THOUSANDS OF FREE BLOGGER TEMPLATES

Selasa, 08 Maret 2011

Informasi Kejahatan Dunia maya

 kejahatan dunia maya

 



PostSubyek: kejahatan dunia maya   Wed Oct 10, 2007 1:57 am

Perkembangan global internet sebagai 'milik' publik menyiratkan adanya harapan-harapan akan terjadinya perubahan ruang dan jarak. Perkembangan tersebut juga diramalkan akan menuju pada terbentuknya entitas dengan sistem tingkah laku tertentu, melalui pola-pola pengujian dengan unsur-unsur dominan berupa pengalaman dan budaya dalam penggunaan informasi. Semua itu pada gilirannya harus diakui oleh hukum mana pun di semua belahan bumi, yang tentu saja berbeda-beda impaknya terhadap kaitan antara hukum dengan ekonomi, politik ataupun ideologi.

Hubungan antara hukum dan teknologi internet tentu saja akan menjadi unik. Dunia cyber sebagai manifestasi sistem informasi dan telekomunikasi yang terpadu dalam suatu jaringan global, adalah ruang tanpa batas yang dapat diisi dengan sebanyak mungkin kategori. Baik yang sudah ada, akan ada, dan mungkin akan terus berkembang. Dari perdagangan, perhubungan, kesehatan, sampai militer, dan sebagainya, dan seterusnya. Bahkan anda sendiri dapat membentuk komunitas dari tingkatan keluarga, arisan sampai pada tingkatan sebuah negara di dunia cyber yang tiada batas (unlimited world).

Hukum dan alat perlengkapannya tentu juga terus berkembang. Yang menjadi masalah adalah apakah hukum dapat berkembang sepesat dan secepat perkembangan dunia cyber? Bahkan pada taraf 'unlimited' yang bisa melanda semua kategori yang sempat terpikirkan manusia seperti u-commerce, u-banking, u-trade, u-retailing dan 'u'-'u' lainnya.

Terus berkembangnya pemanfaatan teknologi internet untuk berbagai kegiatan konvensional sehari-hari telah membuka jalan bagi 'kebebasan cyber'. Baik untuk kegiatan bisnis maupun dalam kegiatan awam sehari-hari, segala sesuatu yang terjadi dalam dunia cyber dapat dilakukan dengan mudah, bebas, canggih, cepat, efisien. Tak perlu lagi bertemu muka secara langsung. Semua ini tentu akan menimbulkan masalah apabila tidak atau belum secara utuh diatur oleh hukum.

Dunia Cyber dan Kejahatan

Teknologi informasi dan komunikasi yang digabungkan dengan internet telah membuka kemungkinan munculnya aktivitas di seluruh bidang dan kategori. Namun demikian hal tersebut belum diimbangi dengan kesiapan dunia hukum dan alat perlengakapannya. Kejahatan cyber bukanlah suatu bentuk kejahatan sederhana, karena pembuktiannya yang sulit dan seringkali dihadapkan pada belum adanya peraturan yang jelas dan tegas. Tidak jarang pelakunya berhasil melakukan penipuan sampai ratusan ribu dolar dan kerugian-kerugian lain pada sistem jaringan data komputer, ternyata hanya dihukum satu atau dua tahun penjara.

Seseorang yang melakukan kejahatan jenis ini terkadang tidak memiliki motif meraup keuntungan ekonomis. Unsur-unsur lain seperti tantangan, kesenangan pribadi (joycomputing), bahkan membuktikan kebolehan teknis sering terlibat di dalamnya. Dalam Introduction to Data Security and Control, Edward R. Buck memberikan ciri-ciri tertentu orang-orang yang mempunyai tendensi kuat untuk melakukan kejahatan cyber, yaitu:
- menyenangi tantangan;
- usia antara 18 sampai dengan 46 tahun;
- enerjik;
- ramah; dan
- cerdas.

Donner B. Parker dalam Crime by Computer mengemukakan ciri yang hampir sama, yaitu:
- usia 18 sampai dengan 30 tahun;
- cerdas;
- penuh hasrat;
- punya motivasi tinggi;
- berani;
- petualang;
- terdidik; dan
- senang tantangan.

Sementara Roy Suryo dalam satu kesempatan wawancara pernah menyebutkan bahwa para hacker rata-rata anak muda yang kelihatan kreatif, tetapi sesungguhnya mereka mencuri nomor kartu kredit dari jalannya transaksi di internet.

Mencermati berbagai ciri di atas, dapat saja kita berspekulasi akan terbentuk suatu golongan elit pelaku kejahatan cyber. Antisipasi hukum terhadap hal ini sangat diperlukan, karena intelektualitas dan penguasaan teknologi tinggi terlibat di dalamnya. Kalangan pakar keamanan data di Amerika Serikat menyebut kejahatan cyber sebagai "unsmoking gun", karena kejahatan tersebut tidak memberikan suatu indikasi apa pun yang memperingatkan terjadinya kesalahan.

Sampai saat ini belum ada istilah yang baku terhadap pengertian penyalahgunaan komputer untuk tindak kejahatan. Banyak ragam istilah digunakan dalam berbagai literatur. Penggunaan dalam berbagai produk hukum pun beragam, berikut ini beberapa contoh;
- computer crime;
- computer-related crime;
- computer fraud;
- computer-assisted crime; dan
- computer abuse.

Selain istilah-istilah tersebut, terdapat juga beberapa pengertian yang dikemukakan oleh beberapa ahli dan lembaga studi, antara lain:

1. Encyclopedia of crime and justice, New York: Free Press, 1983, (volume 4 hlm. 218-222):
Setiap perbuatan melawan hukum yang memerlukan pengetahuan tentang teknologi komputer yang bertujuan untuk dapat melakukan kejahatan yang dapat dikategorikan dalam dua bentuk, yaitu:
penggunaan komputer sebagai alat untuk suatu kejahatan, seperti pemilikan uang secara ilegal, pencurian properti atau digunakan untuk merencanakan suatu kejahatan;
komputer sebagai obyek dari suatu kejahatan, seperti sabotase, pencurian atau perubahan data-data.

2. Andi Hamzah:
Kejahatan komputer bukan sebagai kejahatan baru, melainkan kejahatan biasa, karena masih mungkin diselesaikan melalui KUHP ("Guns don't kill people, people do").

3. OECD (Organization for Economic Cooperation Development):
Setiap tindakan yang tidak sah, tidak etis, atau yang tidak berlandaskan pada cukup kewenangan, yang melibatkan pemrosesan data otomatis dan/atau transmisi data, di mana definisi tersebut juga meliputi:
Kejahatan ekonomi yang berkaitan dengan komputer (penipuan, spionase, sabotase);
Pelanggaran privasi individual yang berkaitan dengan komputer; dan
Pelanggaran terhadap kepentingan publik yang berkaitan dengan komputer (Pelanggaran terhadap kebijakan keamanan nasional dan kendali aliran data antarbatas dan integritas dari prosedur yang berdasarkan komputer dan jaringan komunikasi data atau legitimasi demokratis atau keputusan-keputusan yang berdasarkan komputer).

4. G.M. Samadikun:
memberikan definisi yang sama dengan batasan yang diberikan oleh OECD, hanya ditambahkan, bahwa: "obyek dari penipuan dengan sarana komputer biasanya berupa data mengenai aset yang disimpan dan diolah setiap hari oleh komputer".

5. LPKIA (Lembaga Pendidikan Komputer Indonesia Amerika):
Penggunaan komputer secara ilegal. Bentuk-bentuk Kejahatan Cyber
Pada umumnya ada lima bentuk kejahatan cyber:

1. The Trojan Horse
Merupakan prosedur untuk menambah, mengurangi atau merubah instruksi pada sebuah program, sehingga program tersebut akan menjalankan tugas lain yang tidak sah dari tugasnya.

Cara-caranya antara lain :
Mengubah program yang ada sehingga program tersebut akan melakukan penghitungan pembulatan yang salah. Sering terjadi pada pembobolan kartu kredit atau pada rekening tabungan nasabah yang ada pada Bank.
Mengubah program yang ada untuk memasukkan transaksi-transaksi tertentu, sehingga transaksi tersebut dikenal oleh spesifikasi sistem, sedangkan untuk transaksi yang tidak dikenal dapat dimasukkan bersama-sama dengan transaksi lainnya.
Mengubah program yang ada sehingga dapat memanipulasi keseimbangan pada suatu penghitungan keuangan tertentu.
Memasukkan instruksi yang tidak sah, dapat dilakukan baik oleh yang berwenang maupun tidak, yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri dengan melawan hukum.

2. Data Diddling
Data yang sah diubah dengan cara yang tidak sah, yaitu:
Mengubah data input, yang dilakukan seseorang dengan cara memasukkan data yang menguntungkan diri sendiri secara melawan hukum.
Mengubah print-out atau output dengan maksud mengaburkan, menyembunyikan data atau informasi dengan itikad tidak baik.
Penggelapan, pemalsuan, dan atau pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
Dengan sengaja menyebarkan virus yang dapat merusak sistem komputer.

3. Data Leakage (Kebocoran Data)
Data rahasia perusahaan/instansi yang dibuat dalam bentuk kode-kode tertentu bocor atau dibawa keluar tanpa diketahui. Dapat dilakukan dengan cara:
Perusakan sistem komputer,
Hacking, yaitu melakukan akses tanpa izin atau dengan melawan hukum terhadap sistem pengamanan komputer.

4. Wiretapping
Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit).

5. Internet Piracy
Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapat keuntungan melalui perdagangan, termasuk rahasia dagang dan hak moral.

Perbuatan-perbuatan kejahatan cyber dalam beberapa kasus umumnya dilakukan oleh orang dalam (insider) atau mereka yang pernah bekerja pada suatu instansi yang mempunyai peralatan komputer, telekomunikasi, dan informasi baik berupa hardware, software maupun brainware dan rasa keingintahuan yang tinggi, beberapa contoh kasusnya antara lain :
- Pembobolan BRI cabang Brigjen Katamso Yogyakarta, 15 September - 12 Desember 1982;
- Pembobolan BNI New York, 31 Desember 1986;
- Pembobolan BDN cabang Bintaro Jaya, 1988;
- Pembobolan Bank Danamon pusat, 1998;
- Pembobolan Bank Danamon Glodok Plaza, 1990;
- Pembobolan BRI cabang Jatinegara Timur, 1991;
- Percobaan pembobolan Union Bank of Switzerland di London, 1988;
- Pembajakan mapping products milik Loxtech, Ltd. oleh Thaimapguide.com.

Kesimpulan
Kejahatan cyber dalam komunitas global masyarakat pengguna internet adalah suatu hal yang dapat disadari atau tanpa disadari, sengaja atau tidak sengaja dilakukan. Hal ini terjadi karena perkembangan tekhnologi informasi dan tingkat intelektualitas/intelegensia masyarakat yang semakin meningkat. Faktor internet itu sendiri juga menimbulkan selentingan-selentingan maya pada pengguna internet untuk terus dan terus mencari dan mencoba.

Penyalahgunaan komputer baik sebagai subyek, obyek, alat atau sebagai simbol kiranya telah menjadi suatu momok tersendiri bagi keamanan lalu lintas hubungan antara pemakai jasa internet. Di antara berbagai bentuk kejahatan cyber yang paling banyak meresahkan masyarakat adalah manipulasi komputer sebagai bagian dari computer-related economic crimes dan meng-copy dan menjual copy computer software secara tidak sah.

Pada akhirnya yang diperlukan adalah peningkatan faktor keamanan cyber yang dapat datang dari penyedia jasa dan informasi, serta terutama sekali harus datang dari kesiapan hukum dan penegakkannya.
Sumber:http://denet.hforum.biz/t42-kejahatan-dunia-maya






Informasi Anti virus dan macam-macamnya

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:
Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).
Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan perangkat lunak yang “tidak wajar” menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau “False Alarm” (jika konfigurasi antivirus terlalu “keras”), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu “lunak”), terjadi false positive. Beberapa produsen menyebut teknik ini sebagai heuristic scanning.
Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus.
Beberapa antivirus yang beredar di pasaranProduk Situs Web
• eSafe http://www.aks.com
• Avast http://www.asw.cz
• Anyware AntiVirus http://www.helpvirus.com
• Ansav http://www.ansav.com/
• AVG Anti-Virus http://www.grisoft.com
• Quick Heal http://www.quickheal.com
• Vexira Antivirus http://www.centralcommand.com
• Command AntiVirus http://www.authentium.com/command/index
• eTrust http://www.ca.com/virusinfo/
• waVe Antivirus http://www.cyber.com
• SpIDer Guard http://www.dials.ru
• NOD32 http://www.nod32.com
• F-Prot Antivirus http://www.f-prot.com
• F-Secure Anti-virus http://www.fsecure.com
• RAV AntiVirus http://www.rav.ro
• AntiVir dan AntiVir Personal Edition http://www.antivir.de
• ViRobot, DataMedic, Live-Call http://www.hauri.co.kr
• WinProof dan ExcelProof   http://www.hiwire.com.sg
• Die Klinik http://www.ikarus-software.at
• Kaspersky Anti-Virus (AVP) http://www.kaspersky.com
• VirusBUSTER II http://www.leprechaun.com.au
• email scanning services http://www.messagelabs.com/viruseye/
• eScan http://www.microworldtechnologies.com
• MKS Vir http://www.mks.com.pl
• McAfee Anti-Virus dan McAfee Virus Scan http://www.mcafee.com
• InVircible AV http://www.invircible.com
• Norman Virus Control http://www.norman.no
• Panda AntiVirus dan NanoScan http://www.pandasoftware.com
• Per AntiVirus http://www.persystems.com/antivir.htm
• Protector Plus http://www.pspl.com
• VirusNet PC and VirusNet LAN http://www.safe.net
• BitDefender http://www.bitdefender.com
• Sophos Anti-Virus http://www.sophos.com
• Antigen for Microsoft Exchange http://www.sybari.com
• Norton Antivirus dan Symantec Antivirus Corporate Edition http://www.symantec.com
• Trend Virus Control System dan PC-Cilin http://www.trendmicro.com
• VirusBuster http://www.vbuster.hu
• ClamAV http://www.clamav.org
• PCMAV -
• Windows Live OneCare dan Microsoft ForeFont http://onecare.live.com
• ZoneAlarm AntiVirus http://www.zonealarm.com/
• BullGuard Antivirus http://www.bullguard.com/
Sumber : http://id.wikipedia.org

Informasi Virus Komputer

PENGERTIAN VIRUS KOMPUTER

Pertama kali istilah virus digunakan oleh fred Cohen pada tahun 1984 di Amerika Serikat karena adanya persamaan dasar dengan virus yang ada pada dunia kedokteran.
Virus computer dapat diartikan sebagai suatu program computer biasa. Perbedaan mendasarnya dengan program-program lain adalah bahwa virus dibuat untuk menulari program-program lain dengan mengubah, memanipulasi bahkan merusak program-program lain tersebut.
Virus computer adalah program yang biasanya ditulis dengan bahasa tingkat rendah seperti assembly yang mempunyai kemampuan untuk menyebarkan diri dari satu program ke program lain. Virus computer tidak sama dengan virus penyakit karena virus computer tidak berwujud. Dinamakan virus karena memiliki kesamaan yakni mampu menyebarkan diri dan bersifat merugikan terhadap yang diserangnya.
Sumber : Pengamanan Sistem Komputer,”Janner Simarmata”, Penerbit Andi


Dalam pemakaian komputer, seringkali kita tidak menyadari bahwa ada program yang dapat mengganggu kerja dari sistem komputer. Itu yang dinamakan virus komputer.
Biasanya kita hanya bilang, “Wah komputerku jadi lemot, kenapa ya…”
Lha ini Jeleknya, biasanya teman kita akan mengatakan, “Instal ulang aja, pasti beres…”

Hheeahhh…Beres dari Hongkong bagian mana tuh???!
Nah agar tidak sering menginstal ulang kita dapat melakukan pencegahan. tentu saja sebelumnya kita harus tahu jenis virus yang menyerang komputer kita.
Jenis-jenis Virus komputer :
1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
2. Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
3. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang terinfeksi ada di drive disket/tempat penyimpanan.
4. Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
5. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis Virus.
6. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.
7. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.
8. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.
9. Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah virus menginfeksi file.
10. Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file *.COM berjalan sebelum file *.EXE.
11. Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang Worm. Penyebarannya pada komputer lainnya melalui jaringan. Dalam perkembangannya Worm mengalami “mutasi genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.
12. Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
13. Trojan horse, disebut juga kuda troya. Trojan Horse tidak menyebar seperti yang lain. Karena itu, Trojan Horse tidak tergolong virus walaupun karakteristiknya sama. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus menjadi berbahaya, misalnya melakukan format hardisk.
Nah masih banyak lagi jenis virus lainnya… Namun biasanya ketiga belas virus di ataslah yang paling populer. Hehe..

Sumber :http://id.shvoong.com/internet-and-technologies/2009619-pengertian-virus-komputer/