Rabu, 08 Mei 2013

CYBER CRIME


Cyber crime merupakan suatu tindak kejahatan yang dilakukan dengan menggunakan teknologi komputer sebagaialat kejahatan utamanya. Kegitan tersebut termasuk sebagai tindakan yang melanggar hukum yang memanfaatkan teknologi komputer yang berbasiskan perkembangan dari teknologi internet.
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :

1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :

1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

2.Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:

•         Cybercrime sebagai tindakan kejahatan murni :

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
•         Cybercrime sebagai tindakan kejahatan abu-abu :

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
a. Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
Contohnya :

Pencurian dan penggunaan account Internet milik orang lain .

Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

Probing dan port scanning .

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

Denial of Service (DoS) dan Distributed DoS (DDos) attack .

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

SUMBER :
http://cybercrimeuas.blogspot.com/2012/05/karakteristik-cyber-crime.html
http://andriksupriadi.wordpress.com/2010/04/29/kasus-cybercrime-di-indonesia/




VIRUS KOMPUTER


Virus komputer merupakan sebuah program program komputer yang dapat merusak file yang disisikannya, virus juga dapat meggandakan dirinya sendiri yang mengakibatkan proses pada sebuah sistem operasi menjadi berat dan akhirnya mengakibatkan sebuah hardware menjadi rusak karena overhead. Virus biasanya banyak berjalan pada sistem operasi windows, karena pada windows file file dengan tipe file .exe akan dapat berjalan dengan baik. Sedangkan pada sistem operasi linux virus dengan tipe file.exe tidak dapat berjalan. Maka dari itu sistem operasi linux jauh aman dari virus dibandingkan dengan sistem operasi windows.


virus komputer bernama elk cloner merupakan virus komputer pertama di dunia, virus komputer itu dimasukkan dalam golongan virus mikro komputer. Sebenarnya, virus pertama di dunia tersebut hanya disebarkan dalam lingkungan sekolah tempat seseorang yang menciptakannya di tahun 1982. Hmm penasaran bukan siapa sih pencipta atau penemu virus komputer pertama di dunia

Elk Cloner menyebar dan menginfeksi Sistem Operasi Apple II dengan teknik boot sector virus dan akan otomatis akan mengcopy dirinya sendiri jika secara tak sengaja ikut terbawa ke komputer orang lain. Walau tidak begitu fatal, namun tetap saja membuat pusing.

Jika komputer terinfeksi virus buatan Rich Skrenta sang penemu virus pertama di dunia dengan nama Elk Cloner, maka akan tampil puisi seperti berikut :

Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!

Dan siapa sangka, Rich Skrenta sang penemu virus komputer pertama di dunia yang di cap anak bandel di sekolahan ini meraih sukses, saat ini menurut info yang didapat ia bekerja sebagai CEO di Blekko Inc yaitu sebuah mesin pencari di internet atau search engine.


Beberapa jenis virus komputer yang umum lainnya :

  1.  Worm merupakan virus yang menduplikat dirinya sendiri pada harddisk.
  2. Trojan merupakan virus yang megambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri. 
  3. Backdoor merupakan virus yang hampir sama dengan trojan. Namun backdoor bisanya menyerupai file yang baik-baik saja.
  4. Spyware merupakan virus yang memantau komputer yang terinfeksi.
  5.  Rookit merupakan virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

SUMBER : http://id.wikipedia.org/wiki/Virus_komputer