Sabtu, 31 Mei 2014

Cybercrime lewat virus generator

By Alfy Maghfira | At 04.13 | Label : | 0 Comments
Hallo Sahabat!
Anda Penasaran dengan kisa seorang kriminal dalam kasus kejahatn komputer?
cerita dibawah ini adalah kisah yang sangat menarik terhadap awal mula seseorang bisa begitu mahir membobol rekening nasabah hanya lewat internet menggunakan virus. mari kita simak dan baca!

Aku adalah seorang anak SMA berusia 16 tahun. Ayahku adalah seorang konsultan teknologi dari sebuah bank ternama. Ibuku adalah seorang System Analyst dari sebuah perusahaan sistem operasi ternama di dunia. Aku adalah anak yang sangat dimanja oleh kedua orang tuaku. Di samping itu, aku memiliki rasa ingin tahu yang sangat besar. Dari h
Cara kerja virus ini adalah :
1. Mengecek file-file dokumen yang ada dalam komputer tersebut apakah ada kata yang berhubungan dengan “Account”, “Rekening”, maupun nama-nama Bank ternama kemudian merekamnya dalam satu file lalu mengirimkannya lewat email ke alamat email yang aku buat pada beberapa penyedia email gratisan.
Dengan perasaan campur aduk dan sedih aku lalu berteriak :
“Berhenti… !!! Bebaskan ayahku !! ayahku tidak bersalah, akulah yang bersalah !! Aku yang melakukan semua kejahatan itu, silahkan anda periksa komputerku, disitu ada data-data dan aplikasi yang aku gunakan untuk melakukan kejahatan. Mohon lepaskan ayahku… dia tidak bersalah.. !!!”
Catatan :
Kisah atau ilustrasi ini hanyalah merupakan kisah hidup seorang pelaku “Cyber Crime” yang bisa dijadikan pelajaran antara lain : Semaju atau secanggih apapun Teknologi semuanya kembali tergantung kepada manusia yang menggunakannya, sifat-sifat manusia seperti percaya diri yang terlalu tinggi, tidak hati-hati dalam memberikan dan menyimpan informasi,semuanya dapat menjadi senjata makan tuan hanya karena perbuatan seorang anak SMA yang memiliki sifat”Rasa Ingin Tahu” dan “Kreatifitas Imajinasi”.
al-hal kecil sampai hal-hal yang imajinier aku tanya langsung kepada kedua orang tuaku. Kadang pertanyaanku sering kali membuat mereka terdiam (sambil berkenyit) berpikir, sebelum memberikan jawaban kepadaku.
Pada saat aku menginjak usia 7 tahun, oleh ayahku aku dibelikan sebuah alat permainan yang terkenal dengan sebutan PlayStation. Hanya dalam waktu singkat aku dapat memainkannya, bahkan untuk game-game yang tingkat kesulitannya cukup tinggi dapat aku selesaikan. Game yang paling aku sukai adalah “Thomb Raider” & “Max Paine”, karena membutuhkan olah pikiran untuk memecahkan misteri & kehati-hatian dalam menjalankan misi.
Jika dibandingkan dengan teman-teman kelasku sewaktu aku berumur 7 tahun, aku tergolong anak yang pendiam. Tapi pada waktu belajar di kelas aku paling menyukai mata pelajaran Matematika dan Komputer. sering kali, pada saat test atau ulangan aku mendapat nilai tertinggi untuk kedua mata pelajaran tersebut.
Walaupun pendiam, aku dikenal oleh teman-temanku sebagai “pendebat ulung”, seringkali terjadi tanya jawab yang sengit antara aku dengan guru dikelasku. Segala pertanyaan, argumentasi maupun jawaban yang aku utarakan sering kali membuat susah guruku untuk menjawab maupun menanggapinya. Pernah wali kelasku memanggil kedua orang tuaku untuk melakukan konsultasi. Beliau menyarankan agar aku diberikan kesempatan mengikuti pelajaran yang lebih tinggi lagi (waktu itu dikenal dengan istilah “Loncat Kelas”). Tetapi ibuku bersikeras agar aku tetap mengikuti kelas yang normal karena sangat mengkhawatirkan perkembangan mentalku yang beliau rasa belum siap untuk bergaul dengan anak yang usianya lebih tua dari aku (kakak kelas). Akhirnya aku tetap mengikuti kelas yang normal mengikuti keinginan ibuku.
Walhasil, karena kelebihan yang aku miliki, aku menjadi anak yang kurang bergaul dengan anak seusiaku. Pada saat anak-anak yang lain sedang asyik bermain dan bercanda di halaman sekolah, aku memilih diam di kelas atau pojokan kantin sambil membaca majalah teknologi & lebih sering mencoba mengutak-atik soal-soal matematika.
Pada usia 9 tahun, aku mulai berkenalan dengan yang namanya “Internet”. Kebetulan ayahku membawa pulang komputer notebook-nya dan pada waktu itu beliau sedang mengecek email. Aku langsung tertarik dan bertanya ke ayahku apa yang sedang beliau kerjakan. Mulai saat itu aku seperti kecanduan ngutak-atik notebook ayahku hanya sekedar bisa jalan-jalan alias “Surfing” ke Internet. Oleh ayahku bahkan aku diajarkan bagaimana mencari informasi lewat website “Google.com”,”Wikipedia.com”, “Metacrawler.com”. Oleh ayahku kemudian aku dibelikan sebuah komputer desktop supaya aku bisa lebih leluasa belajar tanpa mengganggu notebook ayahku yang lebih banyak berisi pekerjaan kantornya.
Suatu hari pada saat aku berusia 11 tahun, aku melihat ayahku sedang membuka sebuah website. Aku menghampirinya dan melihat bahwa website tersebut berisi informasi nilai tukar mata uang, bunga bank, dan informasi ekonomi. Kemudian ayahku mengklik sebuah link yang bertuliskan “Member”. Pada saat berikutnya aku melihat halaman tampilan berubah, ada kolom isian yang bertuliskan “Username” dan “Password”. Ayahku lalu mengetikkan sesuatu ke isian tersebut lalu mengklik sebuah tombol yang bertuliskan “Logon”. Halaman berikut yang muncul berisikan informasi nama lengkap ayah, jumlah rekening ayah. Kemudian ayahku melakukan sesuatu, yang aku lihat selanjutnya adalah angka pada kolom rekening ayah berkurang.
Menyadari ada aku di sampingnya ayah hanya menjelaskan bahwa ia sedang membayar rekening tagihan listrik, telepon dan koran. Aku bertanya bagaimana hal itu bisa terjadi, kelihatannya dengan gampang ayah melakukan hal itu cukup dari rumah saja, soalnya aku pernah melihat orang tua salah seorang temanku sedang antri di loket pembayaran listrik untuk membayar listrik. Dengan gamblang ayahku menjelaskan semuanya kepadaku, mulai dari tahap registrasi (pendaftaran) sampai punya Account (ID) khusus untuk bisa mengakses rekening bank dari Internet.
Sejak saat itu aku mulai tertarik mempelajarinya, bahkan oleh ayahku aku mulai mengenal yang namanya bahasa pemrograman seperti ASP, Javascript, PHP. Tidak sampai 2 bulan aku sudah bisa membuat website pribadiku. Suatu hari pada saat aku sedang mengutak-atik bahasa pemrograman, tiba-tiba di layar monitorku muncul kotak dialog peringatan dengan pesan dalam kata-kata aneh. Aku lalu memanggil ayahku untuk bertanya. Beliau lalu menjelaskan bahwa itu ulah virus komputer. Lalu beliau mengambil alih komputerku untuk diutak-atik. Tak lama kemudian pesan di layar monitor tersebut telah hilang. Lalu ayah berkata bahwa virusnya telah hilang. Aku menjadi penasaran, aku lalu bertanya kepada ayahku siapa pembuat virus itu dan bagaimana caranya virus bisa masuk ke komputer aku.
Ayahku lalu menjelaskan secara detail bagaimana virus itu dibuat dan bagaimana cara penularannya sehingga masuk ke komputerku. Demikian terkesannya aku akan proses virus komputer ini, membuat aku mulai mencari informasi bagaimana cara membuatnya melalui internet.
Hampir seharian aku menggunakan fasilitas pencarian dari “Google.com” dan “Metacrawler.com” sampai akhirnya aku menemukan sebuah website yang kebetulan menyediakan informasi yang aku cari. Tidak hanya itu, aku juga bisa mendapatkan sebuah program kecil (tool) yang bisa membuat virus secara cepat, program ini dikenal dengan nama “Virus Generator …. “, dengan cepat aku mempelajarinya.
Fasilitas yang disediakan oleh Virus Generator ini cukup lengkap, mulai dari pilihan cara penularan, teknik menyembunyikan diri dari program antivirus, sampai informasi apa saja yang ingin virus tersebut kumpulkan. Sebagai percobaan, aku memodifikasi virus dari Virus Generator dan aku cobakan ke komputer notebook ayahku. Aku penasaran dengan sebuah aplikasi yang ada di notebook ayah yang selalu meminta password setiap kali aku membukanya. Lalu aku copy-kan virus ini ke notebook ayah. Prinsip kerja virus ini aku buat untuk merekam seluruh aktifitas terutama setiap kali ayah memasukkan kata kunci (password) ke notebooknya. Setiap hasil rekaman aktifitas ini akan terkirim secara otomatis lewat email ke komputerku.
Hasilnya dalam waktu 2 hari aku sudah memperoleh password dari aplikasi pada notebook. Lantas aku coba membuka aplikasi pada notebook ayah dengan password yang aku peroleh dari virus tersebut. Ternyata aku bisa masuk ke dalam aplikasi tersebut tanpa masalah. Informasi yang muncul selanjutnya adalah jadwal kerja ayah selama di kantor, informasi rekan kerja maupun rekan bisnis ayah. Di dalamnya ada informasi alamat email, telepon dan alamat rumah.
Wow, demikian senangnya aku dengan hasil kerja virus yang aku mdifikasi. Pada saat aku menginjak usia 15 tahun (usia pelajar SMA) aku mulai mencoba menggunakanan virus yang aku buat ini untuk mendapatkan jawaban ulangan yang akan diberikan oleh guruku nanti. Waktu itu dengan sembunyi-sembunyi aku masuk ke dalam lab komputer, kemudian aku menuju ke komputer yang biasanya digunakan oleh guruku. Aku copy-kan virus yang telah aku modifikasi untuk merekam seluruh aktifitas pada komputer tersebut, menyimpannya dalam bentuk file lalu secara otomatis mengirimkannya ke alamat email aku. 3 hari kemudian aku telah memperoleh seluruh soal maupun jawaban yang dibuat oleh guruku yang aku download dari email aku di rumah.
Pada saat ujian berlangsung, ternyata soal yang keluar sama persis dengan yang aku dapatkan. Dengan tenangnya aku menuliskan jawabannya sesuai dengan yang telah aku peroleh sebelumnya. Seminggu kemudian hasil ujian keluar, tenyata di kelasku hanya aku yang mendapat nilai tertinggi dan nilai sempurna (A). Demikian senangnya aku dengan hasil yang aku peroleh tanpa perlu susah payah belajar mata pelajaran tersebut. Bahkan oleh guru pada bidang pelajaran tersebut aku dianggap sebagai murid “terpandai”.
Aku lalu menyadari keampuhan Virus Generator yang aku gunakan ini. Suatu hari aku membaca sebuah berita di Internet. Berita tersebut berisi bobolnya informasi para nasabah dari sebuah bank ternama. Informasi seperti nama lengkap, nomor rekening, nomor kartu kredit, alamat, bahkan userID dan password telah bocor hanya melalui sebuah website palsu yang meniru tampilan website dari bank tersebut. Pelakunya kemudian tertangkap dan mengakui perbuatannya. Aku bahkan sempat berdiskusi dengan ayahku tentang keamanan data nasabah dari sebuah bank. Ayahku menjelaskan apa saja yang kira-kira bisa membuka celah akses ke data nasabah. Mulai dari sistem pengaman sampai kepada sistem operasi yan digunakan bank. Bahkan ibuku juga ikut nimbrung, membicarakan tetang celah kelemahan sistem operasi tempat dia bekerja.
Hampir semalaman, aku tidak bisa tidur memikirkan berita di Internet tersebut, campur-aduk dengan informasi yang aku dapat dari ayah dan ibu. Siang harinya di sekolah, aku sengaja tinggal lebih lama di ruang lab komputer pada jam istirahat. Aku lalu menggunakan Virus Generator yang aku miliki untuk membuat virus baru. Dengan melakukan modifikasi yang cukup rumit akhirnya aku bisa menyelesaikannya.
2. Mengecek aplikasi yang sedang dijalankan apakah pada tampilannya ada kata yang berhubungan dengan “Account”, “Rekening”, “Credit Card”, “UserID” & “Password”, lalu merekamnya kemudian mengirimkan hasilnya ke alamat email aku .
3. Mengecek apakah komputer tersebut terhubung dengan komputer lainnya melalu jaringan komputer, lalu mencari direktori yang disharing pada komputer yang lain untuk kemudian menularinya dengan virus yang sama.
4. Mengecek addres book (buku alamat) yanga ada pada komputer tersebut, lalu secara otomatis mengirim email yang mengandung virus yang aku buat ke alamat-alamat email yang tercantum dalam buku alamat pada kompute tersebut.
Setelah selesai aku buat virus ini, lalu dari rumah dengan menggunakan komputer notebook ayah aku mengirim email yang telah aku masukkin virus yang aku buat ke rekan kerja ayah dan rekan bisnis melalui data aplikasi yang aku “curi” dari ayah dulu.
Untuk mencegah pelacakkan virus yang aku buat itu, sengaja aku menggunakan alamat email gratisan yang banyak tersedia di internet. Dalam waktu dua minggu, aku banyak sekali mengumpulkan informasi yang berkaitan dengan data-data nasabah bank. Bahkan pada bank tempat ayah bekerja aku berhasil mengumpulkan informasi data nasabah sebanyak 200 orang.
Iseng-iseng, aku menggunakan data nasabah tersebut untuk melakukan transfer ke tabungan atau rekening yang aku miliki. Untuk mencegah ketahuan oleh nasabah tersebut transfer yang aku lakukan cukup $100 (seratus dolar) per nasabah. Dengan demikian jika si nasabah mengecek saldo rekeningnya akan tidak begitu kelihatan berkurangnya. Dengan cepat rekeningku bertambah sebanyak $20.000 ($100 x 200 orang).
3 minggu kemudian sebuah perusahaan antivirus ternama, mengumumkan penemuan virus baru (virus yang aku buat), yang digolongkan sebagai virus “berbahaya” karena mencuri data-data pribadi nasabah dari beberapa Bank ternama. Dengan cepat aku beraksi, mendownload seluruh data yang berhasil aku curi lewat email. Kemudian selama satu malam aku membuat virus baru, yang memiliki sifat menghapus virus yang sebelumnya kubuat guna “menghilangkan jejak”.Lalu melalui sebuah warnet aku lalu mengirimkan email yang mengandung virus yang aku buat ke alamat-alamat email nasabah yang telah aku miliki datanya.
Pada suatu sore, ayahku pulang dari kantor dengan wajah murung dan sedih.Pada saat makan malam aku mendengar beliau bercerita pada ibuku bahwa karir beliau tengah terancam, karena pada siang harinya kantor ayah di datangi polisi dan penyidik kejahatan internasional yang memeriksa seluruh aktifitas transaksi dan seluruh akses internet dari kantor ayah. Bahkan komputer notebook ayah ditahan untuk diperiksa. Ayah berkata bahwa nilai saham bank tempat dia bekerja anjlok karena polisi menduga asal muasal kebocoran dan penyebaran virus berasal dari kantor tempat ayah bekerja. Oleh pimpinan tempat ayah bekerja seluruh staff diberikan pengarahan serta teguran keras barang siapa yang membocorkan informasi akan dipecat.
Kebetulan divisi ayah yang bertanggung jawab terhadap koneksi internet dan sistem pengamanan bank. Sebagai konsultan tentunya ayah yang merasa paling bertanggung jawab terhadap hal ini.
Setelah mendengarkan penuturan ayah yang demikian tertekan dan seperti kehilangan semangat, aku menjadi shock dan terdiam. Ternyata pengetahuan yang aku miliki menghancurkan kerja bahkan karir orang yang paling aku sayangi. Semalaman aku mengurung diri di kamar, bahkan saat ibuku memanggil aku untuk makan malam aku menjawab kalau aku masih kenyang. Aku cuma duduk diam dan menangis di tempat tidur.
Pagi harinya, bel pintu rumah kami berbunyi. Dari jendela kamar aku melihat 2 buah mobil polisi parkir di depan rumahku. Aku melihat 4 orang polisi turun dari mobil, sedangkan yang berdiri depan pintu rumah kami adalah seorang inspektur polisi berpakaian sipil biasa tapi lengkap dengan tanda pengenal serta pistol di pinggang kirinya. Ibuku yang membuka pintu mempersilahkan polisi itu masuk, ayahku sedang berada di ruang makan dan sedang sarapan. Tak lama berselang aku mendengar teriakan dan tangisan ibu. Aku lalu berlari k ruang tamu untuk melihat apa yang sedang terjadi. Aku kaget dan gemetar melihat ayahku sedang diborgol oleh polisi dan selanjutnya digiring ke arah pintu depan rumah kami.
Ibuku memandang dengan mulut ternganga, mata melotot ke arahku, beliau tidak berkata apa-apa, dari matanya keluar air mata yang segera membasahi kedua pipinya yang bersih. Saking shock-nya ibuku lalu jatuh pingsan depan pintu rumah kami. Aku cuma bisa menangis.. melihat semuanya.
Demikianlah kisah karirku dalam bidang “Cyber Crime”, hasilnya dalam sia yang masih sangat muda (anak SMA) aku dijebloskan ke penjara anak dengan hukuman 1 tahun penjara dan hukuman untuk tidak boleh berada dekat dengan komputer minimal 10 meter selama 5 tahun.
Ayahku sekarang telah membuka usaha sendiri, sebagai konsultan pendidikan setelah beliau dipecat dari perusahaan tempat dia bekerja. Ibuku… hmm.. yang aku sayangi sekarang berbisnis pakaian dengan membuka toko di samping rumah kami. Beliau memutuskan untuk berhenti bekerja dari tempat kerjanya yang dulu dan ingin lebih dekat dan mengawasi aku sekeluar aku dari penjara.
NB: Dikutip dari kisah seorang anak muda asal Kanada yang terinspirasi dari kisah hidup Kevin D. Mitnick yang menulis uku yang berjudul “The Art of Deception” (Sekarang menjadi konsultan Cyber Crime di FBI & CIA)

Kamis, 22 Mei 2014

6 Cara Mencegah dan Menghindari Cybercrime

By Unknown | At 04.10 | Label : | 0 Comments

6 Cara Mencegah dan Menghindari Cybercrime - Aktivitas kejahatan dengan komputer atau jaringan komputer atau yang biasa disebut dengan cybercrime. Banyak pola dan cara yang bisa dilakukan oleh para pelaku cybercrime dan banyak cara pula mencegah terjadinya cybercrime pada kita. Berikut :






1.Gunakan Security Software yang Up to Date

Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet.
Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.


2. Melindungi Komputer

Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.

3. Buat Password yang sangat sulit

Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf  kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4 . Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka.

4. Membuat Salinan

Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network

Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.
Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer

6. Ganti Password Secara Berkala

Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.

Dasar Hukum Pidana Cybercrime

By Unknown | At 03.59 | Label : | 0 Comments

Dasar Hukum Pidana 

Halo Sahabat!

Terimakasih masih mau berkunjung, mari kita simak apa saja hukum pidananya :


1)   KUHP
Penipuan secara online pada prinisipnya sama dengan penipuan konvensional. yang membedakan hanyalah pada sarana perbuatannya yakni menggunakan Sistem Elektronik (komputer, internet, perangkat telekomunikasi). Sehingga secara hukum, penipuan secara online dapat diperlakukan sama sebagaimana delik konvensional yang diatur dalam Kitab Undang-Undang Hukum Pidana (“KUHP”).

Dasar hukum yang digunakan untuk menjerat pelaku penipuan saat ini adalahPasal 378 KUHP, yang berbunyi sebagai berikut:

"Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan rangkaian kebohongan menggerakkan orang lain untuk menyerahkan sesuatu benda kepadanya, atau supaya memberi hutang maupun menghapuskan piutang, diancam karena penipuan dengan pidana penjara paling lama 4 tahun.

2)   UU ITE 11/2008

            Keberadaan undang-undang ITE 11/2008 berfungsi sebagai pedoman, norma dan kontrol terhadap perilaku para pengguna internet. Hal ini bertujuan untuk memprevensi, mendeteksi atau mereduksi kejahatan internet, kecurangan dan perilaku pengguna internet yang tidak etis, yang dilakukan melalui penggunaan teknologi informasi. Pedoman, norma dan fungsi kontrol tercermin pada ketentuan yang terdapat dalam bab dan pasal-pasal UU ITE 11/2008. Ketentuan ini mengacu pada upaya regulator untuk mengarahkan dan mengendalikan perilaku para pengguna internet serta meningkatkan kepatuhan para pengguna terhadap UU ITE 11/2008. Peningkatan kepatuhan para pengguna internet diharapkan mampu mereduksi terjadinya kejahatan internet (cybercrime) dan perilaku negatif para pengguna internet.

Perlakuan hukum pelaku cybercrime(fraud)   jika dijerat menggunakan UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”), maka pasal yang dikenakan adalah Pasal 28 ayat (1), yang berbunyi sebagai berikut:

(1) Setiap Orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik. 

Ancaman pidana dari pasal tersebut adalah penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1 miliar (Pasal 45 ayat [2] UU ITE).

Untuk pembuktiannya, APH bisa menggunakan bukti elektronik dan/atau hasil cetaknya sebagai perluasan bukti sebagaimana Pasal 5 ayat (2) UU ITE, di samping bukti konvensional lainnya sesuai dengan Kitab Undang-Undang Hukum Acara Pidana (KUHAP).

Bunyi Pasal 5 UU ITE:

(1) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah.

(2) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia

Sebagai catatan, beberapa negara maju mengkategorikan secara terpisah delik penipuan yang dilakukan secara online (computer related fraud) dalam ketentuan khusus cyber crime.

Sedangkan di Indonesia, UU ITE yang ada saat ini belum memuat pasal khusus/eksplisit tentang delik “penipuan”. Pasal 28 ayat (1) UU ITE saat ini bersifat general/umum dengan titik berat perbuatan “penyebaran berita bohong dan menyesatkan” serta pada “kerugian” yang diakibatkan perbuatan tersebut. Tujuan rumusan Pasal 28 ayat (1) UU ITE tersebut adalah untuk memberikan perlindungan terhadap hak-hak dan kepentingan konsumen. Perbedaan prinsipnya dengan delik penipuan pada KUHP adalah unsur “menguntungkan diri sendiri” dalam Pasal 378 KUHP tidak tercantum lagi dalam Pasal 28 ayat (1) UU ITE, dengan konsekuensi hukum bahwa diuntungkan atau tidaknya pelaku penipuan, tidak menghapus unsur pidana atas perbuatan tersebut dengan ketentuan perbuatan tersebut terbukti menimbulkan kerugian bagi orang lain.
 

Landasan Hukum Penanganan Cybercrime

By Unknown | At 03.48 | Label : , | 0 Comments
Hallo Sahabat!
Anda pasti ingin tahu apa itu landasan penanganan cybercrime? baiklah mari kita simak sekarang juga 

Ruang Lingkup Tindak Pidana Siber
Ada begitu banyak definisi cybercrimes, baik menurut para ahli maupun berdasarkan peraturan perundang-undangan. Definisi-definisi tersebut dapat dijadikan dasar pengaturan hukum pidana siber materil. Misalnya, Sussan Brenner (2011) membagi cybercrimes menjadi tiga kategori: 

Pengaturan Tindak Pidana Siber Materil di Indonesia
Berdasarkan Instrumen PBB di atas, maka pengaturan tindak pidana siber di Indonesia juga dapat dilihat dalam arti luas dan arti sempit. Secara luas, tindak pidana siber ialah semua tindak pidana yang menggunakan sarana atau dengan bantuan Sistem Elektronik. Itu artinya semua tindak pidana konvensional dalam Kitab Undang-Undang Hukum Pidana (“KUHP”) sepanjang dengan menggunakan bantuan atau sarana Sistem Elektronik seperti pembunuhan, perdagangan orang, dapat termasuk dalam kategori tindak pidana siber dalam arti luas. Demikian juga tindak pidana dalam Undang-Undang Nomor 3 Tahun 2011 tentang Transfer Dana maupun tindak pidana perbankan serta tindak pidana pencucian uang.
Akan tetapi, dalam pengertian yang lebih sempit, pengaturan tindak pidana siber diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”). Sama halnya seperti Convention on Cybercrimes, UU ITE juga tidak memberikan definisi mengenai cybercrimes, tetapi membaginya menjadi beberapa pengelompokkan yang mengacu pada Convention on Cybercrimes (Sitompul, 2012):
1.      Tindak pidana yang berhubungan dengan aktivitas illegal, yaitu:
a.      Distribusi atau penyebaran, transmisi, dapat diaksesnya konten illegal, yang terdiri dari:
·         kesusilaan (Pasal 27 ayat [1] UU ITE);
·         perjudian (Pasal 27 ayat [2] UU ITE);
·         penghinaan atau pencemaran nama baik (Pasal 27 ayat [3] UU ITE);
·         pemerasan atau pengancaman (Pasal 27 ayat [4] UU ITE);
·         berita bohong yang menyesatkan dan merugikan konsumen (Pasal 28 ayat [1] UU ITE);
·         menimbulkan rasa kebencian berdasarkan SARA (Pasal 28 ayat [2] UU ITE);
·         mengirimkan informasi yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi (Pasal 29 UU ITE);
b.      dengan cara apapun melakukan akses illegal (Pasal 30 UU ITE);
c.      intersepsi illegal terhadap informasi atau dokumen elektronik dan Sistem Elektronik (Pasal 31 UU ITE);
2.      Tindakpidana yang berhubungandengangangguan (interferensi), yaitu:
a.      Gangguan terhadap Informasi atau Dokumen Elektronik (data interferencePasal 32 UU ITE);
b.      Gangguan terhadap Sistem Elektronik (system interferencePasal 33 UU ITE);
3.      Tindak pidana memfasilitasi perbuatan yang dilarang (Pasal 34 UU ITE);
4.      Tindak pidana pemalsuan informasi atau dokumen elektronik (Pasal 35 UU ITE);
5.      Tindak pidana tambahan (accessoir Pasal 36 UU ITE); dan
6.      Perberatan-perberatan terhadap ancaman pidana (Pasal 52 UU ITE).
Pengaturan Tindak Pidana Siber Formil di Indonesia
Selain mengatur tindak pidana siber materil, UU ITE mengatur tindak pidana siber formil, khususnya dalam bidang penyidikan. Pasal 42 UU ITE mengatur bahwa penyidikan terhadap tindak pidana dalam UU ITE dilakukan berdasarkan ketentuan dalam Undang-Undang No. 8 Tahun 1981 tentang Hukum Acara Pidana (“KUHAP”) dan ketentuan dalam UU ITE. Artinya, ketentuan penyidikan dalam KUHAP tetap berlaku sepanjang tidak diatur lain dalam UU ITE. Kekhususan UU ITE dalam penyidikan antara lain:
-    Penyidik yang menangani tindak pidana siber ialah dari instansi Kepolisian Negara RI atau Kementerian Komunikasi dan Informatika;
-    Penyidikan dilakukan dengan memperhatikan perlindungan terhadap privasi, kerahasiaan, kelancaran layanan publik, integritas data, atau keutuhan data;
-    Penggeledahan dan atan penyitaan terhadap Sistem Elektronik yang terkait dengan dugaan tindak pidana harus dilakukan atas izin ketua pengadilan negeri setempat;
-    Dalam melakukan penggeledahan dan/atau penyitaan Sistem Elektronik, penyidik wajib menjaga terpeliharanya kepentingan pelayanan umum.
Ketentuan penyidikan dalam UU ITE berlaku pula terhadap penyidikan tindak pidana siber dalam arti luas. Sebagai contoh, dalam tindak pidana perpajakan, sebelum dilakukan penggeledahan atau penyitaan terhadap server bank, penyidik harus memperhatikan kelancaran layanan publik, dan menjaga terpeliharanya kepentingan pelayanan umum sebagaimana diatur dalam UU ITE. Apabila dengan mematikan server bank akan mengganggu pelayanan publik, tindakan tersebut tidak boleh dilakukan.
Selain UU ITE, peraturan yang landasan dalam penanganan kasus cyber crime di Indonesia ialah peraturan pelaksana UU ITE dan juga peraturan teknis dalam penyidikan di masing-masing instansi penyidik.
Semoga membantu.
Dasar Hukum:

Jenis-jenis Cybercrime

By Alfy Maghfira | At 03.31 | Label : , | 0 Comments
Hallo Sahabat!
Anda pasti bertanya-tanya apa saja sih jenis-jenis cybercrime?
Okelah kalau begitu, yuk mari disimak :
 
Kami telah merinci Berdasarkan jenis aktifitas yang dilakukan oleh si pelaku cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.  Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.  Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.   Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.  Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.   Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.  Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
#Berdasarkan motif kegiatan yang dilakukannya#, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

#Sedangkan berdasarkan sasaran kejahatan#, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
  • Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.   Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c.  Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
 4.      Penanggulangan dan Solusi Cyber Crime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a.  Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.  Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.


Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.    

sumber 

Dilarang Copy Paste Artikel Website!

By Alfy Maghfira | At 03.19 | Label : | 0 Comments
Salam hangat pengunjung yang terhormat,
    Posting hari ini saya kebetulan sedang ingin membahas tentang Dilarang Copy Paste Artikel Website!, kenapa? singkat cerita..
   Setelah saya mengetahui  ada beberapa artikel BASMI CYBERCRIME yang di Copy Paste oleh orang-orang yang tidak memiliki aturan dan etika copy paste sehingga menyebabkan kerugian terhadap Artikel Originalnya bermasalah di SERP Google, dan hal itu membuat saya amat gerah.
 bahaya copy paste artikel
   Copy Paste Artikel milik orang lain merupakan tindakan yang kurang professional, apalagi sampai tidak mencantumkan link sumbernya dan hal itu secara tidak langsung telah mengaku-ngaku karya milik orang lain.
   Copy Paste juga harus memiliki aturan dan motif yang baik bukan motif untuk keuntungan sendiri, berikut Etika Copy Paste Professional :
1. Letakkan sumber link aslinya diposting yang akan diterbitkan
2. Jika tidak ingin mencantumkan link sumbernya, kreatiflah!, modifikasi tata kata dan bahasanya, jika sampai disamakan itu akan merugikan artikel aslinya dan bisa dianggap SPAM oleh mesin pencari
3. Ada baiknya untuk meminta izin terlebih dahulu, sebelum berniat ingin mengcopy paste karya orang lain jika motif Copas untuk di publish kembali di blog atau di website yang lain.

    Ada baiknya sebelum Copy paste untuk tujuan di tempel di blog lain, kita berfikir ulang lagi dan tidak seenaknya mengambil dan langsung publish.

Situs Penghilang Stres

By Alfy Maghfira | At 03.12 | Label : | 0 Comments
Salam hangat pengunjung yang terhormat, 

     Posting kali ini saya akan memberikan sebuah informasi yang menarik dan perlu anda kunjungi. Apakah anda pernah merasa kesepian atau merasa stress? jika anda ingin mendapatkan solusinya tanpa harus keluar rumah dan bertemu dengan teman-teman anda, karena anda harus segera mengunjungi 
www.simsimi.com

simsimi.com

    Apa itu simsimi.com?
simsimi.com dengan nama websitenya SIMSIMI merupakan website yang unik dan menarik yang menciptakan robot operator bisa ngobrol dengan pengunjung web tersebut, dimana kita bisa ngobrol atau berinteraksi dengan seekor anak ayam berwarna kuning bernama SIMI, anda bisa banyak bertanya pada si anak ayam ini. 

  Apa manfaat simsimi.com?

dengan SIMI mungkin rasa letih dan kesepian anda akan sedikit terhibur, SIMI juga menguasai berbagai bahasa jadi anda tidak perlu khawatir kesulitan berinteraksi dengan anak ayam ini.
situs unik
Kunjungi www.simsimi.com

lalu klik LETS TALK!
pilij Talk
dan pilih bahasa yang anda kuasai
dan mulai untuk gila-gilaan bersama SIMI
     SIMI, cerdas dan banyak sekali pengetahuannya jadi tidak akan bosan kita jadikan sebagai teman!

Rabu, 07 Mei 2014

Karakteristik Cybercrime

By Alfy Maghfira | At 06.45 | Label : | 0 Comments

Hallo sahabat!

Anda pasti bertanya-tanya apa itu Karakteristik Cybercrime?
Tentunya dalam suatu kejahatan terutama dalam bidang Komputer terdapat ciri-ciri yang lebih khusus mengenali tindak kriminal dalam bidang komputer. Mari kita simak!
Anda pasti bertanya-tanya apa itu Cybercrime?
     Dengan anda mengunjungi website kami, kami mengerti apa yang anda cari. Mari kita simak!
- See more at: http://indonesiaoh.blogspot.com/2014/05/pengertian-cybercrime.html#sthash.0nLBjKSq.dpuf

1.         Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
·           Kejahatan kerah biru.
     Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara  konvensional seperti perampokkan, pencurian, pembunuhan dan lain-lain.
·           Kejahatan kerah putih.
               Kejahatan jenis ini terbagi dalam empat kelompok kejahatanyakni kejahatan korporasi, 
               kejahatan birokrat, malpraktek dan kejahatan individu.
2.         Cybercrime memiliki karakteristik unik yaitu :
·           Ruang lingkup kejahatan.
·           Sifat kejahatan.
·           Pelaku kejahatan.
·           Modus kejahatan.
·           Jenis kerugian yang ditimbulkan.
3.         Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
·           Cyberpiracy :
Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
·           Cybertrespass :
Penggunaan teknologi computer untuk meningkatkan akses pada system  computer suatu organisasi atau indifidu.
·           Cybervandalism :
                      Penggunaan teknologi computer untuk membuat program yang menganggu proses 
                      transmisi elektronik, dan menghancurkan data dikomputer.

Apakah infonya sudah anda dapatkan?
Terima Kasih sudah berkunjung!

Apakah sudah cukup puas? 
Terima Kasih Sudah Berkunjung!
- See more at: http://indonesiaoh.blogspot.com/2014/05/pengertian-cybercrime.html#sthash.0nLBjKSq.dpuf
Sumber 
◄ Posting Baru Posting Lama ►
 

Copyright © 2012. BASMI CYBERCRIME! - All Rights Reserved B-Seo Versi 4 by Blog Bamz