Are you over 18 and want to see adult content?
More Annotations
![LevittownNow.com - The latest news from the Levittown, Pa. area.](https://www.archivebay.com/archive/87c04139-a4e8-4edf-a8eb-7e704b70eac3.png)
LevittownNow.com - The latest news from the Levittown, Pa. area.
Are you over 18 and want to see adult content?
![Сравнение цен в магазинах, кэшбэк сервис — СкидкаГИД в Ростове-на-Дону](https://www.archivebay.com/archive/0a4c014c-f06a-4a37-9719-5e60ee8668db.png)
Сравнение цен в магазинах, кэшбэк сервис — СкидкаГИД в Ростове-на-Дону
Are you over 18 and want to see adult content?
![Recenze a testy produktů - Prorecenze.cz](https://www.archivebay.com/archive/c996babe-5ae7-4a6b-87d0-9dfb655fd95a.png)
Recenze a testy produktů - Prorecenze.cz
Are you over 18 and want to see adult content?
![Simply Delicious - Mirlandra's Kitchen](https://www.archivebay.com/archive/63da602b-a7cd-4ddd-a5af-637758788ee9.png)
Simply Delicious - Mirlandra's Kitchen
Are you over 18 and want to see adult content?
![Black Singles, Personals, Dating @ BlackScene.com!](https://www.archivebay.com/archive/5e266e48-6655-411c-b99b-6e5e114a869d.png)
Black Singles, Personals, Dating @ BlackScene.com!
Are you over 18 and want to see adult content?
![JDM Of San Diego | Quality you can trust](https://www.archivebay.com/archive/a0525ee3-aa4d-4442-930f-2a8756b371ae.png)
JDM Of San Diego | Quality you can trust
Are you over 18 and want to see adult content?
Favourite Annotations
![Shop Fashion and Clothing for Women | St. John Knits](https://www.archivebay.com/archive/8cab96b1-8e8e-4d67-bfda-a2be5b4602ca.png)
Shop Fashion and Clothing for Women | St. John Knits
Are you over 18 and want to see adult content?
![STICKANDTISSUE.COM GENERAL INFORMATION PAGE](https://www.archivebay.com/archive/18c28a46-ee8d-41a3-a306-7fa157166d50.png)
STICKANDTISSUE.COM GENERAL INFORMATION PAGE
Are you over 18 and want to see adult content?
![Diccionarios y enciclopedias en el Akademik](https://www.archivebay.com/archive/9879ecf3-6d93-4d71-8f94-149dfab132e0.png)
Diccionarios y enciclopedias en el Akademik
Are you over 18 and want to see adult content?
![Tactical Gear - Travel Packs - Bags - Apparel - Hazard 4®](https://www.archivebay.com/archive/2990fc58-96c3-4596-8486-b564e85bce51.png)
Tactical Gear - Travel Packs - Bags - Apparel - Hazard 4®
Are you over 18 and want to see adult content?
![Gry mmo, gry online, graj za darmo - Funhub.pl](https://www.archivebay.com/archive/94366fe9-5cbf-404e-a214-a3de7f3c2ebe.png)
Gry mmo, gry online, graj za darmo - Funhub.pl
Are you over 18 and want to see adult content?
![Westerwald Kurier - WW-Kurier - Internetzeitung für den Westerwaldkreis](https://www.archivebay.com/archive/2ea03de4-fb26-44af-824a-c3e5f8b4ca34.png)
Westerwald Kurier - WW-Kurier - Internetzeitung für den Westerwaldkreis
Are you over 18 and want to see adult content?
![.:: Revista cultural y filosófica Aion.mx ::.](https://www.archivebay.com/archive/8304feaf-3bf3-4bb1-9aae-84f5dced90e1.png)
.:: Revista cultural y filosófica Aion.mx ::.
Are you over 18 and want to see adult content?
Text
MOVIE TRAILER
MOVIE CYBERCRIME ANTI TRUST HACKERS (1995) MOVIE CYBER 2012 Total Recall Bourne Legacy Casino Royal 007 SKYFALL LIST MOVIE CYBERCRIME LIST FILM BEAST OF THE BEST CYBERCRIME The Girl with the Dragon Tattoo (2009) She's a Swedish hacker who types on a Mac and lives with Asperger's Syndrome. She teams up with a journalist to solve a murder-mystery. And she has a dragon tattoo. Based on the LIST DRAMA/MOVIE CRIME JAPANESE LIST J-drama/J-Movie CRIME JAPANESE Title: Remote (Japanese Drama) Also Known As: リモート Genre: Crime, Mystery Broadcast Date: October, 2002 Total Episodes: 10 Casts: Domoto Koichi, Fukada Kyoko, Konishiki English Subs: Yes Ost: N/A Synopsis/Summary/Review: Locked away deep in his home and hiding a secret that keeps him there, Detective Kozaburo Himuro remains ever vigilant in his duties ARTIKEL | EPTIKDWS10TRANSLATE THIS PAGE Gambling A. Definisi Gambling Gambling atau judi biasanya dilakukan didunia nyata dengan uang dan pemain(pejudi) yang real. Namun seiring dengan berkembangnyaDATA FORGERY
Data Forgery, pelanggaran etika di Bidang IT Definisi Data Forgery Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen - dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku SITUS-SITUS ISRAEL YANG DILUMPUHKAN ANONYMOUS London - Kelompok peretas internasional, Anonymous, meradang setelah pejabat Israel menyatakan akan menutup akses internet dan semua saluran informasi dari dan menuju Gaza. "Tak ada penutupan akses Internet, kami akan mengawasi," kata juru bicara Anonymous, dalam video yang diunggah ke Youtube. Mereka kemudian mendeklarasikan perang cyber terhadap situs-situs milik Israel.PELANGGARAN PIRACY
PELANGGARAN PIRACY Piracy adalah Pembajakan perangkat lunak (software) Contoh: Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentuk digital (MP3, MP4, WAV dll). Keuntungan -> Biaya yang harus dikeluarkan (user) relatif murah Kerugian ->Merugikan pemilik hak cipta (royalti) Secara moral , hal ini merupakan pencurian hak milikorang lain.
EPTIKDWS10
Hacker Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik EPTIKDWS10 | EPTIKDWS10.WORDPRESS.COMTRANSLATE THIS PAGE Jakarta – Dulu, yang namanya peperangan selalu melibatkan artileri dan senjata kelas berat. Nah, sekarang tak lagi seperti itu, kini masanya perangcyber. Menurut tokoh keamanan internet dunia, Eugene Kaspersky, risiko perangcyber menjadi salah satu topik serius dalam hal keamanan informasi beberapa tahun ini.Beragam malware (program jahat) yang beredar sudah kian menegaskan kewaspadaan itu. ABOUT US | EPTIKDWS10TRANSLATE THIS PAGE Puji dan syukur kami panjatkan kepada Allah SWT , Tuhan Yang Maha Esa . Berkat Limpahan karunia Nya , kami dapat menyelesaikan pembuatan blog ini . Kami membuat blog ini tepat pada waktunya . Blog ini berisi tentang cybercrime .Blog ini kami susun berdasarkan sumber dari buku dan melalui internet tentang Cyber Crime yang kamiMOVIE TRAILER
MOVIE CYBERCRIME ANTI TRUST HACKERS (1995) MOVIE CYBER 2012 Total Recall Bourne Legacy Casino Royal 007 SKYFALL LIST MOVIE CYBERCRIME LIST FILM BEAST OF THE BEST CYBERCRIME The Girl with the Dragon Tattoo (2009) She's a Swedish hacker who types on a Mac and lives with Asperger's Syndrome. She teams up with a journalist to solve a murder-mystery. And she has a dragon tattoo. Based on the LIST DRAMA/MOVIE CRIME JAPANESE LIST J-drama/J-Movie CRIME JAPANESE Title: Remote (Japanese Drama) Also Known As: リモート Genre: Crime, Mystery Broadcast Date: October, 2002 Total Episodes: 10 Casts: Domoto Koichi, Fukada Kyoko, Konishiki English Subs: Yes Ost: N/A Synopsis/Summary/Review: Locked away deep in his home and hiding a secret that keeps him there, Detective Kozaburo Himuro remains ever vigilant in his duties ARTIKEL | EPTIKDWS10TRANSLATE THIS PAGE Gambling A. Definisi Gambling Gambling atau judi biasanya dilakukan didunia nyata dengan uang dan pemain(pejudi) yang real. Namun seiring dengan berkembangnyaDATA FORGERY
Data Forgery, pelanggaran etika di Bidang IT Definisi Data Forgery Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen - dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku SITUS-SITUS ISRAEL YANG DILUMPUHKAN ANONYMOUS London - Kelompok peretas internasional, Anonymous, meradang setelah pejabat Israel menyatakan akan menutup akses internet dan semua saluran informasi dari dan menuju Gaza. "Tak ada penutupan akses Internet, kami akan mengawasi," kata juru bicara Anonymous, dalam video yang diunggah ke Youtube. Mereka kemudian mendeklarasikan perang cyber terhadap situs-situs milik Israel.PELANGGARAN PIRACY
PELANGGARAN PIRACY Piracy adalah Pembajakan perangkat lunak (software) Contoh: Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentuk digital (MP3, MP4, WAV dll). Keuntungan -> Biaya yang harus dikeluarkan (user) relatif murah Kerugian ->Merugikan pemilik hak cipta (royalti) Secara moral , hal ini merupakan pencurian hak milikorang lain.
EPTIKDWS10
Hacker Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik ABOUT US | EPTIKDWS10TRANSLATE THIS PAGE Puji dan syukur kami panjatkan kepada Allah SWT , Tuhan Yang Maha Esa . Berkat Limpahan karunia Nya , kami dapat menyelesaikan pembuatan blog ini . Kami membuat blog ini tepat pada waktunya . Blog ini berisi tentang cybercrime .Blog ini kami susun berdasarkan sumber dari buku dan melalui internet tentang Cyber Crime yang kami MAKALAH | EPTIKDWS10TRANSLATE THIS PAGE ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBERCRIME Diajukan untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi Pada Program Diploma III (DIII) Semester 5 Disusun Oleh : Ayu Wulandari (11101824) Erna rostiana (11101166) Tyan afriliani (11102448) Zulfikar (11101583) Vicky hanggoro (11103053) 11.5A.31 Jurusan Komputerisasi Akuntansi Akademi DENIAL OF SERVICE(DOS) ATTACK PENGERTIAN DENIAL OF SERVICE(DOS) ATTACk “Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapatHACKER & CRACKER
Hacker Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Sejarah Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan ArtifisialKASUS FRAUD
KASUS FRAUD PT. KIMIA FARMA PT Kimia Farma merupakan salah satu dari produsen obat-obatan milik pemerintah yang ada di Indonesia. Pada audit tanggal 31 Desember 2001, manajemen Kimia Farma melaporkan adanya laba bersih yaitu sebesar Rp 132 milyar, dan laporan tersebut di audit oleh Hans Tuanakotta & Mustofa(HTM). Namun, Kementrian BUMN dan BAPEPAM menilai bahwa FRAUD | EPTIKDWS10TRANSLATE THIS PAGE Fraud adalah tindakan curang, yang dilakukan sedemikian rupa, sehingga menguntungkan diri-sendiri/kelompok ATAU merugikan pihak lain (perorangan, perusahaan atau institusi). CGMA menyebutkan: Fraud essentially involves using deception to make a personal gain dishonestly for oneself and/or create a loss for another. 13 | NOVEMBER | 2012 | EPTIKDWS10TRANSLATE THIS PAGE 3 posts published by cyber crime on November 13, 2012 ANONYMOUS SERANG SITUS PEMERINTAH ISRAEL Yerusalem- Sekelompok peretas yang menamakan diri mereka Anonymous meluncurkan serangan ke situs-situs yang dimiliki pemerintah Israel. Serangan itu merupakan respon terhadap serbuan bom dan hujan amunisi ke perbatasan Gaza yang terjadi tiga hari terakhir. "Ada banyak situs-situs Israel yang sudah kami rusak sekarang. Kami baru saja membuat daftarnya," ujar kicauan Anonymous dalam 10 | NOVEMBER | 2012 | EPTIKDWS10TRANSLATE THIS PAGE 6 posts published by cyber crime on November 10, 2012 PERANG CYBER BUKAN BUALAN Jakarta - Dulu, yang namanya peperangan selalu melibatkan artileri dan senjata kelas berat. Nah, sekarang tak lagi seperti itu, kini masanya perangcyber. Menurut tokoh keamanan internet dunia, Eugene Kaspersky, risiko perangcyber menjadi salah satu topik serius dalam hal keamanan informasi beberapa tahun ini. Beragam malware (program jahat) yang beredar sudah kian menegaskan EPTIKDWS10 | EPTIKDWS10.WORDPRESS.COMTRANSLATE THIS PAGE Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi. “Kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, ABOUT US | EPTIKDWS10TRANSLATE THIS PAGE Puji dan syukur kami panjatkan kepada Allah SWT , Tuhan Yang Maha Esa . Berkat Limpahan karunia Nya , kami dapat menyelesaikan pembuatan blog ini . Kami membuat blog ini tepat pada waktunya . Blog ini berisi tentang cybercrime .Blog ini kami susun berdasarkan sumber dari buku dan melalui internet tentang Cyber Crime yang kami LIST MOVIE CYBERCRIME LIST FILM BEAST OF THE BEST CYBERCRIME The Girl with the Dragon Tattoo (2009) She's a Swedish hacker who types on a Mac and lives with Asperger's Syndrome. She teams up with a journalist to solve a murder-mystery. And she has a dragon tattoo. Based on theMOVIE TRAILER
MOVIE CYBERCRIME ANTI TRUST HACKERS (1995) MOVIE CYBER 2012 Total Recall Bourne Legacy Casino Royal 007 SKYFALL LIST DRAMA/MOVIE CRIME JAPANESE LIST J-drama/J-Movie CRIME JAPANESE Title: Remote (Japanese Drama) Also Known As: リモート Genre: Crime, Mystery Broadcast Date: October, 2002 Total Episodes: 10 Casts: Domoto Koichi, Fukada Kyoko, Konishiki English Subs: Yes Ost: N/A Synopsis/Summary/Review: Locked away deep in his home and hiding a secret that keeps him there, Detective Kozaburo Himuro remains ever vigilant in his duties MAKALAH | EPTIKDWS10TRANSLATE THIS PAGE ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBERCRIME Diajukan untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi Pada Program Diploma III (DIII) Semester 5 Disusun Oleh : Ayu Wulandari (11101824) Erna rostiana (11101166) Tyan afriliani (11102448) Zulfikar (11101583) Vicky hanggoro (11103053) 11.5A.31 Jurusan Komputerisasi Akuntansi Akademi ARTIKEL | EPTIKDWS10TRANSLATE THIS PAGE Gambling A. Definisi Gambling Gambling atau judi biasanya dilakukan didunia nyata dengan uang dan pemain(pejudi) yang real. Namun seiring dengan berkembangnyaPELANGGARAN PIRACY
PELANGGARAN PIRACY Piracy adalah Pembajakan perangkat lunak (software) Contoh: Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentuk digital (MP3, MP4, WAV dll). Keuntungan -> Biaya yang harus dikeluarkan (user) relatif murah Kerugian ->Merugikan pemilik hak cipta (royalti) Secara moral , hal ini merupakan pencurian hak milikorang lain.
SITUS-SITUS ISRAEL YANG DILUMPUHKAN ANONYMOUS London - Kelompok peretas internasional, Anonymous, meradang setelah pejabat Israel menyatakan akan menutup akses internet dan semua saluran informasi dari dan menuju Gaza. "Tak ada penutupan akses Internet, kami akan mengawasi," kata juru bicara Anonymous, dalam video yang diunggah ke Youtube. Mereka kemudian mendeklarasikan perang cyber terhadap situs-situs milik Israel.EPTIKDWS10
Hacker Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik EPTIKDWS10 | EPTIKDWS10.WORDPRESS.COMTRANSLATE THIS PAGE Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi. “Kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, ABOUT US | EPTIKDWS10TRANSLATE THIS PAGE Puji dan syukur kami panjatkan kepada Allah SWT , Tuhan Yang Maha Esa . Berkat Limpahan karunia Nya , kami dapat menyelesaikan pembuatan blog ini . Kami membuat blog ini tepat pada waktunya . Blog ini berisi tentang cybercrime .Blog ini kami susun berdasarkan sumber dari buku dan melalui internet tentang Cyber Crime yang kami LIST MOVIE CYBERCRIME LIST FILM BEAST OF THE BEST CYBERCRIME The Girl with the Dragon Tattoo (2009) She's a Swedish hacker who types on a Mac and lives with Asperger's Syndrome. She teams up with a journalist to solve a murder-mystery. And she has a dragon tattoo. Based on theMOVIE TRAILER
MOVIE CYBERCRIME ANTI TRUST HACKERS (1995) MOVIE CYBER 2012 Total Recall Bourne Legacy Casino Royal 007 SKYFALL LIST DRAMA/MOVIE CRIME JAPANESE LIST J-drama/J-Movie CRIME JAPANESE Title: Remote (Japanese Drama) Also Known As: リモート Genre: Crime, Mystery Broadcast Date: October, 2002 Total Episodes: 10 Casts: Domoto Koichi, Fukada Kyoko, Konishiki English Subs: Yes Ost: N/A Synopsis/Summary/Review: Locked away deep in his home and hiding a secret that keeps him there, Detective Kozaburo Himuro remains ever vigilant in his duties MAKALAH | EPTIKDWS10TRANSLATE THIS PAGE ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBERCRIME Diajukan untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi Pada Program Diploma III (DIII) Semester 5 Disusun Oleh : Ayu Wulandari (11101824) Erna rostiana (11101166) Tyan afriliani (11102448) Zulfikar (11101583) Vicky hanggoro (11103053) 11.5A.31 Jurusan Komputerisasi Akuntansi Akademi ARTIKEL | EPTIKDWS10TRANSLATE THIS PAGE Gambling A. Definisi Gambling Gambling atau judi biasanya dilakukan didunia nyata dengan uang dan pemain(pejudi) yang real. Namun seiring dengan berkembangnyaPELANGGARAN PIRACY
PELANGGARAN PIRACY Piracy adalah Pembajakan perangkat lunak (software) Contoh: Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentuk digital (MP3, MP4, WAV dll). Keuntungan -> Biaya yang harus dikeluarkan (user) relatif murah Kerugian ->Merugikan pemilik hak cipta (royalti) Secara moral , hal ini merupakan pencurian hak milikorang lain.
SITUS-SITUS ISRAEL YANG DILUMPUHKAN ANONYMOUS London - Kelompok peretas internasional, Anonymous, meradang setelah pejabat Israel menyatakan akan menutup akses internet dan semua saluran informasi dari dan menuju Gaza. "Tak ada penutupan akses Internet, kami akan mengawasi," kata juru bicara Anonymous, dalam video yang diunggah ke Youtube. Mereka kemudian mendeklarasikan perang cyber terhadap situs-situs milik Israel.EPTIKDWS10
Hacker Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik ABOUT US | EPTIKDWS10TRANSLATE THIS PAGE Puji dan syukur kami panjatkan kepada Allah SWT , Tuhan Yang Maha Esa . Berkat Limpahan karunia Nya , kami dapat menyelesaikan pembuatan blog ini . Kami membuat blog ini tepat pada waktunya . Blog ini berisi tentang cybercrime .Blog ini kami susun berdasarkan sumber dari buku dan melalui internet tentang Cyber Crime yang kami MAKALAH | EPTIKDWS10TRANSLATE THIS PAGE ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBERCRIME Diajukan untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi Pada Program Diploma III (DIII) Semester 5 Disusun Oleh : Ayu Wulandari (11101824) Erna rostiana (11101166) Tyan afriliani (11102448) Zulfikar (11101583) Vicky hanggoro (11103053) 11.5A.31 Jurusan Komputerisasi Akuntansi Akademi EPTIKDWS10 | EPTIKDWS10.WORDPRESS.COM | PAGE 2TRANSLATE THIS PAGE eptikdws10.wordpress.com. Pornografi Secara etimologi, pornografi berarti suatu tulisan yang berkaitan dengan masalah-masalah pelacuran dan tulisan itu kebanyakan berbentuk fiksi (cerita rekaan) yang materinya diambil dari fantasi seksual, pornografi biasanya tidak memiliki plot dan karakter, tetapi memiliki uraian yang terperinci mengenai aktivitas seksual, bahkan sering dengan cara DENIAL OF SERVICE(DOS) ATTACK PENGERTIAN DENIAL OF SERVICE(DOS) ATTACk “Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat FRAUD | EPTIKDWS10TRANSLATE THIS PAGE Apa itu Fraud, Apa Saja Jenis-Modusnya (Plus Contoh), Di Bag Mana Terjadi? Fraud, dalam banyak jenis dan modus, sudah menjadi permasalahan klasik di dalam aktivitas bisnis, sejak dahulu kala hingga kini. Begitu banyak contoh kasus fraud yang muncul ke permukaan. Bahkan saya pribadi berani mengatakan: tidak ada perusahaan yang samasekali bebas dari fraud, termasukDATA FORGERY
Data Forgery, pelanggaran etika di Bidang IT Definisi Data Forgery Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen - dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelakuKASUS FRAUD
KASUS FRAUD PT. KIMIA FARMA PT Kimia Farma merupakan salah satu dari produsen obat-obatan milik pemerintah yang ada di Indonesia. Pada audit tanggal 31 Desember 2001, manajemen Kimia Farma melaporkan adanya laba bersih yaitu sebesar Rp 132 milyar, dan laporan tersebut di audit oleh Hans Tuanakotta & Mustofa(HTM). Namun, Kementrian BUMN dan BAPEPAM menilai bahwa 13 | NOVEMBER | 2012 | EPTIKDWS10TRANSLATE THIS PAGE 3 posts published by cyber crime on November 13, 2012 ANONYMOUS SERANG SITUS PEMERINTAH ISRAEL Yerusalem- Sekelompok peretas yang menamakan diri mereka Anonymous meluncurkan serangan ke situs-situs yang dimiliki pemerintah Israel. Serangan itu merupakan respon terhadap serbuan bom dan hujan amunisi ke perbatasan Gaza yang terjadi tiga hari terakhir. "Ada banyak situs-situs Israel yang sudah kami rusak sekarang. Kami baru saja membuat daftarnya," ujar kicauan Anonymous dalam SITUS-SITUS ISRAEL YANG DILUMPUHKAN ANONYMOUS London - Kelompok peretas internasional, Anonymous, meradang setelah pejabat Israel menyatakan akan menutup akses internet dan semua saluran informasi dari dan menuju Gaza. "Tak ada penutupan akses Internet, kami akan mengawasi," kata juru bicara Anonymous, dalam video yang diunggah ke Youtube. Mereka kemudian mendeklarasikan perang cyber terhadap situs-situs milik Israel. EPTIKDWS10 | EPTIKDWS10.WORDPRESS.COMTRANSLATE THIS PAGE Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi. “Kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, ABOUT US | EPTIKDWS10TRANSLATE THIS PAGE Puji dan syukur kami panjatkan kepada Allah SWT , Tuhan Yang Maha Esa . Berkat Limpahan karunia Nya , kami dapat menyelesaikan pembuatan blog ini . Kami membuat blog ini tepat pada waktunya . Blog ini berisi tentang cybercrime .Blog ini kami susun berdasarkan sumber dari buku dan melalui internet tentang Cyber Crime yang kami LIST MOVIE CYBERCRIME LIST FILM BEAST OF THE BEST CYBERCRIME The Girl with the Dragon Tattoo (2009) She's a Swedish hacker who types on a Mac and lives with Asperger's Syndrome. She teams up with a journalist to solve a murder-mystery. And she has a dragon tattoo. Based on theMOVIE TRAILER
MOVIE CYBERCRIME ANTI TRUST HACKERS (1995) MOVIE CYBER 2012 Total Recall Bourne Legacy Casino Royal 007 SKYFALL LIST DRAMA/MOVIE CRIME JAPANESE LIST J-drama/J-Movie CRIME JAPANESE Title: Remote (Japanese Drama) Also Known As: リモート Genre: Crime, Mystery Broadcast Date: October, 2002 Total Episodes: 10 Casts: Domoto Koichi, Fukada Kyoko, Konishiki English Subs: Yes Ost: N/A Synopsis/Summary/Review: Locked away deep in his home and hiding a secret that keeps him there, Detective Kozaburo Himuro remains ever vigilant in his duties MAKALAH | EPTIKDWS10TRANSLATE THIS PAGE ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBERCRIME Diajukan untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi Pada Program Diploma III (DIII) Semester 5 Disusun Oleh : Ayu Wulandari (11101824) Erna rostiana (11101166) Tyan afriliani (11102448) Zulfikar (11101583) Vicky hanggoro (11103053) 11.5A.31 Jurusan Komputerisasi Akuntansi Akademi ARTIKEL | EPTIKDWS10TRANSLATE THIS PAGE Gambling A. Definisi Gambling Gambling atau judi biasanya dilakukan didunia nyata dengan uang dan pemain(pejudi) yang real. Namun seiring dengan berkembangnyaPELANGGARAN PIRACY
PELANGGARAN PIRACY Piracy adalah Pembajakan perangkat lunak (software) Contoh: Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentuk digital (MP3, MP4, WAV dll). Keuntungan -> Biaya yang harus dikeluarkan (user) relatif murah Kerugian ->Merugikan pemilik hak cipta (royalti) Secara moral , hal ini merupakan pencurian hak milikorang lain.
SITUS-SITUS ISRAEL YANG DILUMPUHKAN ANONYMOUS London - Kelompok peretas internasional, Anonymous, meradang setelah pejabat Israel menyatakan akan menutup akses internet dan semua saluran informasi dari dan menuju Gaza. "Tak ada penutupan akses Internet, kami akan mengawasi," kata juru bicara Anonymous, dalam video yang diunggah ke Youtube. Mereka kemudian mendeklarasikan perang cyber terhadap situs-situs milik Israel.EPTIKDWS10
Hacker Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik EPTIKDWS10 | EPTIKDWS10.WORDPRESS.COMTRANSLATE THIS PAGE Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi. “Kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, ABOUT US | EPTIKDWS10TRANSLATE THIS PAGE Puji dan syukur kami panjatkan kepada Allah SWT , Tuhan Yang Maha Esa . Berkat Limpahan karunia Nya , kami dapat menyelesaikan pembuatan blog ini . Kami membuat blog ini tepat pada waktunya . Blog ini berisi tentang cybercrime .Blog ini kami susun berdasarkan sumber dari buku dan melalui internet tentang Cyber Crime yang kami LIST MOVIE CYBERCRIME LIST FILM BEAST OF THE BEST CYBERCRIME The Girl with the Dragon Tattoo (2009) She's a Swedish hacker who types on a Mac and lives with Asperger's Syndrome. She teams up with a journalist to solve a murder-mystery. And she has a dragon tattoo. Based on theMOVIE TRAILER
MOVIE CYBERCRIME ANTI TRUST HACKERS (1995) MOVIE CYBER 2012 Total Recall Bourne Legacy Casino Royal 007 SKYFALL LIST DRAMA/MOVIE CRIME JAPANESE LIST J-drama/J-Movie CRIME JAPANESE Title: Remote (Japanese Drama) Also Known As: リモート Genre: Crime, Mystery Broadcast Date: October, 2002 Total Episodes: 10 Casts: Domoto Koichi, Fukada Kyoko, Konishiki English Subs: Yes Ost: N/A Synopsis/Summary/Review: Locked away deep in his home and hiding a secret that keeps him there, Detective Kozaburo Himuro remains ever vigilant in his duties MAKALAH | EPTIKDWS10TRANSLATE THIS PAGE ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBERCRIME Diajukan untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi Pada Program Diploma III (DIII) Semester 5 Disusun Oleh : Ayu Wulandari (11101824) Erna rostiana (11101166) Tyan afriliani (11102448) Zulfikar (11101583) Vicky hanggoro (11103053) 11.5A.31 Jurusan Komputerisasi Akuntansi Akademi ARTIKEL | EPTIKDWS10TRANSLATE THIS PAGE Gambling A. Definisi Gambling Gambling atau judi biasanya dilakukan didunia nyata dengan uang dan pemain(pejudi) yang real. Namun seiring dengan berkembangnyaPELANGGARAN PIRACY
PELANGGARAN PIRACY Piracy adalah Pembajakan perangkat lunak (software) Contoh: Pembajakan software aplikasi (contoh: Microsoft), lagu dalam bentuk digital (MP3, MP4, WAV dll). Keuntungan -> Biaya yang harus dikeluarkan (user) relatif murah Kerugian ->Merugikan pemilik hak cipta (royalti) Secara moral , hal ini merupakan pencurian hak milikorang lain.
SITUS-SITUS ISRAEL YANG DILUMPUHKAN ANONYMOUS London - Kelompok peretas internasional, Anonymous, meradang setelah pejabat Israel menyatakan akan menutup akses internet dan semua saluran informasi dari dan menuju Gaza. "Tak ada penutupan akses Internet, kami akan mengawasi," kata juru bicara Anonymous, dalam video yang diunggah ke Youtube. Mereka kemudian mendeklarasikan perang cyber terhadap situs-situs milik Israel.EPTIKDWS10
Hacker Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik ABOUT US | EPTIKDWS10TRANSLATE THIS PAGE Puji dan syukur kami panjatkan kepada Allah SWT , Tuhan Yang Maha Esa . Berkat Limpahan karunia Nya , kami dapat menyelesaikan pembuatan blog ini . Kami membuat blog ini tepat pada waktunya . Blog ini berisi tentang cybercrime .Blog ini kami susun berdasarkan sumber dari buku dan melalui internet tentang Cyber Crime yang kami MAKALAH | EPTIKDWS10TRANSLATE THIS PAGE ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI CYBERCRIME Diajukan untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknologi Informasi & Komunikasi Pada Program Diploma III (DIII) Semester 5 Disusun Oleh : Ayu Wulandari (11101824) Erna rostiana (11101166) Tyan afriliani (11102448) Zulfikar (11101583) Vicky hanggoro (11103053) 11.5A.31 Jurusan Komputerisasi Akuntansi Akademi EPTIKDWS10 | EPTIKDWS10.WORDPRESS.COM | PAGE 2TRANSLATE THIS PAGE eptikdws10.wordpress.com. Pornografi Secara etimologi, pornografi berarti suatu tulisan yang berkaitan dengan masalah-masalah pelacuran dan tulisan itu kebanyakan berbentuk fiksi (cerita rekaan) yang materinya diambil dari fantasi seksual, pornografi biasanya tidak memiliki plot dan karakter, tetapi memiliki uraian yang terperinci mengenai aktivitas seksual, bahkan sering dengan cara DENIAL OF SERVICE(DOS) ATTACK PENGERTIAN DENIAL OF SERVICE(DOS) ATTACk “Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat FRAUD | EPTIKDWS10TRANSLATE THIS PAGE Apa itu Fraud, Apa Saja Jenis-Modusnya (Plus Contoh), Di Bag Mana Terjadi? Fraud, dalam banyak jenis dan modus, sudah menjadi permasalahan klasik di dalam aktivitas bisnis, sejak dahulu kala hingga kini. Begitu banyak contoh kasus fraud yang muncul ke permukaan. Bahkan saya pribadi berani mengatakan: tidak ada perusahaan yang samasekali bebas dari fraud, termasukDATA FORGERY
Data Forgery, pelanggaran etika di Bidang IT Definisi Data Forgery Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen - dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelakuKASUS FRAUD
KASUS FRAUD PT. KIMIA FARMA PT Kimia Farma merupakan salah satu dari produsen obat-obatan milik pemerintah yang ada di Indonesia. Pada audit tanggal 31 Desember 2001, manajemen Kimia Farma melaporkan adanya laba bersih yaitu sebesar Rp 132 milyar, dan laporan tersebut di audit oleh Hans Tuanakotta & Mustofa(HTM). Namun, Kementrian BUMN dan BAPEPAM menilai bahwa 13 | NOVEMBER | 2012 | EPTIKDWS10TRANSLATE THIS PAGE 3 posts published by cyber crime on November 13, 2012 ANONYMOUS SERANG SITUS PEMERINTAH ISRAEL Yerusalem- Sekelompok peretas yang menamakan diri mereka Anonymous meluncurkan serangan ke situs-situs yang dimiliki pemerintah Israel. Serangan itu merupakan respon terhadap serbuan bom dan hujan amunisi ke perbatasan Gaza yang terjadi tiga hari terakhir. "Ada banyak situs-situs Israel yang sudah kami rusak sekarang. Kami baru saja membuat daftarnya," ujar kicauan Anonymous dalam SITUS-SITUS ISRAEL YANG DILUMPUHKAN ANONYMOUS London - Kelompok peretas internasional, Anonymous, meradang setelah pejabat Israel menyatakan akan menutup akses internet dan semua saluran informasi dari dan menuju Gaza. "Tak ada penutupan akses Internet, kami akan mengawasi," kata juru bicara Anonymous, dalam video yang diunggah ke Youtube. Mereka kemudian mendeklarasikan perang cyber terhadap situs-situs milik Israel.EPTIKDWS10
EPTIKDWS10.WORDPRESS.COMMAIN MENU
Skip to content
* Home
* ABOUT US
* MAKALAH
* MOVIE TRAILER
* LIST DRAMA/MOVIE CRIME JAPANESE * LIST DRAMA/MOVIE KOREA * LIST MOVIE CYBERCRIME* ARTIKEL
POST NAVIGATION
← Older posts
Nov 21 2012
HACKER & CRACKER
HACKER
Peretas (Inggris
: _hacker_) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasioleh tantangan.
SEJARAH
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer _mainframe_. Kata bahasa Inggris “hacker” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancangbersama.
Kemudian pada tahun 1983 , istilah _hacker_ mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBImenangkap
kelompok kriminal komputer The 414s yang berbasis di Milwaukee,
Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut _hacker_ tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masapercobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (_phreaking_). Peretas sejati menyebut orang-orang ini _cracker_ dan tidak suka bergaul dengan mereka. Peretas sejati memandang _cracker_sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telahmenjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas . Ajang pertemuan peretas terbesar di dunia tersebut dinamakan _DefCon_
.
Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan. _Peretas_ memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang _hacker_ dan _cracker_. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (_defacing_), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah _cracker_. _Cracker_-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug ) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para _peretas_ dipahami dibagi menjadi dua golongan:_White Hat Hackers _, yakni hacker yang sebenarnya dan _cracker_ yang sering disebut dengan istilah _BlackHat Hackers_ .
HACKER DALAM FILM
Pada 1983 keluar pula sebuah film berjudul War Gamesyang
salah satu perannya dimainkan oleh Matthew Brodericksebagai David
Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan nuklirAS.
Kemudian pada tahun 1995 keluarlah film berjudul Hackers,
yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan _high-tech_ dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn. Pada tahun yang sama keluar pula film berjudul The Netyang
dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi _hacker_ semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.ETIKA PERETAS
Di atas segalanya, hormati pengetahuan & kebebasan informasi. Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat. Jangan mengambil keuntungan yang tidak fair dari hack. Tidak mendistribusikan & mengumpulkan software bajakan. Tidak pernah mengambil risiko yang bodoh Selalu mengetahui kemampuan sendiri. Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh. Tidak pernah meng-_hack_ sebuah sistem untuk mencuri uang. Tidak pernah memberikan akses ke seseorang yang akan membuatkerusakan.
Tidak pernah secara sengaja menghapus & merusak file di komputer yangdiretas.
Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.TINGKAT PERETAS
Powered by wordads.co Thank you for submitting the report! Seen ad many times Not relevant Offensive Covers content Broken Report this adELITE :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.SEMI ELITE:
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikanLamer.
DEVELOPED KIDDIE:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX , tanpa mampu menemukan lubang kelemahan baru di sistem operasi.SCRIPT KIDDIE:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.LAMER:
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.CRACKER
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data. PERBEDAAN ANTARA HACKER & CRACKERSUMBER 1
>>Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya. >>cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyakyang lainnya.
>>Hacker :
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki. 2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. 3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. 4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.>>Cracker :
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.Sebagai
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. 2. Bisa berdiri sendiri atau berkelompok dalam bertindak. 3. Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. 4. Mempunyai IP address yang tidak bisa dilacak. 5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu. >>Ada beberapa jenis kegiatan hacking, diantaranya adalah: Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasilainnya.
Powered by wordads.co Thank you for submitting the report! Seen ad many times Not relevant Offensive Covers content Broken Report this ad >>Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun. >>Jadi dapat diambil kesimpulannya bahwa Hacker yang ‘baik’ adalahorang yang
mengetahui apa yang
dilakukannya, menyadari seluruh akibat dari apa yang dilakukannya, dan bertanggung jawab atas apa yang dilakukannya.Sementara hacker
yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, tetapi seringkali tidak menyadari akibat dari perbuatannya. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama. Lebih jauh lagi tentang Cracker, >>Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan. Inilah yang membedakannya dengan hacker. >Prinsip kerja hacker dan cracker sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda. Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker. Namun dari segi mentalitas dan integritas, keduanya beda jauh.SUMBER 2
HACKER
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs tertentu dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadisempurna.
Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker dengan senang hati akan membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. Seorang Hacker mempunya jiwa pemaaf yang tinggi dan jika dia melakukan kesalahan dengan rendah hati akan meminta maaf atas kesalahannya.Cracker
Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Bisa berdiri sendiri atau berkelompok dalam bertindak. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. Mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situsdan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus yang terjadi pada clickBCA.com sebagai contoh lainnya. Akibat yang Ditimbulkan oleh Hacker dan Cracker Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka. Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah. Belakangan ini juga ada kejadian dimana Hacker berubah jadi Cracker begitupun sebaliknya, semua tergantung dari orangnya dan tentu saja diduukung dari kesempatan yang ada.SUMBER 3
Mungkin sebelum ini pembaca menyangka bahwa istilah _hacking_ sama artinya dengan istilah _cracking_. Keduanya sama-sama jahat karena berusaha menyusup ke sistem orang lain dan berakibat buruk bagi si pemilik. Atau bahkan mungkin juga ada pembaca belum pernah mendengan istilah cracking. Seperti saya ketika masih duduk di bangku SMP, yang saya tahu hanyalah istilah hacker dan hacking saja. Dan memang, sepertinya istilah hacker lebih terkenal dan populer karena lebih sering digunakan di film-film.Hacker dan cracker
adalah
sebuah kata benda yang menunjukkan profesi. Sedang hacking dan craking adalah kata benda bentukan dari verb. Ah, sepertinya terlalu rumit jika menjelaskan mengenai bahasa di sini, yang jelas, tanpa tahu terlebih dahulu maknanya pasti pembaca sudah tahu apa perbedaan hack, hacking, dan hacker. Powered by wordads.co Thank you for submitting the report! Seen ad many times Not relevant Offensive Covers content Broken Report this ad Selama ini istilah _hack dan crack_sering
diasumsikan sama, padahal keduanya berbeda. Pada awalnya keduanya memang sama. Mereka berdua sama-sama berhasil mendapatkan akses ke segala sesuatu yang seharusnya tidak mereka miliki. Namun, perbedaan antara hack dan crack, ditunjukkan pada apa yang terjadi setelah itu, pilihan antara merusak dan tidak merusak. Ini dia ada sepenggal cerpen buatan saya ketika SMA (lupa waktu itu mbuat untuk apa), yang mungkin dapat memberikan sedikit gambaran tentang perbedaan hacker dan cracker*****
“Ini memang zamannya teknologi, zamannya kita berkecimpung di dunia maya, zamannya kita menguasai internet. Kamu memang hebat, analisator program dan jaringan terhebat yang pernah kuketahui. Kamu bisa menguasai bahasa html, bahasa pemrograman, dan java dengan cepat. Tapi bukan begitu cara menggunakan kemampuanmu.” Lagi-lagi Evan berusaha mengintimidasiku, berusaha mendikte mana yang benar dan mana yang salah. Aku tidak suka itu, memang dia itu siapa? “Apa? Lalu apa? Aku tidak mau jadi sepertimu. Apakah aku harus diam saja menanti seseorang yang memintaku untuk memeriksa keamanan webnya baru aku bekerja?”. Kupandang Evan dengan ekspresi datar dan kusandarkan tubuhku pada bantalan kursi. Otot-ototku kaku karena semalaman begadang di depan komputer. “Dengan kemampuanmu yang seperti itu, kamu bisa menjadi seorang hacker hebat! Seorang semi elite, bahkan seorang elite! Bayaranmu akan mahal!” kata Evan menggebu-gebu. Ia pasti berusaha menyeretku keluar dari dunia hitam para cracker. “Tidak! Tidak, aku tidak mau menjadi hacker sepertimu. Aku mau lebih.” jawabku dengan pongah dan memandang Evan agak rendah. “Kamu memang lebih hebat dariku Tapi hacker tidak sehina pikiranmu. Hacker adalah orang-orang yang menguji sistem kemanan suatu jaringan. Mereka berjasa, membantu para administrator website untuk mengetahui sejauh mana keamanan sistem mereka.” Evan masih berusaha kerasmeyakinkanku .
“Itu tidak akan mengubah pendirianku. Bagaimanapun juga aku ini lebih! Aku menyadari kelebihan intelegensiku dibanding orang-orang lain. Sudah sepantasnya kugunakan otakku semaksimal mungkin.” “Tapi caramu salah, pekerjaanmu itu hina! Hina!” Evan berteriak,ia mulai emosi.
“Hina? Bah, menurutku ini pekerjaan berlevel!” “Kamu perusak dan pencuri!” katanya sambil menudingku, memandangku dengan pandangan jijik. Kemudian ia meminum minuman di depannya dengan terburu-buru. “Aku memang cuma seorang white hat hacker yang bekerja jika mendapat perintah. Tapi aku dan hacker-harcker lainnya tidak pernah melakukan perbuatan hina sepertimu. Mencuri password, mengubah website seenaknya, menyabotase alamat email, menyebarkan virus, membobol rekening…”****
Nah, itu dia tadi sebuah cuplikan cerita pendek, tak perlu penasaran tentang endingnya, apakah mereka kemudian berpacaran dan menikah, ataukah si tokoh aku bunuh diri karena semua kejahatannya ketahuan. Dialog antara tokoh aku yang notabenya adalah seorang cracker, dan Evan yang seorang hacker. Memang dalam beberapa hal agak kurang valid, mungkin karena pemahaman saya waktu itu belum seberapa. Untuk pembahasan kali ini cenderung lebih panjang dari pembahasan sebelumnya mengenai _cybercrime__, __digital
signature_
,
dan _socialengineering_.
Berikut ini dia ada perbedaan _Hacking dan Cracking__, __Hacker
dan Cracker_
dari
berbagai sumber, walaupun saya sendiri kurang meyakini kebenaran beberapa sumber itu.HACKING
_“Hacking adalah sebuah penggunaan yang ilegal atau tidak sah terhadap sumber daya, dalam hal ini adalah komputer dan jaringan komputer. Istilah hacking sering dirujuk sebagai kejahatan komputer seperti pencurian identistas, penipuan kartu kredit, dan tindakan kejahatan komputer yang lainnya.”_ (saya kurang setuju dengan pengertian ini, karena biasanya istilah hack hanya sebatas akses ke sumber daya dan biasanya si pelaku belum tentu memanfatkannya) _“Namun demikian, istilah “Hack” juga digunakan untuk merujuk kepada sebuah modifikasi dari program komputer atau perangkat komputer yang lain untuk memberikan dan memudahkan aakses pengguna ke fitur yang tidak tersedia.”_HACKER
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.CIRI-CIRI HACKER
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tidak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. Powered by wordads.co Thank you for submitting the report! Seen ad many times Not relevant Offensive Covers content Broken Report this ad Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.CRACKING
“Kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, worm, spyware, adware, keylogger dan sebagainya”CRACKER
cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Artinya orang itu berusaha untuk sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan. Inilah yang membedakannya dengan hacker.CIRI-CIRI CRACKER
Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Bisa berdiri sendiri atau berkelompok dalam bertindak. Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. Mempunyai IP address yang tidak bisa dilacak. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadiberantakan.
Jadi dapat diambil kesimpulannya bahwa Hacker adalah orang yang mengetahui apa yang dilakukannya, menyadari seluruh akibat dari apa yang dilakukannya, dan bertanggung jawab atas apa yang dilakukannya. Sementara hacker yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, menyadari akibat dari perbuatannya, tapi tidak mau peduli. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama. Prinsip kerja _HACKER DAN CRACKER _sebenarnya
sama. Yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda. Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker.Namun dari segi mentalitas dan integritas,keduanya beda jauh.
Menurut saya, dunia _HACKER DAN CRACKER_memiliki
batas yang bias.
Seorang hacker bisa saja dalam perjalanannya kemudian menjadi cracker. Ataupun seseorang yang telah menjadi cracker bisa saja kembali lagi menjadi hacker. Dan sangat sulit untuk menilai apakah seseorang itu merupakan hacker atau cracker, karena yang kita ketahui hanyalah sebatas apa yang diproklamirkannya saja. Kita, terutama yang kurang tahu dengan pasti sepak terjang nyata dunia perhackeran, akan sangat sulit menilai. (Dengan kemampuan orang awam, belum tentu sadar apakah komputer kita sedang ter-hack atau tidak) Keduanya dimulai di titik yang sama, yakni kemampuan untuk menyusup atau mengehack sebuah sumber daya. Di sebuah titik persimpangan, orang-orang ini bebas untuk memilih alternatif tindak lanjut yang mereka punyai, untuk kebaikan, atau untuk diri sendiri. hacker tidak memilih untuk merusak atau mencari keuntungan pribadi dari sistem yang disusupinya, sedang cracker memilih untuk merusak sumber daya yang berhasil diaksesnya.Advertisements
Powered by wordads.co Thank you for submitting the report!Seen ad many times
Not relevant
Offensive
Covers content
Broken
Report this ad
Advertisements
Powered by wordads.co Thank you for submitting the report!Seen ad many times
Not relevant
Offensive
Covers content
Broken
Report this ad By cyber crime0
Nov 21 2012
PERANG CYBER, IMPERIALISME BARU ALA WASHINGTON? REPUBLIKA.CO.ID, Media massa terkemuka di Amerika Serikat (AS) melaporkan terjadinya serangan cyber oleh negeri Paman Sam dan Israelterhadap Iran.
_New York Times,_ Jumat (1/6), melaporkan bahwa Presiden Barack Obama secara langsung dan diam-diam memerintahkan serangan cyber menggunakan virus komputer Stuxnet terhadap Iran untuk melumpuhkan program nuklirnegara itu.
Harian AS itu menegaskan bahwa virus Stuxnet diciptakan dengan bantuan unit intelijen rahasia Israel. Stuxnet, pertama diidentifikasi oleh pemerintah Iran pada bulan Juni 2010. Virus ini merupakan malware yang dirancang untuk menginfeksi komputer menggunakan sistem kontrol yang digunakan oleh industri yang mengelola pasokan air, minyak, dan pembangkit listrik. Pada bulan Juli 2010, laporan media menyebutkan bahwa Stuxnet menarget industri komputer di seluruh dunia, dan Iran menjadi target utamaserangan tersebut.
Media melaporkan bahwa pembangkit listrik tenaga nuklir Bushehr menjadi pusat serangan cyber. Namun, para ahli Iran mampu mendeteksi virus dan mencegah kerusakan pada situs industri nuklirnya. Selain Stuxnet, AS bersama Israel juga melancarkan virus lain bernama Flame yang dilancarkan terhadap Iran. Ternyata, virus itu menyebar keseluruh dunia.
Pejabat Lembaga Teknologi dan Informasi Iran menyatakan, sebanyak 30 negara termasuk Australia, Belanda, dan Malaysia serta berbagai negara yang selama ini tidak menjalin hubungan kerja sama dengan Iran, mengontak Pusat Karantina Cyber Iran dan meminta bantuan beserta perangkat untuk melawan dan menghapus virus Flame. Esmail Radkani mengatakan, virus itu tidak bisa dideteksi oleh 34 anti-virusterkemuka dunia.
Kini perang cyber yang dilancarkan AS terhadap Iran dampaknya mulai menjalar ke negara lain. Yang dirugikan bukan hanya Iran, tapi negara-negara dunia. Hingga kini organisasi internasional seperti PBB hanya pasif menyikapi perang cyber yang dilancarkan Paman Sam itu. Padahal dampak destruktifnya begitu jelas. Menurut kantor berita IRIB, negara adidaya semacam AS menggunakan teknologi tinggi untuk menghegemoni dunia demi kepentingan ambisiusnya menjadi penguasa tunggal. Setelah gagal memonopoli teknologi nuklir, kali ini Washington melancarkan perang cyber demi melanggengkan imperialisme barunya. IRIB menilai pernyataan Menteri pertahanan AS, Leon Pannetta baru-baru ini sungguh ironis. “Setiap tindakan menyerang infrastruktur industri AS di dunia cyber berarti menyatakan perang terhadap Washington,” ujarnya. Tapi, pada saat yang sama AS sendirilah yang menyerang negara lain dengan mengirimkan virus mematikan seperti Stuxnet dan FlameCredit:
http://www.republika.co.id/berita/internasional/global/12/06/04/m53etm-perang-cyber-imperialisme-baru-ala-washingtonBy cyber crime
0
Nov 21 2012
PERANG CYBER BUKAN BUALAN JAKARTA – Dulu, yang namanya peperangan selalu melibatkan artileri dan senjata kelas berat. _Nah_, sekarang tak lagi seperti itu, kini masanya perang_cyber_. Menurut tokoh keamanan internet dunia, Eugene Kaspersky, risiko perang_cyber__ _menjadi salah satu topik serius dalam hal keamanan informasi beberapa tahun ini. Beragam malware (program jahat) yang beredar sudah kian menegaskan kewaspadaan itu. “Serangan malware Stuxnet dan Duqu berasal dari satu rantai penyerangan, yang memunculkan kekhawatiran di seluruh dunia mengenai perang _cyber__ _ini,” tukas sosok yang juga CEO dan pendiri vendor anti virus Kaspersky Lab tersebut. Ancaman malware terbaru yang muncul bernama Flame. Eugene pun memandang hati-hati soal program jahat yang disebut-sebut sangat rumitdan canggih itu.
“Flame sepertinya merupakan fase lain dalam perang ini dan sangat penting untuk dimengerti bahwa senjata_cyber__ _seperti ini dapat dengan mudah digunakan untuk menyerang negara manapun. Tidak seperti perang konvensional, semakin maju suatu negara maka semakin ia menjadi target serangan,” lanjutnya. Tujuan utama Flame diprediksi menjadi mata-mata _cyber_, dengan mencuri informasi dari mesin yang terinfeksi. Informasi ini kemudian dikirim ke jaringan server _command-and-control__ _yang berlokasi di berbagai belahan dunia. Informasi yang dicuri bisa berbagai bentuk, seperti dokumen, screenshots, rekaman audio, dan intersepsi lalu lintas jaringan, dan ini menjadikannya toolkit serangan paling terdepan dan terlengkap yangpernah ditemukan.
Vektor pasti penginfeksian belum terungkap namun jelas bahwa Flame mampu berkembang melalui jaringan lokal menggunakan beberapa metode, termasuk metode kerentanan printer dan infeksi melalui USB yang dilakukan oleh Stuxnet. Flame sendiri ditemukan para ahli Kaspersky Lab saat melakukan penelitian yang digagas oleh International Telecommunication Union (ITU). Kaspersky mengidentifikasi program jahat yang dirancang untuk melakukan kegiatan mata-mata _cyber__ _ini sebagaiWorm.Win32.Flame.
Meskipun fitur Flame berbeda jika dibandingkan dengan senjata cyber terkenal lain sebelumnya seperti Duqu dan Stuxnet. Namun geografis serangan, penggunaan kerentanan software tertentu serta kenyataan bahwa hanya komputer terpilih yang menjadi target, semua ini mengindikasikan bahwa Flame tergolong sebagai senjata _cyber__ _super. Alexander Gostev, Chief Security Expert Kaspersky Lab menambahkan, program berbahaya ini sifatnya menyerang target besar. Salah satu fakta yang paling mencemaskan adalah serangan Flame ini sekarang berada pada fase aktif. “Operatornya secara konsisten mengawasi sistem yang terinfeksi, mengumpulkan informasi dan menargetkan sistem baru untuk mencapai tujuan yang belum diketahui,” lanjutnya. Flame disebut-sebut menyasar berbagai negara di Timur Tengah, terutama Iran. Adapun pencipta virus ini diduga kuat adalah Israel. Wakil Perdana Menteri Israel sendiri, Moshe Ya’alon yang mengindikasikan bahwa Israel adalah pembuat Flame. Ia menilai, Israel punya kapabilitas untuk meluncurkan serangan semacam itu. “Siapapun yang melihat ancaman terhadap Iran adalah ancaman serius sepertinya akan mengambil berbagai langkah berbeda, termasuk itu (serangan cyber-red), dalam rangka untuk melukai mereka,” kataYa’alon.
“Israel diberkati menjadi bangsa yang memiliki teknologi superior. Pencapaian tersebut membuka segala macam kemungkinan bagi kami,” tukasnya yang dilansir Herald Sun dan dikutip DETIKINET. Perdana Menteri Israel, Benjamin Netanyahu juga menyatakan Israel serius mengembangkan kapabilitas_cyber_. “Di arena _cyber_, ukuran sebuah negara tidaklah penting namun di bidang kemampuan ilmiah dan Israel diberkati dalam hal itu,” sebut Benjamin. Iran sendiri melalui lembaga National Computer Emergency Response Team (Maher) mengakui serbuan virus Flame melanda negaranya. Namun mereka mengklaim sudah membuat anti virus untuk menghentikan Flame.Credit:
http://inet.detik.com/read/2012/06/01/135232/1930379/323/perang-cyber-bukan-bualanBy cyber crime
0
Nov 21 2012
AS TUDING IRAN LAKUKAN SERANGAN CYBER WASHINGTON – Amerika Serikat meyakini bahwa Iran berada di belakang serangan _cyber_ terhadap bank-bank dan industri minyak AS di Timur Tengah. Meskipun belum ada pernyataan resmi, mereka menyebut serangan _cyber_ yang terjadi dalam beberapa bulan terakhir sebagai “diprakarsai oleh aktor negara.” Aparat intelijen AS mengamati dan melacak serangan itu dilancarkan oleh Iran, dan seorang pejabat menyatakan dalam kondisi anonim. Namun, ia tidak menjelaskan lebih lanjut apa yang diamati. Ia mengatakan keyakinan pelakunya bekerja dengan pemerintah Iran. “Kami sangat percaya ada hubungan antara orang-orang yang mengetik kode dan orang-orang yang menjalankan pemerintahan,” menurut pejabatitu.
Kemampuan Iran ini tergolong mengejutkan. “Ini tentu adalah kasus bahwa Iran sedang mengembangkan kemampuannya di dunia maya. Kami prihatin kemampuan mereka meningkat untuk beroperasi di wilayah ini,” kata seorang pejabat intelijen AS. Menteri Pertahanan Leon Panetta juga mengemukakan adanya serangan ketika berpidato pekan lalu dan memperingatkan bahwa Amerika Serikat harus memperkuat pertahanan _cyber_ atau berisiko mendapat serangan yang berpotensi merugikan. Panetta menyatakan dirinya sangat khawatir tentang eskalasi serangan yang signifikan dan menyoroti virus dunia maya yang dikenal sebagai “Shamoon.” Virus tersebut menginfeksi komputer perusahaan energi utama di Arab Saudi dan Qatar selama musim panas ini. Di Arab Saudi, lebih dari 30.000 komputer terpengaruh oleh serangan dan terkena dampaknya. Panetta mengatakan serangan itu mungkin yang paling dahsyat yang pernah memukul sektor swasta. Iran membantah terlibat dalam serangan terhadap industri minyak. Menurut laporan _Press TV_, sebuah kantor berita yang dikelola pemerintah, AS kini memainkan trik baru untuk berhadapan dengan Iran. “Salah satu tujuan utama dari Amerika Serikat adalah untuk membuat dirinya terlihat seperti korban,” kata Mehdi Ahkavan Bahabadi, direktur Pusat Cyberspace Iran. Laporan ini mencatat Iran sendiri telah menjadi korban serangan maya yang banyak variannya, termasuk Stuxnet, sebuah serangan _cyber_ yang kompleks terhadap program nuklirnya. Stuxnet diduga dibuat oleh_programmer_ Amerika dan Israel.Credit:
http://www.tempo.co/read/news/2012/10/17/072436162/AS-Tuding-Iran-Lakukan-Serangan-CyberBy cyber crime
0
Nov 21 2012
SITUS-SITUS ISRAEL YANG DILUMPUHKAN ANONYMOUS LONDON – Kelompok peretas internasional, Anonymous, meradang setelah pejabat Israel menyatakan akan menutup akses internet dan semua saluran informasi dari dan menuju Gaza. “Tak ada penutupan akses Internet, kami akan mengawasi,” kata juru bicara Anonymous, dalam video yang diunggah ke Youtube. Mereka kemudian mendeklarasikan perang cyber terhadap situs-situs milik Israel. Tepatnya sejak semalam, serangan telah dilakukan. Departemen Informasi Israel mengakui mereka mendapatkan 60 juta kali serangan semalam, namun semuanya gagal. Berbeda dengan pernyataan pejabat Israel itu, harian _The Dot_ melaporkan Anonymous berhasil menghapus database dari Bank of Jerusalem dan Kementerian Luar Negeri Israel. Selain menurunkan situs MSN Israel, mereka juga mencoret-coret halaman depan _windows.co.il._ Tak hanya itu, Anonymous juga disebut-sebut telah membocorkan data pribadi 5.000 pejabat Israel, berikut_ __usernam_e dan _password_ ke situs pencarian real estate. Mereka sempat mengambil alih situs militer IDF, Mastercard, dan membuat situs Bing_ __offline._ (Baca: Hacker Sedunia Serukan Perang Cyber LawanIsrael
)
Kelompok ini juga merilis apa yang disebut Anonymous Gaza Care Package. Paket peduli Gaza ini berisi instruksi dalam bahasa Arab dan Inggris tentang langkah yang harus diambil jika Israel menutup koneksi internet, serta informasi cara menghindari pengawasan online. Kelompok lain, Pakistani Cyber Army, telah menyatakan bergabung ke dalam operasi perang cyber terhadap Israel. Mereka mengklaim bertanggung jawab membajak sekitar dua lusin situs Israel yang terdaftar, termasuk satu milik Coca-Cola. Salah satu anggotanya, yang mengidentifikasi dirinya hanya sebagai seorang Muslim Pakistan, mengatakan kepada _The Associated Press_bahwa serangan terus dilakukan. “Kami tidak akan berhenti sampai mereka berhenti membunuh anak-anak tak berdosa dan orang-orang,” katanya.Credit:
http://www.tempo.co/read/news/2012/11/20/072443020/Ini-Situs-situs-Israel-yang-Dilumpuhkan-Anonymous http://thehackernews.com/2012/11/anonymous-leaks-personal-information-of.htmlBy cyber crime
1
Nov 21 2012
IRAN “MEMOBILISASI” PERANG CYBER LAWAN BARAT Washington (ANTARA News ) – Iran sibuk memperoleh pengetahuan teknis untuk melancarkan serangan cyber yang secara potensial melumpuhkan terhadap Amerika Serikat dan sekutu-sekutunya, kata para pakar dalam dengar pendapat kongres Kamis, mendesak AS untuk meningkatkan langkah-langkah pertahanannya. “Lebih dari tiga tahun belakangan, rezim Iran telah menginvestasikan dalam jumlah besar baik dalam kemampuan pertahanan maupun penyerangan di ruang cyber,” kata Ilan Berman, wakil presiden Dewan Kebijakan Luar Negeri Amerika. “Sama signifikannya, para pemimpinnya kini nampaknya semakin memandang perang cyber sebagai kesempatan beraksi yang potensial melawan Amerika Serikat,” katanya kepada subkomite Keamanan DalamNegeri DPR.
Patrick Meehan, ketua komite Republikan, juga menyatakan kewaspadaan menyangkut ancaman keamanan cyber yang ditimbulkan Iran terhadap negara-negara barat. “Saat program nuklir terlarang Iran terus membakar ketegangan antara Tehran dan Barat, saya terkesima dengan kemunculan kemungkinan kesempatan serangan lain berasal dari Iran — kemungkinan bahwa Iran bisa melakukan serangan cyber terhadap dalam negeri AS,” katanya. Legislator Republikan itu mengatakan Tehran dilaporkan telah menginvestasikan 1 miliar dolar guna meningkatkan kemampuan cyber, dan diyakini oleh sejumlah analis menjadi pelaku kejahatan serangan-serangan belakangan ini terhadap organisasi-organisasi baru. “Iran secara sangat publis menguji kemampuan cybernya di kawasan itu dan, pada waktunya, akan memperluas jangkuannya,” kata Meehanmemperingatkan.
Dia menambahkan bahwa dia telah menyimpulkan sesudah konsultasi dengan para mitra AS-nya di Timur Tengah bahwa “Iran adalah aktor yang paling merusak dan ganas di kawasan itu dan akan terus menimbulkan rasa benci Amerika Serikat dan sekutu-sekutu kami — terutama negaraIsrael.”
Meehan mengingat kembali testimoni Senat awal tahun ini dari Direktur Intelijen Nasional James Clapper yang bersaksi bahwa operasi intelijen Iran terhadap Amerika Serikat termasuk kemampuan cyber, “telah meningkat secara dramatis tahun-tahun belakangan ini baik kedalaman maupun kompleksitasnya.” Para pakar panelis itu mengatakan keinginan Iran untuk membidik Amerika Serikat kemungkinan didorong keinginan untuk membalas dendam sesudah serangan worm Stuxnet 2010 yang melumpuhkan sentrifugal Iran yang digunakan untuk memperkaya uranium, menimbulkan kemunduran besar bagi program nuklir Iran. Powered by wordads.co Thank you for submitting the report! Seen ad many times Not relevant Offensive Covers content Broken Report this ad Tak seorang pun telah mengaku bertanggung jawab atas serangan ini meskipun spekulasi telah mengarah pada Israel dan Amerika Serikat. Stuxnet dan serangan-serangan cyber serupa yang diduga dilancarkan terhadap Iran oleh Barat kemungkinan telah memperkeras keputusannya untuk melancarkan serangan cyber versinya sendiri, kata para pakar. “Bagi rezim Iran kesimpulannya jelas. Perang dengan Barat, paling tidak di medan cyber, telah dimasuki, dan rezim Iran sedang memobilisasi balasannya,” kata Berman. (K004)Credit :
http://www.antaranews.com/berita/308019/iran-memobilisasi-perang-cyber-lawan-barat-pascaserangan-stuxnetBy cyber crime
0
Nov 21 2012
PARA ULAMA BERBICARA TENTANG DUKUNGAN TERHADAP JIHAD ELEKTRONIK ATAU PERANG CYBER MELAWAN MUSUH Dalam dukungan nyata terhadap peningkatan “Jihad elektronik” atau yang disebut dengan perang Cyber dan perbedaan pandangan tentang subjek ini, para ulama Islam telah menggarisbawahi dukungan mereka untuk fenomena baru ini, menyatakan seperti yang dilaporkan Al Arabiya bahwa “setiap upaya untuk mengalahkan musuh dan dalam mendukung Islam adalah tindakan yang sah”. Mereka menganggap bahwa para pemuda Muslim yang terlibat dalam fenomena ini sebenarnya sedang memimpin sebuah jihad. Namun bagi mereka yang menolak untuk mendukung fenomena ini mengatakan bahwa mereka percaya “menjatuhkan perangkat elektronik musuh bisa membantu dalam mewujudkan tujuan-tujuan tertentu dalam beberapa kasus, tetapi juga dapat berbahaya jika dilakukan pada waktu yang salah.” Mereka mencatat bahwa ada “sejumlah besar orang di dunia yang bersimpati dengan Israel dan mungkin terlibat dalam pertempuran ini, yang justru akan memperluas lingkaran kerusakan.” Di sisi lain, Syaikh Fahd bin Saad Al Jahni, seorang profesor syariah, mengatakan bahwa “dalam Islam, Jihad adalah konsep yang luas yang dapat didefinisikan sesuai dengan interpretasi dan teks yang mengutip jihad. Ada banyak jenis jihad: jihad melawan hawa nafsu, jihad dengan uang (harta), dan Jihad secara verbal. Jenis terakhir termasuk jihad intelektual, jihad oleh komposisi dan seruan untuk menuju Allah.” Al Jahni menambahkan bahwa “setiap upaya untuk mengalahkan musuh dan memberdayakan agama Islam harus dilakukan dengan cara yang sah dan sesuai dengan aturan Islam. Oleh karena itu, agama dapat diberdayakan secara luas melalui website elektronik. Ini adalah apa yang beberapa orang menyebutnya “Jihad elektronik”. Dengan demikian, terminologi ini benar, tetapi definisi serta sejauh mana konsep menghormati prosedur yang sah adalah hal penting yang perlu diperhatikan. ” “Oleh karena itu, saya percaya bahwa para pemuda Muslim yang berusaha untuk mengambil keuntungan dari jendela elektronik yang luas dan melawan ideologi menyimpang atau menutup situs-situs cabul dan situs orang-orang yang melawan Islam seperti agresor Zionis, boleh menggunakan semua cara yang sah dan mereka telah memimpin jihad asalkan mereka tidak melebihi batas yang Allah tetapkan dalam aksi mereka”, kata Al Jahni. Selain itu, Abdullah Al Aalwit, seorang peneliti hukum Islam, menunjukkan fakta bahwa jihad elektronik bisa diartikan menghancurkan perangkat elektronik musuh atau diam-diam mengambil informasi berharga dari perangkat musuh. Dan hal ini adalah sah dalam kasus tertentu dan mungkin berbahaya jika digunakan pada waktu yang salah dan dalamsituasi yang salah.
“Namun, jelas bahwa tidak semua kondisi memungkinkan semua jenis jihad terhadap musuh karena terkadang musuh-musuh kita lebih maju daripada kita dalam segala macam bidang. Jika perang elektronik harus meletus, diharapkan memiliki dampak yang serius karena sejumlah besar negara di dunia bersimpati dengan Israel sehingga memasuki pertempuran ini, hanya akan memperluas lingkaran kerusakan,” tambahnya. “Kami tidak mengecilkan jenis jihad ini karena jihad asli yang benar adalah jihad yang dipimpin oleh peperangan dan perjuangan dan usaha-usaha lain hanyalah sebuah sarana untuk mengerahkan tekanan dan mencekik musuh daripada jihad”, tambah Al Aalwit. Pada skala yang lebih besar, pendukung jihad elektronik telah mengangkat suara mereka. Koran melaporkan bahwa Syaikh Jamal Quthb, ketua Komite Fatwa di Al Azhar, telah menganjurkan untuk melakukan konfrontasi cyber dengan Israel “untuk mencegah mereka dari menyerang kita,” meskipun ia menolak untuk membahayakan mereka jika mereka tidak menyerang terlebih dahulu. Dr Mustafa Mourad, profesor di Universitas Al Azhar, mengatakan bahwa “jihad elektronik adalah jenis jihad karena jihad tidak terbatas pada senjata militer atau jenis lainnya. Dalam jihad, adalah mungkin untuk menggunakan alat yang bisa memenuhi tujuan di balik serangan terhadap musuh-musuh Allah dalam menanggapi upaya mereka yang telah melanggar hak-hak umat Islam dan merebut tempat-tempat suci Islam. Dalam konteks ini, penting untuk dicatat bahwa seruan pertama untuk berjihad secara elektronik diluncurkan oleh seorang ulama Kuwait, Tarek Al Souwaydan, ketika ia meminta hacker untuk menggabungkan upaya mereka dalam “proyek jihad elektronik” melawan Israel. Perang elektronik semakin panas pada bulan Januari tahun ini, ketika seorang hacker yang dikenal sebagai X Omar menerbitkan rincian ribuan kartu kredit warga Israel setelah ia meng-hack lebih dari 80 serverIsrael.
Credit :
http://bagus-hacks.blogspot.com/2012/05/para-ulama-berbicara-tentang-dukungan.html (siraaj/arrahmah.com)
By cyber crime
0
Nov 21 2012
ANONYMOUS SERANG SITUS PEMERINTAH ISRAEL YERUSALEM– Sekelompok peretas yang menamakan diri mereka Anonymous meluncurkan serangan ke situs-situs yang dimiliki pemerintah Israel. Serangan itu merupakan respon terhadap serbuan bom dan hujan amunisi ke perbatasan Gaza yang terjadi tiga hari terakhir. “Ada banyak situs-situs Israel yang sudah kami rusak sekarang. Kami baru saja membuat daftarnya,” ujar kicauan Anonymous dalam akun Twitter @YourAnonNews. Akun tersebut juga meminta para pengikutnya untuk merusak sekitar 40 situs milik pemerintah dan militer Israel. Target terbesar Anonymous adalah situs Angkatan Bersenjata Israel dan situs Perdana Menteri Benjamin Netanyahu. Mereka juga berencana merusak situs-situs sejumlah perusahaan keamanan dan keuangan milikwarga Israel.
Proyek ini direncanakan matang. Sebab sebelum meretas, Anonymous mengeluarkan pengumuman pencarian lowongan penutur bahasa Arab sebagai penerjemah, lalu orang-orang yang masih berada di Gaza, di luar Gaza, operator radio di Gaza, dan ahli-ahli gelombang radio. Anonymous juga berusaha menjalin hubungan dengan warga Gaza. Meskipun kini kota kecil tersebut kekurangan listrik akibat serangan Israel. Para peretas meminta pengikutnya untuk mengabarkan bagaimana caranya tetap terkoneksi dengan dunia luar. “Jika kalian mempunyai teman di Gaza yang masih terkoneksi telepon, berikan nomornya, dan ikuti petunjuk di http://pastebin.com/6dYqruHu,” tulis akun @YourAnonNews. Petunjuk untuk mengkoneksikan Internet di Gaza mereka tulis di _katatus.blogspot.com_ Pada situs-situs yang sudah mereka retas, Anonymous akan menuliskan pernyataan bahwa mereka sudah menguasai situs tersebut. Mereka pun menolak untuk mengembalikan kondisi situs tersebut karena menyebut Israel sebagai “sebuah negara Zionis pengecut” karena telah menghancurkan kehidupan orang-orang tak bersalah.Credit :
http://www.tempo.co/read/news/2012/11/18/072442420/Anonymous-Serang-Situs-Pemerintah-IsraelBy cyber crime
0
Nov 21 2012
HACKER SEDUNIA SERUKAN PERANG CYBER MELAWAN ISRAEL LONDON – Anonymous, kelompok peretas yang disegani dan anggotanya tersebar di seluruh dunia menyatakan ”perang cyber” terhadap Israel. Langkah ini dilakukan setelah militer Israel mengancam akan memotong akses internet internet di Gaza. Kelompok ini sebelumnya mengklaim telah merusak lebih dari 650 website Israel. Israel menyangkal kerusakan, tetapi mengakui adanya upaya peretasan lebih dari 60 juta kali. Pasukan Pertahanan Israel gencar melakukan serangan udara terhadap sejumlah sasaran di Gaza, termasuk media center tempat jurnalis biasa berkumpul. Israel menyatakan akan melakukan serangan di ”tiga front” – fisik, jaringan sosial, dan serangan cyber – atasGaza.
Menteri Keuangan Israel, Yuval Steinitz, mengaku semalam bahwa sekelompok peretas membombardir situs Israel dengan lebih dari 60 juta kali serangan. Namun, ia mengatakan sebagian besar serangan gagal dan satu-satunya situs yang berhasil diserang telah diperbaiki dan dapat diakses lagi dalam hitungan menit. Namun, Anonymous punya bukti sejumlah situs yang berhasil mereka “padamkan”. kelompok ini memposting daftar lebih dari 650 situs Israel telah berhenti beroperasi atau dirusak sebagai pembalasan atas apa yang disebutnya ”perlakuan biadab, brutal dan keji terhadap orang-orang Palestina”. Dalam rilis yang dipublikasikan secara online, kelompok itu mengatakan Israel telah “menyeberangi garis di pasir” dengan secara terbuka mengancam akan memutuskan semua fasilitas Internet dan telekomunikasi lainnya dari dan ke Gaza. “Sama halnya dengan bagaimana diktator Mesir Mubarak menemui jalan berliku, kami Anonymous dan No One akan mengawasi (jika Israel benar-benar mematikan Internet ke Gaza),” tulis pernyataan itu. Melalui tayangan Youtube, kelompok ini mengajak peretas di seluruh dunia untuk secara kolektif melakukan seranfan baik dengan meretas, mengganggu operasi, menghentikan operasi, membocorkan database, pengambilalihan admin, serta aksi _four oh four_ dan _DSNterminate._
Credit : http://www.tempo.co/read/news/2012/11/20/072443012By cyber crime
0
Nov 13 2012
8 CONTOH KASUS CYBER CRIME BESERTA MODUS DAN PENYELESAIANNYA_KASUS SATU _
Contoh:
Kasus di Indonesia Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Modus dari pencurian ini adalah hanya informasi yang diinginkan oleh si pencuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Penyelesainnya kasus ini selain di bawa ke Kepolisian untuk ditindak lanjuti ada baiknya agar para pemakai akun untuk mengkombinasikan userid dan password dan rutin untuk mengganti password agar tidak mudah terdeteksi._KASUS DUA_
Contoh :
Kasus Cyber Crime E-Commerce di IndonesiaDalam beberapa dekade terakhir ini, banyak sekali perbuatan-perbuatan pemalsuan (forgery) terhadap surat-surat dan dokumen-dokumen yang berkaitan dengan bisnis. Perbuatan-perbuatan pemalsuan surat itu telah merusak iklim bisnis di Indonesia. Dalam KUH Pidana memang telah terdapat Bab khusus yaitu Bab XII yang mengkriminalisasi perbuatan-perbuatan pemalsuan surat, tetapi ketentuan-ketentuan tersebut sifatnya masih sangat umum. Pada saat ini surat-surat dan dokumen-dokumen yang dipalsukan itu dapat berupa electronic document yang dikirimkan atau yang disimpan di electronic files badan-badan atau institusi-institusi pemerintah, perusahaan, atau perorangan. Seyogyanya Indonesia memiliki ketentuan-ketentuan pidana khusus yang berkenaan dengan pemalsuan surat atau dokumen dengan membeda-bedakan jenis surat atau dokumen pemalsuan, yang merupakan lex specialist di luar KUH Pidana. Di Indonesia pernah terjadi kasus cybercrime yang berkaitan dengan kejahatan bisnis, tahun 2000 beberapa situs atau web Indonesia diacak-acak oleh cracker yang menamakan dirinya Fabianclone dan naisenodni. Situs tersebut adalah antara lain milik BCA, Bursa Efek Jakarta dan Indosatnet (Agus Raharjo, 2002.37). Selanjutnya pada bulan September dan Oktober 2000, seorang craker dengan julukan fabianclone berhasil menjebol web milik Bank Bali. Bank ini memberikan layanan internet banking pada nasabahnya. Kerugian yang ditimbulkan sangat besar dan mengakibatkan terputusnya layanan nasabah (Agus Raharjo 2002:38). Kejahatan lainnya yang dikategorikan sebagai cybercrime dalam kejahatan bisnis adalah Cyber Fraud, yaitu kejahatan yang dilakukan dengan melakukan penipuan lewat internet, salah satu diantaranya adalah dengan melakukan kejahatan terlebih dahulu yaitu mencuri nomor kartu kredit orang lain dengan meng-hack atau membobol situs pada internet. Menurut riset yang dilakukan perusahaan Security Clear Commerce yang berbasis di Texas, menyatakan Indonesia berada di urutan kedua setelah Ukraina (Shintia Dian Arwida. 2002). Cyber Squalling, yang dapat diartikan sebagai mendapatkan, memperjualbelikan, atau menggunakan suatu nama domain dengan itikad tidak baik atau jelek. Di Indonesia kasus ini pernah terjadi antara PT. Mustika Ratu dan Tjandra, pihak yang mendaftarkan nama domain tersebut (Iman Sjahputra, 2002:151-152). Satu lagi kasus yang berkaitan dengan cybercrime di Indonesia, kasus tersebut diputus di Pengadilan Negeri Sleman dengan Terdakwa Petrus Pangkur alias Bonny Diobok Obok. Dalam kasus tersebut, terdakwa didakwa melakukan Cybercrime. Dalam amar putusannya Majelis Hakim berkeyakinan bahwa Petrus Pangkur alias Bonny Diobok Obok telah membobol kartu kredit milik warga Amerika Serikat, hasil kejahatannya digunakan untuk membeli barang-barang seperti helm dan sarung tangan merk AGV. Total harga barang yang dibelinya mencapai Rp. 4.000.000,- (Pikiran Rakyat, 31 Agustus 2002). Namun, beberapa contoh kasus yang berkaitan dengan cybercrime dalam kejahatan bisnis jarang yang sampai ke meja hijau, hal ini dikarenakan masih terjadi perdebatan tentang regulasi yang berkaitan dengan kejahatan tersebut. Terlebih mengenai UU No. 11 Tahun 2008 Tentang Internet dan Transaksi Elektronika yang sampai dengan hari ini walaupun telah disahkan pada tanggal 21 April 2008 belum dikeluarkan Peraturan Pemerintah untuk sebagai penjelasan dan pelengkap terhadap pelaksanaan Undang-Undang tersebut. Disamping itu banyaknya kejadian tersebut tidak dilaporkan oleh masyarakat kepada pihak kepolisian sehingga cybercrime yang terjadi hanya ibarat angin lalu, dan diderita oleh sang korban. Upaya penanggulangan kejahatan e-commerce sekarang ini memang harus diprioritaskan. Indonesia harus mengantisipasi lebih berkembangnya kejahatan teknologi ini dengan sebuah payung hukum yang mempunyai suatu kepastian hukum. Urgensi cyberlaw bagi Indonesia diharuskan untuk meletakkan dasar legal dan kultur bagi masyarakat indonesia untuk masuk dan menjadi pelaku dalam pergaulan masyarakat yang memanfaatkan kecanggihan dibidang teknologi informasi. Adanya hukum siber (cyberlaw) akan membantu pelaku bisnis dan auditor untuk melaksanakan tugasnya. Cyberlaw memberikan rambu-rambu bagi para pengguna internet. Pengguna internet dapat menggunakan internet dengan bebas ketika tidak ada peraturan yang mengikat dan “memaksa”. Namun, adanya peraturan atau hukum yang jelas akan membatasi pengguna agar tidak melakukan tindak kejahatan dan kecurangan dengan menggunakan internet. Bagi auditor, selain menggunakan standar baku dalam mengaudit sistem informasi, hukum yang jelas dan tegas dapat meminimalisasi adanya tindak kejahatan dan kecurangan sehingga memberikan kemudahan bagi auditor untuk melacak tindak kejahatan tersebut. Adanya jaminan keamanan yang diberikan akan menumbuhkan kepercayaan di mata masyarakat pengguna sehingga diharapkan pelaksanaan e-commerce khususnya di Indonesia dapat berjalan dengan baik. Kasus-kasus cybercrime dalam bidang e-commerce sebenarnya banyak sekali terjadi, namun ditengah keterbatasan teknologi dan sumber daya manusia aparat hukum dibidang penyelidikan dan penyidikan, banyak kasus-kasus yang tidak terselesaikan bahkan tidak sempat dilaporkan oleh korban, sehingga sangat dibutuhkan sekali kesigapan sistem peradilan kita untuk menghadapi semakin cepatnya perkembangan kejahatan dewasa ini khususnya dalam dunia cyber. Untuk mencapai suatu kepastian hukum, terutama dibidang penanggulangan kejahatan e-commerce, maka dibutuhkan suatu undang-undang atau peraturan khusus mengenai cybercrime sehingga mengatur dengan jelas bagaimana dari mulai proses penyelidikan, penyidikan sampai dengan persidangan. Diharapkan aparat penegak hukum di Indonesia lebih memahami dan “mempersenjatai” diri dengan kemamampuan penyesuaian dalam globalisasi perkembangan teknologi ini sehingga secanggih apapun kejahatan yang dilakukan, maka aparat penegak hukum akan dengan mudah untuk menanggulanginya dan juga tidak akan terjadi perbedaan persepsi mengenai penerapan suatu undang-undang ataupun peraturan yang telah ada, dan dapat tercapainya suatu kepastian hukum di tengah-tengah masyarakat Indonesia._KASUS TIGA _
Contoh :
Kasus Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Adapun Modus yang dilakukan sang Cracker adalah ingin membuat suatu perusahaan atau organisasi rugi besar karena terganggunya system yang sedang berjalan. Bentuk Penyelesaiannya selain dilaporkan ke Kepolisian ada baiknya keamanan data dilakukan berlapis agar data tidak dengan mudah bocoratau mudah dicuri.
_KASUS EMPAT _
Contoh :
Powered by wordads.co Thank you for submitting the report! Seen ad many times Not relevant Offensive Covers content Broken Report this ad Kasus Virus Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina) Modus dari pembuatan virus sangat beragam. Ada yang mengaku masih coba-coba lalu ada yang professional karena memang ingin menyadap suatu informasi dsb. Untuk penyelesaian kasus Virus ini ada baiknya kita tidak sembarangan memberitahu alamat account email kita ke sembarang orang. Buatlah 2 email, 1 email berfungsi untuk orang-orang yang baru dikenal dan 1 email lagi untuk back up isi email anda yang sudah ada._KASUS LIMA _
Contoh:
Kasus Cyberterrorisme domain situs http://www.anshar.net yang ditengarai sebagai situs yang digunakan oleh kelompok jaringan teroris di Indonesia untuk melakukan propaganda terorisme melalui internet. Domain tersebut dibeli dari kartu kredit curian (hasil carding). Situs tersebut dibeli atas nama Max fiderman yang tentunya bukan nama asli. Menurut hasil penyidikan dengan menggunakan software Visual Trace Route, dia menggunakan Matrix untuk online, IP addressnya adalah 202.152.162.x dan 202.93.x . terdakwa kemudian divonis hukuman 6 tahun penjara berdasarkan pasal 45 ayat 1 UU RI No.15 tahun 2003 tentang pemberantasan tindak pidana terorisme.Yaa kita sepakat Modus kasus ini adalah untuk mendukung kegiatan teroris. Ada baiknya kita dalam membuka suatu situs juga harus selektif bias saja situs tersebut palsu atau mempunyai maksudtertentu.
_KASUS ENAM _
Contoh :
Kasus website milik KPU http://www.tnp.kpu.go.id berhasil dibobol oleh Dani Firmansyah, seorang konsultan Teknologi Informasi di PT Danareksa jakarta. pada hari sabtu 17 april 2004. Dia mengubah nama-nama partai di dalamnya menjadi nama-nama unik. Partai Kolor Ijo, Partai mbah Jambon, Partai Jambu, dll. Dia kemudian dihukum 6 bulan 21 hari yang didasarkan pada UU RI No.36 Tahun 1999 tentang Telekomunikasi Pasal 22 c, pasal 38, pasal 50 dan subsider pasal 406 KUHP (menghancurkan dan merusakan barang). Ini setara dengan pasal pengrusakan dan penghancuran barang._KASUS TUJUH _
Contoh :
Kasus Pada Selebriti Hollywood Cameron Diaz Sebuah perusahaan keamanan komputer di Amerika Serikat, McAfee, mengeluarkan data tahunan atas “Selebriti Paling Berbahaya di Cyberspace”. Berbahaya, dengan melihat atau “mendownload” foto bitang Hollywood tersebut pengguna riskan terkena “Cyber Crime” yang saat ini sedang marak terjadi. Camreon Diaz menjadi selebriti peringkat teratas yang fotonya sering “diburu”. Pihak-pihak nakal tidak menyia-nyiakan kesempatan ini untuk berbuat “usil”. McAfee mengatakan pencarian terbaru atas foto Cameron Diaz memberikan peluang 10 persen terhadap “Cyber Crime”. Setelah “mendownload” foto bintang Hollywood ini maka pengguna diarahkan pada sebuah situs web yang diuji positif untuk ancaman online, seperti spyware, adware, spam, phishing, virus danmalware lainnya.
Setelah komputer terinfeksi, penjahat dapat mencuri password online banking korban, password email, ataupun masuk ke data penting perusahaan. Setelah itu ia dapat dengan mudah melaksanakan perbuatan jahat dengan menggunakan sarana internet. Penyelesaianya hati-hati dalam mendownload foto-foto selebriti..hehehee.._KASUS DELAPAN _
Contoh :
Kasus salah satu kegiatan yang sering dilakukan oleh cracker adalah menguba hhalaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik diIndonesia menunjukkan satu (1) situs web dibajak setiap harinya. Modusnya adalah ingin mengacak acak isi dari web sehingga web tersebut terkesan berntakan dan tidak berfungsi sebagaimana mestinya meskipun demikian penyelesaiannya adalah dengen menyertai seertifikasi (get certificate) dalam mengakses web diharapkan cara ini dapat menimalisasi pembajakan web.By cyber crime
0
POST NAVIGATION
← Older posts
RECENT POSTS
* HACKER & CRACKER
* Perang Cyber, Imperialisme Baru Ala Washington? * Perang Cyber Bukan Bualan * AS Tuding Iran Lakukan Serangan Cyber * Situs-Situs Israel yang Dilumpuhkan AnonymousARCHIVES
* November 2012
CATEGORIES
* Uncategorized
META
* Register
* Log in
* Entries feed
* Comments feed
* WordPress.com
March 2020
M
T
W
T
F
S
S
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Nov
Advertisements
Powered by wordads.co Thank you for submitting the report!Seen ad many times
Not relevant
Offensive
Covers content
Broken
Report this ad
Create a free website or blog at WordPress.com. Do Not Sell My PersonalInformation
Post to
Cancel
Privacy & Cookies: This site uses cookies. By continuing to use this website, you agree to their use. To find out more, including how to control cookies, see here: CookiePolicy
* Follow
*
* eptikdws10
* Customize
* Follow
* Sign up
* Log in
* Report this content * Manage subscriptions* Collapse this bar
Powered by wordads.co Thank you for submitting the report!Seen ad many times
Not relevant
Offensive
Covers content
Broken
Report this ad
Details
Copyright © 2024 ArchiveBay.com. All rights reserved. Terms of Use | Privacy Policy | DMCA | 2021 | Feedback | Advertising | RSS 2.0