• Tidak ada hasil yang ditemukan

Pertemuan 6. Pembahasan

N/A
N/A
Protected

Academic year: 2021

Membagikan "Pertemuan 6. Pembahasan"

Copied!
10
0
0

Teks penuh

(1)

Pertemuan 6

Pembahasan

1. Hacker dan Cracker 2. Denial Of Service Attack 3. Piracy

4. Fraud 5. Gambling

6. Pornography dan Paedophilia 7. Data Forgery

(2)

6.1. Hacker dan Cracker

Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.

Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.

Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.

Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

(3)

Hacker dan Cracker (Cont) Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984. Yaitu :

1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali

2. Segala informasi haruslah gratis

3. Jangan percaya pada otoritas, promosikanlah desentralisasi 4. Hacker haruslah dinilai dari sudut pandang aktifitas

hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.

5. Seseorang dapat menciptakan karya seni dan keindahan di komputer

6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

 Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan

 Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.

 Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang Hacker dan Cracker (Cont)

(4)

6.2. Denial Of Service Attack

Didalam keamanan komputer, Denial Of Service Attack (DoS Attack) adalah suatu usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh para pemakai.

Secara khas target adalah high-profile web server, serangan ini mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan oleh Internet Arsitecture Broad ( IAB).

1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi menggunakan perangkat komputernya seperti yang diharapkan nya.

2. Menghalangi media komunikasi antara para pemakai dan korban sehingga mereka tidak bisa lagi berkomunikasi.

Denial Of Service Attack mempunyai dua format umum:

Denial Of Service Attack (cont ) Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut. Contoh meliputi

1. Mencoba untuk “membanjiri" suatu jaringan, dengan demikian mencegah lalu lintas jaringan yang ada.

2. Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian mencegah akses kepada suatu service. 3. Berusaha untuk mencegah individu tertentu dari mengakses

suatu service.

4. Berusaha untuk mengganggu service kepada suatu orang atau sistem spesifik

(5)

6.3. Pelanggaran Piracy

Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan alir informasi tentang diri mereka.

Pembajakan software aplikasi dan lagu dalam bentuk digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak secara ilegal dan diperjual belikan secara ilegal .

Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya.

Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.

(6)

6.5. Gambling

Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah marak didunia cyber yang berskala global.

Dari kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven”, seperti cyman islands yang merupakan surga bagi money laundering.

Jenis-jenis online gambling antar lain : 1. Online Casinos

Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain.

2. Online Poker

Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Seven-card stud dan permainan lainnya.

Gambling (cont)

1. Mobil Gambling

Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless Tabled PCs. Berapa casino onlie dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung

Jenis perjudian online di Indonesia yaitu SDSB.com, jenis perjudian olahraga terlengkap di Indonesia dan Asia Tenggara

(7)

6.6. Pornography dan

Paedophilia

Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral.

dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui news group, chat rooms dll

Penyebarluasan obscene materials termasuk pornography,

indecent exposure.

Pelecehan seksual melalui e-mail, websites atau chat programs atau biasa disebut Cyber harrassment

Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak ( child Pornography )

6.7. Data Forgery

Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet

(8)

1. Pembajakan Software aplikasi dan lagu dalam bentuk digital melalui Download lewat Internet merupakan trend pelanggaran IT dibidang : a. Piracy b. Hak Cipta

c. Gambling d. Fraud

2. Kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya merupakan istilah dari :

a. Piracy b. Gambling c. Lamer d. Fraud

Latihan soal EPTI

2. Kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya merupakan istilah dari :

a. Piracy b. Gambling c. Lamer d. Fraud

3. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode pengaman komputer lainnya tetapi tdiak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Pernyataan diatas adalah sebutan untuk seorang

(9)

3. Seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode pengaman komputer lainnya tetapi tdiak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Pernyataan diatas adalah sebutan untuk seorang

a. Lamer b. Cracker c. Hacker d. Cramer

4. Sementara Seseorang yang memiliki kemampuan IT dan memiliki ketertarikan untuk mencuri informasi, menciptakan kerusakan dan tindakan lain yang dapat merugikan orang lain dikenal dengan istilah a. Lamer b. Cracker

c. Hacker d. Cramer

5. Denial Of Service Attack adalah istilah kejahatan didunia maya tentang a. Menjadikan suatu sumber daya komputer Terserang Cracker b. Menjadikan suatu sumber daya komputer terkena virus

4. Sementara Seseorang yang memiliki kemampuan IT dan memiliki ketertarikan untuk mencuri informasi, menciptakan kerusakan dan tindakan lain yang dapat merugikan orang lain dikenal dengan istilah a. Lamer b. Cracker

(10)

5. Denial Of Service Attack adalah istilah kejahatan didunia maya tentang a. Menjadikan suatu sumber daya komputer Terserang Cracker b. Menjadikan suatu sumber daya komputer terkena virus c. Menjadikan Suatu Sumber Daya Komputer terserang Lamer d. Menjadikan suatu sumber daya komputer yang ada tidak bisa

digunakan oleh pemakai

1. Pembajakan Software aplikasi dan lagu dalam bentuk digital melalui Download lewat Internet merupakan trend pelanggaran IT dibidang :

a. Piracy b. Hak Cipta c. Gambling d. Fraud

Referensi

Dokumen terkait

Memenuhi  PT  Surya  Intan  Mandiri  telah  memperoleh  Sertifikat  Verifikasi  Legalitas  Kayu  (VLK)  dengan  nomor  :  LVLK‐ 003/MUTU/LK‐218,  dengan  demikian 

Fase diam untuk kromat ografi lapis tipis seringkali juga mengandung substansi yang mana dapat berpenda r flour dalam sinar ultra violet.Fase gerak merupakan pelarut atau campuran

Berdasarkan data hasil observasi awal tentang pemahaman belajar siswa kelas V di SDN No.84 Kota Tengah terhadap materi perjuangan melawan penjajah pada mata pelajaran IPS

kepemilikan aset. Lain-lain adalah biaya-biaya lain yang berhubungan dengan pemindahan kepemilikan aset. Total merupakan total seluruh biaya pengalihan kepemilikan non produced

Maklumat yang diperuntukkan di sini mungkin tidak mengambil kira kesan disebabkan keperluan peraturan tambahan (contohnya, untuk bahan memenuhi definisi sesuatu buangan merbahaya

Surabaya, JATIM 2006 & 2007 13 Bantuan Negara JEPANG Untuk Bencana Tsunami Nangroe Aceh Darusalam Exam Table Instrument Trolley SS Exam Gynecolog Wash 1 Basin Stand AJ011

Perkebunan Nusantara V Pekanbaru bagian Sekretaris Perusahaan memiliki durasi kerja yang cukup lama, serta kondisi lingkungan ruang kerja yang mana luasnya ruang

Kelimpahan bakteri nitrifikasi pada plot ini berada pada urutan terbawah dibandingkan dengan kelimpahan bakteri DNRA dan denitrifikasi sehingga berkorelasi dengan