CARDING

12.17 |

PENGERTIAN CARDING

Carding atau credit card fraud, suatu kejahatan kartu kredit, merupakan salah satu bentuk dari pencurian (theft) dan kecurangan (fraud) di dunia internet yang dilakukan oleh pelakunya dengan menggunakan kartu kredit (credit card) curian atau kartu kredit palsu yang dibuat sendiri. Tujuannya tentu saja adalah untuk membeli barang secara tidak sah atas beban rekening dari pemilik kartu kredit yang sebenarnya (yang asli) atau untuk menarik dana secara tidak sah dari suatu rekening bank milik orang lain.

MODUS OPERANDI CARDING

Terdapat berbagai program carding dan bagaimana cara mendapatkan kartu-kartu kredit, bagaimana menggandakan kartu-kartu kredit yang sah, dan bagaimana menggunakan kartu-kartu kredit yang palsu itu. Memperoleh data yang terkait dengan suatu rekening itu dapat dilakukan dengan berbagai cara. Hal itu biasanya dilakukan tanpa sepengetahuan pemegang kartu kredit (credit card holder), merchant, atau bank penerbit kartu kredit setidak-tidaknya sampai akhirnya rekening tersebut dugunakan untuk melakukan kejahatan. Cara-cara tersebut seperti dijelaskan dibawah ini.
  1. Dengan mencuri kartu kredit. Cara yang digunakan dimulai dengan mencuri kartu kredit atau mendapatkan data yang terkait dengan suatu rekening, termasuk nomor rekening kartu kredit atau informasi lain yang diperlukan oleh penerima kartu kredit (merchant) dalam suatu transaksi.
  2. Dengan menanamkan spyware parasites. Spyware parasites ini dapat melakukan pencurian identitas (identity theft) dan dapat menelusuri nomor-nomor kartu kredit ketika seseorang pemegang kartu kredit menggunakan kartu kreditnya untuk berbelanja secara online. Apabila informasi yang berasal dari kartu kredit tersebut kemudian dapat ditangkap oleh mereka yang akan menggunakan informasi curian itu untuk tujuan-tujuan illegal, maka pemegang kartu kredit dapat kehilangan uangnya.
  3. Seorang petugas toko (merchant) menyalin tanda terima penjualan (sale receipt) dan barang yang dibeli oleh pelanggan dengan tujuan untuk dapat digunakan melakukan kejahatan di kemudian hari.
  4. Dengan melakukan skimming. Mendapatkan data pribadi dapat dilakukan dengan apa yang disebut dengan "skimming". Skimming merupakan suatu hi-tech method, yaitu si pencuri memperoleh informasi mengenai pribadi korban atau megenai rekening dari kartu kredit. Pelaku skimming menggunakan suatu alat elektronik (electronic device) untuk memperoleh informasi tersebut. Oleh karena skimmer yang digunakan sebagai alat untuk melakukan skimming begitu kecil dan mudah disembuyikan, maka tidak sulit bagi para pelaku skimming untuk membaca data dalam kartu kredit tanpa sepengetahuan pemiliknya. Dibawah ini dikemukakan beberapa contoh bagaimana kartu kredit dapat dibaca (skimmed) oleh skimmer :
  1. Kartu kredit anda dapat di-skimmed di restoran atau toko tempat anda berbelanja.
  2. Skimming terjadi melalui mesin ATM.
  3. Skimming device ditanam ke dalam card payment terminal.
BAGAIMANA INFORMASI CURIAN DIGUNAKAN

Seringkali pencuri data atau infromasi bukan pelaku yang menggunakan informasi itu untuk kejahatan mengeruk uang atau menjadikan sarana untuk melakukan belanja barang. Pada kejahatan skimming, informasi yang diperoleh dijual kepada penjahat lain, biasanya dengan harga antara US$25 sampai US$75 setiap informasi.
Informasi yang diperoleh dapat digunakan untuk memesan barang oleh pencuri informasi atau oleh penjahat yang membeli informasi tersebut. Selain itu infromasi yang diperoleh dapat dipakai untuk menggandakan kartu kredit.

FREKUENSI DAN JUMLAH KERUGIAN AKIBAT CARDING

Jutaan rekening telah dibobol. Apabila seorang pemegang kartu mengalami pencurian atau kehilangan kartu kreditnya ia memang dapat melaporkan kehilangan tersebut secepat mungkin, tetapi data tentang rekening yang akan dibobol oleh pelaku dapat disimpan selama beberapa minggu atau bulan sebelum kejahatan yang dirancang oleh pelaku ini dilaksanakan. Hal itu mengakibatkan kesulitan dalam mengidentifikasi asal-muasal pembobolan tersebut. Pemegang kartu kredit dapat tidak segera menyadari tentang telah terjadinya pembobolan terhadap rekeningnya dan baru mengetahui hal itu dari billing statement yang diperolehnya dari bank beberapa lama setelah pembobolan itu terjadi.
Apabila suatu kartu hilang atau dicuri, kartu tersebut tetap dapat digunakan sampai pemegang kartu memberitahukan kepada bank bahwa kartunya hilang. Untuk keperluan pelaporan tersebut, kebanyakan bank menyediakan nomor-nomor telepon bebas bayar (toll-free telephone numbers) selama 24 jam bagi para nasabahnya yang memerlukan untuk dapat melakukan pelaporan sewaktu-waktu dan secepat mungkin. Sekalipun sudah dilaporkan, masih ada kemungkinan bagi pencuri kartu untuk berbelanja sampai kartu tersebut dinyatakan tidak berlaku lagi oleh perusahaan penerbitnya (card issuer). Sampai ketika pemegang kartu atau bank menyadari bahwa kartu tersebut sudah berada ditangan pencuri atau orang lain yang menemukan kartu yang hilang itu, maka pencuri atau penemu kartu yag beritikad tidak baik dapat membeli barang atau membayar jasa dalam jumlah ribuan dollar secara tidak halal.

CARD VERIFICATION VALUE

Card verification value atau CVV adalah nomor yang terdiri atas tiga atau empat digit yang dibubuhkan pada suatu kartu kredit dan disandikan pada pita magnetik (and encoded in the mag strip) yang berada dibelakang kartu kredit tersebut sebagai sarana untuk perlindungan bagi pemegang kartu kredit terhadap terjadinya kecurangan. CVV menampilkan suatu cryptographic check dari informasi yang dicetak "timbul" (embossed) di atas suatu kartu kredit. Penggunaan CVV pada suatu online transaction dimaksudkan untuk menunjukkan kehadiran kartu kredit itu pada waktu transaksi terjadi.

PROTEKSI TERHADAP CARDING

Di negara-negara yang sudah maju sistem pembayarannya, anggota masyarakatnya sudah terbiasa baik untuk melakukan maupun untuk menerima pembayaran bukan dengan uang tunai tetapi menggunakan cek atau kartu kredit. Masyarakat seperti itu disebut cashless society. Negara-negara berkembang, seperti Indonesia misalnya, masih tergolong sebagai negara cash society. Sebagian besar anggota masyarakatnya masih melakukan maupun menerima pembayaran dengan uang tunai. Mereka itu sudah tentu tidak akan melakukan pembayaran dengan membuka cek maupun dengan menggunakan kartu kredit. Hanya sebagian kecil dari anggota masyarakat yang telah memiliki rekening giro pada suatu bank. Mereka itu adalah yang tergolong masyarakat tingkat elit. Masyarakat tingkat elit di negara-negara yang masyarakatnya masih tergolong cash society telah sangat merasakan kenyamanan menggunakan kartu kredit.
Mengingat pada saat ini pengguna kartu kredit semakin banyak jumlahnya, baik di negara-negara yang masyarakatnya telah tergolong cashless society maupun yang masih tergolong cash society, maka kejahatan kartu kredit (credit card fraud) makin meningkat. Artinya, korban kejahatan tersebut dan nilai kerugian yang terlibat semakin besar.
Sebenarnya, melakukan tindakan pencegahan terhadap kejahatan kartu kredit mudah dilakukan dengan upaya-upaya pengamanan. Bagaimana upaya-upaya pengamanan tersebut? Pengamanan tersebut dilakukan dengan hal-hal berikut :

  • Pengamanan terhadap kartu kredit
  1. Jangan pernah meminjamkan kartu kredit kepada orang lain.
  2. Bawalah hanya satu atau paling banyak dua kartu kredit.
  3. Jangan menulis PIN (personal idntification number) diatas kartu kredit.
  4. Tulislah nomor perusahaan kartu kredit anda dan simpanlah dalam suatu tempat yang aman.
  5. Segera melaporkan kehilangan kartu kredit anda kepada perusahaan penerbit kartu kredit anda.
  6. Batas kartu kredit jangan terlalu tinggi.
  7. Tandatangani semua kartu kredit.
  8. Batalkan kartu kredit yang tidak digunakan.
  9. Mintalah tanda terima pembayaran kartu kredit.
  10. Amankan PIN.
  • Pengamanan terhadap nomor kartu kredit
  1. Apabila anda membayar dengan kartu kredit di kasir (store register) di tempat anda berbelanja atau makan, upayakan agar orang lain di sekitar anda tidak sampai dapat melihat kartu kredit anda ketika diserahkan kepada kasir, hal ini untuk mencegah agar orang lain tidak dapat mengintip atau menyalin nomor kartu kredit anda.
  2. Jangan anda memberikan nomor kartu kredit anda kepada petugas pemasar yang tidak langsung berhadapan dengan anda tetapi melalui komunikasi jarak jauh (telemarketers) kecuali apabila anda yakin bahwa orang itu mewakili suatu perusahaan terkemuka (bonafide) atau sebelumnya anda telah melakukan pemesanan dengan telepon.
  3. Waspadalah terhadap para penipu yang berpura-pura mewakili perusahaan yang menerbitkan kartu kredit anda atau bank anda dan mengatakan sedang melakukan pengecekkan terhadap kartu kredit anda karena perusahaan atau bank tersebut sedang mengalami masalah dengansistem komputernya (computer problem).
  4. Pastikan bahwa transaksi-transaksi anda benar adanya.
  5. Hendaknya anda selalu memastikan bahwa tertera dengan benar jumlah total dari harga belanja anda dalam charge slip sebelum anda menadatanganinya.
  6. Jangan pernah menandatangani charge slip yang kosong.
  • Perlindungan terhadap tanda terima
  1. Simpanlah dengan baik tanda terima pembayaran kartu kredit anda sebagai bukti dari belanja yang benar-benar anda lakukan sendiri (authorized purchases).
  2. Bacalah dengan sebaik-baiknya billing statement bulanan anda untuk memastikan bahwa di dalamnya tidak terdapat pembelanjaan yang tidak anda lakukan sendiri (unauthorized transaction).
  3. Hendaknya selalu melakukan pengecekkan apabila billing statement yang anda terima dari bank sesuai dengan tanda terima pembayaran kartu kredit anda (credit card slip/receipt).
  4. Hancurkanlah (dengan menggunakan penghancur kertas/shredder) semua tanda terima kartu kredit karena pelaku kejahatan kartu kredit dapat menemukan tanda terima tersebut dari tempat pembangan sampah.
Penulis by : Team Limited Edition

Read More

HACKER DAN CRACKER

08.28 |


HACKING DAN CRACKING

Dalam dunia komputer, terdapat dua istilah yang semula berbeda artinya tetapi dalam perkembangannya menjadi dua istilah yang memiliki arti yang sama. Kedua istilah itu adalah Hacking dan Cracking.
Hacking adalah perbuatan membobol sistem komputer. Menggunakan istilah "membobol" sistem komputer karena perbuatan tersebut adalah memasuki sistem komputer orang lain tanpa izin atau otorisasi dari pemiliknya. Pelaku hacking disebut Hacker.
Seperti dikatakan oleh Brenner :
"hacking is gaining unauthorized access to a computer system and, as such is conceptually analogous to real-world trespassing".
"hacker bisa disebut dengan mendapatkan akses yang tidak sah ke sistem komputer dan, dengan demikian secara konseptual analogi dengan dunia nyata disebut pelanggaran". 
Jadi apabila hal itu terjadi di dunia nyata, hacking, menurut Brenner, adalah ibarat orang memasuki halaman atau tanah orang lain tanpa izin pemiliknya, yang di dalam sistem common law disebut "trespassing".
Sementara itu yang dimaksudkan dengan "Cracking" menurut Brenner adalah :
"gaining unauthorized access to a computer system for the purpose of committing a crime 'inside' the system, is conceptually analogous to burglary".
"mendapatkan akses tidak sah ke sistem komputer untuk tujuan melakukan 'dalam' kejahatan di sistem, secara konseptual analogi dengan pencurian".
Apabila hal itu terjadi di dunia nyata, cracking sama dengan burglary (pencurian).
Istilah cracking diperkenalkan oleh para hacker pada pertengahan tahun 1980-an karena para hacker menganggap apa yang dilakukan oleh mereka dengan apa  yang dilakukan oleh para cracker sangat berbeda. Menurut para hacker, tujuan para cracker adalah menjebol secure systems dari komputer, sedangkan tujuan para hacker hanyalah untuk memperoleh pengetahuan tentang sistem-sistem komputer dan apabila menggunakan pengetahuan tersebut untuk sekadar "bercanda" tanpa harus merugikan orang lain. Sekalipun para hacker berpendirian bahwa terdapat perbedaan yang besar antara apa yang mereka lakukan dan apa yang dilakukan oleh para cracker, namun media massa tetap tidak dapat membedakan keduanya sehingga kedua istilah tersebut, yaitu Hacking dan Cracking, dipakai dalam arti yang sama. Media massa telah menggunakan istilah hacker bagi orang-orang yang mengakses sistem-sistem komputer tanpa memperoleh otorisasi dengan tujuan untuk mencuri dan menyalahgunakan data yang tersimpan dalam sistem-sistem komputer tersebut, yaitu istilah yang menurut para hacker seharusnya disebut cracker, bukan hacker. Dalam hal ini penggunaan istilah hacking digunakan dalam arti yang luas, yaitu baik dalam pengertian hacking maupun cracking.

JENIS-JENIS HACKING MENURUT TUJUANNYA

Ada beberapa tujuan mengapa para hacker (yaitu dalam pengertian yang luas, baik yang hanya melakukan hacking maupun melakukan cracking) melakukan kegiatannya. Tujuan-tujuan tersebut antara lain adalah :
  1. Untuk memodifikasi, mencuri, atau merusak data atau informasi yang tersimpan dalam sistem tersebut.
  2. Untuk memamerkan kebolehan kepada pengelola sistem komputer yang dibobol bahwa pembobol (hacker) mampu membobol sistem komputer sekalipun dilindungi dengan suatu sistem pengamanan komputer yang handal. Dengan kata lain, tujuannya adalah untuk mengadu ilmu.
  3. Untuk merusak sistem komputer yang dibobol.
  4. Untuk melumpuhkan sistem komputer.
Semua kejahatan komputer yang dilakukan terhadap sistem komputer dimulai dengan membobol sistem tersebut atau hacking. Dimaksudkan dengan "membobol sistem komputer" adalah menyusupi sistem komputer orang lain tanpa izin atau otorisasi pemilik atau pengelola sistem tersebut. Dengan demikian, membobol sistem komputer adalah suatu kejahatan.
Setelah pelaku berhasil membobol pengaman dan memasuki sistem komputer seseorang, pelaku dapat melakukan perbuatan-perbuatan jahat berikutnya yang merupakan tujuan akhir dari pelaku. perbuatan-perbuatan jahat itu antara lain berupa :
  1. Menanamkan malware dengan atau tanpa menyebarkannya.
  2. Meninggalkan atau memasukkan pesan-pesan yang isinya mengolok-olok, menakut-nakuti, atau mengancam pemilik sistem komputer tersebut.
  3. Memodifikasi, mencuri, atau merusak data atau informasi yang disimpan dalam sistem komputer tersebut.
Beberapa jenis hacking menurut tujuannya adalah antara lain :
  1. Hacking bertujuan pamer kebolehan. Dalam banyak hal, menurut De Mulder & Kleve, raison d'etre dari hacking adalah tantangan bagi pelakunya untuk dapat masuk kedalam sistem. Hacker yang berhasil masuk ke dalam sistem (berhasil mengakses sistem) tersebut akan mengumumkan keberhasilannya itu dengan meninggalkan suatu pesan. Misalnya yang terjadi di negara Belanda, sejumlah hackers memamerkan kebolehannya secara terbuka dengan melakukan hacking terhadap televisi Belanda. Hacking tidak selalu dilakukan semata-mata karena ingin pamer, tetapi dapat pula bertujuan untuk melakukan commercial spying, yaitu untuk mendapatkan data rahasia dari suatu perusahaan pesaing.
  2. Hacking bertujuan merusak sistem komputer. Sekalipun hacker tidak melakukan fraud, tetapi file yang tersimpan di dalam sistem mungkin diubah atau dihancurkan. Para penjahat atau organisasi kejahatan dapat pula melakukan pemerasan terhadap perusahaan-perusahaan dengan cara mengancam untuk memasuki sistem-sistem komputer perusahaan-perusahaan tersebut dan menempatkan suatu logic bomb. Apabila suatu perusahaan menyadari bahwa seorang hacker telah berhasil memasuki sistem komputer perusahaan tersebut, maka perusahaan tersebut terpaksa melakukan pengecekan atas keutuhan (integrity) file-nya. Sekalipun dari hasil pengecekkan tersebut dapat dipastikan bahwa file-nya masih utuh, yaitu tidak mengalami perubahan atau penghancuran, tetapi banyak waktu telah dihabiskan untuk melakukan proses verifikasi tersebut. Di samping waktu yang terbuang percuma, juga terjadi banyak pengeluaran biaya yang sia-sia. Dalam melaksanakan kegiatannya, para Hacker bukan mustahil melakukan perusakan terhadap program-program atau data komputer dengan memasukkan virus ke komputer. Porsi terbesar dari kerusakan program atau data komputer pada saat ini adalah karena virus komputer. Virus dapat menimbulakan kerusakan program atau data dengan cara penghapusan (deleting) atau pengubahan (altering). Virus datang dalam berbagai bentuk dan dapat menimbulkan yang sangat besar karena dapat menulari begitu banyak sistem komputer sebelum virus itu sendiri dapat diketahui secara nyata.
  3. Hacking bertujuan untuk melumpuhkan sistem komputer. Denial of Service Attack, atau dikenal dengan singkatan DOS Attack, adalah salah satu bentuk penyerangan terhadap suatu jaringan komputer oleh hacker yang bertujuan agar pada akhirnya jaringan tersebut bertekuk lutut (menyerah). Caranya adalah dengan membanjiri jaringan tersebut dengan lalu lintas data yang tidak bermanfaat (useless trafific). Jaringan tersebut terus menerus dikirimi data tidak berguna sehingga akhirnya jaringan tersebut down karena overloaded atau terlalu sarat isinya.
Menurut The United States Computer Emergency Readiness Team, gejala-gejala bahwa suatu sistem terserang oleh DOS Attack adalah antara lain :
  1. Bekerjanya jaringan yang bersangkutan sangat lambat, antara lain dalam hal membuka arsip atau dalam hal mengakses website.
  2. Pengguna tidak dapat mengakses website tertentu.
  3. Pengguna tidak dapat mengakses semua website.
  4. Meningkatnya secara dramatis jumlah penerimaan e-mail yang tidak dikehendaki (spam e-mail). 
Di pasar elektronik tersedia software untuk dapat mengurangi luasnya kerusakan yang ditimbulkan oleh DOS Attack. Namun, seperti halnya dengan malware, para hacker selalu berkeinginan untuk dapat menciptakan bentuk DOS Attack yang baru.

HACKTIVISM

Hacktivism terdiri dari dua kata, yaitu Hacking dan Acktivism karena dalam kegiatan hacktivism terdapat dua kegiatan yaitu hacking dan activism. Para hacktivism, pelaku mula-mula melakukan hacking (pembobolan sistem komputer) dan setelah berhasil melakukan hacking baru kemudian pelaku melakukan activism.
Sebagaimana telah dikemukakan sebelumnya bahwa cyberterorism berbeda dengan hacktivism. Sekalipun baik cyberterorism maupun hacktivism dilakukan dengan cara terlebih dahulu melakukan pembobolan situs (hacking), tetapi keduanya berbeda dalam tujuan dan akibatnya. Cyberterorism bertujuan antara lain menimbulkan ketakutan (fear), tetapi tidak demikian halnya dengan hacktivism. Hacktivism tidak menimbulkan ketakutan tetapi hanya bermaksud mencemooh korban. Apabila cyberterorism dapat mengakibatan kerugian yang dahsyat terhadap masyarakat. Misalnya apabila cyberterorist berhasil merusak sistem informasi suatu bank sentral, merusak jaringan listrik, merusak jaringan badan pengawas pasar modal. Tidak halnya dengan hacktivism. Hacktivism paling jauh hanya mengubah tampilan situs (defacement) dari sasaran perbuatan tersebut. Hacktivism tidak menimbulkan korban jiwa atau menimbulkan kerusakan terhadap infrastruktur dan properti masyarakat.
Di bawah ini dijelaskan bagaimana hacktivism dilakukan oleh para pelakunya (para hacktivism). Para hacktivist biasanya berupaya untuk menarik perhatian terhadap kegiatan mereka, apakah dengan cara menghubungi media atau dengan menyalin replika dari situs yang telah berhasil dirusak (submitting a defacement to a defacement mirror) dengan tujuan agar kelak dapat diketahui oleh para penerus mereka. Para hacktivist itu pada umumnya menggunakan lelucon yang tidak lain tujuannya adalah untuk mempermalukan korban atau sasarannya.
Suatu penelitian yang dilakukan terhadap peristiwa-peristiwa hacktivism yang terkenal menunjukkan bahwa hacktivism tersebut seringkali muncul sebagai :
  1. Cyberwars, seperti yang terjadi antara India dan Pakistan, Israel dan Palestina, serta Cina dan Amerika Serikat (di samping acktivism yang pernah terjadi dalam rangka melawan penyensoran internet yang dilakukan oleh pemerintah Cina).
  2. Hacktivism anti-globalisasi.
  3. Hacktivism anti-korporasi.
  4. Aksi-aksi atas nama kemerdekaan nasional.
  5. Isu tentang acktivism yang dilakukan oleh hacker (hacker issue acktivism).
  6. Hacktivism yang bernuansa sosial konservatisme (social conservative hacktivism), dan
  7. Politik dalam negeri Amerika Serikat.
BENTUK-BENTUK HACKTIVISM

Menurut Alexandra Whitney Samuel, berbagai fenomena yang dikenal sebagai hacktivism sekurang-kurangnya terdiri atas sembilan bentuk kejahatan komputer (electronic mischief), yaitu :
  1. Site defacement (pengubahan tampilan situs).
  2. Site redirect (pembelokan situs).
  3. Denial-of-service attack (serangan-serangan DOS).
  4. Information theft (pencurian informasi).
  5. Information theft and distribution (pencurian informasi dan pendistribusian informasi curian tersebut).
  6. Virtual sit-ins (pendudukan situs).
  7. Site parody (parodi situs).
  8. Virtual sabotage (sabotase virtual), dan
  9. Software development (pengembangan perangkat lunak).
Untuk memahami berbagai bentuk hacktivism tersebut, dibawah ini dijelaskan mengenai masing-masing bentuk tersebut.
  1. Site defacement (pengubahan tampilan situs). Site defacement sampai sekarang merupakan bentuk hacktivism yang paling lazim dilakukan oleh para hacktivist. Site defacement terdiri atas dua tahap, yaitu mula-mula melakukan hacking ke dalam web server dan tahap kedua adalah mengubah atau mengganti halaman web (web page) dengan halaman baru yang memuat pesan-pesan pendek. Suatu pengubahan tampilan situs web yang tidak bernuansa politik dapat mengandung suatu teks yang sederhana misalnya "this page owned by haxOr!", atau berupa daftar "greetz" bagi para hacker tertentu. atau berupa suatu gambar (seringkali gambar porno). Pengubahan situs web (web site) yang dilakukan oleh hacktivist adakalanya mengandung pesan-pesan politik. 
  2. Site redirect (pembelokan situs). Site redirect terdiri dari dua tahap, yaitu tahap hacking (pembobolan) suatu web server dan tahap selanjutnya adalah mengubah alamat web server yang dibobol itu. Akibatnya, kunjungan calon-calon pengunjung web server yang dibobol itu akan dibelokkan kepada situs lain. Situs lain tersebut seringkali situs yang tidak menyukai situs yang dibobol itu. 
  3. Denial-of-service attacks (serangan DOS)Denial of service attacks (DOS attack) merupakan cara yang sangat ampuh untuk dapat melakukan kerusakan online tetapi sangat jarang digunakan oleh para hacktivist. Suatu serangan DOS adalah suatu serangan terhadap sistem komputer atau jaringan komputer yang dapat menyebabkan pengguna terhalang memperoleh layanan internet, terutama karena pengguna terputus hubungannya dengan situs-situs internet dan ditolaknya pengguna memanfaatkan layanan situs-situs tersebut. Serangan tersebut dilakukan oleh penyerangnya agar pengguna internet tidak dapat melakukan akses kepada sistem-sistem komputer yang ada. Suatu DOS attack dapat dilakukan dengan berbagai cara. 
  4. Information theft (pencurian informasi). Information theft tediri dari atas tahap pembobolan (hacking) terhadap jaringan pribadi (private network) dan pencurian informasi (stealing information). Ketika pembobolan tersebut terpublikasi, seringkali tujuannya lebih untuk membuat malu organisasi yang situsnya dibobol dengan membuktikan bahwa pengamanan terhadap informasi tidak ketat daripada bertujuan untuk menyimpan informasi tersebut.
  5. Information theft and distribution (pencurian informasi dan pendistribusiannya). Dalam beberapa kasus information theft, para hacktivist mempublikasikan secara online informasi yang berhasil dicurinya. Para hacktivist kemudian menyimpan informasi tersebut ke dalam suatu komputer disk dan mengirimkan  komputer disk tersebut ke media massa.
  6. Virtual sabotage (sabotase virtual). Virtual sabotage terdiri atas beberapa aktivitas online yang bertujuan untuk memanipulasi atau merusak teknologi informasi dari korban. Termasuk ke dalam kegiatan ini adalah menyebarkan virus atau worm
  7. Virtual sit-ins. Bentuk lain yang populer dari hacktivism adalah virtual sit-ins atau web sit-ins (pendudukan situs). Tujuan para pelaku adalah untuk menarik perhatian dunia terhadap para pelaku itu dan terhadap tujuan mereka. Virtual sit-ins adalah serangan yang dilakukan oleh para pelaku yang jumlahnya ribuan bahkan ratusan ribu. Serangan tersebut dilakukan terhadap halaman-halaman web (web pages) dari server yang menjadi sasarannya. Server tersebut dibanjiri oleh para pelaku dengan lalulintas data sehingga mengakibatkan server tersebut menjadi lambat bekerjanya atau bahkan menjadi terhenti fungsinya (mengalami crash). Keberhasilan taktik ini bergantung pada banyaknya peserta yang ikut melakukan serangan terhadap server tersebut. Makin banyak yang berpartisipasi, maka server yang diserang itu menjadi makin sarat (overloaded). Sifat massal dari serangan (the mass nature of the attack) inilah yang membedakan serangan ini dengan distributed denial of service (DDOS) attack. Salah satu virtual sit-ins yang terbesar adalah yang diorganisasi oleh the Electronic Disturbance Theater (EDT). EDT telah mengembangkan suatu perangkat lunak yang dapat digunakan oleh grup lain. Teknik virtual sit-ins diperkenalkan oleh EDT yang kemudian teknik tersebut diadopsi oleh suatu electrohippies, yaitu nowdefunc British group. Para electrohippies adalah yang paling aktif melakukan virtual sit-ins secara global.
  8. Site parodies (parodi situs). Site parodies atau parodi situs merupakan perbuatan membanjiri suatu situs dengan e-mail-e-mail dengan menggunakan nama atau alamat e-mail yang palsu dan terlihat seakan-akan e-mail-e-mail tersebut berasal dari pihak lain yang bukan pengirim yang sebenarnya. Disebut site parodies atau parodi situs karena e-mail-e-mail yang membanjiri situs yang menjadi sasaran tersebut berisi parodi (parody). Parody adalah tiruan dari sesuatu dan tiruan itu menghibur sifatnya. 
  9. Software development (pengembangan perangkat lunak). Software development dapat merupakan hacktivism hanya apabila alat perangkat lunak (software tools) yang dikembangkan itu digunakan untuk tujuan-tujuan politik. Perangkat lunak ini biasanya dibuat dan didistribusikan sebagai open source software. Artinya, perangkat lunak tersebut dapat diperoleh oleh siapa pun secara cuma-cuma dan setiap orang dapat memodifikasi computer code dari perangkat lunak itu untuk memungkinkan mereka melakukan kerja sama dengan pihak-pihak lain di samping mereka dapat pula melakukan penyempurnaan terhadap perangkat lunak itu secara berkelanjutan.   
CONTOH KASUS CYBER CRIME DALAM HACKER DAN CRACKER DI INDONESIA

Pencurian dan penggunaan account internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet service provider) adalah adanya account pelanggan mereka yang "dicuri" dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, "pencurian" account cukup menangkap "user ID" dan "password" saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya "benda" yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh orang yang tidak bertanggung jawab. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun, yang pernah diangkat adalah penggunaan account curian oleh dua warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang atau sistem keamanan. Sekitar beberapa bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan "port scanning" atau "probing" untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan lain sebagainya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) atau kah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di internet. Salah satu program yang paling populer adalah "nmap" (untuk sistem yang berbasi UNIX, LINUX) dan "Superscan" (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi juga operating system yang digunakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Melisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membut virus (seperti kasus di Fhilipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Services (DoS) dan Distributed DoS (DDoS) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang atau crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan service sehingga ada kerugian finansial. Bagaimana dengan status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi, akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan pada jaringan (menghabiskan bandwitch). Tools untuk melakukan hal ini banyak tersebar di internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari beberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Penulis by : Team Limited Edition


Read More

DOWNLOAD CRYSTAL REPORTS 8.5 FULL

18.51 |


Kita tahu bahwasannya semua bidang pekerjaan, maupun itu industri, pendidikan, perkantoran, dll, pasti adanya sebuah dokumen laporan yang berfungsi sebagai tanda bukti atau sebagai dokumentasi yang biasanya dikelola oleh administrasi yang akan diberikan kepada pimpinan perusahaan atau lebih dikenal dengan direktur. Nah untuk membuat laporan itu banyak cara yang bisa dilakukan, seperti dengan menuliskan manual pada secarik kertas atau yang lebih modern lagi dengan sistem komputerisasi.

Dikarenakan membuat laporan yang masih manual kuran efisien, butuh waktu yang lebih, dan tidak user friendly, maka para master programmer membuat sebuah tools yang bisa digunakan untuk membuat laporan secara sistematis, sehingga lebih efisien, dan mudah dikerjakan. Tools yang bisa membuat sebuah dokumen laporan sudah banyak dan diantaranya banyak digunakan dan sudah familiar adalah software Crystal Report. Tools yang satu ini bisa support untuk beberapa bahasa pemrograman seperti Visual Basic, Visual Foxpro, dll.

Dalam bahasa pemrograman biasanya sudah disediakan tools untuk membuat sebuah dokumen laporan softcopy maupun hardcopy, tapi hanya standarnya saja. Nah, dengan tambahan software external seperti Crystal Report, dokumen laporan yang akan dibuat bisa lebih baik dan menarik. Software yang kami share ini tentunya sudah full version yang dipaketkan dengan file licensenya di dalamnya.
Bagi kalian semua yang ingin mendapatkannya secara gratis, silahkan tinggal download aja dan klik link dibawah ini :

Link Download :

via  BillionUploads :
nb: Link update

Cara Instal :
  1. Download semua dari part 1 dan part 2.
  2. Setelah di download semua, letakkan dalam satu folder.
  3. Kemudian extract menggunakan WinRar.
  4. Tunggu sampai terextrack.
  5. Kemudian jalankan Setup.
  6. Instal and enjoy

Tested on Windows 7 64 bit. Jika ada masalah silahkan hubungi kami DISINI

Read More

DOWNLOAD VISUAL BASIC 6.0 ENTERPRISE FULL

18.18 |


Microsoft Visual Basic merupakan sebuah bahasa pemrograman yang bersifat event driven dan menawarkan Integrated Development Environment (IDE) visual untuk membuat program aplikasi berbasis sistem operasi Microsoft Windows dengan menggunakan model pemrograman Common Object Model (COM). Visual Basic merupakan turunan bahasa BASIC dan menawarkan pengembangan aplikasi komputer berbasis grafik dengan cepat, akses ke basis data menggunakan Data Access Object (DAO), Remote Data Object (RDO), atau ActiveX Data Object (ADO), serta menawarkan pembuatan control ActiveX dan object ActiveX. Beberapa bahasa skrip seperti Visual Basic for Applications (VBA) dan Visual Basic Scripting Edition (VBScipt), mirip seperti halnya Visual Basic.
Programmer dapat membangun aplikasi dengan menggunakan komponen yang disediakan oleh Microsoft Visual Basic. Program-program yang ditulis dengan Visual Basic juga dapat menggunakan Windows API, tapi membutuhkan deklarasi fungsi eksternal tambahan. Dalam pemrograman untuk bisnis, Visual Basic emiliki pangsa pasar yang sangat luas. Dalam sebuah survey yang dilakukan pada tahun 2005, 62% pengembang perngkat lunak dilaporkan menggunakan berbagai bentuk Visual Basic, dan Java Visual Basic 6.0.
Dan bagi kalian yang ingin mendapatkan softwarenya, saya berikan secara gratis, kalian hanya tinggal mendownloadnya saja.

Link Download :

via BillionUploads :
nb: Link update

Cara Instal :
  1. Download semua dari part 1, part 2 dan part 3.
  2. Setelah di download semua, letakkan dalam satu folder.
  3. Kemudian extract menggunakan WinRar.
  4. Tunggu sampai terextrack.
  5. Bentuk file nya ISO, burning ke CD atau unmount menggunakan daemon tools.
  6. Instal and enjoy
Tested on Windows 7 64 bit. Jika ada masalah silahkan hubungi kami DISINI
Read More

DOWNLOAD DELPHI 7 FULL

18.04 |


Delphi adalah sebuah IDE Compiler untuk bahasa pemrograman Pascal dan lingkungan pengembangan perangkat lunak. Produk ini dikembangkan oleh CodeGear sebagai divisi pengembangan perangkat lunak milik Embarcadero, divisi tersebut sebelumnya adalah milik Borland.
Bahasa Delphi atau dikenal pula sebagai Object Pascal (Pascal dengan ekstensi pemrograman berorientasi objek (PBO/OOP)) pada mulanya ditujukan hanya untuk Microsoft Windows, namun saat ini telah mampu digunakan untuk mengembangkan aplikasi untuk Linux dan Microsoft .NET Framework. Dengan menggunakan Free Pascal yang merupakan proyek opensource, bahasa ini dapat pula digunakan untuk membuat program yang berjalan di sistem operasi Mac OS X dan Windows CE.
Pada tanggal 8 Februari 2006, Borland mengumumkan akan melepas seluruh jajaran produk pengembangan aplikasi komputernya termasuk diantaranya Delphi. Saat ini Delphi menjadi bagian dari jajaran IDE milik Embarcadero Technologies setelah Embarcadero Technologies mengakuisisi CodeGear, anak perusahaan Borland yang menangani tool pengembangan aplikasi.
Bagi kalian yang ingin mendownload software Delphi 7, silahkan klik link di bawah ini :

Link Download :

via DepositFiles :

Cara Instal :
  1. Download semua dari part 1, part 2 dan part 3.
  2. Setelah di download semua, letakkan dalam satu folder.
  3. Kemudian extract menggunakan WinRar.
  4. Tunggu sampai terextrack.
  5. Bentuk file nya ISO, burning ke CD atau unmount menggunakan daemon tools.
  6. Instal and enjoy

Tested on Windows 7 64 bit. Jika ada masalah silahkan hubungi kami DISINI
Read More

FRUIT NINJA 1.6.1 HD - PC

15.58 |



Fruit Ninja 1.6.1 HD Mungkin udah ada yang nyoba game Fruit Ninja 1.6.1 HD di Gadget Androidnya . Tetapi untuk yang gak punya Android jangan Berkecil Hati. Kali ini saya mau post Game Fruit Ninja 1.6.1 HD For PC , Jadi yang gak punya Android pun bisa memainkan Game ini yang tentunya dengan Grafik yang bagus juga tentunya. Gak percaya ? Lihat aja Screnshootnya ini .

Screenshoot :




Link Download :

via DepositeFiles :
Note:
  • Jika tidak ada suaranya, pastikan Directx 9 anda yang paling update atau baru.
Tested On Windows 7 64 bit
Jika ada masalah dengan gamenya, bisa menghubungi kami DISINI
Read More

MENU DOWNLOADS

20.46 |

Read More

MENU DELPHI 7

20.42 |

Menu Delphi 7

Baru ada softwarenya saja, source kodenya menunggu.
Read More

Menu VB 6.0

20.40 |

Menu Visual Basic 6.0
Baru softwarenya saja, source kodenya segera menyusul.
Read More

APA ITU CYBER LAW??

20.35 |


PENGERTIAN CYBER LAW

Cyber Law adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyber law merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.
Cyber law merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut. Jadi, setiap negara mempunyai cyber law tersendiri.
Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law, yang saat ini secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain yang juga digunakan adalah Hukum TI (LAW of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi "cyber law" belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The Law of The Internet, Law and The Information Superhighway, Information Technology Law, The Law of Information, dan sebagainya.
Di Indonesia sendiri tampaknya belum ada satu istilah yang disepakati. Dimana istilah yang dimaksud sebagai terjemahan dari "cyber law", misalnya, Hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Secara yuridis, cyber law tidak sama lagi dengan ukuran dan kualifikasi hukum tradisional. Kegiatan cyber meskupin bersifat virtual dapat dikategorikan sebagai tindakn dan perbuatan hukum yang nyata. Kegiatan cyber adalah kegiatan virtual yang berdampak sangat nyata meskipun alat buktinya bersifat elektronik. Dengan demikian subjek pelakunya harus dikualifikasikan pula sebagai orang yang telah melakukan perbuatan hukum secara nyata.
Menurut Indonesian Defense University, definisi cyber law adalah hukum terkait dengan proses dan resiko teknologi pada cyber space. Dari perspektif teknologi, cyber law digunakan untuk membedakan mana cyber activity yang bersifat legal dan mana yang tergolong tindak kejahatan dunia maya (cyber crime) atau pelanggaran kebijakan (policy violation). Cyber law dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah "ruang dan waktu". Sementara itu, internet dan jaringan komputer mendobrak batas ruang dan waktu.
Saat ini Indonesia memiliki satu regulasi terkait dengan transaksi elektronik yaitu UU Informasi dan Transaksi Elektronik (UU ITE). Tetapi dikalangan peminat dan pemerhati, masalah hukum yang berkaitan dengan internet di Indonesia masih menggunakan istilah "cyber law". Dimana hukum yang sudah mapan seperti kedaulatan dan yuridiksi tidak mampu lagi merespon persoalan-persoalan dan karakteristik dari internet dimana para pelaku yang terlibat dalam pemanfaatan internet tidak lagi tunduk pada batasan kewarganegaraan dan kedaulatan suatru negara.

TUJUAN CYBER LAW

Cyber law sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, atau pun penanganan tindak pidana. Cyber law akan menjadi dasar hukum dalam proses penegakan  hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

RUANG LINGKUP CYBER LAW

Pembahasan mengenai ruang lingkup "cyber law" dimaksudkan sebagai inventarisasi atas persoalan-persoalan atau aspek-aspek hukum yang diperkirakan berkaitan dengan pemanfaatan internet. Secara garis besar ruang lingkup "cyber law" ini berkaitan dengan persoalan-persoalan atau aspek hukum dari :
  • e-commerce
  • Trademark/Domain Names
  • Privacy and security on the Internet
  • Copyright
  • Defamation
  • Content Regulation
  • Disptle Settlement, dan sebagainya.
TOPIK-TOPIK CYBER LAW

Secara garis besar ada lima topik dari cyber law di setiap negara yaitu :
  • Information Security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui Internet. Dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
  • Onl-line Transaction, meliputi penawaran, jual-beli, pembayaran sampai pengiriman barang melalui internet.
  • Right in Electronic Information, soal hak cipta dan hak-hak yang muncul bagi pengguna maupun penyedia content.
  • Regulation Information Content, sejauh mana perangkat hukum mengatur content yang dialirkan melalui internet.
  • Regulation On-line Contact, tata krama dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, retriksi eksport-import, kriminalitas dan yurisdiksi hukum.
KOMPONEN-KOMPONEN CYBER LAW
  1. Tentang yurisdiksi hukum dan aspek-aspek terkait; komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
  2. Tentang landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tanggung jawab dalam memberikan jasa online dan penyedia jasa pendidikan melalui jaringan internet.
  3. Tentang aspek hak milik intelektual dimana adanya aspek tentang patent, merk dagang, merk dagang rahasia yang diterapkan serta berlaku di dalam dunia cyber.
  4. Tentang aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
  5. Tentang aspek hukum yang menjamin keamanan dari setiap pengguna internet.
  6. Tentang ketentuan hukum yang memformulasikan aspek kepemilikan dalam internet sebagai bagian dari nilai investasi yang dapat dihitung sesuai denga prinsip-prinsip keuangan atau akuntansi.
  7. Tentang aspek hukum yang memberikan legalisasi atau internet sebagai bagian dari perdagangan atau bisnis usaha.
ASAS-ASAS CYBER LAW

Dalam kaitannya dengan penentuan hukum yang berlaku dikenal beberapa asas yang biasa digunakan, yaitu :

  • Subjective Territoriality, yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain.
  • Objective Territoriality, yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat rugi bagi negara yang bersangkutan.
  • Nationality, yang menentukan bahwa negara mempunyai yurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku.
  • Passive Nationality, yang menekankan yurisdiksi berdasarkan kewarganegaraan korban.
  • Protective Principle, yang menyatakan berlakunya hukum didasarkan atas keinginan negara untuk melindungi kepentingan negara dari kejahatan yang dilakukan di luar wilayahnya, yang umumnya digunakan apabila korban adalah negara atau pemerintah.
  • Universality, asas ini selayaknya memperoleh perhatian khusus terkait dengan penanganan hukum kasus-kasus cyber. Asas ini disebut juga sebagai "universal interest jurisdiction". Pada mulanya asas ini menentukan bahwa setip negara berhak untuk menangkap dan menghukum para pelaku pembajakan. Asas ini kemudian diperluas sehingga mencakup pula kejahatan terhadap kemanusiaan (crimes againts humanity), misalnya penyiksaan, genosida, pembajakan udara dan lain-lain. Meskipun di masa mendatang asas yurisdiksi universal ini mungkin dikembangkan untuk internet piracy, seperti komputer, cracking, carding, hacking and viruses, namun perlu dipertimbangkan bahwa penggunaan asas ini hanya diberlakukan untuk kejahatan sangat serius berdasarkan perkembangan dalam hukum internasional.
Oleh karena itu, untuk ruang cyber dibutuhkan suatu hukum baru yang menggunakan pendekatan yang berbeda dengan hukum yang dibuat berdasarkan batas-batas wilayah. Ruang cyber dapat diibaratkan sebagai suatu tempat yang hanya dibatasi oleh screens and passwords. Secara radikal, ruang cyber telah mengubah hubungan antara legally significant (online) phenomena and physical location.

TEORI-TEORI CYBER LAW

Berdasarkan karakteristik khusus yang terdapat dalam ruang cyber maka dapat dikemukakan beberapa teori sebagai berikut :
  • The Theory of the Uploader and the Donwloader, berdasarkan teori ini, suatu negara dapat melarang dalam wilayahnya, kegiatan uploading dan downloading yang diperkirakan dapat bertentangan dengan kepentingannya. Misalnya, suatu negara dapat melarang setiap orang untuk uploading kegiatan perjudian atau kegiatan perusakan lainnya dalam wilayah negara, dan melarang setiap oran dalam wilayahnya untuk dowloading kegiatan perjudian tersebut. Minnesota adalah salah satu negara bagian Amerika yang pertama menggunakan yurisdiksi ini.
  • The Theory of Law of the Server, pendekatan ini memperlakukan server dimana webpages secara fisik berlokasi, yaitu di mana mereka dicatat sebagai data elektronik. Menurut teori ini sebuah webpages yang berlokasi di server pada Stanford University tunduk pada hukum California. namun teori ini akan sulit digunakan apabila uploader berada dalam yurisdiksi asing.
  • The Theory of International Spaces, ruang cyber dianggap sebagai the fourth space. Yang menjadi analogi adalah tidak terletak pada kesamaan fisik, melainkan pada sifat internasional, yakni Sovereignless Quality.

By : Tim Limited Edition

Read More

CONTACT US

17.30 |

Bisa menghubungi kami melalui FACEBOOK :
  1. Yudhistira Nurkarwana
Bisa menghubungi kami melalui TWITTER Juga :

  1. Yudhistira Nurkarwana
By : Tim Limited Edition
Read More

INSTAL WINDOWS 7

19.31 |

Mungkin bagi temen-temen blogger masih banyak yang belum ngerti atau belum bisa instal windows 7 sendiri. Oke gak usah banyak omong lagi, langsung saya berikan tutorialnya di bawah ini..

1. Pastikan dari BIOS booting komputer anda di setting DVD.
2. Masukkan DVD installer Windows 7.
3. Tekan sembarang tombol saat muncul Press any key to boot from CD or DVD.

4. Setelah itu akan terlihat seperti gambar di bawah ini.

5. Pilihlah Indonesia pada Language, time, currency, and location.

6. Klik tombol install.

7. Setelah itu tunggulah beberapa saat proses ini.

8. Centang pada "I accept the license terms" sebagai persetujuan penggunaan Windows 7, kemudian klik next.

9. Setelah itu pilih saja Custom (advanced) untuk memilih drive mana Windows 7 akan di install.


10. Untuk membuat partisi baru hardisk , pilih Drive option (advanced), delete semua hardisk yang ada. Kemudian klik New, kemudian atur berapa size hardisk C (minimal 50GB), kemudian klik Ok. untuk sisa sizenya klik New langsung Ok saja. Setelah selesai klik 1x di Disk C, kemudian klik next.Tetapi jika sudah mempunyai partisi, klik di disk C, kemudian pilih format, setelah selesai klik 1x di disk C, kemudian next.

11. Proses installasi berjalan, tunggu hingga beberapa saat tergantung dari spesifikasi komputer atau laptop anda.

12. Setelah proses installasi selesai, windows akan merestart sendiri.

13. Setelah restart akan muncul gambar seperti berikut.

14. Tunggulah proses Setting up the service hanya beberapa saat saja.

15. Proses installasi akan berlanjut secara otomatis.

16. Setelah selesai installasi, masukkan nama user dan nama komputer sesuka anda.

17. Untuk step ini, lewati saja tanpa diisi.

18. Pada step ini, jangan masukkan serial bagi yang ingin menggunakan windows loader, kemudian hilangkan tanda checklist dibawahnya, kemudian klik next.

19. Kemudian pilih Ask me later yang berwarna merah.

20. Kemudian klik next.

21. Setelah selesai install, akan masuk ke desktop, kemudian klik start-control panel-system and security-action center--change user account control setting.


22. Kemudian notify dari atas diturunkan sampai ke paling bawah.


23. Setelah selesai semua, baru kita install Windows Loader.


Sekian tutorial install windows 7 dari saya, bila ada kritik dan saran, silahkan di komentari.

Penulis : Yudhistira Nurkarwana
Read More

CYBER CRIME

16.50 |

CYBER CRIME (KEJAHATAN DUNIA MAYA)

PENGERTIAN CYBER CRIME

Kejahatan dunia maya (Inggris: Cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Yang termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan Dos. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

POKOK-POKOK MASALAH

Cybercrime adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi, cyber dan terjadi di dunia cyber. Banyak diantaranya adalah pegawai sebuah perusahaan yang loyal dan dipercaya oleh perusahaannya, dan dia tidak perlu melakukan kejahatan komputer. Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem komputer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi "Penjahat Cyber".

Adapun kategori dari cybercrime adalah:

1. Cyber piracy
    Kejahatan yang dilakukan atau digunakan teknologi komputer untuk :
    - Mencetak ulang software atau informasi.
    - Mendistribusikan informasi atau software tersebut melalui jaringan komputer.

2. Cyber trespass
    Kejahatan yang dilakukan atau digunakan teknologi komputer untuk meningkatkan akses pada :
    - Sistem komputer sebuah organisasi atau individu.
    - Web Site yang di protect dengan password.

3. Cyber vandalism
    Kejahatan yang dilakukan atau digunakan teknologi komputer untuk membuat program yang :
    - Menganggu proses transmisi informasi elektronik.
    - Menghancurkan data di komputer.

MACAM DAN JENIS CYBERCRIME

Jenis cybercrime antara lain :

  1. Unauthorized Access, merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan Port merupakan contoh kejahatan ini.
  2. Illegal Content, merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapt dianggap melanggar hukum atau mengganggu ketertiban umum, contohnya adalah peyebaran pornografi.
  3. Penyebaran virus secara sengaja yaitu penyebaran virus pada umumnyadilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  4. Data Forgery, merupakan kejahatan yang dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
  5. Cyber Espiomage, Sabotase dan Extortion, merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotase dan Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang trhubung dengan internet.
  6. Cyberstalking, merupakan kejahatan yang dilakukan untuk mangganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
  7. Carding, merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
  8. Hacking dan Cracking. Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki ruang lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut Dos (Denial Of Service). DoS attack merupakan serangan yang bertujuan melumpuhkan target (hang atau crash) sehingga tidak dapat memberi layanan.
PENGERTIAN CYBER LAW

Saat ini ada beberapa istilah yang dimaksudkan sebagai terjemahan dari cyber law, misalnya, Hukum Sistem Informasi, Hukum Informasi dan Hukum Telematika (Telekomunikasi dan Informatika).
Istilah (Indonesia) manapun yang akan dipakai tidak menjadi persoalan. Sidalamnya memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan dengan aktivitas manusia di internet. Sampai saat ini di kalangan peminat dan pemerhati masalah hukum yang berikatan dengan internet di Indonesia masih menggunakan istilah Cyber Law.

RUANG LINGKUP CYBER LAW :

1. Prinsip kehati-hatian (Duty Care).
2. Tindakan kriminal biasa yang menggunakan TI sebagai alat.
3. Isu prosedural seperti yuridiksi, pembuktian, penyelidikan, dll.
4. Kontrak atau transaksi elektronik dan tanda tangan digital.
5. Pornografi.
6. Pencurian melalui internet.
7. Perlindungan konsumen.
8. Pemanfaatan internet dalam aktivitas keseharian seperti e-commerce, e-government, e-education, dll.

PERANGKAT HUKUM CYBER LAW

Melakukan pengkajian terhadap perundangan nasional yang memiliki kaitan langsung maupun tidak langsung dengan munculnya persoalan hukum transaksi di internet seperti :
- UU hak cipta.
- UU merk.
- UU perlindungan konsumen.
- UU penyiaran dan telekomunikasi.
- UU perseroan terbatas.
- UU penanaman modal asing.
- UU perpajakan.
- Hukum kontrak.
- Hukum pidana.
- dsb.

HACKER DAN CRACKER

Pengertian Hacker dan Cracker :
Istilah hacker ini banyak yang salah gunakan atau tertukar dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker.
Hacker dianggap sebagai orang yang paling bertanggung jawab dalam kejahatan komputer tersebut, padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar.
Ada beberapa type para penggila teknologi komputer adalah sebagai berikut :
  • Hacker
  • Cracker
  • Defacer
  • Carder
  • Frauder
  • Spammer
Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking.
Tingkatannya yaitu :
  • Elite
  • Semi Elite
  • Developed Kiddie
  • Script Kiddie
  • Lamer
Motif dari kejahatan di internet antara lain adalah :
  • Coba-coba dan rasa ingin tahu
  • Faktor ekonomi
  • Ajang unjuk diri
  • Sakit hati (balas dendam)
KEJAHATAN CYBERCRIME YANG TERJADI DI INDONESIA

  1. Carding
  2. Cyberfraud
  3. Web Deface
  4. Software piracy
  5. Phising
  6. Cyber gambling
  7. Illegal content
  8. Cyber Espionage
  9. Offense againts intellectual property
  10. Infringements of privacy
  11. Penyebaran virus
  12. Cyber prostitution
  13. Cyber terrorism
  14. Kejahatan penghinaan dan fitnah
  15. Email tidak menyenangkan
  16. Data forgency
  17. Cyber sabotage and extortion

TINJAUAN HUKUM

Beberapa Tinjauan Hukum mengenai Hukum Cyber Law yang ada di Indonesia. KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain :

1. KUHP (Kitab Undang-Undang Hukum Pidana)
  • Pasal 362 KUHP Tentang pencurian (Kasus Carding)
  • Pasal 378 KUHP Tentang Penipuan (Penipuan melalui website seolah-olah menjual barang)
  • Pasal 311 KUHP Pencemaran nama baik (Melalui media internet dengan mengirim email kepada korban maupun teman-teman korban)
  • Pasal 303 KUHP Perjudian (permainan judi online)
  • Pasal 282 KUHP Pornografi (penyebaran pornografi melalui media internet)
  • Pasal 282 dan 311 KUHP (tentang kasus penyebaran foto atau film pribadi seseorang yang vulgar di internet)
  • Pasal 378 dan 362 (tentang kasus carding karena pelaku melakukan penipuan seolah-olah ingin membayar dengan kartu kredit hasil curian)
2. Undang-undang No. 19 Thn 2002 Tentang Hak Cipta. Khususnya tentang program komputer atau      software.
3. Undang-undang No. 36 Thn 1999 Tentang Telekomunikasi (penyalahgunaan internet yang mengganggu ketertiban umum atau pribadi).
4. Undang-undang No. 25 Thn 2003 Tentang Perubahan atas Undan-undang No. 15 tahun 2002 Tentang Pencucian Uang.
5. Undang-undang No. 15 Thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.

PENANGGULANGAN CYBER CRIMA DAN CYBER LAW

  1. Melakukan modernisasihukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
  2. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi, dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.
Penulis : Tim Limited Edition

Read More

DAFTAR ISI

11.17 |

DAFTAR ISI DALAM BLOG INI :

Umum :
1. Waspadalah, Yahudi Sudah Punya Perwakilan di Indonesia!
2. Apa Itu Hiragana, Katakana Dan Kanji Dalam Bahasa Jepang
3. Yang Unik Dari Negara Jepang
4. 10 Anime Jepang Terpopuler Di Dunia
5. Kehancuran Zionis Israel
6. Hal Yang Membanggakan Indonesia Di Mata Dunia
7. Inilah Para Penghuni langit ke-1 hingga langit ke-7
8. Hantu Jepang Kuchisake Onna
9. Kisah Sadako Di Jepang
10. Hal Yang Membuat Iblis Menangis
11. Ini 5 Celana Jeans Termahal Di Dunia
12. 4 Malaikat Ini Mendatangi Orang Ketika Sakit
13. Inilah Ciri-Ciri Seseorang Yang Akan Meninggal Dunia
14. Inilah Godaan-Godaan Sebelum Pernikahan
15. Inilah Keajaiban Wudhu Yang Belum Banyak Diketahui
16. Inilah Orang Yang Memeluk Islam Pertama Di Indonesia
17. 5 Aliran Sesat Paling Berbahaya Di Dunia
18. Aturan-aturan Aneh Di Berbagai Negara
19. Pacaran Beda Agama di Mata Islam
20. Penemu MP3 Pertama Di Dunia
21. Beberapa Menu Sarapan Orang Indonesia Yang Sulit Ditemukan Di Negara Lain
22. Benarkah Perempuan Diciptakan Dari Tulang Rusuk?
23. 5 Media Penyimpanan Tergagal Di Dunia

Musik :
1. Lirik dan Chant JKT48 Kimi no Koto ga Suki Dakara
2. Lirik dan Chant JKT48 Ponytail to Chouchou
3. Lyric dan Terjemahan AKB48 Give Me Five ! (Berikan Aku Tos)

Tips :
1. Tips Cara Mengobati Sakit Kepala (Pusing) Tanpa Obat
2. Cara Mengobati Flu dan Batuk Tanpa Obat Kimia
3. Memakai Komputer Yang Nyaman
4. Cara Belajar Mengetik Dengan 10 Jari

Internet :
1. Cyber Crime
2. Apa Itu Cyber Law??
3. Hacker dan Cracker
4. Carding
5. Cybersquatting
6. Phishing atau Identify Theft
7. Kasus Nissan Motors dan Nissan Computer
8. XAMPP (Download Software)
9. Tingkatan Ilmu Hacker

Tutorial :
1. Instal Windows 7
2. Mengganti lagu PES 2012 DAN 2013

Health :
1. Tips Cara Mengobati Sakit Kepala (Pusing) Tanpa Obat
2. Cara Mengobati Flu dan Btuk Tanpa Obat Kimia
3. Memakai Komputer Yang Nyaman
4. Akibat Kekurangan Minum Air Putih
5. 7 Fakta Unik Seputar Air Mani (Sperma)
6. Masih Malas Mandi? Ini Manfaat Mandi Untuk Tubuh dan Pikiran Anda 
7. Payudara Anda Kendur? Begini Mengatasinya
8. Ini Dia 6 Makanan Penyebab Bau Badan Tak Sedap !
9. Akibat Stress, Penyakit Ini Akan Muncul
10. 5 Hal Ini Yang Menyebabkan Seseorang Menjadi Tuli
11. Semua Tentang Keputihan (Wanita Harus Membacanya)
12. Manfaat Besar Yang Tersembunyi Di Kulit Jeruk
13. Gigi Berlubang Sakit? Ini 10 Cara Mengobatinya

Games :
1. Fruit Ninja 1.6.1

Programming :
1. Borland Delphi 7
2. Visual Basic 6.0
3. Crystal Reports 8.5
4. XAMPP (Download Software)
5. Tingkatan Ilmu Hacker

Contact :
Contact Us

About :
About US
Read More