Jumat, 05 Juni 2015

Sejarah Cyber Crime dan Perkembangannya di Indonesia



             Sejarah Cyber Crime Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attcak, Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah WORM atau VIRUS yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer didnia yang terhubung ke internet pada tahun 1994, seorang anak sekolah musik yang berusia 16 tahun yang bernama RICHARD PRYCE, atau yang lebih dikenal sebagai "THE HACKER" alias "DATASTREAM COWBOY," ditahan lantaran masuk AirForce, NASA dan Korean Atomic Research Institute atau badan penilitia atom korea.

              Dalam introgasinya dengan FBI, Ia mengaku belajar hacking dan cracking dari seseorang yang dikenal lewat internet dan menjadikannya seorang mentor, yang memiliki julukan "KUJI". Hebatnya, hingga saat ini sang mentor pun tak pernah diketahui keberadaannya. Hingga akhirnya pada bulan Februari 1995, giliran "KEVIN MITNICK" diganjar hukuman penjara untk kedua kalinya. Dia dituntut dengan tuduhan telah mencuri sekitar 20.000 nomor kartu kredit! Bahkan, ketika ia bebas, ia menceritakan kondisinya di penjara yang tidak boleh menyentuh komputer atau laptop.

              Perkembangan Cyber di Indonesia walau didunia nyata Indonesia dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker , cracker dan carder lokal. hasil kerja keras mereka selama ini telah menempatkan Indonesia No.2 dalam kasus pencurian kartu kredit terbesar didunia. Bukan hanya itu, berbagai tindakan kejahatan typosite alias pencatutan alamat website  suatu persahaan untuk digunakan demi kepentingan pribadi juga tidak kalah maraknya.

            Misalnya kass pencurian domain perusahaan kosmetik Martha Tilaar beberapa waktu yang lalu yang disusul dengan perusahaan lain seperti www.RedHat.or.id, Satelindo.co.id, BCA, www.2800.com dan yang terbaru adalah pengrusakan situs KPU.go.id yang dilakkan oleh Deny Firmansyah, mahasiswa Universitas Mhammaddiyah Yogyakarta.
Posted on by Muhammad Mafazi Asyraf R Fauza | No comments

Rabu, 27 Mei 2015

10 CONTOH KASUS CYBER CRIME

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Berikut adalah 10 contoh kasus Cyber Crime yang pernah terjadi beserta modus dan analisa penyelesaiannya:


KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378 KUHP, tergantung dari modus perbuatan yang dilakukannya.

KASUS 2 :
 Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.


KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka . Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.

KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.

KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.

KASUS 9 :
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

KASUS 10 :
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Posted on by Muhammad Mafazi Asyraf R Fauza | No comments

Rabu, 29 April 2015

CARDING

       
 

             CARDING adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data dari internet. Sebutan pelakunya adalah CARDER. Sebutan lain untuk kejahatan ini adalah cyberfroud alias penipu didunia maya.

Menurut riset clear commerce Inc, perusahaan teknologi informasi yang berbasis  di TEXAS - AS Indonesia memiliki carder terbanyak ke-dua di dunia setelah Ukraina.

Sebanyak 20% transaksi melalui internet dari indonesia adalah hasil CARDING. Akibatnya, banyak situs belanja online yang memblokir IP ata Internet Protocol (alamat komputer intenet) asal Indonesia. Kala kita berbelanja online, formulir pembelian online shop tidak mencantumkan nama Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja disitus itu.

Menurut pengataman ICT Watch, lembaga mengamati dunia internet di Indonesia, para carder kini beroprasi semakin jauh, dengan melakukan penipuan melalui ruang - ruang chatting di mIRC. Caranya para carder menawarkan barang - barang seolah - olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000 setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekening si carder. Uang didapat tapi barang tidak pernah dikirimkan.

Di dalam RUU Informasi dan Transaksi Electronik masalah pembobolan kartu kredit melalui Internet telah diatur sanksi dan denda terhadap pelakunya. Untuk masalah CARDING, ancaman hukumannya mencapai EMPAT TAHUN PENJARA DENGAN DENDA UANG RATUSAN JUTA.
Posted on by Muhammad Mafazi Asyraf R Fauza | No comments

Selasa, 31 Maret 2015

Hukuman Untuk Cyber Crime



1. Hukuman untuk Hacking

          Pasal 406 (1) KUHP "Barangsiapa dengan sengaja dan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian adalah kepunyaan orang lain, diancam dengan pidana penjara paling lama dua tahun delapan bulan.

Contoh kasus : 

pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya. 

2. Hukuman untuk Pornografi

          Pasal 282 KUHP "Barang siapa menyiarkan, mempertunjukkan atau menempelkan di muka umum tulisan, gambaran atau benda yang telah diketahui isinya melanggar kesusilaan, atau barang siapa dengan maksud untuk disiarkan, dipertunjukkan atau ditempelkan di muka umum, membikin tulisan, gambaran atau benda tersebut, memasukkannya ke dalam negeri, meneruskannya, mengeluarkannya dari negeri, atau memiliki persediaan, ataupun barang siapa secara terang-terangan atau dengan mengedarkan surat tanpa diminta, menawarkannya atau menunjukkannya sebagai bisa diperoleh, diancam dengan pidana penjara paling lama satu tahun.

Contoh Kasus :

dapat dikenakan untuk penyebaran pornografi maupun website porno yang banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-Bjah. 



3. Hukuman untuk Judi Online

          Pasal 303 (1) KUHP "dengan sengaja menawarkan atau memberi kesempatan kepada khalayak umum untuk bermain judi atau dengan sengaja turut serta dalam perusahaan untuk itu, dengan tidak peduli apakah untuk menggunakan kesempatan adanya sesuatu syarat atau dipenuhinya sesuatu tata-cara Diancam dengan pidana penjara paling lama sepuluh tahun.
Contoh Kasus :
303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.

4. Hukuman untuk Pencemaran nama Baik

          Pasal 311 (1) KUHP "Jika yang melakukan kejahatan pencemaran atau pencemaran tertulis dibolehkan untuk membuktikan apa yang dituduhkan itu benar, tidak membuktikannya, dan tuduhan dilakukan bertentangan dengan apa yang diketahui, maka dia diancam melakukan fitnah dengan pidana penjara paling lama empat tahun

Contoh kasusnya:

kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan email kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut (KASUS PRITA).

5. Hukuman untuk Penipuan

          Pasal 378 KUHP "Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain secara melawan hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat, ataupun rangkaian kebohongan, menggerakkan orang lain untuk menyerahkan barang sesuatu kepadanya, atau supaya memberi hutang rnaupun menghapuskan piutang diancam karena penipuan dengan pidana penjara paling lama empat tahun.

Contoh kasusnya:

penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
Posted on by Muhammad Mafazi Asyraf R Fauza | No comments

Senin, 30 Maret 2015

PHISHING




           Phishing adalah upaya untuk memperoleh informasi sensitif seperti username, password, dan rincian kartu kredit (dan kadang-kadang, tidak langsung, uang), seringkali untuk alasan berbahaya, dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Kata adalah kata baru yang diciptakan sebagai homophone memancing karena kesamaan menggunakan umpan palsu dalam upaya untuk menangkap korban. Komunikasi yang mengaku berasal dari situs populer web sosial, situs lelang, bank, prosesor pembayaran online atau administrator IT biasanya digunakan untuk memikat publik tidak curiga. Email phishing mungkin berisi link ke situs web yang terinfeksi malware. Phishing biasanya dilakukan melalui email spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa hampir identik dengan yang sah. Phishing adalah contoh dari teknik rekayasa sosial yang digunakan untuk menipu pengguna, dan memanfaatkan kegunaan miskin teknologi keamanan web saat ini. Upaya untuk menangani meningkatnya jumlah insiden phishing yang dilaporkan meliputi legislasi, pelatihan pengguna, kesadaran masyarakat, dan langkah-langkah keamanan teknis. Banyak situs sekarang telah menciptakan alat sekunder untuk aplikasi, seperti peta untuk permainan, tetapi mereka harus jelas ditandai sebagai untuk yang menulis mereka, dan pengguna tidak harus menggunakan password yang sama di mana saja di internet.

          Phishing adalah ancaman terus-menerus yang terus berkembang sampai hari ini. Risiko tumbuh lebih besar di media sosial seperti Facebook, Twitter, Myspace dll Hacker biasanya menggunakan situs ini untuk menyerang orang-orang menggunakan ini situs media di tempat kerja, rumah, atau masyarakat untuk mengambil informasi pribadi dan keamanan yang dapat mempengaruhi pengguna dan perusahaan (jika di lingkungan tempat kerja). Phishing digunakan untuk menggambarkan kepercayaan pengguna karena pengguna mungkin tidak dapat mengatakan bahwa situs yang dikunjungi atau program yang digunakan tidak nyata, dan ketika hal ini terjadi adalah ketika hacker memiliki kesempatan untuk mengakses informasi pribadi seperti password , username, kode keamanan, dan nomor kartu kredit antara lain.

Posted on by Muhammad Mafazi Asyraf R Fauza | No comments

Sabtu, 28 Maret 2015

HACKER



           Hacker adalah seseorang yang mencari dan mengeksploitasi kelemahan dalam sebuah sistem komputer atau jaringan komputer. Hacker dapat dimotivasi oleh banyak alasan, seperti keuntungan, protes, tantangan, kesenangan, atau untuk mengevaluasi kelemahan-kelemahan untuk membantu dalam menghilangkan mereka. Subkultur yang telah berkembang di sekitar hacker sering disebut sebagai komputer bawah tanah dan sekarang menjadi komunitas yang dikenal. Sementara kegunaan lain dari kata hacker ada yang terkait dengan keamanan komputer, seperti merujuk kepada seseorang dengan pemahaman lanjutan dari komputer dan jaringan komputer, mereka jarang digunakan dalam konteks mainstream. Mereka tunduk pada lama definisi hacker kontroversi tentang makna sebenarnya istilah itu. Dalam kontroversi ini, istilah hacker direklamasi oleh pemrogram komputer yang berpendapat bahwa seseorang yang menerobos masuk ke dalam komputer, apakah kriminal komputer (topi hitam) atau ahli keamanan komputer (topi putih),  yang lebih tepat disebut cracker bukan. Beberapa hacker topi putih mengklaim bahwa mereka juga layak hacker judul, dan bahwa hanya topi hitam harus disebut "kerupuk".

Tingkatan hacker

1.  ELITE: Juga sebagai dikenal 3l33t , 3l337 , 31337 ATAU Kombinasi Dari ITU ; merupakan Ujung tombak industri Keamanan Jaringan . Mereka Memahami Sistem Operasi Sisi Luar hearts , Sanggup mengkonfigurasi Dan menyambungkan Jaringan Beroperasi global. Sanggup melakukan pemrograman SETIAP harinya . SEBUAH anugrah Yang Sangat alami , mereka biasanya pengerjaannya efisien & Terampil , MENGGUNAKAN pengetahuannya DENGAN Tepat . Mereka seperti siluman Yang DAPAT memasuki Sistem Tanpa terdeteksi , walaupun mereka TIDAK akan menghancurkan data Data Yang ditemui . KARENA mereka Selalu mengikuti Peraturan Yang ADA .

2. Semi ELITE: Hacker Suami biasanya LEBIH muda daripada Elite . Mereka JUGA mempunyai kemampuan Dan Pengetahuan Luas TENTANG komputer . Mereka mengerti TENTANG Sistem Operasi ( termasuk lubangnya ( kerentanan ) ) . Biasanya Program dilengkapi DENGAN sejumlah Kecil CUKUP UNTUK mengubah Program eksploit . Banyak Serangan Yang dipublikasi dilakukan Diposkan hacker Tingkat Suami . Sialnya Diposkan para mereka Elite Sering kali dikategorikan Lamer .

3. Developed Kiddie: Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie: Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.

5. Lamer: Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.
Posted on by Muhammad Mafazi Asyraf R Fauza | No comments

Jumat, 27 Maret 2015

Video


                     sumber Youtube: https://www.youtube.com/watch?v=47br09Bdu5o



                     sumber Youtube: https://www.youtube.com/watch?v=BnzcAxBTLtQ



                      sumber Youtube: https://www.youtube.com/watch?v=QSANORa-lx4




                     sumber Youtube: https://www.youtube.com/watch?v=IW8210DdDZo
Posted on by Muhammad Mafazi Asyraf R Fauza | No comments

Kamis, 26 Maret 2015

Foto foto kejahatan CYBERCRIME


barang bukti kejahatan cyber  (sumber: metrotvnews.com)


barang bukti kejahatan cyber   (sumber: antaranews.com)


Posted on by Muhammad Mafazi Asyraf R Fauza | No comments

Rabu, 25 Maret 2015

Tentang Kami

Penulis : Muhammad Mafazi Asyraf R Fauza

Nama anggota:
Muhammad Mafazi Asyraf R Fauza
Hendra
Rinaldi Egie Saputra
Posted on by Muhammad Mafazi Asyraf R Fauza | No comments