Newest Post

Bentuk Hukum

| Rabu, 06 April 2016
Read more »
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain: 1. KUHP ( Kitab Undang-Undang Hukum Pidana ) • Pasal 362 KUHP Tentang pencurian (Kasus carding) • Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual barang) • Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban) • Pasal 303 KUHP Perjudian (permainan judi online) • Pasal 282 KUHP Pornografi(Penyebaran pornografi melalui media internet). • Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet). • Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian ). 2. Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software 3. Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi). 4. Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang. 5. Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.

Bentuk Hukum

Posted by : auxxy.blogspot.com
Date :Rabu, 06 April 2016
With 0comments

Bentuk penanggulangan

|
Read more »
Contoh bentuk dari penanggulangan itu sendiri adalah :  IDCERT(Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.  Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bentuk penanggulangan

Posted by : auxxy.blogspot.com
Date :
With 0comments

Penanggulangan

|
Read more »
Beberapa Langkah penting didalam penanggulangan cybercrime :  Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.  Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.  Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.  Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.  Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Penanggulangan

Posted by : auxxy.blogspot.com
Date :
With 0comments

Penyebab Hacker dan Cracker melakukan penyerangan antara lain :

|
Read more »
 Kecewa atau balas dendam  Petualangan  Mencari keuntungan

Penyebab Hacker dan Cracker melakukan penyerangan antara lain :

Posted by : auxxy.blogspot.com
Date :
With 0comments

Ciri-cirinya:

|
Read more »
 Bisa membuat program C, C++ atau pearl  Mengetahui tentang TCP/IP  Menggunakan internet lebih dari 50 jam perbulan  Mengetahaui sitem operasi UNIX atau VMS  Mengoleksi sofware atau hardware lama  Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain

Ciri-cirinya:

Posted by : auxxy.blogspot.com
Date :
With 0comments

Cara seorang Cracker Merusak sebuah sistem :

|
Read more »
Ada berbagai cara seorang Cracker merusak sebuah sistem yaitu : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.

Cara seorang Cracker Merusak sebuah sistem :

Posted by : auxxy.blogspot.com
Date :
With 0comments

Sejarah Hacker dan Cracker

|
Read more »
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking. 3.3 Tujuan dari seorang Hacker dan Cracker : Untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

Sejarah Hacker dan Cracker

Posted by : auxxy.blogspot.com
Date :
With 0comments
Next Prev
▲Top▲