BLOGGER TEMPLATES AND Tagged Layouts »

Rabu, 05 Januari 2011

Kejahatan Komputer

Pengertian Kejahatan Komputer
Para ahli berusaha untuk mendefinisikan permasalahan kejahatan komputer. Beberapa definisi mengenai kejahatan komputer atau penyalahgunaan komputer , antara lain :

" …. any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an theaf property… Second, computer is the object of crime such sabotage, theaf or alteration data,…."

Definisi ini diberikan oleh departemen kehakiman Amerika, bahwa penyalahgunaan komputer dibagi dua bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian. Kedua, komputer tersebut merupakan obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase yang menyebabkan komputer tidak dapat berfungsi sebagaimana mestinya.

Kemudian definisi yang dikemukakan oleh Organization of European Community Development (OECD) , bahwa :

" Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data"

Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan.

Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police Agency (NPA), bahwa :

"Computer crime is crime toward computer ".

Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer. Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.

Seorang ahli dari Jerman, Sieber mengklasifikasikan kejahatan komputer dengan

a. fraud by computer manipulation
b. computer espionage and software theft
c. computer sabotage
d. theft or service
e. unauthorized access to data processing system
f. traditional business offences assited by data processing

Kemudian pendapat yang dikemukakan oleh Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, beliau lebih memperluas pengertian dengan mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.

Semua perumusan atau batasan yang diberikan mengenai kejahatan komputer (computer crime) atau penyalahgunaan komputer (computer misuse) secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

Dilihat dari definisi-definisi di atas ada beberapa subtansi dari kejahatan komputer atau penyalahgunaan komputer yang hendak dibahas, yaitu :

a. Akses tidak sah dan Penggunaan secara tidak sah (unauthorized access and unauthorized use)
b. Penipuan dan pencurian informasi (fraud and information theft)
c. Pelanggaran- pelanggaran (associated offence)

Dalam tulisan ini, penulis hanya mencoba menerangkan gambaran lebih jauh tentang sejarah akses secara tidak sah (unauthorized access) dalam komputer khususnya penggunaan komputer di internet.

C. Akses secara tidak sah (Unauthorized Access)

Isu utama dalam pembahasan akses secara tidak sah (unauthorized access) adalah hacking , yang dikenal juga dengan sebutan computer trespass, yaitu tindakan yang melanggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan ini disertai dengan penipuan, pencurian, penggelapan, atau pengrusakan. Hacking sebagai salah satu kejahatan di komputer telah memiliki sejarah perjalanan yang panjang. Bermula diakhir perang dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka, hanya departemen dan organisasi-organisasi besarlah yang mempunyai komputer. Pada awalnya beberapa orang mahasiswa yang berasal dari Institute of Technology (MIT) di Massachusets melakukan eksperimen dengan menggunakan komputer institutnya. Mereka melakukan penyusupan-penyusupan dalam menggunakan komputer dengan maksud agar penggunaan komputer tersebut dapat dilakukan kapan dan di mana saja. Para mahasiswa tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja komputer dan membantu pengembangan bahasa LISP karya John McCarthy.

Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah "hacker" digunakan. Istilah ini berawal dari kata "hack" yang saat itu artinya "tehnik pemrograman kreative yang mampu memecahkan masalah secara jauh dan lebih efisien daripada tehnik biasa". Saat itu, sebuah tindakan "hacking computer" sangat bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.

Pada tahun 1969, dengan dibangunnya APRANET oleh Departemen Pertahanan dan Keamanan Amerika (awalnya jaringan ini hanya menghubungkan beberapa peruguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu dikembangkan) semakin mendorong pertumbuhan kelompok hacker di universitas-universitas terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon, dan Standford AI Lab.

Kemudian sejalan dengan perkembangan teknologi komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya pertumbuhan para hacker. Khususnya di tahun 90-an, dimana internet telah berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber community), di mana mereka sering menunjukkan keahlian mereka, bahkan sering juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya search engine ; seperti Yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya kerugian dari segi ekonomi.

D. Objek Penyerangan dalam Komputer

Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;

a. Perangkat keras (Hardware)

Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.

b. Perangkat Lunak (Software)

Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya.

c. Data

Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.

d. Komunikasi

Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.

http://cookeyzone.blogspot.com/2009/05/pengertian-kejahatan-komputer.html


Selasa, 04 Januari 2011

Android

Android adalah sistem operasi untuk telpon seluler yang berbasis Linux. Android menyediakan platform terbuka bagi para pengembang buat menciptakan aplikasi mereka sendiri untuk digunakan oleh bermacam peranti bergerak. Awalnya, Google Inc. membeli Android Inc., pendatang baru yang membuat peranti lunak untuk ponsel. Kemudian untuk mengembangkan Android, dibentuklah Open Handset Alliance, konsorsium dari 34 perusahaan peranti keras, peranti lunak, dan telekomunikasi, termasuk Google, HTC, Intel, Motorola, Qualcomm, T-Mobile dan Nvidia.

Pada saat perilisan perdana Android, 5 November 2007, Android bersama Open Handset Alliance menyatakan mendukung pengembangan standar terbuka pada perangkat seluler. Di lain pihak, Google merilis kode–kode Android di bawah lisensi Apache, sebuah lisensi perangkat lunak dan standar terbuka perangkat seluler.

Di dunia ini terdapat dua jenis distributor sistem operasi Android. Pertama yang mendapat dukungan penuh dari Google atau Google Mail Services (GMS) dan kedua adalah yang benar–benar bebas distribusinya tanpa dukungan langsung Google atau dikenal sebagai Open Handset Distribution (OHD).

Sejarah Android

Kerjasama dengan Android Inc.

Pada Juli 2000, Google bekerjasama dengan Android Inc., perusahaan yang berada di Palo Alto, California Amerika Serikat. Para pendiri Android Inc. bekerja pada Google, di antaranya Andy Rubi, Rich Miner, Nick Sears, dan Chris White. Saat itu banyak yang menganggap fungsi Android Inc. hanyalah sebagai perangkat lunak pada telepon seluler. Sejak saat itu muncul rumor bahwa Google hendak memasuki pasar telepon seluler. Di perusahaan Google, tim yang dipimpin Rubin bertugas mengembangkan program perangkat seluler yang didukung oleh kernel Linux. Hal ini menunjukkan indikasi bahwa Google sedang bersiap menghadapi persaingan dalam pasar telepon seluler.

2007-2008: Produk awal

Sekitar September 2007 sebuah studi melaporkan bahwa Google mengajukan hak paten aplikasi telepon seluler (akhirnya Google mengenalkan Nexus One, salah satu jenis telepon pintar yang menggunakan Android pada sistem operasinya. Telepon seluler ini diproduksi oleh HTC Corporation dan tersedia di pasaran pada 5 Januari 2010).

Pada 9 Desember 2008, diumumkan anggota baru yang bergabung dalam program kerja Android ARM Holdings, Atheros Communications, diproduksi oleh Asustek Computer Inc, Garmin Ltd,Softbank, Sony Ericsson, Toshiba Corp, dan Vodafone Group Plc. Seiring pembentukan Open Handset Alliance, OHA mengumumkan produk perdana mereka, Android, perangkat mobile yang merupakan modifikasi kernel Linux 2.6. Sejak Android dirilis telah dilakukan berbagai pembaruan berupa perbaikan bug dan penambahan fitur baru.

Telepon pertama yang memakai sistem operasi Android adalah HTC Dream, yang dirilis pada 22 Oktober 2008. Pada penghujung tahun 2009 diperkirakan di dunia ini paling sedikit terdapat 18 jenis telepon seluler yang menggunakan Android.

Android versi 1.1

Pada 9 Maret 2009, Google merilis Android versi 1.1. Android versi ini dilengkapi dengan pembaruan estetis pada aplikasi, jam alarm, voice search (pencarian suara), pengiriman pesan dengan Gmail, dan pemberitahuan email.

Android versi 1.5 (Cupcake)

Pada pertengahan Mei 2009, Google kembali merilis telepon seluler dengan menggunakan Android dan SDK (Software Development Kit) dengan versi 1.5 (Cupcake). Terdapat beberapa pembaruan termasuk juga penambahan beberapa fitur dalam seluler versi ini yakni kemampuan merekam dan menonton video dengan modus kamera, mengunggah video ke Youtube dan gambar ke Picasa langsung dari telepon, dukungan Bluetooth A2DP, kemampuan terhubung secara otomatis ke headset Bluetooth, animasi layar, dan keyboard pada layar yang dapat disesuaikan dengan sistem.

Android versi 1.6 (Donut)

Donut (versi 1.6) dirilis pada September dengan menampilkan proses pencarian yang lebih baik dibanding sebelumnya, penggunaan baterai indikator dan kontrol applet VPN. Fitur lainnya adalah galeri yang memungkinkan pengguna untuk memilih foto yang akan dihapus; kamera, camcorder dan galeri yang dintegrasikan; CDMA / EVDO, 802.1x, VPN, Gestures, dan Text-to-speech engine; kemampuan dial kontak; teknologi text to change speech (tidak tersedia pada semua ponsel; pengadaan resolusi VWGA.

Android versi 2.0/2.1 (Eclair)

Pada 3 Desember 2009 kembali diluncurkan ponsel Android dengan versi 2.0/2.1 (Eclair), perubahan yang dilakukan adalah pengoptimalan hardware, peningkatan Google Maps 3.1.2, perubahan UI dengan browser baru dan dukungan HTML5, daftar kontak yang baru, dukungan flash untuk kamera 3,2 MP, digital Zoom, dan Bluetooth 2.1.

Untuk bergerak cepat dalam persaingan perangkat generasi berikut, Google melakukan investasi dengan mengadakan kompetisi aplikasi mobile terbaik (killer apps - aplikasi unggulan). Kompetisi ini berhadiah $25,000 bagi setiap pengembang aplikasi terpilih. Kompetisi diadakan selama dua tahap yang tiap tahapnya dipilih 50 aplikasi terbaik.

Dengan semakin berkembangnya dan semakin bertambahnya jumlah handset Android, semakin banyak pihak ketiga yang berminat untuk menyalurkan aplikasi mereka kepada sistem operasi Android. Aplikasi terkenal yang diubah ke dalam sistem operasi Android adalah Shazam, Backgrounds, dan WeatherBug. Sistem operasi Android dalam situs Internet juga dianggap penting untuk menciptakan aplikasi Android asli, contohnya oleh MySpace dan Facebook.

Android versi 2.2 (Froyo: Frozen Yoghurt)

Fitur yang tersedia di Android adalah:

  • Kerangka aplikasi: itu memungkinkan penggunaan dan penghapusan komponen yang tersedia.
  • Dalvik mesin virtual: mesin virtual dioptimalkan untuk perangkat mobile.
  • Grafik: grafik di 2D dan grafis 3D berdasarkan pustaka OpenGL.
  • SQLite: untuk penyimpanan data.
  • Mendukung media: audio, video, dan berbagai format gambar (MPEG4, H.264, MP3,

AAC, AMR, JPG, PNG, GIF)

  • GSM, Bluetooth, EDGE, 3G, dan WiFi (hardware dependent)
  • Kamera, Global Positioning System (GPS), kompas, dan accelerometer (tergantung hardware)
Android bagi komunitas sumber terbuka (open source)

Android memiliki berbagai keunggulan sebagai software yang memakai basis kode komputer yang bisa didistribusikan secara terbuka (open source) sehingga pengguna bisa membuat aplikasi baru di dalamnya. Android memiliki aplikasi native Google yang terintegrasi seperti pushmail Gmail, Google Maps, dan Google Calendar.

Para penggemar open source kemudian membangun komunitas yang membangun dan berbagi Android berbasis firmware dengan sejumlah penyesuaian dan fitur-fitur tambahan, seperti FLAC lossless audio dan kemampuan untuk menyimpan download aplikasi pada microSD card. Mereka sering memperbaharui paket-paket firmware dan menggabungkan elemen-elemen fungsi Android yang belum resmi diluncurkan dalam suatu carrier-sanction firmware.

Isu Krusial Teknologi Informasi 2011

Isu krusial utama yang akan intens dibicarakan sepanjang tahun kelinci emas ini ada dua yaitu:

1. Makin membuminya teknologi cloud computing (komputasi awan). Apa pasal?

Tingkat kesadaran publik terhadapnya kian meningkat, imbas masih mahalnya biaya konsep manajemen modal (capital expenditure/capex). Komputasi awan akan membuka mata dan pikiran, terutama kalangan korporasi, bahwa konsep capex bukan saja menguras duit, namun juga kurang relevan dengan spirit efisiensi yang diusung perangkat teknologi informasi.

Pada tahun 2011 ini, konsep manajemen operational expenditure/opex melalui teknologi bernama cloud computing akan mulai difahami, ditelisik, sebelum akhirnya menyeruak di berbagai sendi kehidupan. Dengan situasi seperti ini, penulis menilai perusahaan skala kecil dan menengah-lah yang akan lebih agresif menerapkannya dibandingkan skala besar. Sebab, secara nature, perusahan kecil-menengah lebih ingin/terbiasa hemat. Kalkulasinya menunjukkan penghematan biaya bisa sampai 50 persen dari biasanya. Bahkan, semakin besar kebutuhan komputasi, penghematan biaya TI yang diperoleh melalui penggunaannya akan semakin besar.

Perusahan kecil menengah semacam BPR atau toko, lebih berminat pada teknologi yang bisa dikostumisasi dengan mudah, biaya operasionalnya murah, dan tak ada investasi awal seperti ditawarkan teknologi satu ini. Mereka juga akan lebih agresif sebab pasarnya keseluruhan lebih terbuka dari segmen lainnya. Dari sekitar 50 juta UKM di Indonesia saat ini, sekitar 30 juta-35 juta di antaranya belum memanfaatkan teknologi informasi. Di sisi lain, fleksibilitas perusahan besar sendiri relatif rendah sehingga sulit masuk metode baru dalam sistem eksisting yang demikan mapan, rigid, dan kerap masuk kontrak pengadaan sekian tahun lamanya.

Kendala lain bagi perusahaan besar adalah soal privasi data —yang dalam konsep komputasi awam dipercayakan penuh ke pihak ketiga. Metode software as a service justru memudarkan kerahasian tersebut. Meski demikian, bukan berarti perusahan besar akan menihilkannya. Mengingat berbagai keunggulan cloud computing dibandingkan sistem eksisting, mereka akan coba gunakan pada sistem yang sifatnya komplementer.

Atas potensi-potensi ini, riset Sharing Vision menunjukkan potensi pasar cloud computing 2011 mencapai Rp 280 miliar-Rp 1,6 triliun. Atau sebesar 0,7 persen hingga 2 persen dari total belanja TI nasional tahun ini Rp 40 triliun-Rp 80 triliun. Dengan asumsi moderat, potensi pasar komputasi awan terserap maksimal Rp 500 miliar. Namun angka ini sangat mungkin bertambah, bergantung agresivitas pelaku usaha dalam mensosialisasikan layanannya.

2. isu security jaringan teknologi informasi makin ramai tahun ini. Berita-berita semacam pembajakan account di situs media sosial populer seperti Facebook dan Twitter, bakalan makin nyaring terdengar. Apalagi, dengan akumulasi jumlah pengguna kedua situs tersebut di Indonesia yang akhir tahun lalu sudah hampir 40 juta. Facebook, misalnya, sudah digunakan lebih dari 30 juta orang Indonesia, sehingga jadi rangking dua dunia menyalip Inggris. Dengan demikian, cracker dan kaum kriminil dunia maya takkan tinggal diam melihat 'potensi' yang demikian besar ini. Dengan segala modus dan akal bulus, mereka akan berupaya mengambil keuntungan.

Juga, ada pula potensi kian rapuhnya keamanan sistem pembayaran berbasis Internet mulai dari kartu ATM, kartu kredit, dan e-commerce seperti Paypal. Masih ingat kasus pembobolan ATM di Bali? Potensi itu masih ada tahun ini. Karenanya, ancaman keamanan jaringan terjadi merata di sektor publik maupun korporasi. Penyikapan yang jelas dari pemerintah dalam mengantisipasi kerugian masyarakat, amat perlu ditegakkan sejak dini. Kita berharap.

Penulis Dimitri Mahayana adalah Chief Lembaga Riset Telematika Sharing Vision

Senin, 15 November 2010

tugas spk






http://www.4shared.com/document/RDjGZDGw/Tugas_SPK-RAHMA.html

Selasa, 12 Oktober 2010

ibu

Hangatnya pelukkanmu hari ini
Membuat tubuhku merasakan keutuhan jiwa raga sepenuhnya
Melihat pancaran cantik wajahmu
Membuatku ingin selalu bersamamu
Merasakan belai lembut tanganmu
Membuat perasaan ini damai di dekatmu
Tetapi, kini kerinduan menguasai jiwa ini
Hati yang dulu menyatu, terpisahkan oleh jarak dan waktu
Betapa lemahnya diriku tanpamu
Hingga tak kuasa diri ini menahan tangis
Perhatian, kasih sayang dan tingkah lakumu akan kurindu selalu
Ibu…..

Cyber Crime

Telematika Pada Cyber Crime
Teknologi pada jaman sekarang telah maju, hal ini merubah struktur masyarakat dari yang bersifat lokal menuju ke arah masyarakat berstruktur global. Kemudian dikembangan dan melahirkan piranti baru yang disebut internet. Kehadiran internet telah merubah kehidupan yang hanya bersifat nyata ke realitas baru yang bersifat maya. Realitas ini biasa dikaitkan dengan internet dan cyber space.
Perkembangan Internet yang semakin hari semakin meningkat, baik perangkat maupun penggunaannya, membawa dampak positif atau pun negatif. Tentunya, untuk yang bersifat positif kita pantas bersyukur, karena banyak manfaat dan kemudahan yang kita dapatkan dari teknologi ini. Tetapi juga, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyaknya dari manfaatnya. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan menjadi lebih canggih melalui penggunaan media komputer secara online dengan resiko tertangkap yang sangat kecil. Dari paparan di atas tentang realitas efek positif maupun negatif komputer, makalah ini akan memfokuskan pada Cyber Crime, contoh kasus dan tinjauan hukumnya di Indonesia.
Cyber Crime (kejahatan dunia maya) adalah istilah yang mengacu kepada aktivitas kejahatan dengan computer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
Tidak semua cyber crime dapat langsung dikatagorikan sebagai kejahatan
dalam artian yang sesungguhnya. Ada pula jenis kejahatan yang masuk dalam
"wilayah abu-abu". Salah satunya adalah probing atau portscanning. Ini adalah
sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya. Kalau dianalogikan, kegiatan ini mirip dengan maling yang melakukan survey terlebih dahulu terhadap sasaran yang dituju. Di titik ini pelakunya tidak melakukan tindakan apapun terhadap sistem yang diintainya, namun data yang ia dapatkan akan sangat bermanfaat untuk melakukan aksi sesungguhnya.
B. Jenis – jenis Cyber Crime
1. Cyberpiracy
Penggunaan teknologi komputer untuk :
• mencetak ulang software atau informasi
• mendistribusikan informasi atau software tersebut melalui jaringan komputer
2. Cybertrespass
Penggunaan teknologi komputer untuk meningkatkan akses pada:
• Sistem komputer sebuah organisasi atau individu
• Web site yang di-protect dengan password
3. Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang :
• Mengganggu proses transmisi informasi elektronik
• Menghancurkan data di komputer

Contoh kasus di Indonesia
• Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “user id” dan “password” saja. Hanya informasi yang dicuri, sedangkan orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
• Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
• Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
• Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
• Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
• Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
• IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
• Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
• Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
• National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
• The National Information Infrastructure Protection Act of 1996
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

http://id.wikipedia.org/wiki/Kejahatan_dunia_maya
http://kuttu-bilala.blogspot.com/2008/10/cyber-crime.html
http://webcache.googleusercontent.com/search?q=cache:St0zj7X2LeQJ:www.cert.or.id/~budi/articles/cybercrime.doc+cyber+crime&cd=10&hl=id&ct=clnk&gl=id

Minggu, 30 Mei 2010

tips membantu berhenti merokok

JAKARTA, KOMPAS.com — Selain motivasi dari diri sendiri, perokok yang mau berhenti juga membutuhkan dukungan lingkungan sekitarnya. Menurut dokter spesialis kedokteran jiwa Rumah Sakit Persahabatan, dr Tribowo T Ginting, dalam kampanye bebas rokok bertema "Break Free" di Jakarta, Rabu (26/5/2010), setidaknya ada lima hal yang dapat dilakukan dalam mendukung perokok yang ingin berhenti.

1. Bersihkan rumah dari atribut-atribut rokok seperti bungkus rokok, asbak, dan korek. Lalu, ajaklah rekan-rekan sesama perokok untuk tidak merokok di depan perokok yang ingin berhenti.

2. Bersabarlah, khususnya dalam 1-2 minggu pertama. "Kemungkinan akan timbul perselisihan dengan perokok yang sedang berusaha berhenti," kata dr Bowo.

3. Berikan banyak pujian dan penghargaan kepada yang hendak berhenti merokok. "Hargai keputusan mereka yang ingin berhenti, rayakan kalau dalam 1-2 minggu mereka berhasil," tambah dr Bowo.

4. Sediakan waktu untuk mendengarkan curahan hati dan perasaan perokok yang berusaha berhenti.

5. Alihkan perhatian perokok dengan menyibukkan mereka seperti mengajak jalan-jalan atau melakukan aktivitas fisik seperti olahraga pada waktu-waktu biasanya dia merokok. "Permen dapat mengalihkan perhatian perokok saat dia enggak tau mau apa, dia makan permen," tambah dokter spesialis jantung, dr Aulia Sani.

6. Yang terpenting, yakinkanlah perokok bahwa mereka mampu berhenti atau mengurangi kebiasaan mengonsumsi nikotin.