Minggu, 03 November 2013

Tugas Komp pertanyaan pemahaman 93

  1. Jelaskan Mengapa Kemajuan Internet membantu terjadinya pelanggaran hak cipta?  >>>> Karena seperti pe upload an lagu ilegal atau tak resmi \
  2. sebutkan bentuk2 cybercrime!! >>>>
    a.                  Unauthorized Access
    Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
    Contoh kasus :
    Ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

    b.                  Illegal Contents
    Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
    Contoh kasus :
    Dimulai pada tahun 2004, ketika rekaman aktifitas sex sepasang mahasiswa disebarkan via handphone dengan teknologi Bluetooth dan GPRS. Maka sejak saat itu, bermunculan ratusan mini video cabul yang beredar lewat peralatan handphone dengan fasilitas multimedia dan 3G. Banyak aktifitas sex dan pornografi terekam dan tersebar di jutaan handphone di Indonesia hingga akhir 2006. Sebuah fenomena yang menggemparkan terjadi ketika ditengarai, tidak hanya mahasiswa, bahkan siswa-siswi SMA di beberapa daerah di pulau Jawa terekspos aktifitas sexnya akibat keisengan mereka merekam adegan-adegan pribadi yang sebenarnya tidak boleh dipertontonkan di muka umum.
    c.                   Penyebaran virus secara sengaja
    Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
    Contoh kasus :
    }  Worm, menyebar bulan Mei 2000.
    }  Pertama kali ditemukan di Filipina
    }  Ditulis dengan Visual Basic Script, menyebar melalui email dan perpindahan file.
    }  memiliki attachment “LOVE-LETTER-FOR-YOU.TXT.VBS”.
    }   email memiliki subject “ILOVEYOU”
    }  Pesan dalam email bertuliskan “kindly check the attached LOVELETTER coming from me.”
    }  Mengirimkan salinan dirinya melalui email ke seluruh alamat yang terdapat di dalam address book dari aplikasi Microsoft Outlook.
    d.                  Data Forgery
    Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
    e.                   Cyber Espionage, Sabotage, and Extortion
    Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.





    f.                   Cyberstalking
    Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
    g.                  Carding
    Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
    Contoh kasus :
    Pada Juni 2001, seorang pengguna Internet Indonesia membuat situs yang mirip (persis sama) dengan situs klikbca.com, yang digunakan oleh BCA untuk memberikan layanan Internet Banking. Situs yang dia buat menggunakan nama domain yang mirip dengan klikbca.com, yaitu kilkbca.com (perhatikan tulisan ”kilk” yang sengaja salah ketik),  wwwklikbca.com (tanpa titik antara kata ”www” dan ”klik”), clikbca.com dan klickbca.com. Sang user mengaku bahwa dia mendapat PIN dari beberapa nasabah BCA yang salah mengetikan nama situs layanan Internet Banking tersebut.
    h.                  Hacking dan Cracker
    Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
    Contoh kasus :
    Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
    i.                    Cybersquatting and Typosquatting
    Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
    j.                    Hijacking
    Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
    k.                  Cyber Terorism
    Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus:
    ·                     Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
    ·                     Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
    ·                     Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
    ·                     Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden
    3.Jelaskan bagaimana virus komp dapat menyebar >>> Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras
4.Jelaskan perbedaan virus komp dgn wormWorm? Dalam dunia komputer, istilah worm ini akan mengacu pada suatu program komputer yang didesain untuk menggandakan dirinya sendiri pada sistem (atau jaringan) komputer, sehingga sistem akan mengalami gangguan, kerewelan, atau kemacetan.

Itulah desain awal program worm. Lalu apa perbedaan virus dengan worm? Memang agak susah mencari definisi yang pas untuk dua istilah ini. Pada perkembangannya, Virus dan Worm saling “menjarah” daerah kekuasaannya. Virus didesain mirip dengan virus biologis. Jadi, ia bisa berkembang biak dan menempelkan dirinya sendiri pada suatu file atau program.

Sedangkan worm dalam berkembang biak ia tidak menempelkan dirinya sendiri pada suatu file. Jadi, ia tidak membutuhkan file atau program lain untuk berkembang biak. Ia akan menggandakan dirinya sendiri di memory saja atau dengan membuat file-file baru dengan suatu kriteria tertentu. Misalnya ia membentuk file baru dengan meminjam nama suatu folder atau file. Atau cara terekstrim adalah menindih file yang ada dengan program utamanya, sehingga akan menyebabkan file tersebut rusak digantikan dengan program worm. Saya pikir, itulah perbedaan mendasar antara worm dan virus. Pada perkembangannya ternyata worm mengalami suatu “mutasi genetika” sehingga selain membuat suatu file baru, ia pun akan berusaha menempelkan dirinya sendiri ke suatu file. Ini repotnya! Jenis “mutasi gen” inilah yang akan

saya bahas dalam tulisan ini. Maksudnya biar lebih komplit dan seru. Juga, biar tingkat bahayanya melonjak semakin tinggi dan orang semakin takut terhadap sesuatu yang bisa merusak PC nya. Selain menggandakan dirinya secara “wajar” sesuai dengan “undang-undang worm”, ia akan menyerang dan menempelkan dirinya di file dokumen ms-word. Dengan kata lain, worm akan membuat suatu program virus macro


5.Sebutkan usaha2 yg dpt mencegah cybercrime >>>  1. PERSONAL
Ada beberapa hal yang dapat dilakukan untuk mengatasi cyber crime secara personal, antara lain :


a. Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

b. Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

c. Secure Socket Layer
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

2. PEMERINTAHAN

Upaya yang harus dilakukan pemerintah untuk mencegah meningkat nya kasus cyber crime

a. Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya.             Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber (“Cyber-crimes”).
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d. Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
e. Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

3. DUNIA GLOBAL


Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum

Tidak ada komentar:

Posting Komentar