Selasa, 21 Desember 2010

Kejahatan didalam dunia maya ( Internet )


       Internet mempunyai banyak kegunaan yang menguntungkan dalam berbagai bidang (bisnis, akademis, pemerintahan, organisasi, dsb) antara lain :
1. Informasi yang didapatkan lebih cepat dan murah dengan menggunakan berbagai aplikasi 
antara lain : email, NewsGroup, www, FTP.

2. Mengurangi biaya kertas dan biaya distribusi, contoh : koran, majalah dan brosur.
3. Sebagai media promosi, contoh : pengenalan dan pemesanan produk.
4. Komunikasi interaktif, meliputi : email, dukungan pelanggan dengan www, video, 
conferencing, internet relay chat, internet phone.
5. Sebagai alat untuk research dan development.
6. Pertukaran data
Tapi banyak pihak yang melakukan tindakan-tindakan atau yang disebut kejahatan dalam dunia internet atau yang biasa di sebut (computer crime) atau penyalahgunaan komputer umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.Dan hanya menjadikan kegunaan internet diatas menjadi penyalahgunaan yang salah dalam kegunaan internet.


Kejahatan dalam perdagangan secara elektronik meliputi antara lain :

a. Penipuan online, ciri-cirinya adalah harga produk yang diminati sangatrendah, penjual tidak menyediakan nomor telepon, tidak ada respons
terhadap pertanyaan melalui e-mail, menjanjikan produk yang sedang tidak tersedia. Risiko terburuk adalah pemenang lelang yang telah mengirimkan cek atau uang atau membayar via credit card tidak memperoleh produk atau memperoleh produk yang tidak sesuai dengan yang diinginkan atau yang diiklankan.

b. Penipuan pemasaran berjenjang online, ciri-cirinya adalah mencari keuntungan dengan merekrut anggota dan menjual produk secara fiktif, dan ternyata sebanyak 98% para investornya gagal atau rugi.

c. Penipuan kartu kredit, cirinya adalah terjadi biaya misterius pada tagihan kartu kredit untuk produk/ layanan internet yang tidak pernah

Hacking adalah upaya memasuki sistem pengaman tertentu secara tidak sah, untuk mendapatkan informasi dalam suatu jaringan komputer.46 Hacker pada awalnya dulu untuk menggambarkan orang yang memburu pengetahuan tentang sistem komputer semata-mata untuk pengetahuan.
Hacker mempunyai dua arti, yaitu:
a. Orang yang senang mengutak-atik, mengubah, mendesain komputer, atau menemukan hal-hal baru dalam pengoperasian komputer. Akhir-akhir ini para hacker sering menyebut diri mereka dengan true hacker.

b. Orang yang tidak sah mendapat akses ke komputer orang lain.Biasanya definisi inilah yang dimaksudkan dalam setiap pembahasan kejahatan komputer.

Ada beberapa kejahatan komputer dengan cara :

a. Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehinga menyebabkan system komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada system komputer tanpa izin.

b. Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam computer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena muda dilakukan dan sulit dilacak.

c. Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak computer dirobek, tidak dicetak atau hasilnya Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menulusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.

d. Akses tidak sah terhadap system komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank,sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelaziman dunia perbankan.
Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain 
a. Penipuan Data
Penipuan data merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.
b. Trojan Horse
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.
c. Teknik Salami
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
d. Logic Bomb
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
e. Kebocoran Data
Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.

PENCEGAHAN DAN PENANGGULANGAN CYBERCRIME

Perlindungan Terhadap Pemilik Website dan Upaya Kriminalisasi Cybercrime

:: perlindungan terhadap pemilik website
:: upaya kriminalisasi cybercrime
:: urgensi pengaturan aktivitas di cybercrime
:: ruang lingkup cyberlaw
:: model-model pengatuaran cybercrime

Pencegahan dan Penanggulangan Cybercrime

:: pencegahan dan penanggulangan cybercrime dengan sarana penal
:: pencegahan dan penanggulangan cybercrime dengan sarana non penal
:: langkah-langkah preventif pemilik website dalam menghadapi cybercrime



Minggu, 17 Oktober 2010

Pemograman C++

#include <stdio.h>
#include <math.h>
#include <conio.h>
void main ()
{
int a, b, ch;
char user;
do
{
do
{
clrscr();
printf("\nMasukkan dua nilai akar biner \n");
scanf ("\n%d\n%d",&a,&b);
}
while (!(((a==1)||(a==0))&&((b==1||(b==0)))));
printf("Pilih Gerbang Logika: \n\t1. AND \n\t2. OR \n");
fflush(stdin);
scanf("%d",&ch);
switch(ch)
{
case 1:
{
if(a==1&&b==1)
{
printf("\nHasilnya 1\n");
}
else
printf("\nHasilnya 0\n");
break;
}
case 2:
{
if(a==1||b==1)
{
printf("\nHasilnya 1\n");
}
else
printf("\nHasilnya 0\n");
break;
}
}
getch();
printf("\nCoba Lagi ?\n");
fflush(stdin);
scanf("%c",&user);
}
while((user=='y')||(user=='Y'));
getch();
}