Minggu, 01 Mei 2011

baju Manchester Uinted



0 komentar

Rabu, 27 April 2011

Desain baju Dayak

Coba2 desain baju

Kaos Biasa




Baju grup
KamiQ LuuQ Asa


Baju Berkerah




silahkan di nilai agan2 :)
0 komentar

Sabtu, 20 November 2010

PRODUCT PRODUK

PRODUCT
PRODUK

SOFTWARE ENGINEERING
Software Engineering : Proses untuk menghasilkan product berupa perangkat lunak.
Sorftware engineering tidak termasuk kedalam teknik karena teknik menghasilkan produk fisik sementara software engineering menghasilkan produk software.
Software meliputi : Sistem
- Apa itu software - Kumpulan komponen-komponen
- Bagaimana menghadirkannya - Saling terkait
- Bagaimana menggunakannya - Mempunyai tujuan bersama
- Bagaimana pemeliharaannya

Software Engineering adalah bagian dari sistem informasi ( kumpulan komponen yang saling terkait dan mempunyai tujuan bersama ).
Unsur-unsur Sistem Informasi :
a. Software  Aturan, program kerja  Logika
b. Hardware  Sarana pendukung  Physics
c. Brainware
d. Data







Definisi :
1. Software engineering : Set of instruction ( computer program ) yang apabila dieksekusi akan menyediakan fungsi-fungsi yang diinginkan.



2. Software engineering : Struktur data yang menghasilkan program yang dapat memanipulasi informasi
3. Software engineering : Dokumen yang menggambarkan operasional serta penggunaan program tersebut.

Instuction Procedural
Rules & Systematic

Karakteristik software berdasarkan logic
1. Software dapat dikembangkan atau direkayasa / Software is developed or engineered
Not manufactured / tidak dipabrikasi
2. Software tidak pernah aus karena work out ( dipakai / bekerja ) dan rusak ( defect ) tetapi yang aus adalah storage.



Hardware kegagalan : Cacat pabrik, dapat turun tetapi oleh karena pengaruh yang menyebabkan kerusakan.
Software kegagalan : Bug, setelah diperbaharui turun dan berjalan stabil.
3. Software biasanya dikembangkan secara menyeluruh, bukan dirakit dari komponen-komponen yang ada yang mungkin tidak berasal dari sumber yang sama.

Kategori Software Aplication
1. Software system : Software untuk melayani program lain. Misal : Sistem operasi, Compiler, Editor.
2. Realtime software ( Software waktu nyata ) : Untuk mengontrol ketepatan waktu atau software untuk mengendalikan proses yang memerlukan ketepatan waktu.
Misal : - Software untuk mengontrol pesawat ruang angkasa ( peluncuran )
- Software simulator  Flight simulator
3. Business software ( Software bisnis ): Proses informasi bisnis yang melibatkan MIS untuk mengakses database besar yang mengandung informasi bisnis.
Misal : M I S ( Management Information System )
Manufacturing Information System
Financial Information System
Human Resource Information System, Executive Information System
Marketing Information System
Tingkatan M I S : Personal Information System, Workgroup Information System, Enterprise Information System
4. Software for engineering & science : Membantu menyelesaikan problem-problem pada bidang tertentu. Misal : CAD, CAM, Matlab, Mathcad
5. Artificial inteligent software : untuk menyelesaikan problem-problem kompleks yang sulit dengan menggunakan algoritma non numeris ( expert system for management ).

6. Embedded software : Untuk mengontrol produk-produk dan sistem bagi konsumen dan pasar industri ( tombol kontrol pada microwave oven )
7. Personal computer software : Untuk membantu user ( Dbase Access dll ).

Tujuan Software Engineering : Menyediakan kerangka kerja guna membangun perangkat lunak dengan kualitas yang lebih tinggi.
0 komentar

Senin, 25 Januari 2010

Trik Skripsi

  1. Pilih topik anda lebih awal. Bila anda mengambil program sarjana 4 tahun maka idealnya ketika memasuki semester ke-7, anda sudah harus memulai memilah-milah topik skripsi apa yang akan anda kerjakan. Anda akan membutuhkan sekitar 4-6 bulan untuk membaca, me-research dan menulis skripsi anda.
  2. Pilih topik yang tepat untuk anda. Ini berarti pilihlah topik yang menarik minat anda atau topik yang anda kuasai. Hal ini akan menjadi motivasi tersendiri dalam proses penyelesaian skripsi anda. Topik skripsi bisa anda dapatkan di internet  atau tengok aja ada hampir 2000 judul skripsi di sini
  3. Buatlah gambaran awal (outline) mengenai perangkat lunak yang akan anda buat. Spesifikasi program, kerumitan, fasilitas, manfaat dan tujuan dari perangkat lunak harus diperjelas. Gambaran awal dapat juga dilakukan dengan melakukan research (penelitian) terhadap topik anda. Hal ini perlu dilakukan supaya anda memiliki gambaran terhadap apa yang akan anda kerjakan. Research dapat dilakukan dengan mencari bahan-bahan di internet atau dengan membaca teori dan konsep dari buku2.
  4. Konsultasikan dan ajukan proporsal skripsi anda kepada dosen / ketua jurusan. Buat proporsal skripsi anda dan konsultasikan ke dosen anda. Di sini, anda perlu menjelaskan apa yang akan anda buat di dalam skripsi anda. Bila proporsal anda diterima, maka ini merupakan langkah awal dalam mengerjakan skripsi anda. YES … :)
  5. Carilah dosen pembimbing atau teman-teman yang dapat membantu anda. Cari dosen pembimbing yang menguasai topik anda, dapat memberikan saran, membantu dan membimbing anda (Tapi saya akui realitanya sulit sekali :( karena rata-rata semua dosen hanya bisa mengkritik dan bukannya membimbing secara penuh). Alternatif lain adalah cari teman yang dapat membantu anda. Semakin cepat anda menemukannya akan semakin baik.
  6. Kumpulkan semua referensi yang berhubungan dengan skripsi anda. Apakah itu teori ataupun program jadi yang akan membantu pengerjaan skripsi anda? Ini akan memudahkan anda dalam mengerjakan skripsi. Untuk ini, anda bisa cari di internet. Mana tau ada program jadi yang sudah pernah dibuat orang lain dan ditawarkan di internet? h3x :) Great … great … Referensi bisa juga berupa skripsi-skripsi senior anda yang membahas topik yang satu jalur dengan topik anda.
  7. Mulailah mengerjakan bab-1 dan bab-2 dari skripsi anda. Biasanya di jurusan teknik informatika, bab1 dan bab2 adalah pendahuluan dan teori. Dari referensi yang telah terkumpul pada poin-6, anda setidaknya bisa terbantu dengan mengambil format skripsi atau teori-teori yang sudah ada. Copy & Paste arr …. h3x :) Bila anda punya referensi yang tepat, poin ini tidak akan memakan waktu yang lama. Paling lama 1minggu.
  8. Kerjakan program / perangkat lunak. Ini adalah bagian yang paling sulit dan membutuhkan waktu yang paling lama, karena kenyataannya tidak semua mahasiswa teknik informatika menguasai programming secara utuh. Umumnya, mahasiswa hanya menguasai dasar-dasar programming (yang diberikan institusi pendidikan) dan tidak dikembangkan, sehingga programming skill mahasiswa dirasakan kurang untuk mengerjakan program skripsi. Untuk poin ini, jangan kuatir. Anda masih bisa mencari teman-teman / senior-senior anda untuk dimintai bantuannya. Bagi yang mempunyai skill programming yang cukup, buatlah prototype program dalam 1-2 hari dan coding atau kerjakan program anda dalam waktu maksimal 1 bulan. Setelah program selesai, ini artinya anda sudah 80% selesai … Take a break, refreshing & relax for a moment :)
  9. Mulai menyusun bab3, bab4 dan bab5. Setelah program selesai, poin ini akan relatif mudah, karena inti dari ketiga bab ini adalah apa yang ada di dalam program anda. Bab3 adalah prototype / rancangan (ambil form2 dari program). Bab4 adalah algoritma yang diambil dari program. Copy & paste source code dan diganti jadi bahasa indonesia. Misalnya IF diganti jadi JIKA, THEN diganti jadi KEMUDIAN and so on … Bab5? Gampang, simpulkan apa yang anda buat dan tulis kelemahan atau saran perbaikan program yang tidak dapat anda kerjakan.

  10. Konsultasikan bab per bab dengan dosen pembimbing. Ini adalah POIN YANG PENTING. Beberapa institusi tidak terlalu mempersulit pengerjaan skripsi, paling2x diganti dan dikasih saran perbaikan yang sesuai dan relatif tidak menyulitka. Tetapi ada beberapa institusi yang mempunyai dosen killer yang akan sangat mempersulit pengerjaan skripsi anda. Tidak peduli bagaimana bagusnya skripsi anda, tetap harus ada perbaikan / coret2an yang dibuatnya di paper anda. Oh god … :( But it’s alright, i have some great tips here. Untuk menghadapi dosen killer seperti ini, yang harus anda lakukan adalah JANGAN PERNAH MENENTANGNYA. Pelajari dengan baik skripsi anda, konsultasikan dengan penuh percaya diri dan jangan pernah terlihat anda lebih tahu dari dosen anda. Beberapa dosen killer tidak akan dengan segan-segan ‘membunuh’ mahasiswa yang tidak menguasai skripsinya (mungkin karena mereka ingin mencari perhatian). Beberapa di antaranya mempersulit mahasiswa yang bergaya sok tahu. So, saran saya: KUASAI SKRIPSI ANDA & KONSULTASIKAN SECARA DUA ARAH. Note: bila anda diminta untuk membuat sesuatu yang di luar kemampuan anda. Anda bisa mencoba membalikkan permintaan tersebut dengan menyerahkannya kembali ke dosen tersebut. Caranya: minta dengan baik2 & hormat supaya dosen tersebut membimbing anda dengan penuh untuk menyanggupi permintaan tersebut, karena request tersebut benar2 di luar kemampuan anda. Percayalah, bahwa tips ini akan membuat dosen anda sedikit berpikir ketika dia meminta anda untuk menambahkan sesuatu yang rumit. But hopefully, your tutor is kind … :) 
  11. Seminar Hasil & Meja Hijau. Saran saya sangat singkat, KUASAI SKRIPSI ANDA bila anda tidak ingin menjadi ’sasaran tembak’ dalam event tersebut. Pelajari minimal dalam 1 minggu dari teori sampai source code program. Bila saatnya tiba, anda harus tampil percaya diri sehingga dosen anda akan mendapatkan image bahwa anda memang bukan mahasiswa sembarangan :) Bila anda menguasai poin ini dengan baik, tidak mustahil anda akan mendapat nilai ‘A’ untuk skripsi anda. Congratulations, you’ve just got your title.
0 komentar

membuat pirus dalam sekejap

Masih ingat dengan virus Aksika? Virus “open source” yang satu itu memang memiliki banyak sekali varian. Tidak heran karena source code-nya memang disedia kan bebas di Internet, jadi siapapun dapat dengan mudah mengubah dan meng-compile source code-nya dan jadilah varian baru.

Berawal dari kemudahan itulah, banyak virus maker ataupun programer pemula mencoba–coba untuk membuat virus tanpa perlu repot. Paling yang dibutuhkan hanyalah pengetahuan seputar operating system dan programming.
Namun kemudahan itu belum seberapa, bila dibandingkan dengan menggunakan program Virus Generator. Dari namanya saja, kita sudah dapat mengira kegunaan dari program tersebut. Ya, Virus Generator merupakan program untuk dapat membuat virus secara mudah dan instan.
Bermula dari sampel sebuah virus yang lumayan banyak dikirimkan oleh pembaca kepada kami. PC Media Antivirus mengenalnya dengan nama Gen.FFE-Fajar, namun antivirus lain ada juga yang menyebutnya dengan nama Brontok.D. Dengan penyelidikan sederhana akhirnya diketahui bahwa virus tersebut dibuat menggunakan Virus Generator.

Fast Firus Engine (FFE) - DOWNLOAD
Pembuat Generator tersebut menamakan program buatannya itu dengan nama Fast Firus Engine. Seperti yang terlihat pada program ataupun situs pembuatnya, ia memberitahukan bahwa program ini hanya untuk tujuan pembelajaran dan tidak untuk tindakan merusak. Namun tetap saja, bila program ini sudah jatuh ke tangan yang salah, pasti akan digunakan untuk pengrusakan.
Virus Generator ini dibuat menggunakan bahasa Visual Basic dan di-compress menggunakan packer tELock. Dalam paketnya terdapat dua buah file, yakni Fast Firus Engine.exe dan data.ex_. Fast Firus Engine. exe merupakan program utama dalam pembuatan virusnya dan sementara file data.ex_ sebenarnya merupakan badan virus asli yang belum dimodifi kasi.
Saat file Fast Firus Engine.exe dijalankan, maka pengguna akan dihadapkan pada sebuah interface. Anda hanya disuruh mengisikan nama virus, nama pembuat, dan pesan-pesannya. Lalu dengan menekan tombol Generate, maka jadilah virus Anda.
Cara kerja dari Generator tersebut sebenarnya sangat sederhana. Ia hanya menambahkan data yang Anda masukkan tadi ke bagian akhir file virus asli (data.ex_). Nantinya informasi tersebut digunakan oleh virus dalam proses infeksi.
Bagaimana Virus Menginfeksi?
Virus hasil ciptaan FFE memang terlihat sederhana. Sama seperti Generatornya, ia juga dibuat menggunakan bahasa Visual Basic yang di-compile dengan metode Native- Code. Lalu di compress menggunakan tELock agar ukurannya semakin kecil. Virus ini memiliki ukuran tubuh asli sebesar 55.296 bytes.
Saat virus kali pertama dieksekusi, ia akan membuat beberapa file induk di beberapa lokasi. Seperti di direktori \%WINDOWS%\, akan terdapat file dengan nama.exe, Win32 exe, activex.exe, dan %virusname% (nama virus sesuai yang diisikan oleh sang pembuatnya pada Generator). Di \%WINDOWS%\ %system32%\ akan terdapat file copy.pif, _default.pif, dan surif.bin. Selain itu, ia juga mengubah atau membuat file Oeminfo.ini yang merupakan bagian dari System Properties. Jadi apabila komputer Anda terinfeksi oleh virus hasil generate dari FFE, maka pada System Properties akan terdapat tulisan “Generated by Fast Firus Engine”.
Di direktori \%WINDOWS%\%System%\ akan terdapat beberapa file induk lagi yang menggunakan nama yang sama seperti file system milik Windows, seperti csrss.exe, winlogon.exe, lsass.exe, smss.exe, svchost. exe, dan winlogon.exe.
Dan tak lupa, pada root drive pun akan terdapat file dengan nama “baca euy.txt” yang berisikan pesan–pesan dari si pembuat virus. Jadi pada saat membuat virus dengan menggunakan Generator tersebut, maka pembuatnya akan disuguhkan beberapa kotak input, seperti Author of the virus, Name of the virus, dan Messages. Nah, isi dari kotak messages ini yang nantinya ditampilkan pada file “baca euy.txt” tersebut.
Setelah virus berhasil meng-copy-kan file induknya ke dalam sistem tersebut, ia akan menjalankan file induk tadi, sehingga pada memory akan terdapat beberapa process virus, seperti csrss.exe, winlogon.exe, lsass. exe, smss.exe, svchost.exe, dan winlogon.exe. Nama process yang mirip dengan process/services milik Windows tersebut mungkin sengaja untuk mengecoh user. Untuk membedakannya, Anda dapat melihat path atau lokasi process tersebut dijalankan. Process virus ini biasanya berjalan di direktori System sementara process/services milik Windows yang running biasanya berasal dari direktori System32.
Mengubah Registry
Virus ini menambahkan beberapa item startup pada registry agar pada saat memulai Windows ia dapat running secara otomatis atau untuk mengubah setting-an Windows agar sesuai keinginannya. Informasi mengenai registry yang diubahnya tidak akan dapat dengan mudah kita lihat karena dalam kondisi terenkripsi.
Yang ia ubah adalah seperti nilai dari item Userinit, yakni dengan menambahkan parameter ke file induk. Pada key HKEY_CURRENT_ USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\Load juga akan diubah itemnya agar mengarah ke file induknya dengan nama Activex.exe. Pada HKEY_CURRENT_USER \Software\Microsoft\ Windows\CurrentVersion\Run\ akan terdapat item baru dengan nama present. Key HKEY_ LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run\ akan terdapat item baru juga dengan nama Default dan %username%, username di sini merupakan nama user yang sedang aktif saat itu.
Virus hasil generate dari FFE juga mengubah shell extension untuk file .exe, yakni dengan mengubah type information dari Application menjadi File Folder. Setting-an folder Options juga diubah agar tidak menampilkan extension dan setiap fi le dengan attribut hidden. Dan agar dapat aktif pada safe-mode, ia pun mengubah nilai dari item SafeBoot.
Dengan menggunakan bantuan registry Image File Execution Options, virus ini juga menambahkan item baru pada section tersebut dengan nama cmd.exe, msconfi g.exe, regedit.exe, dan taskmgr.exe. Maksudnya adalah agar setiap user yang mengakses program dengan nama file seperti itu, maka akan di-bypass oleh Windows dan dialihkan ke file induk si virus.
Bagaimana Virus Menyebar?
Virus ini dapat menyebar melalui media penyimpan data seperti flash disk. Saat Anda mencolokkan flash disk pada komputer yang terinfeksi, maka pada flash disk tersebut akan terdapat beberapa file baru, seperti explorer.exe, %virusname%.exe, dan msvbvm60.dll. Juga beberapa file pendukung seperti desktop.ini, autorun.inf agar ia dapat running otomatis pada saat mengakses flash disk tersebut.
File virus lainnya pun disimpan pada direktori baru di flash disk tersebut dengan nama Recycled yang berisikan file Firus.pif dan Folder.htt. Kesemua file virus tersebut dalam kondisi hidden sehingga tidak terlihat.
Virus Beraksi
Untuk dapat bertahan hidup, virus ini pun akan mencoba untuk memblok setiap program yang tidak ia inginkan seperti tools atau program antivirus termasuk PCMAV. Sama seperti halnya data registry yang diubah, data mengenai program apa saja yang diblok olehnya juga terdapat dalam tubuhnya dalam kondisi terenkripsi.
Jadi, saat virus sudah stay di memory, ia akan memonitor setiap program yang diakses oleh user, yakni dengan membaca nama file dan juga caption Window. Beberapa nama file antivirus yang dicoba untuk dibloknya adalah nav.exe, avgcc.exe, njeeves.exe, ccapps.exe, ccapp.exe, kav.exe, nvcoas.exe, avp32.exe, dan masih banyak lagi yang lainnya. Termasuk beberapa program setup atau installer juga tidak dapat dijalankan pada komputer terinfeksi.
0 komentar

Microsoft Menawarkan Percobaan Office Web App

Microsoft meluncurkan preview programnya untuk Microsoft Office Web Apps, langkah pertama dari jalan panjang untuk dirilisnya secara umum versi web dari Word, Excel, dan PowerPoint.

Mulai sekarang sejumlah undangan terbatas untuk konsumen akan dapat mencoba aplikasi ini, aplikasi yang didesain untuk bersaing dengan Google Apps dan software online lainnya. Undangan diterima dari jasa Microsoft Windows Live SkyDrive.

Microsoft secara formal merilis aplikasi pada bulan Juli pada Worldwide Partner Conference di New Orleans. Pada saat itu, Microsoft mengatakan bahwa software ini akan memasuki tahap preview pada bulan September, sebuah fase beta diakhir tahun, dan akan secara umum dapat digunakan pada awal 2010.

"Preview awal dari program didesain untuk mengumpulkan tanggapan dari konsumen untuk perilisan resminya. Sesudah tahap ini, Kami (Microsoft) akan melanjutkan untuk mengembangkan Office Web Apps, menyediakan tahap beta dan secara resmi merilisnya tahun depan, dan secara teratur mengembangkan jasa ini berdasarkan tanggapan dari para pengguna," kata Michael Schultz, Marketing Director of Microsoft Office Services, dalam tanya&jawab pada website Microsoft.

Microsoft mengatakan konsumen dapat mencoba versi beta dari aplikasi ini pada microsoft.com/Office 2010.

Tidak termasuk dalam preview adalah OneNote Web App, di mana akan tersedia di tahap berikutnya, menurut Microsoft. Versi berikutnya akan terintegrasi dengan Microsoft Office 2010 software untuk komputer desktop.

Setelah resmi dirilis tahun depan, Office Web Apps akan ditawarkan dengan tiga cara: kepada pengguna Windows Live, pada pengguna Microsoft Office 2010 desktop, dan melalui Microsoft Online Services.

Microsoft berniat untuk membuat sebuah Office Web Apps tersedia untuk PC dan Mac dan mendukung IE, Firefox, dan Safari.
0 komentar

Sabtu, 26 Desember 2009

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
(www.usdoj.gov/criminal/cybercrimes)
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
  1. a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
  1. b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
  1. a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
  1. b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
  1. c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  1. d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  1. e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
  1. f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  1. g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  1. h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
  1. i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
  1. j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
  1. k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
  • Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
  1. a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
  • Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
  1. b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
  1. c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
  1. a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
  1. b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
0 komentar
 
 

© Bluberry Template Copyright by vick_phan

Template by Blogger Templates | Blog-HowToTricks