tersebut digunakan untuk membuat kartu duplikat yang ditransaksikan di Meksiko dan Amerika Serikat.

Data yang dicuri berasal dari berbagai bank, di antaranya Bank Mandiri dan Bank BCA. Menurut Direktur Micro and Retail Banking Bank Mandiri, Budi Gunadi Sadikin, pihaknya menemukan puluhan nasabah kartu kredit dan debit yang datanya dicuri. Adapun transaksi yang dilakukan dengan data curian ini ditaksir hingga ratusan juta rupiah.

Kejahatan kartu kredit terendus saat Bank Mandiri menemukan adanya transaksi mencurigakan. "Kartu yang biasa digunakan di Indonesia tiba-tiba dipakai untuk bertransaksi di Meksiko dan Amerika," kata Budi.
Setelah dilakukan pengecekan terhadap nasabah, ternyata kartu-kartu itu tidak pernah digunakan di sana.
( sumber: http://www.tempo.co/read/news/2013/03/19/087467917/Data-Kartu-Kredit-Ini-Dicuri-untuk-Belanja-di-AS)

KESIMPULAN
berdasarkan data diatas maka dapat disimpulkan, Carding merupakan kejahatan yang timbul dari dampak negatif perkembangan aplikasi internet. Pembobolan kartu kredit termasuk dalam jenis cayber crime "carding" (orang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut sebagai perbuatan melawan hukum), yang dapat merugikan orang lain. Tondakan pembobolan kartu kredit diatur dalam Undang-Undang nomor 11 th 2008 tentang Informasi dan Transaksi Elektronik.

9TUGAS 2 - KEJAHATAN KOMPUTER Empty kejahatan komputer Fri Mar 20, 2015 6:44 am

ayu hanifah azizah

ayu hanifah azizah

nama:ayu hanifah azizah
nim:13021030

kejahatan kerah putih
Contoh:
Kasus yang melibatkan Melinda Dee (47) membuka tabir kejahatan kerah putih (white collar crime) dalam dunia perbankan. Model kejahatan kerah putih ini merupakan evolusi tindak kejahatan dalam dunia modern


Penjelasan:
Dalam sejarahnya di negara-negara maju, kejahatan ini disebut sebagai business crime atau economic criminality. Hal ini karena pelaku kejahatan ini banyak melibatkan para pengusaha, pegawai perbankan, lembaga keuangan dan para pejabat. Pada awalnya kejahatan kerah putih banyak terjadi dalam birokrasi pemerintahan. White collar crime merupakan kejahatan profesi. Pelakunya seringkali tidak menganggap dirinya sebagai penjahat. Bahkan mereka dapat merasionalisasi tindakannya sebagai bagian dari tuntutan profesi sebagaimana biasanya. Dalam prakteknya mereka berjejaring dengan berbagai profesi lain. Karena itu, mereka disebut juga sebagai kejahatan terorganisasi (organized crime). Kelompok tersebut tergabung dalam jaringan yang dapat mentolelir atau bahkan mendukung pelanggaran-pelanggaran. Karena dilakukan oleh orang-orang terhormat, hampir tidak ada kritik serius dari masyarakat terhadap kasus seperti ini. Selain itu, modus kejahatannya tertutup dan asing di masyarakat. Dalam kajian sosiologi kontemporer, fenomena kejahatan kerah putih muncul seiring dengan semakin luasnya penggunaan perangkat komputer di masyarakat. Di negara-negara Eropa dan Amerika yang sudah dulu maju, kejahatan model ini sudah banyak terjadi. Sementara di negara berkembang, seperti Indonesia, kasus Malinda Dee mungkin merupakan penanda gejala yang sama. Maka dengan semakin banyaknya pelayanan masyarakat yang menggunakan sistem komputerisasi, maka data-data elektronik akan menjadi target pelaku kriminalitas. Kasus kejahatan kerah putih (white collar criminal) akan semakin meningkat dalam masyarakat industri dan post-industri.
Faktor Pendorong
Para ahli beranggapan bahwa tipe kejahatan ini merupakan ekses dari pekembangan ekonomi dan adanya sikap masyarakat yang mementingkan aspek material-finansial sebagai ukuran kehormatan. Dalam situasi seperti itu, kehidupan Melinda di Jakarta dan dunia internasional yang glamor dapat dipahami.
Beberapa hasil studi di negara Eropa menunjukan bahwa dorongan utama pelaku kriminalitas jenis ini adalah kebutuhan pribadi. Tetapi kebutuhan pribadi juga tidak bisa dilepaskan dari faktor sosial yang mengkonstruksi terbentuknya hasrat memenuhi kebutuhan pribadi tadi, misalnya sikap hedonisme, konsumerisme dan materialisme. Sekilas nampak tidak ada perbedaan antara white collar dan blue collar criminal. Keduanya terdorongan karena alasan kebutuhan pribadi. Bedanya, pada kelompok pelaku white collar crime tindakan kejahatan tersebut akan dapat dengan mudah terpenuhi. Nafsu konsumerisme tadi justru muncul karena pelaku memegang peran dan posisi jabatan yang penting. Lagipula kebutuhan mereka pasti jauh lebih besar dan mahal dibanding pelaku tindakan kejahatan biasa (blue collar). Selain itu, posisi mereka yang strategis seperti dalam kasus Melinda Dee sebagai manager di sebuah bank bertaraf internasional memberikan peluang tindakan tersebut.
White collar crime terjadi karena situasi dan kondisi sosial memberi ruang bagi tindak kejahatan seperti itu. Pelakunya datang dari kelas sosial kelas atas seperti pejabat, manajer dan lain-lain.


Cara kerjanya:
Modusnya adalah dengan memanfaatkan kerumitan dan ketertutupan birokrasi. Kerumitan itulah yang menjadi lahan subur untuk dimanipulasi menjadi tindak kejahatan seperti korupsi dan suap. Kasus Melinda Dee merupakan modus kejahatan kerah putih yang semakin canggih lagi. Tindakan tersebut dilakukan dalam jaringan teknologi mutakhir. Dengan penerapan sistem komputerisasi, dunia perbankan menjadi lahan subur bagi praktik kejahatan seperti ini. Kejahatan model ini merupakan gejala masyarakat industri. Penggunaan teknologi dalam masyarakat industri selain semakin efesien, juga memberi efek negatif terutama dengan semakin efesiennya kejahatannya juga. Pada masyarakat yang ter-computerized, pencurian dapat dilakukan hanya dengan memijit tombol-tombol keyboard komputer yang terkoneksi pada jaringan internet. Maka dalam jaringan sistem perbankan, seorang Melinda dapat dengan aman mengalihkan miliaran uang nasabah pada rekeningnya sendiri.


Kesimpulan:
Kejahatan kerah putih yang sistemik di masyarakat kita terjadi karena lemahnya penegakan hukum. Hukum di negara kita bisa dengan mudah diperjualbelikan dengan harga negosiasi. Kejahatan kerah putih seakan berjalan sendiri dan menetapkan kebijakan sejauh dapat memberikan peluang kepadanya untuk terus melestarikan kepentingannya.
Dalam kasus perbankan Indonesia, penggelapan uang di bank terjadi karena lemahnya pengawasan BI terhadap bank-bank di Indonesia. Semakin hari kehidupan masyarakat semakin terintegrasi dalam sistem komputer, baik dalam wilayah pendidikan, industry dan perdagangan. Taransaksi ekonomi dan perdagangan sudah menggunakan kartu kredit. Sayangnya, tingginya penggunaan kartu kredit (credit card) dalam pelayanan masyarakat ini, tidak diikuti dengan pemahaman tentang cara kerja, resiko dan manfaat dari benda ini. Akibatnya banyak terjadi penipuan dan kejahatan dengan memanfaatkan kebodohan pengguna credit card ini.
Pelaku kriminal dalam dalam masyarakat modern seperti ini, dapat merampok uang rakyat tanpa senjata. Mereka dapat menjalankan aksinya hanya dengan menggunakan kode-kode di komputer dan deretan nomor-nomor kartu kredit atau no rekening bank. Nampaknya, penanganan terhadap pelaku kriminal ini tidak hanya cukup dengan menjeratnya melalui hukum konvensional. Pemerintah dan dunia perbankan harus dapat meng-update kecakapan teknologi. Jika tidak, para pelaku kejahatan kerah putih dapat melenggang begitu saja, tanpa rasa bersalah dan bebas dari jeratan hukum.


www.knowledge-leader.net/2011/04/kejahatan-kerah-putih/

10TUGAS 2 - KEJAHATAN KOMPUTER Empty kejahatan komputer Sun Mar 22, 2015 10:49 pm

DESI NURKHASANAH

DESI NURKHASANAH

Nama: Desi Nurkhasanah
Nim  : 13021037


KEJAHATAN KOMPUTER


I. Pendahuluan
Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu,kejahatan di dunia maya juga tidak terelakkan lagi.
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.

II. Kejahatan Komputer
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi.
Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

III. Faktor-faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator lain.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

IV. Macam-macam Bentuk Kejahatan Komputer
1. Ilegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Ilegal Contents/Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery/Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber/Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft/Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of Devices/Penyalahgunaan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer,atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.

V. Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan sistem yang ditemukanya.
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker:
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
VI. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah:
• Bisa membuat program C, C++ atau pearl
• Mengetahui tentang TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Mengoleksi sofware atau hardware lama
• Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dll
Penyebab cracker melakukan penyerangan antara lain :
a. Kecewa atau balas dendam
b. Petualangan
c. Mencari keuntungan



3. Kasus Pembobolan Keamanan Jaringan Komputer sepanjang 2011
Cybercrime atau kejahatan dunia maya terdiri atas 3 (tiga) kategori utama, yaitu sebagai berikut :

a) Kejahatan Dunia Maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer
b) Kejahatan Dunia Maya yang menggunakan komputer sebagai alat kejahatan; dan
c) Kejahatan Dunia Maya yang berkaitan dengan isi atau muatan data atau sistem komputer.
Bagai pisau yang sekaligus mempunyai fungsi mencelakakan dan bermanfaat bagi kehidupan manusia, demikian pula dengan internet dan komputer.
Indonesia sebagai salah satu dari 5 negara terbesar pengguna internet di Asia, pun tak luput dari cybercrime tersebut.

sumber: http://www.internetworldstats.com
Sepanjang tahun 2011 diwarnai dengan beberapa kasus-kasus cybercrime. Paparan ini akan lebih diciutkan lagi menjadi cybercrime yang terkait dengan pembobolan keamanan jaringan informasi, dan hanya menampilkan 3 (tiga) kasus saja yang berada dalam wilayah hukum negara Republik Indonesia.
a) Pembobolan distributor pulsa isi ulang. Diduga kerugian mencapai Rp. 1 Miliar. Kasus ini tergolong jarang terjadi, namun meskipun demikian harus menjadi perhatian khusus bagi aparat penegak hukum, karena banyak pengguna layanan pulsa isi ulang ini adalah pengusaha UKM dengan modal yang tidak seberapa.
b) Pembobolan ATM masih terus berlanjut. Dengan peralatan yang lumayan sederhana, beberapa ATM dapat “diserap” dananya dengan bebas, tanpa harus mempunyai akun di bank ATM bersangkutan. Kali ini lokasi kejahatan berada di Bali, dan tersangkanya yang ditangkap adalah Warga Negara Malaysia
c) Kasus defacing website instansi pemerintah masih marak terjadi. Kali ini, website resmi Kepolisian Republik Indonesia diretas oleh hacker, dan diganti dengan content yang berbau SARA

Demikian 3 (tiga) kasus pembobolan keamanan jaringan komputer di beberapa organisasi dan instansi di Indonesia, selama kurun waktu tahun 2011Contoh kasus yang ada di Luar Negeri:
• Pembajakan film dengan memanfaatan BitTorrent, Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
• Dan berikut ini adalah contoh-contoh kasus di Luar Negeri: Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan Contoh kasus 2 :
Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
Contoh kasus 3 :
Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.WELCOME TO MYBLOG


Kejahatan Komputer dan Dampaknya Pada Sistem
Computer abuse merupakan tindakan sengaja dengan melibatkan komputer dimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.


VII. Kesimpulan
Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan”.
Semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi.tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi komputer.


Sumber: http://trisnosantosoblog.blogspot.com/2013/03/kejahatan-komputer.html



Terakhir diubah oleh DESI NURKHASANAH tanggal Fri Apr 03, 2015 2:02 am, total 1 kali diubah

11TUGAS 2 - KEJAHATAN KOMPUTER Empty Re: TUGAS 2 - KEJAHATAN KOMPUTER Thu Mar 26, 2015 7:14 pm

enika eliana

enika eliana

KEJAHATAN KOMPUTER DI INTERNET
CARDING


Carding ialah suatu kegiatan penyalahgunaan data pada kartu kredit online maupun kartu kredit online yang biasa dgunakan oleh carder (sang pelaku carding) yang sangat tak bertanggung jawab untuk berbelanja secara online dengan memakai kartu kredit yang dimiliki oleh orang lain dengan cara yang ilegal. Sebetulnya Cara melakukan carding lumayan mudah membuat teknik ini kerab ditemui di tahun 2001 hingga sekarang ini. Seseorang pelaku ini (pelaku carding/carder) tak memerlukan mencuri sebuah kartu kredit yang dimiliki orang lain tersebut untuk dipakai di dalam melakukan pembayaran di internet. Suatu pembayaran atau transaksi kartu kredit di internet hanya dilakukan dengan cara menginput suatu nomor kartu kredit beserta dengan password atau nomor rahasianya yang seringkali berasal dari 3 atau 4 digit di belakang kartu kredit tersebut.

Bagaimana Cara Carding Paypal atau Carding Kartu Kredit
Banyak para carder yang membagikan aplikasi-aplikasi cardingnya yang tersebar di Internet, namun setelah  mencobanya satu persatu hampir banyak sekali yang tidak berfungsi. Namun   ada satu  Aplikasi Carding yaitu Havij. Havij mungkin sudah tidak asing lagi terdengar di telinga para carder sejati Havij adalah salah satu software yang lumayan ampuh untuk melakukan aksi carding ini. Penggunaan Aplikasi Havij ini memang Susah Susah Gampang, Tergantung seberapa antusias anda di dalam mempelajarinya.
Taufiq Rahman akan membagikan Havij yang Pro Full Crack, yang sudah di crack dan anda tinggal menggunakannya saja.

Cara Kerjanya :
Pertama DOWNLOAD HAVIJ Via DataFileHost Atau DOWNLOAD HAVIJ Via 4Shared  Atau Bisa Juga DOWNLOAD HAVIJ Via FileHost . silahkan buka di browser anda teks biru yang tadi dan download aplikasinya di teks biru tersebut. Lalu siapkan alat-alat pendukung lainnya dibawah ini :
– Komputer / PC
– Modem Yang Aktif untuk koneksi internet nya.
– Secangkir Kopi / Teh Hangat untuk penambah semangat Very Happy
– Siapkan Dork Vuln Yang Ingin Di Eksekusi.
– Siapkan Antusias beserta kesabaran anda. Karena jika anda tidak sabaran maka tidak akan berguna, INGAT Semua itu butuh proses dan ketelitian.
Lalu jika alat-alat pendukung diatas telah siap kita lanjut ke cara memakai aplikasinya. Berikut Proses Dan Cara Memakai Serta Mengeksekusinya :
– Download Dan Install Aplikasi Havij nya di Komputermu.
– Cari Dork Vuln Web yang menyimpan Credit Card atau Paypal di Mesin pencari Google.
– Buka salah satu web yang ditemukan dari sekian pencarian di Google Lalu Tambahkan Tanda Kutip 1 ( ‘ ) Di akhiran URL Website nya. Hal ini untuk mengetahui Apakah Web yang akan di eksekusi Vuln atau tidak.
Jika Hasilnya web memunculkan pesan ” ERROR ” maka tandanya web itu bisa di crack kartu kredit yang terdapat didalam database nya.
– Masukkan Link Web yang tadi, Yang menyimpan Credit Cardnya kedalam Havij.
– Lalu Setelah itu anda klik “Analyze” Yang terdapat pada aplikasi Havij nya. Cari Link Sub nya yang ada disitu hingga berwarna Hijau Havij nya, Jika masih berwarna merah maka cari link yang lain yang ada di Havij itu hingga Havij nya berwarna Hijau
– klik 2x File Aplikasi Havij nya.
– Klik Register
– Masukan Di Kolom Username nya yaitu : ‘ Cracked.By.Taufiq371.ws ‘ atau anda masukkan Username nya ‘ Cracked.By.Exidious_For_Opensc.ws ‘
– Lalu jika anda telah memasukkan salah satu username diatas setelah itu anda Klik ‘ Browse ‘ Di Aplikasi nya dan Tunggu Proses Selanjutnya.
– Lalu masukkan Link Web yang Vuln yang terdapat di Google kedalam Havijnya. Dan Anda Tinggal gunakan kemampuan anda untuk mengeksekusi kartu kreditnya.
– Lalu Liat Hasil Dari Kartu kreditnya di Havij tersebut.
Anda juga bisa melakukan metode Cara Carding Paypal dengan Aplikasi Havij ini.

kesimpulan
carding ialah tindakan pencurian dan penyalahgunaan data kartu kredit yang di lakukan seseorang yang di sebut carder.penanggulangan tindak kejahatan carding sebaiknya di lakukan oleh berbagai elemen,perlu kerja sama untuk menanggulangi kasus ini.
Bagi semua pemakai kartu kredit,harus pandai dalam pemakainya,khususnya dalam pembelian online. Smile

Sumber: https://rahman371.wordpress.com/2014/08/26/tutorial-cara-carding/

12TUGAS 2 - KEJAHATAN KOMPUTER Empty #KEJAHATAN KOMPUTER# Sat Mar 28, 2015 3:03 pm

handoko7

handoko7

[b][color=#0033cc]-PENGERTIAN:[/color][/b][color=#0033cc]
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:[/color]
[color=#0033cc]1. Spionase Cyber / Mata-mata

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

2. Data Theft /Mencuri Data

Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

3. Misuse of devices / Menyalahgunakan Peralatan Komputer

Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
[/color]
[color=#ff33cc][b]Faktor- faktor Penyebab Kejahatan Komputer :[/b][/color]
[color=#0000cc]Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antaralain adalah:
A. Akses internet yang tidak terbatas.
B. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
C. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
D. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah computer jauh diatas operator komputer.
E. Sistem keamanan jaringan yang lemah.
F. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
G. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
SUMBER:https://atinsambry.wordpress.com/kejahatan-komputer/[/color]
[color=#0000cc][b]6 Aksi Pembobolan Komputer Terbesar di Dunia [/b][/color]
[color=#0033cc]1.Peretasan Sistem Pipa Minyak di Turki
Membobol sistem komputer perusahaan untuk mengganggu jaringan adalah hal biasa. Tetapi, peretasan ke infrastruktur kritis dan menyebabkan ledakan adalah cara baru menimbulkan kehancuran. Itulah yang terjadi pada pipa di Turki pada tahun 2008.

Jalur pipa Baku-Tbilisi-Ceyhan yang meledak ini mayoritas sahamnya dimiliki oleh perusahaan BP asal Inggris.

Ia dibangun sebagai salah satu yang teraman di dunia, tetapi penyusup digital berhasil menyuntikkan program jahat ke dalam sistem kontrol jaringan dan mengutak-atik sistem sehingga menimbulkan ledakan yang menimbulkan api setinggi 150 meter di udara.  

2.Serangan Maskapai Penerbangan oleh Peretas Iran
Peretas asal Tiongkok, Rusia, dan baru-baru ini Korea Utara, mendominasi berita utama serangan siber. Namun, jangan lupakan peretas Iran yang melakukan serangan hebat pada sebuah maskapai penerbangan.

Perusahaan penyedia layanan keamanan siber, Cylance, menemukan bahwa peretas yang bekerja untuk Iran berhasil masuk ke sistem komputer maskapai komersial dan pihak yang melakukan perawatan pesawat di Pakistan, Uni Emirat Arab, dan Korea Selatan. Selain itu, peretas juga berhasil masuk ke sistem pemuatan kargo hingga pengisian bahan bakar.

Peretas bisa mencuri foto, dokumen paspor, dan identitas karyawan, yang dapat dimanfaatkan untuk melewati pos pemeriksaan keamanan bandara. Cylance mengkhawatirkan peretas memanfaatkan data itu kegiatan yang merugikan banyak orang.  

3.JPMorgan Chase
JPMorgan Chase memiliki reputasi sebagai salah satu perusahaan terbaik di dunia dalam hal keamanan siber. Mereka menghabiskan seperempat miliar dollar AS per tahun untuk menopang pertahanan online.

Namun, pada akhirnya JPMorgan berhasil dibobol juga. Peretas mencuri informasi milik 7 juta usaha kecil. Yang lebih mengkhawatirkan, jaringan komputer JPMorgan ini berhubungan erat dengan bursa saham di AS dan jaringan kartu kredit.

Perusahaan mengatakan kepada konsultan keamanan bahwa ada tanda-tanda .serangan itu berasal dari Rusia.

4.Sony Pictures Entertainment
Sony menjadi korban salah satu peretasan komputer terbesar. Perisitiwa ini datang pada 24 November lalu dan sempat membuat karyawan bekerja dengan pena dan kertas lantaran tidak mampu masuk ke sistem komputer perusahaan.

Karena aksi ini, daftar gaji dari 6.000 karyawan dan petinggi Sony beredar di internet. Data pribadi dari aktor dan praktisi film yang pernah bekerjasama dengan Sony juga beredar, antara lain aktor Sylvester Stallone, sutradara Judd Apatow, dan aktris Rebel Wilson asal Australia.

Tercatat juga sebanyak lima film buatan Sony Pictures yang belum dirilis beredar di internet dan diunduh secara ilegal.

Pelaku peretasan ini beroperasi dengan nama Guardians of Peace atau GOP. Sejumlah pihak berspekulasi bahwa aksi ini dipicu oleh rencana perilisan film "The Interview" yang menceritakan tentang misi pembunuhan pemimpin Korea Utara, Kim Jong Un.

5.Serangan terhadap Peretail
Pada September dan Oktober 2014, beberapa peretail besar di AS mengumumkan bahwa sistem mereka diretas. Ini dimulai dari The Home Depot lalu diikuti oleh Target.

Awal tahuhn 2014, situs jual beli online EBay meminta pengguna untuk ganti password setelah mereka menemukan bahwa ada informasi yang dicuri berupa informasi login, tanggal ulang tahun, dan nomor telepon.  

6.Heartbleed
Heartbleed ditemukan pada April 2014 oleh tim keamanan siber Universitas Michigan, AS, menggunakan pemindai jaringan open source yang disebut ZMap. Para ahli keamanan itu antara lain Profesor J Alex Halderman serta mahasiswa pascasarjana ilmu komputer, Zakir Durumeric dan Eric Wusterow.

Dengan mengeksploitasi celah Heartbleed pada OpenSSL, peretas bisa mencuri data pribadi berupa informasi login hingga nomor kartu kredit.

Heartbleed ditemukan pada situs web yang memakai OpenSSL, sebuah protokol keamanan open source yang dipakai untuk enkripsi informasi sensitif di banyak layanan internet, termasuk web dan aplikasi.

Sejak Heartbleed ditemukan, sejumlah layanan internet besar seperti Google, Facebook, Yahoo dan Dropbox langsung menambal celah keamanan itu dan meminta pengguna untuk gantipassword. (Aditya Panji/CNN Indonesia/bn)
[/color]
SUMBER:http://baranews.co/web/read/28704/6.aksi.pembobolan.komputer.terbesar.di.dunia.#.VRZbfSxs7IU
-KESIMPULAN:
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. Jadi, janganlah anda menganggap kejahatan computer itu pelakunya adalah heaker. Padahal umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. akan tetapi segala bentuk penyalagunaan komputer yang dapat merugikan pihak lain tidaklah diperbolehkan, bahkan sekarang terdapat UU tentang kejahatan komputer yang bisa menjerat penjahat-penjahat yang menyalahgunakan pengunaan komputer. Maka dari itu lebih berhati-hatilah dalam penggunaan komputer.

13TUGAS 2 - KEJAHATAN KOMPUTER Empty tugas 2....Kejahatan Komputer Sat Mar 28, 2015 4:25 pm

dinar

dinar


Dinar Lestari
13021039
study

Pembobolan Kartu Kredit

Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan.


[url=nu2ges.blogspot.com/p/blog-page_9245.html]nu2ges.blogspot.com/p/blog-page_9245.html[/url]

diska desi y

diska desi y

CONTOH :
Situs DPR RI disusupi situs porno.
kasus ini termasuk dalam jenis kejahatan komputer  Illegal Content
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.


PENJELASAN DAN CARA KERJANYA :

Sebuah alamat situs porno lengkap dengan tampilan gambar-gambar asusilanya tiba-tiba muncul di layar informasi kegiatan DPR yang diletakkan di depan ruang wartawan DPR, Senayan, Jakarta, Senin (2/Cool. Situs www.dpr.go.id berubah menjadi www.tube8.com dan situs porno itu tampil lebih kurang selama 15 menit, tanpa bisa ditutup ataupun dimatikan. “Wiiih gile…kok bisa muncul,” kata salah seorang wartawan yang melihat gambar-gambar asusila tersebut. Puluhan wartawan yang sedang melakukan peliputan di gedung DPR kemudian serentak mengerumuni. Beberapa terlihat tertawa dan berteriak-teriak setelah melihat gambar-gambar asusila yang silih berganti itu. Pada saat yang sama, wartawan foto juga terus sibuk mengabadikan peristiwa langka di gedung wakil rakyat tersebut. Munculnya situs porno kemudian menjadi perhatian tidak hanya para wartawan, tetapi juga para pengunjung dan tamu dewan. Sementara Kabag Pemberitaan DPR, Suratna, terlihat panik dan berusaha untuk menutup situs penyusup tersebut. Namun demikian, alamat situs porno itu tetap tak bisa dimatikan. Justru, gambar yang tadinya kecil lama-kelamaan makin besar dan nyaris memenuhi layar monitor. Semua usaha yang dilakukan tak berbuah, tiba-tiba sekitar 15 menit kemudian gambar tersebut hilang dengan sendirinya.


KESIMPULAN :

Tindakan ini adlah contoh tindakan yang tidak etis. Apalagi jika pelakunya adlah orang Indonesia sendiri. Situs negara sendiri kok dirusak, sama saja menjatuhkan nama baik negara sendiri.
hendaknya dari pemerintah melakukan beberapa tindakan sebagai berikut agar keamanan web lebih terjamin :
1. Mengamankan Sistem, dengan cara :
- melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
- memasang Firewall
- menggunakan Kriptografi
- Secure Socket Layer (SSL)
2. Penanggulangan Global
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga Khusus
Semoga kejahatan komputer di Indonesia berkurang, jadilah warga negara yang cerdas. Salam damai selalu
 Smile

sumber : http://heranapit.blogspot.com/2011/03/8-contoh-kasus-cyber-crime-modus-dan.html

15TUGAS 2 - KEJAHATAN KOMPUTER Empty IUGAS 2 (CARDING) Sat Mar 28, 2015 10:44 pm

ita A



CARDING


Penjelasan:
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.

CARA KERJA:
Bagaimana carder mendapatkan kartuk kredit? Ini mungkin salah satu pertanyaan yang timbul. Menurut beberapa narasumber,setidaknya bebrapa cara seorang carder mendapatkan data kartu kredit.Berikut penjelasan singkatnya:
 Mengambil Database Toko Online
satu teknik yang sering digunakan para carder untuk melakukan hacking mendapatkan data pengguna kertu kredit adalah menggunakan teknik web hacking. Ada beberapa teknik webhacking konvensional yang tutorialnya banyak beredar di jagad maya. Salah satunya adalah teknik SQL Injection. Prinsip teknik SQL Injection adalah teknik yang Salah menyalahkgunakan celah keamanan pada lapisan database pada sebuah web server. Celah ini muncul ketika ada masukan pengguna yang tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL. Dengan cara ini memungkinkan seseorang dapat login tanpa harus memiliki akun pengguna atau administrator sebuah website. Tentu seseorang yang dapat memasuki sebuah sistem dengan hak akses administrator dapat melakukan sesuka hati bukan? salah satunya mengambil atau mengubah database sebuah toko online.
 Menciptakan Rangkaian Kartu kredit
Salah satu keahlian seorang carder adalah dapat membuat kartu kredit baru yang valid. Ini dapat terjadi karena rangkaian nomor pada sebuah kartu kredit sebenarnya merupakan angka-angka yang dihasilkan melalui perhitungan algoritma tertentu.Singkatnya, 16 angka pada kartu kredit kita merupakan sebuah perhitungan,bukan urutan angka yang disusun sembarangan. Banyak carder yang berhasil mengidentifikasi algoritma yang dipakai oleh sebuah perusahaan penerbit kartu kredit untuk membuat kartu kredit baru yang valid. Saat ini banyak ditemui software yang dapat menciptakan nomor kredit baru,salah satunya aplikasi Thccred. Selain software,adapula website-website underground yang menyediakan fasilitas untuk membuat nomor kartu kredit.

 Membuat situs jebakan
Salah satu contohnya,seorang carder membuat sebuah situs jebakan berupa web toko online. Tampilan situs toko online ini dirancang dengan profesional,sehingga orang awam sulit mengenalinya sebagai situs jebakan. Teknik semacam ini baru berhasil jika seseorang percaya dan berbelanja menggunakan kartu kredit. Ketika melakukan pembayaran,seseorang harus memasukan data diri termasuk data kartu kredit. Untuk melancarkan aksinya,seorang carder sering melakukan promosi situs jebakanya melalui situs-situs jejaring sosial,email dan situs-situs promosi online lainya.

KESIMPULAN:
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Sumber: http://bsijogja.blogspot.com/2013/03/cara-kerja-carder.htmla

16TUGAS 2 - KEJAHATAN KOMPUTER Empty TUGAS 2: CONTOH KEJAHATAN KOMPUTER Sun Mar 29, 2015 12:28 am

Narita Anjar Tyastuti

Narita Anjar Tyastuti

Kejahatan kartu kredit yang dilakukan lewat transaksi online di Yogyakarta


CONTOH:Polda DI Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dari merchant luar negeri. Begitu juga dengan yang dilakukan mahasiswa sebuah perguruan tinggi di Bandung, Buy alias Sam. Akibat perbuatannya selama setahun, beberapa pihak di Jerman dirugikan sebesar 15.000 DM (sekitar Rp 70 juta).
Para carder beberapa waktu lalu juga menyadap data kartu kredit dari dua outlet pusat perbelanjaan yang cukup terkenal.

PENJELASAN:Modus kejahatan ini adalah penyalahgunaan kartu kredit oleh orang yang tidak berhak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan si penyerang dengan sengaja menggunakan kartu kredit milik orang lain. Kasus cybercrime ini merupakan jenis carding. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik (against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi (against person).

CARA KERJA: Saat kasir menggesek kartu pada waktu pembayaran, pada saat data berjalan ke bank-bank tertentu itulah data dicuri. Akibatnya, banyak laporan pemegang kartu kredit yang mendapatkan tagihan terhadap transaksi yang tidak pernah dilakukannya.

KESIMPULAN: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. Selain itu, perlunya Dukungan Lembaga Khusus. Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Penggunaan enkripsi untuk meningkatkan keamanan juga diperlukan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.



]url=http://jembatanbiru.blogspot.in/2012/11/contoh-kasus-cybercrime-yang-ditemukan.html?m=1]

17TUGAS 2 - KEJAHATAN KOMPUTER Empty Re: TUGAS 2 - KEJAHATAN KOMPUTER Sun Mar 29, 2015 6:02 am

devi widiya

devi widiya

Nama : Devi widiya Smile
NIK    : 13021038



Kejahatan yang berhubungan dengan nama domain.

Penjelasan:
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting.

Contoh kasus: typosquating adalah kasus klikbca.com (situs asli Internet banking BCA). Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalisppada Majalah Web, memebeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mngetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna (user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya.

Kesimpulan: Modus dari kegiatan kejahatan ini adalah penipuan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat sebuah situs dengan membuat nama domainnya sama dengan suatu perusahaan atau merek dagang. Kejahatan kasus cybercrime ini dapat termasuk jenis cybersquatting dantyposquatting. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang individu (against person).
Beberapa cara untuk menanggulangi kasus ini:
 Meningkatkan sistem pengamanan jaringan komputer nasional sesuai dengan standar internasional.
 Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah terjadinya kejahatan tersebut.
 Meningkatkan kerjasama antarnegara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime.
 Perlunya dukungan lembaga khusus, baik pememrintah maupun NGO (Non Government Organization).


Sumber : http://jembatanbiru.blogspot.in/2012/11/contoh-kasus-cybercrime-yang-ditemukan.html?m=1

18TUGAS 2 - KEJAHATAN KOMPUTER Empty kejahatan komputer Fri Apr 03, 2015 8:53 pm

deny



nama:deny bagus a
NIM:13021036  

JENIS-JEnis KEJAHATAN KOMPUTER DAN INTERNET

CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.



CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.

PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rektor universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware .

VIRUS
Pada dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna komputer.

OVERWRITING VIRUS
Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama dari sebuah program besar sehingga menjalankan perintah yang tidak semestinya.

PREPENDING VIRUS
Merupakan tambahan program yang disisipkan pada bagian awal dari program utama sehingga pada saat dieksekusi, program virus akan dijalankan terlebih (bereplikasi) dahulu sebelum program yang sebenarnya.

BOOT SECTOR VIRUS
Merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector pada cakram penyimpan atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses.

FILE INFECTOR VIRUS
Merupakan program yang mampu memiliki kemampuan untuk melekatkan diri pada sebuah file lain, yang biasanya merupakan file “executable”, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.

IP, IPXMULTIPARTITE VIRUS
Merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut.

MACRO VIRUS
Menjangkiti program “macro” dari sebuah file data atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah terinfeksi sebelumnya. Perlu diperhatikan bahwa virus hanya akan aktif menjangkiti atau menginfeksi sistem komputer lain apabila ada campur tangan manusia atau “user” sebagai pengguna. Campur tangan yang dimaksud misalnya dilakukan melalui: penekanan tombol pada keyboard, penekanan tombol pada mouse, “pemasukan” USB pada komputer, pengiriman file via email, dan lain sebagainya.

WORMS
Worms merupakan program malicious yang dirancang terutama untuk menginfeksi komputer komputer yang berada dalam sebuah sistem jaringan. Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan worms dengan pendahulunya virus yaitu yang bersangkutan tidak memerlukan campur tangan manusia atau pengguna dalam melakukan penularan atau penyebarannya. Worms merupakan program yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna.

TROJAN HORSE
Merupakan program malware yang ada dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang legal – seperti: melalui proses instalasi perangkat lunak aplikasi, melalui proses “upgrading” versi software yang baru, melalui proses “download” program-program freeware, melalui file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.

REMOTE ACCESS TROJAN
Merupakan program malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang ditimbulkan adalah computer korban serangan dapat diakses secara remote

PASSWORD SENDING TROJAN
Merupakan program malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan.

KEYLOGGER
Merupakan program malware yang dapat menimbulkan kerusakan pada komputer , kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger.


DESTRUCTIVE TROJAN
Merupakan program malware yang dapat menimbulkan kerusakan pada komputer, kerugian yang ditimbulkan adalah file-file yang terhapus atau hard disk yang terformat.

FTP TROJAN
Kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file.

SOFTWARE DETECTION KILLER
Kerugiannya dapat memperlemah program-program keamanan seperti zone alarm, anti-virus, dan aplikasi keamanan lainnya.

PROXY TROJAN
Kerugian yang ditimbulkan adalah di settingnya komputer korban menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.

WEB DEFACEMENT
Serangan dengan tujuan utama merubah tampilah sebuah website – baik halaman utama maupun halaman lain terkait dengannya – diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama. Pada dasarnya deface dapat dibagi menjadi dua jenis berdasarkan dampak pada halaman situs yang terkena serangan terkait.
Jenis pertama adalah suatu serangan dimana penyerang merubah (baca: men-deface) satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secara utuh. Artinya untuk melakukan hal tersebut biasanya seorang ‘defacer’ harus berhubungan secara ‘langsung’ dengan mesin komputer terkait. Hal ini hanya dapat dilakukan apabila yang bersangkutan sanggup mendapatkan hak akses penuh (baca: priviledge) terhadap mesin, baik itu “root account” atau sebagainya yang memungkinkan defacer dapat secara interaktif mengendalikan seluruh direktori terkait. Hal ini umumnya dimungkinkan terjadi dengan memanfaatkan kelemahan pada sejumlah “services” yang berjalan di sistem komputer.
Jenis kedua adalah suatu serangan dimana penyerang hanya merubah sebagian atau hanya menambahi halaman yang di-deface. Artinya yang bersangkutan men-deface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan “script” yang mengganggu. Dampaknya biasanya adalah menghasilkan tampilan yang kacau atau mengganggu. Hal ini dapat dilakukan melalui penemuan celah kerawanan pada model scripting yang digunakan, misalnya dengan XSS injection, SQL atau database injection, atau memanfaatkan sistem aplikasi manajemen website yang lemah (baca: CMS = Content Management System).

DENIAL OF SERVICES (DOS)
Serangan yang dikenal dengan istilah DoS dan DDoS (Distributed Denial of Services) ini pada dasarnya merupakan suatu aktivitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer, sehingga sang pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dan lain sebagainya.
Dengan kata lain, DOS dan/atau DDoS merupakan serangan untuk melumpuhkan sebuah layanan dengan cara menghabiskan sumber daya yang diperlukan sistem komputer untuk melakukan kegiatan normalnya. Adapun sumber daya yang biasa diserang misalnya: kanal komunikasi/bandwidth, kernel tables, swap space, RAM, cache memories, dan lain sebagainya.

SYN-FLOODING
Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk.


PENTIUM ‘FOOF’ BUG
Merupakan serangan terhadap prosessor yang menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap jenis 1l Seperti halnya mencoret-coret tembok atau grafiti dalam dunia nyata. sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan.

PING FLOODING
Merupakan aktivitas “brute force” sederhana, dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban dibanjiri oleh paket-paket ICMP. Yang membedakan antara DDoS dengan DoS adalah pada DDoS serangan dilakukan serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh dalam membuat sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat.

BOTNET
Salah satu jenis serangan yang paling banyak dibicarakan belakangan ini dan menjadi trend di negara-negara maju adalah “botnet” yang merupakan singkatan dari “Robot Network”. Pada dasarnya aktivitas botnet dipicu dari disusupkannya program-program kecil – bersifat seperti virus, worms, maupun trojan horse – ke dalam berbagai sistem komputer server yang ada dalam jejaring internet tanpa sepengatahuan pemiliknya. Program malicious yang disusupkan dan ditanamkan pada server ini pada mulanya bersifat pasif, alias tidak melakukan kegiatan apa-apa yang mengganggu. Karena karakteristik inilah makanya sering dinamakan sebagai “zombies”. Yang menarik adalah bahwa pada saatnya nanti, si penyerang yang diistilahkan sebagai “Master Refer” secara “remote” akan mengendalikan keseluruhan zombies yang berada di bawah “kekuasannya” untuk melakukan penyerangan secara serentak dan simultan ke suatu target tertentu. Pada saat inilah maka seluruh zombies yang jumlahnya dapat mencapai puluhan ribu bahkan jutaan tersebut langsung bersifat aktif melakukan kegiatan sesuai yang diinginkan oleh “master”-nya. Dengan melakukan aktivasi terhadap zombies ini maka serangan botnet dapat dilakukan secara serempak dengan beragam skenario yang memungkinkan, seperti: melakukan DDoS secara masif, mematikan sistem komputer secara simultan, menularkan virus dan worms secara serentak, menginfeksi puluhan ribu server dengan trojan horse dalam waktu singkat, dan lain sebagainya. Tingkat kesulitan untuk menangani botnet dikenal sangat tinggi dan kompleks, karena karakteristiknya yang mendunia membuat koordinasi multi-lateral harus dilakukan secara intensif dan sesering mungkin. Disamping itu tidak mudah untuk mendeteksi adanya beraneka ragam jenis zombies yang dalam keadaan non aktif atau “tidur” tersebut; apalagi mencoba untuk mengalokasikan dimana posisi sang Master Refer sebagai dalang pengendali serangan botnet terkait.

SQL INJECTION
Pada dasarnya SQL Injection merupakan cara mengeksploitasi celah keamanan yang muncul pada level atau “layer” database dan aplikasinya. Celah keamanan tersebut ditunjukkan pada saat penyerang memasukkan nilai “string” dan karakter-karakter contoh lainnya yang ada dalam instruksi SQL; dimana perintah tersebut hanya diketahui oleh sejumlah kecil individu yang berusaha untuk mengeksploitasinya. Karena tipe data yang dimasukkan tidak sama dengan yang seharusnya (sesuai dengan kehendak program), maka terjadi sebuah aktivitas “liar” yang tidak terduga sebelumnya dimana biasanya dapat mengakibatkan mereka yang tidak berhak masuk ke dalam sistem yang telah terproteksi menjadi memiliki hak akses dengan mudahnya. Dikatakan sebagai sebuah “injeksi” karena aktivitas penyerangan dilakukan dengan cara “memasukkan” string (kumpulan karakter) khusus untuk melewati filter logika hak akses pada website atau sistem komputer yang dimaksud.

CROSS-SITE SCRIPTING
Cross Site Scripting (CSS) adalah suatu serangan dengan menggunakan mekanisme “injection” pada aplikasi web dengan memanfaatkan metode HTTP GET atau HTTP POST. Cross Site Scripting biasa digunakan oleh pihak-pihak yang berniat tidak baik dalam upaya mengacaukan konten website dengan memasukkan naskah program (biasanya java script) sebagai bagian dari teks masukan melalui formulir yang tersedia. Apabila tidak diwaspadai, script ini dapat begitu saja dimasukkan sebagai bagian dari teks yang dikirim ke web setiap pengunjung, misalnya melalui teks masukan buku tamu atau forum diskusi yang tersedia bagi semua pengunjung website. Script yang menyisip di teks yang tampil ini dapat memberi efek dramatis pada tampilan website mulai dari menyisipkan gambar tidak senonoh sampai mengarahkan tampilan ke website lain. CSS memanfaatkan lubang kelemahan keamanan yang terjadi pada penggunaan teknologi “dynamic page”. Serangan jenis ini dapat diakibatkan oleh kelemahan yang terjadi akibat ketidakmampuan server dalam memvalidasi input yang diberikan oleh pengguna – misalnya algoritma yang digunakan untuk pembuatan halaman yang diinginkan tidak mampu melakukan penyaringan terhadap masukkan tersebut. Hal ini memungkinkan halaman yang dihasilkan menyertakan perintah yang sebenarnya tidak diperbolehkan.
Pada kenyataannya, masih banyak sekali ditemukan jenis-jenis serangan seperti yang dikemukakan di atas, seperti: Land Attack, Man-in-the-Middle Attack, Packet Spoofing, Password Cracking, Sessions Hijacking, dan lain sebagainya. Pada intinya keseluruhan jenis serangan itu bervariasi berdasarkan tipe-tipe kerawanan atau “vulnerabilities” yang terdapat pada sistem terkait yang kurang dijaga keamanannya.

SPOOFING
yaitu sebuah bentuk pemalsuan dimana identitas pemakai disamarkan atau dipalsukan.

SCANNER
yaitu sebuah program atau alat yang mampu mendeteksi kelemahan sebuah komputer di jaringan lokal atau dijaringan lokasi lain.

SNIFFER
adalah kata lain dai Network Analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol pada Ethernet, TCP/ dll.

ILLEGAL ACCESS / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

ILLEGAL CONTENTS / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

DATA FORGERY / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

SPIONASE CYBER / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

DATA THEFT / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

MISUSE OF DEVICES / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

SPYWARE
Spyware adalah Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah menjadi mata-mata tanpa diketahui pemiliknya.

SPAM
Spam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak [secara massal], baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau dianggap tidak penting.
VN:F [1.6.8_931]
please wait…
JOY COMPUTING
yaitu pemakaian komputer orang lain tanpa izin. Hal ini termasuk pencurian waktu operasi komputer.

DATA LEAKAGE
yaitu menyangkut bocornya data ke luar terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada seseorang dan data dalam situasi tertentu.

DATA DIDDLING
yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data, atau output data.

TO FRUSTATE DATA COMMUNICATION
yaitu tindakan penyia-nyiaan data komputer oleh pengguna pribadi ataupun orang yang yang tujuannya untuk menggangu komputer itu sendiri.

SOFTWARE PIRACY
yaitu pembajakan perangkat lunak oleh orang yang tidak berttanggung jawab dengan cara memperbanyak tanpa ada izin dari pihak terkait terhadap hak cipta yang dilindungi HAKI.

REMOTE PENETRATION
Adalah sebuah program berbasis internet yang berkemampuan untuk masuk mengendalikan suatu computer dengan cara tidak sah.

LOCAL PENETRATION
Adalah program-program yang berkemampuan untuk mengakses dengan tidak sah suatu computer ketika programnya tersebut berjalan.

REMOTE DENIAL OF SERVICE
Adalah sebuah program yang berjalan pada internet atau sebuah jaringan, dapat men-shutdown suatu computer yang lain atau mematikan suatu layanan-layanan yang disediakan oleh computer tersebut.

LOCAL DENIAL OF SERVICE
Adalah program-program yang dapat men-shutdown suatu computer ketika suatu program lain berjalan. Sebuah penyerangan Local Denial of Service juga dapat mengakibatkan terputusnya koneksi sambungan system computer secara fisik.


NETWORK SCANNERS
Adalah program-program yang mampu membuat pemetaan dari sebuah jaringan sehingga computer-komputer tersebut mudah diserang dan tersedia untuk di eksploitasi.

VULNERABILITY SCANNERS
Adalah program-program yang menggunakan internet untuk mencari computer-komputer lain yang mudah diserang dan ini adalah merupak tipe-tipe dari bentuk penyerangan.

PASSWORD CRACKER
Adalah program-program yang mampu menemukan dengan mudah atau menerka suatu password walaupun file passwordnya telah dienkripsi.

SNIFFERS
Adalah program yang dapat digunakan untuk menyadap data dan informasi melalui jaringan computer. Ditangan seorang administrator, program sniffer sangat bermanfaat untuk mencari kesalahan (debugging) dijaringan atau untuk memantau adanya serangan. Ditangan cracker, program sniffer dapat digunakan untuk menyadap password seseorang (jikan dikirim dalam bentuk clear text).

LOGIC BOMB
Merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

TEKNIK SALAMI
Merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

BACTERIA
Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

PHREAKER
Awal 1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.

PARASTIC VIRUS
Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.

MEMORY-RESIDENT VIRUS
Menetap dalam Main memory dan menulari setiap program yang dijalankan. Maka setiap program aplikasi yang dijalankan akan otomatis terinfeksi oleh virus jenis ini, hal yang paling umum dilakukan adalah dengan menginstal ulang sistem operasi dan semua program aplikasi.

STEALTH VIRUS
Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus, sehingga jenis virus ini sulit untuk dideteksi oleh program antivirus, hanya beberapa program antivirus dapat mendeteksinya.

POLMORPHIC VIRUS
Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari pemrograman.

FILE VIRUS
Virus file menyerang file yang dapat dijalankan langsung dari sistem operasi (executable file). File yang diserang biasanya adalah file jenis com dan exe. Virus ini ada yang jinak ada pula yang ganas. Hasil dari infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran file yang diserangnya.

DIRECT ACTION VIRUS
Virus ini akan me-load dirinya ke momori untuk menginfeksi file lainnya. Lalu ia menghilang sambil menjalankan program untuk menipu.

CYBER SABOTAGE AND EXTORTION
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

OFFENSE AGAINST INTELLECTUAL PROPERTY
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
INFRINGEMENTS OF PRIVACY
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

PROBING DAN PORT SCANNING.
Salah satu langkah yang dilakukan sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.

SUPERZAPPING
suatu saat komputer berfungsi salah, membutuhkan program yang disebut “break glass in case of emergency”. Program ini “menghindari semua kontrol utk merubah atau menyingkapkan beberapa isi komputer”. Di tangan yang salah, hal tsb dpt dijadikan alat kejahatan yang sangat kuat.

WARDRIVING
Adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.

HIJACKING
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.

WIRETAPPING
Merupakan istilah yang digunakan untuk suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. Misalnya penyadapan yang mengacu pada mendengarkan komunikasi elektronik melalui telepon, komputer (internet) dan perangkat lain oleh pihak ketiga, sering dilakukan dengan cara rahasia.


.Kejahatan Komputer
Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker. Hacker dianggap sebagai orang yang paling bertanggungjawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar. Ada beberapa tipe para penggila teknologi computer seperti berikut ini :

  Hacker

Sekumpulan orang/team yang tugasnya membangun serta menjaga sebuah sistem sehingga dapat berguna bagi kehidupan dunia teknologi informasi, serta penggunanya. hacker disini lingkupnya luas bisa bekerja pada field offline maupun online, seperti Software builder(pembuat/perancang aplikasi), database administrator, dan administrator. Namun dalam tingkatan yang diatas rata-rata dan tidak mengklaim dirinya sendiri, namun diklaim oleh kelompoknya, maka dari itu hacker terkenal akan kerendahan hati dan kemurahan memberikan segenap ilmunya.

  Cracker

Seorang/sekumpulan orang yang memiliki kemampuan lebih dalam merusak sebuah sistem sehingga fungsinya tidak berjalan seperti normalnya, atau malah kebalikannya, sesuai keinginan mereka, dan mereka memang diakui memiliki kemampuan yang indigo dan benar-benar berotak cemerlang. Biasanya cracker ini belum dikategorikan kejahatan didunia maya, karena mereka lebih sering merubah aplikasi, seperti membuat keygen, crack, patch(untuk menjadi full version).


  Defacer

Seorang/Sekumpulan orang yang mencoba untuk mengubah halaman dari suatu website atau profile pada social network(friendster, facebook, myspace), namun yang tingkatan lebih, dapat mencuri semua informasi dari profil seseorang, cara mendeface tergolong mudah karena banyaknya tutorial diinternet, yang anda butuhkan hanya mencoba dan mencoba, dan sedikit pengalaman tentang teknologi informasi.

  Carder

Seorang/sekumpulan lamers yang mencoba segala cara untuk mendapatkan nomor kartu kredit seseorang dan cvv2nya dengan cara menipu, menggenerate sekumpulan kartu kredit untuk kepentingan dirinya sendiri. Namun pada tingkatan tertentu carder dapat mencuri semua informasi valid dari sebuah online shopping. Ini adalah Malingnya dunia Maya.

  Frauder

Seorang/sekumpulan orang yang mencoba melakukan penipuan didunia pelelangan online, belum ada deskripsi jelas tentang orang ini, mereka sering juga dikategorikan sebagai carder.

  Spammer

Seorang/sekumpulan orang yang mencoba mengirimkan informasi palsu melalui media online seperti internet, biasanya berupa email, orang-orang ini mencoba segala cara agar orang yang dikirimi informasi percaya terhadap mereka sehingga next step untuk mendapatkan kemauan si spammer ini berjalan dengan baik. Meraka tidak lain dikategorikan sebagai penipu.
dan sederetan istilah yang ada, namun saya mencoba memaparkan sedikit saja, karena nama-nama diatas yang sering sekali muncul kepermukaan.
Namun anda jangan selalu berfikiran bahwa kehidupan asli orang-orang diatas selalu dengan hal-hal yang buruk dan jahat, nyatanya saya atau mungkin anda, memiliki sahabat, teman, saudara yang termasuk dalam kategori diatas. jubah tersebut mungkin dipakai saat mereka sedang berkomunikasi saja dengan dunia teknologi. Motiv dari kejahatan diinternet antara lain adalah
v  Coba-coba dan rasa ingin tahu
v  Faktor ekonomi
v  Ajang unjuk diri
v  sakit hati
Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be) . Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan. Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu :
1.      Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat,  tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.      Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.      Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.      Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.      Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Tahapan yang dilalui oleh mereka yang menjadi hacker sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan(feeling).Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Bagaimana cara cracker merusak ?
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack. Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka.
2.Penanggulangan
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
v  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
v   Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
v  Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
v   Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
v   Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Contoh bentuk penanggulangan antara lain :
v  IDCERT (Indonesia Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
v  Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
3.Tinjauan Hukum
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1. KUHP ( Kitab Undang-Undang Hukum Pidana )
v  Pasal 362 KUHP Tentang pencurian ( Kasus carding )
v  Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)
v  Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
v  Pasal 303 KUHP Perjudian (permainan judi online)
v  Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
v  Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
v   Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian )
2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.

http://cybercrime-cybercrimecarding.blogspot.com/p/kejahatan-komputer-cybercrime.html

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik