Rabu, 17 Maret 2010

Apaan ya Cybercrime

Cybercrime ->
Perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis kecanggihan teknologi komputer dan telekomunikasi.

Motif Cybercrime

·         motif intelektual   
kejahatan yang dilakukan hanya untuk kepuasan pribadi dan untuk menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikannya dibidang teknologi informasi.
·         motif ekonomi, politik, dan krimina
kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi, politik pada pihak lain.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.      Kejahatan kerah biru (blue collar crime)
      Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

b.     Kejahatan kerah putih (white collar crime)
      Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.

Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:

a.      Unauthorized Access
      Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

b.     Illegal Contents
      Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

c.      Penyebaran virus secara sengaja
      Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

d.     Data Forgery
      Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

e.      Cyber Espionage, Sabotage, and Extortion
      Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

f.        Cyberstalking
      Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

g.     Carding
      Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

h.     Hacking dan Cracker
      Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. 

i.        Cybersquatting and Typosquatting
      Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

j.        Hijacking
      Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

k.      Cyber Terorism
      Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
·        Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
·        Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
·        Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk   melakukan hacking ke Pentagon.
·        Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.


Penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
1.      Melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
2.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
3.   Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
4.     Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
5.     Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.


sumber referensi:
Web : http://dahlan.unimal.ac.id
http://74.125.153.132/search?q=cache:2mZtVATEP3YJ:dahlan.unimal.ac.id/files/diktat/psk/cybercrime.ppt+jenis+cybercrime&cd=15&hl=id&ct=clnk&gl=id&client=firefox-a






Read More...

Selasa, 29 September 2009

strategi permainan Catur



Sebelum anda bermain catur hal yang harus diketahui, yaitu membaca notasi catur. tak perlu bingung, cukup melihat papan catur berikut yang sudah terdapat notasi disetiap petaknya. Berikut ini singkatan dari huruf pertama anak buah catur maupun untuk berbagai aturan dalam penulisan notasi catur yang akan digunakan.
  • Raja : R
  • Benteng : B
  • Menteri : M
  • Gajah : G l
  • Kuda : K
  • Bidak : ........petak yang menunjukkan posisinya
  • Memakan : x Skak : (+) langkah bagus : !
  • bergerak ke : - Skak ganda : (++) langkah istimewa : !!!
  • Rokade pendek : 0-0 Skak yang ditemukan : (dis +) langkah jelek : ?

Bagaimana Memenangkan permainan dengan langkah tak terduga

Langkah tak terduga atau kejutan merupakan salah satu cara terbaik untuk mengalahkan lawan dengan cepat. Terkadang hal ini terjadi dimana kita sedang mengalami serangan yang gencar dan lawan munkin melupakan pertahanannya sehingga kita dapat melakukan serangan balik yang kuat dan tidak terduga. Berikut ini adalah beberapa contoh bagaimana memenangkan permainan dengan langkah tak terduga. Berikut adalah salah satu contohnya.


Pembukaan Catalan

Kesalahan putih : langkah ke 6. d4xc5? hanya membuat langkah gajah hitam dengan keuntungan tempo untuk hitam. Dan 7. Gf1-g2? (daripada 7. Md1-a4 dan 8. Md4xc4) merupakan kesalahan yang menyedihkan dari suatu ancaman.

Pembuktian kesalahan oleh hitam : hitam sangat gemilang dan mempunyai kemungkinan menang dari hasil 7. Gf1-g2.

Putih
  1. d2-d4
  2. c2-c4
  3. Kg1-f3
  4. g2-g3
  5. Kb1-d2
  6. d4xc5?
  7. Gf1-g2?

hitam
  1. Kg8-f6
  2. e7-e6
  3. d7-d5
  4. d5xc4
  5. c7-c5
  6. Gf8xc5

Gambar diatas adalah gambar setelah putih dilangkah 7. secara sepintas langkah ini sempurna dan cukup memuaskan. Namun hal tersebut membuat hitam mempunyai kesempatan untuk melakukan langkah-langkah yang tidak terduga sama sekali.

7. ........... Ge5xf2(+)!! 8. Re1xf2 Kf6-g4(+)

Sekarang semuanya menjadi jelas, jika langkah selanjutnya 9. Rf2-f1, Kg4-e3(+) dan hitam memenangkan mentri putih. Dan jika langkah 9. Rf2-g1, Md8-b6(+) kemudian diikuti dengan ancaman mati.

9. Rf2-e1 Kg4-e3

putih menyerah dengan langkah ke 10. Md1-a4(+), Gc8-d7, mentri putih terjebak !(jika 11. Ma4-a3, Ke3-c2(+))




Read More...
Template by : kendhin x-template.blogspot.com