Mengenai Saya

Mau Tau ?? Kt'A c AQ tU org'a bAe ati, suka mNoloNG org, RAjIN menaBuNG, n' tdk smboNG.. UpZz,, ehehe" naRsIs..

Kamis, 13 Mei 2010

CyberCrime

Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem, kesalahan manusia dan bencana alam. Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :

  1. Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
  2. Penggantian program yaitu pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
  3. Penggantian berkas secara langsung yaitu pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
  4. Pencurian data yaitu dengan kecanggihan menebak password atau menjebol password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka.
  5. Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
  6. Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.

Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.


POKOK TENTANG CYBERLAW

Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya, yang umumnya diasosiasikan dengan internet. Cyberlaw dibutuhkan karena dasar atau pondasi dari hukum di banyak Negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer telah mendobrak batas ruang dan waktu.

Di Indonesia telah keluar Rancangan Undang‑Undang (RUU) yang salah satunya diberi Nama "RUU Pemanfaatan Teknologi Informasi". RUU ini dikenal dengan istilah "Cyberlaw". RUU Pemanfaatan Teknologi Informasi (RUU PTI) ini dipelopori oleh Fakultas Hukum Universitas Padjajaran dan Tim Asistensi dari Institut Teknologi Bandung (ITB) dengan jalur Departemen Perhubungan (melalui Diden Postel).

RUU Pemanfaatan Teknologi Informasi ini telah disosialisasikan melalui presentasi dan seminar‑seminar di berbagai daerah dengan berbagai peserta, mulai dari mahasiswa, dosen, akademik, pelaku bisnis, birokrat dan pihak pemerintah.

Latar belakang muncuInya RUU PTI bermula dari mulai merasuknya pemanfaatan teknologi informasi dalam kehidupan saat ini yang memberikan kemudahan bagi para user sehingga pemanfaatan Teknologi Informasi ini menimbulkan dampak negative yang luar biasa. Hal ini memaksa adanya sebuah undang‑undang yang dapat memberikan kejelasan bagi pihak‑pihak yang terkait.


Cybercrime adalah perbuatan yang melawan hukum dengan menggunakan sarana atau yang berkaitan dengan sistem atau jaringan computer secara illegal dengan menawarkan atau mendistribusikan informasi melalui sarana sistem atau jaringan komputer tersebut.

Contoh dari cybercrime yaitu seperti penipuan kartu kredit (carding).

Untuk kejahatan ini, dikenal istilah Carding dan Carder. Carding adalah melakukan transaksi bisnis yang kebanyakan jual beli secara on line melalui internet kemudian memasukkan jenis pembayaran dengan tipe kartu kredit dan selanjutnya ketika dikonfirmasi isian informasi kartu kredit pelaku memasukkan informasi kartu kredit orang lain, sehingga tagihan akan masuk ke rekening orang lain. Sedangkan Carder adalah istilah yang digunakan bagi seseorang yang melakukan tindakan carding.

Para carder biasanya mendapatkan nomor kartu dengan beberapa cara. Cara yang paling ekstrim adalah dengan mengais-ngais nota transaksi kartu kredit di pusat-pusat perbelanjaan dan yang sedikit lebih canggih adalah memperoleh nomor kartu kredit melalui sebuah program generator (program yang dapat meng-generate nomor-nomor kartu kredit yang dijamin valid). Cara lain yang lebih canggihnya adalah dengan meng-intercept (mencegat) lalu lintas transaksi melalui situs e-commerce. Tapi cara ini biasanya dilakukan oleh mereka yang punya kemampuan sekelas hacker.




Sumber :

http://.../7_bercrime.pdf

http://../thesis-cybercrime-di-indonesia.pdf

Tidak ada komentar:

Posting Komentar

Pengikut