SOAL DAN JAWABAN:
1. 1. C commerce: Definisi E-Commerce menurut Laudon & Laudon (1998), E-Commerce adalah suatu proses membeli dan menjual produk-produk secara elektronik oleh konsumen dan dari perusahaan ke perusahaan dengan computer sebagai perantara transaksi bisnis.
E-Commerce atau yang biasa disebut juga dengan istilah Ecom atau Emmerce atau EC merupakan pertukaran bisnis yang rutin dengan menggunakan transmisi Electronic Data Interchange (EDI), email, electronic bulletin boards, mesin faksimili, dan Electronic Funds Transfer yang berkenaan dengan transaksi-transaksi belanja di Internet shopping,
Stock online dan surat obligasi, download dan penjualan software, dokumen, grafik, musik, dan lain-lainnya, serta transaksi Business to Business (B2B). (Wahana Komputer Semarang 2002).
Sedangkan definisi E-Commerce menurut David Baum (1999, pp. 36-34) yaitu: E-Commerce is a dynamic set of technologies, applications, and bussines process that link enterprises, consumers, and communities through electronics transactions and the electronic exchange of goods, services, and informations.
Diterjemahkan oleh Onno. W. Purbo: E-Commerce merupakan satu set dinamis teknologi, aplikasi, dan proses bisnis yang menghubungkan perusahaan, konsumen, dan komunitas tertentu melalui transaksi elektronik dan perdagangan barang, pelavanan, dan informasi yang dilakukan secara elektronik.
Definisi dari E-Commerce menurut Kalakota dan Whinston (1997) dapat ditinjau dalam 3 perspektif berikut:
1. Dari perspektif komunikasi, E-Commerce adalah pengiriman barang, layanan, informasi, atau pembayaran melalui jaringan komputer atau melalui peralatan elektronik lainnya.
2. Dari perspektif proses bisnis, E-Commerce adalah aplikasi dari teknologi yang
menuju otomatisasi dari transaksi bisnis dan aliran kerja.
3. Dari perspektif layanan, E-Commerce merupakan suatu alat yang memenuhi keinginan perusahaan, konsumen, dan manajemen untuk memangkas biaya layanan (service cost) ketika meningkatkan kualitas barang dan meningkatkan kecepatan layanan pengiriman.
4. Dari perspektif online, E-Commerce menyediakan kemampuan untuk membeli dan menjual barang ataupun informasi melalui internet dan sarana online lainnya. http://jurnal-sdm.blogspot.com/2009/08/e-commerse-definisi-jenis-tujuan.html
2. Internet banking: Tahun 2001, Bank Sentral Asia (BCA) merupakan Bank Indonesia yang berani mengoperasikan e-Banking secara masif di Indonesia melalui situs https://ibank.klikbca.com/. Yang di amankan dengan enkripsi SSL 128bit dan fasilitas firewall pada situsnya.E-Commerce atau yang biasa disebut juga dengan istilah Ecom atau Emmerce atau EC merupakan pertukaran bisnis yang rutin dengan menggunakan transmisi Electronic Data Interchange (EDI), email, electronic bulletin boards, mesin faksimili, dan Electronic Funds Transfer yang berkenaan dengan transaksi-transaksi belanja di Internet shopping,
Stock online dan surat obligasi, download dan penjualan software, dokumen, grafik, musik, dan lain-lainnya, serta transaksi Business to Business (B2B). (Wahana Komputer Semarang 2002).
Sedangkan definisi E-Commerce menurut David Baum (1999, pp. 36-34) yaitu: E-Commerce is a dynamic set of technologies, applications, and bussines process that link enterprises, consumers, and communities through electronics transactions and the electronic exchange of goods, services, and informations.
Diterjemahkan oleh Onno. W. Purbo: E-Commerce merupakan satu set dinamis teknologi, aplikasi, dan proses bisnis yang menghubungkan perusahaan, konsumen, dan komunitas tertentu melalui transaksi elektronik dan perdagangan barang, pelavanan, dan informasi yang dilakukan secara elektronik.
Definisi dari E-Commerce menurut Kalakota dan Whinston (1997) dapat ditinjau dalam 3 perspektif berikut:
1. Dari perspektif komunikasi, E-Commerce adalah pengiriman barang, layanan, informasi, atau pembayaran melalui jaringan komputer atau melalui peralatan elektronik lainnya.
2. Dari perspektif proses bisnis, E-Commerce adalah aplikasi dari teknologi yang
menuju otomatisasi dari transaksi bisnis dan aliran kerja.
3. Dari perspektif layanan, E-Commerce merupakan suatu alat yang memenuhi keinginan perusahaan, konsumen, dan manajemen untuk memangkas biaya layanan (service cost) ketika meningkatkan kualitas barang dan meningkatkan kecepatan layanan pengiriman.
4. Dari perspektif online, E-Commerce menyediakan kemampuan untuk membeli dan menjual barang ataupun informasi melalui internet dan sarana online lainnya. http://jurnal-sdm.blogspot.com/2009/08/e-commerse-definisi-jenis-tujuan.html
Situs KlikBCA sendiri relatif sukar di bobol, maka serang lebih banyak di arahkan ke pelanggan BCA. Serangan pembobolan yang sering dilakukan kebanyakan menggunakan teknik social engineering. Tidak mengherankan, KlikBCA belakangan menggunakan teknologi One Time Password (OTP) melalui KeyBCA dalam mengauthentikasi customer yang ingin melakukan transaksi.
Salah satu demo kelemahan yang paling menghebohkan dilakukan oleh Steven Haryanto dengan memalsukan situs KlikBCA dengan membeli domain WWWKLIKBCA.COM, KILKBCA.COM, CLIKBCA.COM, KLICKBCA.COM, KLIKBAC.COM. Orang yang salah mengetik KlikBCA akan masuk ke domain tersebut yang di buat mempunyai tampilan yang sama persis dengan KlikBCA sehingga pengguna KlikBCA terkecoh dan memasukan username dan password-nya.
Beruntung Steven Haryanto bukan hacker yang jahat, beliau memberikan semua file password yang berhasil dia capture kembali ke BCA dan memohon maaf secara publik. Yang kemudian di sebarkan oleh banyak media online Indonesia. BCA-pun tidak memperpanjang masalah.
3.Cyberlaw: Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia
maya) yang umumnya diasosiasikan dengan internet. Cyberlaw
merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek
yang berhubungan dengan orang perorangan atau subyek hukum yang
menggunakan dan memanfaatkan teknologi internet yang dimulai pada
saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw
sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw
akan memainkan peranannya dalam dunia masa depan, karena nyaris
tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban
teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main
didalamnya (virtual world).1
Cyberlaw tidak akan berhasil jika aspek yurisdiksi hukum
diabaikan. Karena pemetaan yang mengatur cyberspace menyangkut
juga hubungan antar kawasan, antar wilayah, dan antar negara,
sehingga penetapan yuridiksi yang jelas mutlak diperlukan. Ada tiga
yurisdiksi yang dapat diterapkan dalam dunia cyber. Pertama,
yurisdiksi legislatif di bidang pengaturan, kedua, yurisdiksi judicial,
yakni kewenangan negara untuk mengadili atau menerapkan
kewenangan hukumnya, ketiga, yurisdiksi eksekutif untuk
melaksanakan aturan yang dibuatnya.2
Cyberlaw bukan saja keharusan, melainkan sudah merupakan
kebutuhan untuk menghadapi kenyataan yang ada sekarang ini, yaitu
dengan banyaknya berlangsung kegiatan cybercrime. Untuk
membangun pijakan hukum yang kuat dalam mengatur masalahmasalah
hukum di ruang cyber diperlukan komitmen kuat dari
pemerintah dan DPR. Namun yang lebih penting adalah bahwa aturan
yang dibuat nantinya merupakan produk hukum yang adaptable
1,2.{"http://www.depkominfo.go.id/portal/?act=detail&mod=artikel" }
terhadap berbagai perubahan khususnya di bidang teknologi informasi.
Kunci dari keberhasilan pengaturan cyberlaw adalah riset yang
komprehensif yang mampu melihat masalah cyberspace dari aspek
konvergensi hukum dan teknologi. Selain itu, hal penting lainnya
adalah peningkatan kemampuan SDM di bidang Teknologi Informasi.
Karena Cyberlaw mustahil bisa terlaksana dengan baik tanpa didukung
oleh Sumber Daya Manusia yang berkualitas dan ahli di bidangnya.
Oleh sebab itu, dengan adanya cyberlaw diharapkan dapat menaungi
segala kegiatan dunia maya dan member kepastian hukum kepada para
pelakunya.
1.2 Potensi Kejahatan Dunia Maya
Kejahatan dalam bidang teknologi informasi dengan melakukan
serangan elektronik berpotensi menimbulkan kerugian pada bidang
politik, ekonomi, social budaya, yang lebih besar dampaknya
dibandingkan dengan kejahatan yang berintensitas tinggi lainnya. Di
masa datang, serangan elektronik dapat mengganggu perekonomian
nasional melalui jaringan yang berbasis teknologi informasi seperti
perbankan, telekomunikasi satelit, listrik dan lalu lintas penerbangan.
Hal ini dipicu oleh beberapa permasalahan yang ada dalam
konvergensi teknologi, misalnya internet membawa dampak negatif
dalam bentuk munculnya jenis kejahatan baru, seperti hacker yang
membobol komputer milik bank dan memindahkan dana serta merubah
data secara melawan hukum. Teroris menggunakan internet untuk
merancang dan melaksanakan serangan, penipu menggunakan kartu
kredit milik orang lain untuk berbelanja melalui internet.3
Perkembangan TI di era globalisasi akan diwarnai oleh manfaat dari
adanya e-commerce, e-government, foreign direct investment, industry
penyedia informasi dan pengembangan UKM.
Dapat dibayangkan, bagaimana jika sebuah infrastruktur teknologi
informasi yang bersentuhan dengan hajat hidup orang banyak tidak
dilindungi oleh system keamanan. Misalnya jaringan perbankan
3. { "http://www.cybercrimelaw.net" }
dikacau balaukan atau dirusak data-datanya oleh pihak yang tidak
bertanggung jawab, sehingga informasi yang ada di dalamnya juga
kacau dan rusak. Dengan demikian masyarakat yang bersentuhan
dengan validasi data-data tersebut akan dirugikan. Angka-angka hanya
sederet tulisan, akan tetapi angka-angka dalam sebuah data dan
informasi perbankan merupakan hal yang sensitif. Kacaunya atau
rusaknya angka-angka tersebut dapat merugikan masyarakat, bahkan
dapat merusak lalu lintas perekonomian dan keuangan serta berdampak
pada kehidupan politik suatu bangsa. Selain itu juga berdampak pada
keamanan, ketentraman dan ketertiban dalam masyarakat. Demikian
pula, infrastruktur TI lainnya seperti Penerbangan, Pertahanan, Migas,
PLN dan lain-lainnya dapat dijadikan sebagai sarana teror bagi teroris.
Dimasa depan, bukan tidak mungkin teroris akan menjadikan jaringan
teknologi informasi sebagai sarana untuk membuat kacau dan terror
dalam masyarakat.
1.3 Perangkat Cybercrime dan Tingkat Kerugian
Cybercrime adalah tindak kriminal yang dilakukan dengan
menggunakan teknologi komputer sebagai alat kejahatan utama.
Cybercrime merupakan kejahatan yang memanfaatkan perkembangan
teknologi komputer khususnya internet. Cybercrime didefinisikan
sebagai perbuatan yang melanggar hukum dan tindakan yang
dilakukan dapat mengancam dan merusak infrastruktur teknologi
informasi, seperti : akses illegal, percobaan atau tindakan mengakses
sebagian maupun seluruh bagian sistem komputer tanpa izin dan
pelaku tidak memiliki hak untuk melakukan pengaksesan.
4. Cybercrime: Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi onli http://id.wikipedia.org/wiki/Kejahatan_dunia_maya ne.
5. Hacking: MENGENAL HACKER LEBIH JAUH
Definisi HACKER itu sendiri masih menuai pro dan kontra sampai sekarang. Merujuk pada keamanan komputer , hacker dapat didefinisikan sebagai seorang yang fokus pada mekanisme keamanan , seorang hacker sudah pasti memiliki kemampuan tinggi dibidang pemograman dan sistem komputer. Tetapi yang di populerkan oleh media masa adalah seorang yang mampu menjebol sistem jaringan dengan hanya mengetik di keyboard dengan kecepatan tinggi. Kemudian sang HACKER mampu melakukan tindakan sakti semisal mengambil alih satelit, melakukan transfer triliunan rupiah, sampai mendaratkan pesawat presiden di bulan….tak heran banyak yang mengangap hacker adalah seorang penjahat kelas WAHID yang dapat mengancap sistem keamanan nasonal (ataowa sering di sebut “NATIONAL SECURITY), atau lebih parah lagi dapat mengancam kelansungan hidup umat manusia (klo yang ini baru x aja) karena itu beliau ini dianggap pantas untuk di jebloskan ke Alcatraz… http://yusblog3r.blogspot.com/2009/04/pengertian-hacking-dan-metodenya.html
Definisi HACKER itu sendiri masih menuai pro dan kontra sampai sekarang. Merujuk pada keamanan komputer , hacker dapat didefinisikan sebagai seorang yang fokus pada mekanisme keamanan , seorang hacker sudah pasti memiliki kemampuan tinggi dibidang pemograman dan sistem komputer. Tetapi yang di populerkan oleh media masa adalah seorang yang mampu menjebol sistem jaringan dengan hanya mengetik di keyboard dengan kecepatan tinggi. Kemudian sang HACKER mampu melakukan tindakan sakti semisal mengambil alih satelit, melakukan transfer triliunan rupiah, sampai mendaratkan pesawat presiden di bulan….tak heran banyak yang mengangap hacker adalah seorang penjahat kelas WAHID yang dapat mengancap sistem keamanan nasonal (ataowa sering di sebut “NATIONAL SECURITY), atau lebih parah lagi dapat mengancam kelansungan hidup umat manusia (klo yang ini baru x aja) karena itu beliau ini dianggap pantas untuk di jebloskan ke Alcatraz… http://yusblog3r.blogspot.com/2009/04/pengertian-hacking-dan-metodenya.html
6. Cracking: Software cracking is the modification of software to remove or disable features which are considered undesirable by the person cracking the software, usually related to protection methods: copy protection, trial/demo version, serial number, hardware key, date checks, CD check or software annoyances like nag screens and adware. The distribution and use of cracked copies is illegal in almost every Economic development,developed country. There have been many lawsuits over cracking software. http://en.wikipedia.org/wiki/Software_cracking
7.Spoofing: Man-in-the-tengah serangan dan spoofing protokol internet
Contoh dari kriptografi adalah serangan man-in-the-tengah, di mana seorang penyerang parodi Alice menjadi percaya penyerang adalah Bob, dan parodi Bob menjadi percaya penyerang adalah Alice, sehingga mendapatkan akses ke semua pesan dalam dua arah tanpa repot dari setiap upaya kriptoanalisis.
penyerang harus memonitor paket yang dikirim dari Alice ke Bob dan kemudian menebak nomor urut dari paket. Kemudian penyerang mengetuk keluar Alice dengan serangan SYN dan menyuntikkan paket sendiri, mengaku memiliki alamat Alice. Alice firewall dapat membela terhadap beberapa serangan spoof bila telah dikonfigurasi dengan pengetahuan dari semua alamat IP terhubung ke masing-masing interface-nya. Hal ini kemudian dapat mendeteksi paket palsu jika tiba pada antarmuka yang tidak dikenal untuk terhubung ke alamat IP.
protokol yang dirancang sembarangan Banyak sasaran serangan spoof, termasuk banyak dari yang digunakan di Internet. Lihat spoofing protokol internet. http://en.wikipedia.org/wiki/Spoofing_attack
Contoh dari kriptografi adalah serangan man-in-the-tengah, di mana seorang penyerang parodi Alice menjadi percaya penyerang adalah Bob, dan parodi Bob menjadi percaya penyerang adalah Alice, sehingga mendapatkan akses ke semua pesan dalam dua arah tanpa repot dari setiap upaya kriptoanalisis.
penyerang harus memonitor paket yang dikirim dari Alice ke Bob dan kemudian menebak nomor urut dari paket. Kemudian penyerang mengetuk keluar Alice dengan serangan SYN dan menyuntikkan paket sendiri, mengaku memiliki alamat Alice. Alice firewall dapat membela terhadap beberapa serangan spoof bila telah dikonfigurasi dengan pengetahuan dari semua alamat IP terhubung ke masing-masing interface-nya. Hal ini kemudian dapat mendeteksi paket palsu jika tiba pada antarmuka yang tidak dikenal untuk terhubung ke alamat IP.
protokol yang dirancang sembarangan Banyak sasaran serangan spoof, termasuk banyak dari yang digunakan di Internet. Lihat spoofing protokol internet. http://en.wikipedia.org/wiki/Spoofing_attack
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
- Mengatasi permasalahan pada jaringan komputer.
- Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
- Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
- Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
- Dapat digunakan untuk Reverse Engineer pada jaringan. http://id.wikipedia.org/wiki/Sniffer_Paket
Waha… sepertinya intro tutorial harus dipisahkan sendiri dalam tutorial yang berbeda, jari penulis begitu asik menari-nari di atas tuts keyboard sampai-sampai lupa pada pokok pembahasan.

Ya, berdasarkan artikel sebelumnya, betapa mudahnya seorang attacker mendapatkan username dan password sang administrator pada content management system seperti joomla, tapi masih terdapat satu masalah, dimana seorang attacker masih belum dapat melakukan eksploitasi lebih lanjut, dikarenakan password yang didapatkan itu masih dalam bentuk password yang terenkripsi, sehingga butuh perlakuan khusus lebih lanjut untuk mendapatkan password yang sesungguhnya. Di sinilah penulis akan mencoba menjelaskan sebuah konsep sederhana bagaimana mendapatkan suatu password asli yang terenkripsi, namun penulis hanya membatasi cracking password pada satu jenis hash saja, yaitu joomla hash password. Penjelasan yang akan penulis lakukan bukanlah mencoba membuat algoritma dekripsi password tetapi hanyalah penggunaan metode dictionary file, dimana untuk mendapatkan password asli cukup dilakukan pencocokan password dengan kamus data yang ada sehingga menghasilkan password yang sebenarnya.


Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak terkadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.[2] [3]
Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.
Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat lunak yang sah."[4] Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus."[5] Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui Internet, surel dan Jejaring Jagat Jembar (World Wide Web).[6]
Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih.[7] http://id.wikipedia.org/wiki/Perangkat_perusak
11.Illegal Content: Webcam (singkatan dari web camera) adalah sebutan bagi kamera real-time (bermakna keadaan pada saat ini juga) yang gambarnya bisa diakses atau dilihat melalui World Wide Web, program instant messaging, atau aplikasi video call. Istilah webcam merujuk pada teknologi secara umumnya, sehingga kata web terkadang diganti dengan kata lain yang mendeskripsikan pemandangan yang ditampilkan di kamera, misalnya StreetCam yang memperlihatkan pemandangan jalan. Ada juga Metrocam yang memperlihatkan pemandangan panorama kota dan pedesaan, TraffiCam yang digunakan untuk memonitor keadaan jalan raya, cuaca dengan Weather Cam, bahkan keadaan gunung berapi dengan VolcanoCam. Webcam atau web camera adalah sebuah kamera video digital kecil yang dihubungkan ke komputer melalui (biasanya) port USB ataupun port COM. http://id.wikipedia.org/wiki/Webcam
12.Unauthorize access: Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut:
- Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada di masa depan. Well-known port didefinisikan dalam RFC 1060.
- Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.
- Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan. http://id.wikipedia.org/wiki/Port_TCP_dan_UDP
13. Data forgery: Perilaku menyimpang yang juga biasa dikenal dengan nama penyimpangan sosial adalah perilaku yang tidak sesuai dengan nilai-nilai kesusilaan atau kepatutan, baik dalam sudut pandang kemanusiaan (agama) secara individu maupun pembenarannya sebagai bagian daripada makhluk sosial. http://id.wikipedia.org/wiki/Perilaku_menyimpang
14. cyber espionage: Perkembangan global internet sebagai 'milik' publik menyiratkan adanya harapan-harapan akan terjadinya perubahan ruang dan jarak. Perkembangan tersebut juga diramalkan akan menuju pada terbentuknya entitas dengan sistem tingkah laku tertentu, melalui pola-pola pengujian dengan unsur-unsur dominan berupa pengalaman dan budaya dalam penggunaan informasi. Semua itu pada gilirannya harus diakui oleh hukum mana pun di semua belahan bumi, yang tentu saja berbeda-beda impaknya terhadap kaitan antara hukum dengan ekonomi, politik ataupun ideologi.
Hubungan antara hukum dan teknologi internet tentu saja akan menjadi unik. Dunia cyber sebagai manifestasi sistem informasi dan telekomunikasi yang terpadu dalam suatu jaringan global, adalah ruang tanpa batas yang dapat diisi dengan sebanyak mungkin kategori. Baik yang sudah ada, akan ada, dan mungkin akan terus berkembang. Dari perdagangan, perhubungan, kesehatan, sampai militer, dan sebagainya, dan seterusnya. Bahkan anda sendiri dapat membentuk komunitas dari tingkatan keluarga, arisan sampai pada tingkatan sebuah negara di dunia cyber yang tiada batas (unlimited world).
Hukum dan alat perlengkapannya tentu juga terus berkembang. Yang menjadi masalah adalah apakah hukum dapat berkembang sepesat dan secepat perkembangan dunia cyber? Bahkan pada taraf 'unlimited' yang bisa melanda semua kategori yang sempat terpikirkan manusia seperti u-commerce, u-banking, u-trade, u-retailing dan 'u'-'u' lainnya. http://denet.hforum.biz/edukasi-f3/kejahatan-dunia-maya-t42.htm
Terus berkembangnya pemanfaatan teknologi internet untuk berbagai kegiatan konvensional sehari-hari telah membuka jalan bagi 'kebebasan cyber'. Baik untuk kegiatan bisnis maupun dalam kegiatan awam sehari-hari, segala sesuatu yang terjadi dalam dunia cyber dapat dilakukan dengan mudah, bebas, canggih, cepat, efisien. Tak perlu lagi bertemu muka secara langsung. Semua ini tentu akan menimbulkan masalah apabila tidak atau belum secara utuh diatur oleh hukum.
15.Cyber sabotage& extortion: Pesatnya perkembangan di bidang teknologi informasi saat ini merupakan dampak dari semakin kompleksnya kebutuhan manusia akan informasi itu sendiri. Dekatnya hubungan antara informasi dan teknologi jaringan komunikasi telah menghasilkan dunia maya yang amat luas yang biasa disebut dengan teknologi cyberspace. Teknologi ini berisikan kumpulan informasi yang dapat diakses oleh semua orang dalam bentuk jaringan-jaringan komputer yang disebut jaringan internet. Sebagai media penyedia informasi internet juga merupakan sarana kegiatan komunitas komersial terbesar dan terpesat pertumbuhannya. Hubungan antara hukum dan teknologi internet tentu saja akan menjadi unik. Dunia cyber sebagai manifestasi sistem informasi dan telekomunikasi yang terpadu dalam suatu jaringan global, adalah ruang tanpa batas yang dapat diisi dengan sebanyak mungkin kategori. Baik yang sudah ada, akan ada, dan mungkin akan terus berkembang. Dari perdagangan, perhubungan, kesehatan, sampai militer, dan sebagainya, dan seterusnya. Bahkan anda sendiri dapat membentuk komunitas dari tingkatan keluarga, arisan sampai pada tingkatan sebuah negara di dunia cyber yang tiada batas (unlimited world).
Hukum dan alat perlengkapannya tentu juga terus berkembang. Yang menjadi masalah adalah apakah hukum dapat berkembang sepesat dan secepat perkembangan dunia cyber? Bahkan pada taraf 'unlimited' yang bisa melanda semua kategori yang sempat terpikirkan manusia seperti u-commerce, u-banking, u-trade, u-retailing dan 'u'-'u' lainnya. http://denet.hforum.biz/edukasi-f3/kejahatan-dunia-maya-t42.htm
Terus berkembangnya pemanfaatan teknologi internet untuk berbagai kegiatan konvensional sehari-hari telah membuka jalan bagi 'kebebasan cyber'. Baik untuk kegiatan bisnis maupun dalam kegiatan awam sehari-hari, segala sesuatu yang terjadi dalam dunia cyber dapat dilakukan dengan mudah, bebas, canggih, cepat, efisien. Tak perlu lagi bertemu muka secara langsung. Semua ini tentu akan menimbulkan masalah apabila tidak atau belum secara utuh diatur oleh hukum.
Sistem jaringan memungkinkan setiap orang dapat mengetahui dan mengirimkan informasi secara cepat dan menghilangkan batas-batas teritorial suatu wilayah negara. Kepentingan yang ada bukan lagi sebatas kepentingan suatu bangsa semata, melainkan juga kepentingan regional bahkan internasional.
Perkembangan teknologi informasi yang terjadi pada hampir setiap negara sudah merupakan ciri global yang mengakibatkan hilangnya batas-batas negara (borderless). Negara yang sudah mempunyai infrastruktur jaringan informasi yang lebih memadai tentu telah menikmati hasil pengembangan teknologi informasinya, negara yang sedang berkembang dalam pengembangannya akan merasakan kecenderungan timbulnya neo-kolonialisme1. Hal tersebut menunjukan adanya pergeseran paradigma dimana jaringan informasi merupakan infrastruktur bagi perkembangan suatu negara.
Setiap negara harus menghadapi kenyataan bahwa informasi dunia saat ini dibangun berdasarkan suatu jaringan yang ditawarkaan oleh kemajuan bidang teknologi. Salah satu cara berpikir yang produktif adalah mendirikan usaha untuk menyediakan suatu infra struktur informasi yang baik di dalam negeri, yang kemudian dihubungkan dengan jaringan informasi global.
Kecenderungan mengglobalnya karakteristik teknologi informasi yang semakin “user friendly”, akhirnya menjadikan Indonesia harus mengikuti pola tersebut. Karena teknologi informasi (khususnya dalam dimensi cyber) tidak akan mengkotak-kotak dan membentuk signifikasi karakter. Namun selalu ada gejala negatif dari setiap fenomena teknologi, salah satunya adalah aktifitas kejahatan. Bentuk kejahatan (crime) secara otomatis akan mengikuti untuk kemudian beradaptasi pada tingkat perkembangan teknologi. Salah satu contoh terbesar saat ini adalah kejahatan maya atau biasa disebut cyber crime. “Cyber crime” (tindak pidana mayantara ) merupakan bentuk fenomena baru dalam tindak kejahatan sebagai dampak langsung dari perkembangan teknologi informasi. Beberapa sebutan diberikan pada jenis kejahatan baru ini di dalam berbagai tulisan, antara lain: sebagai “ kejahatan dunia maya” (cyber-space/virtual-space offence), dimensi baru dari “hi-tech crime”, dimensi baru dari “transnational crime”, dan dimensi baru dari “white collar crime”2.
Kekhawatiran akan tindak kejahatan ini dirasakan di seluruh aspek bidang kehidupan. ITAC (Information Technology Assosiation of Canada) pada “International Information Industry Congress (IIIC) 2000 Millenium Congress” di Quebec tanggal 19 September 2000 menyatakan bahwa “ Cyber crime is a real and growing threat to economic and social development around the world. Information technology touches every aspect of human life and so can electronically enable crime”3.
Dan yang lebih mengkhawatirkan lagi adalah bahwa belum ada kerangka yang cukup signifikan dalam peraturan perundang-undangan untuk menjerat sang pelaku di dunia cyber karena sulitnya pembuktian. Belum ada pilar hukum yang mampu menangani tindak kejahatan mayantara ini (paling tidak untuk saat ini). Terlebih sosialisasi mengenai hukum cyber dimasyarakat masih sangat minim. Bandingkan dengan negara seperti Malaysia, Singapura atau Amerika yang telah mempunyai Undang-undang yang menetapkan ketentuan dunia cyber. Atau bahkan negara seperti India yang sudah mempunyai “polisi Cyber”. Kendati beberapa rancangan Undang-undang telah diusulkan ke DPR, namun hasil yang signifikan belum terwujud, terlebih belum tentu ada kesesuaian antara undang-undang yang akan dibuat dengan kondisi sosial yang terjadi dimasyarakat. Referensi dari beberapa negara yang sudah menetapkan undang-undang semacam ini dirasa masih belum menjamin keberhasilan penerapan di lapangan, karena pola pemetaan yang mengatur kejahatan cyber bukan sekedar kejahatan disuatu negara, melainkan juga menyangkut kejahatan antar kawasan dan antar negara.
Kejahatan cyber secara hukum bukanlah kejahatan sederhana karena tidak menggunakan sarana konvensional, tetapi menggunakan komputer dan internet. Sebuah data informal mensinyalir bahwa Indonesia adalah negara “hacker” terbesar ketiga di dunia. Sedangkan untuk Indonesia, kota “hacker” pertama diduduki oleh kota Semarang, kemudian kota Yogyakarta4 http://donysetiadi.com/blog/2010/04/14/cyber-crime-dan-antisipasi-secara-yuridis/
16.Offense against intellectual property: BENTUK-BENTUK PELANGGARAN TERHADAP PROGRAM KOMPUTER OPEN SOURCE
Untuk pelanggaran Hak Cipta dibidang komputer selain karena dilakukan perbanyakan dan pendisribusian tanpa izin dari pemegang Hak Cipta ada juga sebab lain yaitu apabila antara dua buah program komputer memiliki Source Code yang sama. Maka dimungkinkan telah terjadi peniruan terhadap salah satu program komputer, namun seberapa besarkah kesamaan dari Source Code tersebut sehingga dikatakan melanggar Hak Cipta. Konsep UUHC kita tidak memberikan perlindungan memberikan perlindungan yang bersifat kuantitatif, yaitu yang mengatur seberapa besar kemiripan antara kedua program komputer.
Untuk pelanggaran Hak Cipta dibidang komputer selain karena dilakukan perbanyakan dan pendisribusian tanpa izin dari pemegang Hak Cipta ada juga sebab lain yaitu apabila antara dua buah program komputer memiliki Source Code yang sama. Maka dimungkinkan telah terjadi peniruan terhadap salah satu program komputer, namun seberapa besarkah kesamaan dari Source Code tersebut sehingga dikatakan melanggar Hak Cipta. Konsep UUHC kita tidak memberikan perlindungan memberikan perlindungan yang bersifat kuantitatif, yaitu yang mengatur seberapa besar kemiripan antara kedua program komputer.
- Dalam lisensi ini biasanya mencakup ketentuan,
- Software tersebut boleh diinstal hanya pada satu mesin.
- Dilarang memperbanyak software tersebut untuk keperluan apapun (biasanya pengguna diberi kesempatan membuat satu buah backup copy).
- Dilarang meminjamkan software tersebut kepada orang lain untuk kepentingan apapun.
Berdasarkan batasan di atas maka tindakan menginstal program komputer ke dalam lebih dari satu mesin atau diluar ketentuan yang dikeluarkan oleh satu lisensi, pinjam meminjam program komputer dan menginstalnya, mengkopi atau memperbanyak program komputer tersebut, dapat dikategorikan sebagai tindakan pembajakan. Untuk pelanggaran Hak Cipta program komputer di Indonesia, paling banyak dilakukan pada Microsoft Software yaitu dengan dilakukan perbanyakan program komputer tanpa seijin perusahaan Microsoft.
Menurut Microsoft ada lima macam bentuk pembajakan software, diantaranya:
- Pemuatan ke Harddisk: Biasanya dilakukan seseorang saat membeli personal komputer generik di toko komputer, yang oleh penjual langsung di install satu sistem operasi yang hampir seratus persen adalah Windows.
- Softlifting: Jika sebuah lisensi dipakai melebihi kapasitas penggunaannya seperti ada lima lisensi tetapi dipakai di sepuluh mesin komputer.
- Pemalsuan: Penjualan CDROM ilegal d.Penyewaan Software.
- Downloading Ilegal: Mendownload sebuah program komputer dari internet. Hukum copyright atau Hak Cipta yang melindungi ekspresi fisik dari suatu ide misal tulisan, musik, siaran, software dan lain-lain tumbuh ketika proses penyalinan dapat dibatasi tetapi untuk saat ini sulit untuk mencegah dilakukan penyalinan tersebut sehingga usaha untuk menerapkan monopoli pada usaha kreatif menjadi tidak beralasan.
Pada era tahun 1980 sampai dengan 1986 ketika perusahaan software sangat kuatir dengan masalah penyalinan ini, mereka memanfaatkan teknik proteksi disk yang membuat orang sulit menyalin disk atau program. Tetapi hal ini menyebabkan pengguna mengalami kesulitan untuk menggunakannya, maka setelah perusahaan perangkat lunak menyadari bahwa mereka tetap memperoleh keuntungan yang besar dari hal lain seperti servis dan pembelian perangkat lunak asli yang tetap tinggi maka mereka meniadakan proteksi penyalinan ini. Batasan-batasan yang diberikan oleh UUHC terhadap penggunaan program komputer menyebabkan banyak perbuatan yang dikategorikan sebagai perbuatan yang melanggar Hak Cipta. http://agusthutabarat.wordpress.com/2009/05/13/perlindungan-undang-undang-hak-cipta-terhadap-pelanggaran-hak-cipta-untuk-program-komputer/
17.Infringements of privacy: Kepolisian Federal Australia telah mengkonfirmasi akan menyelidiki Google atas kemungkinan akses tidak resmi terhadap peralatan komunikasi elektronik. Pihak kepolisian telah mendapatkan rekomendasi dan perintah dari pengadilan untuk menyelidiki masalah ini.
Berkaitan dengan masalah ini, dua minggu lalu, CEO Google, Eric Schmidt, dipaksa untuk mengajukan permohonan maaf, setelah mengakui bahwa selama ini Google secara tidak sah mengumpulkan data melalui jaringan wireless private dengan menggunakan mobil Street View. Google mengakui bahwa dusah empat tahun ini merkea mengumpulkan sekitar 600 GB data yang ditransmisikan melalui jaringan Wi-Fi publik di lebih dari 30 negara.
Tidak hanya di Australia saja, Google juga mendapatkan tuntutan serupa di berbagai Negara, seperti di Prancis, Jerman, Italia, Spanyol, Amerika Serikat, dan Kanada. Di Eropa, Google diminta untuk menyerahkan data yang mereka kumpulkan melalui proyek Street View-nya ke pihak yang menangani proteksi data. http://id.shvoong.com/internet-and-technologies/2019244-pelanggaran-privasi-oleh-google-terhadap/
18.Phising: Phising merupakan kata plesetan dari bahasa Inggris yang berarti memancing. Dalam dunia yang serba terhubung secara elektronik saat ini, istilah phising banyak diartikan sebagai suatu cara untuk memancing seseorang ke halaman tertentu.Berkaitan dengan masalah ini, dua minggu lalu, CEO Google, Eric Schmidt, dipaksa untuk mengajukan permohonan maaf, setelah mengakui bahwa selama ini Google secara tidak sah mengumpulkan data melalui jaringan wireless private dengan menggunakan mobil Street View. Google mengakui bahwa dusah empat tahun ini merkea mengumpulkan sekitar 600 GB data yang ditransmisikan melalui jaringan Wi-Fi publik di lebih dari 30 negara.
Tidak hanya di Australia saja, Google juga mendapatkan tuntutan serupa di berbagai Negara, seperti di Prancis, Jerman, Italia, Spanyol, Amerika Serikat, dan Kanada. Di Eropa, Google diminta untuk menyerahkan data yang mereka kumpulkan melalui proyek Street View-nya ke pihak yang menangani proteksi data. http://id.shvoong.com/internet-and-technologies/2019244-pelanggaran-privasi-oleh-google-terhadap/
Phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll.
Diantaranya dengan mengirimkan informasi yang seakan-akan dari penerima e-mail mendapatkan pesan dari sebuah situs, lalu mengundangnya untuk mendatangi sebuah situs palsu. Situs palsu dibuat sedemikian rupa yang penampilannya mirip dengan situs asli. lalu ketika korban mengisikan password maka pada saat itulah penjahat ini mengetahui password korban. Penggunaan situs palsu ini disebut juga dengan istilah pharming. http://solocybercity.wordpress.com/2009/05/07/apa-itu-phising/
19.Carding: Di Internet, istilah ini cukup banyak digunakan untuk suatu aktifitas yang berhubungan dengan kartu kredit. Misalnya transaksi e-commerce yang pembayarannya dilakukan dengan menggunakan kartu kredit, kejahatan penggunaan kartu kredit orang lain secara ilegal untuk suatu transaksi dan lain sebagainya. Orang yang menggunakan kartu kredit tersebut disebut dengan Carder.
1. Dalam kejahatan yang terjadi di dengan menggunakan kartu kredit ilegal melalui dunia internet, istilah ini lebih menjurus kepada proses penggunaan kartu kredit ilegal tersebut. Istilah ini diartikan sebagai kegiatan melakukan transaksi e-commerce dengan nomor kartu kredit palsu atau curian. Dimana untuk melakukan proses tersebut, sang pelaku --yang disebut carder-- tidak perlu mencuri kartu tersebut secara fisik. melainkan cukup tahu nomor kartu plus tanggal kadaluarsanya saja. Jangan bandingkan carding dengan aksi para hacker atau cracker. Kenapa? Ada dua alasan, pertama, nanti mereka jadi besar kepala kalau disejajarin dengan hacker, sedang alasan keduanya adalah karena kegiatan carding tidak terlalu memerlukan otak. http://www.total.or.id/info.php?kk=Carding
20.Kriptografi: Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
- Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
- Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
- Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
- Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. http://id.wikipedia.org/wiki/Kriptografi
Tidak ada komentar:
Posting Komentar