Makalah ini membahas tentang perbedaan antara hacker dan cracker. Hacker adalah seseorang yang tertarik untuk mempelajari sistem komputer secara mendalam, sedangkan cracker adalah orang yang mencoba menerobos sistem komputer untuk kepentingan jahat seperti mencuri data atau merusak sistem. Makalah ini juga membahas tentang sejarah, ciri-ciri, alat, dan contoh kasus hacker dan cracker.
Dokumen tersebut membahas tentang keamanan komputer, termasuk definisi keamanan komputer, aspek-aspek keamanan seperti kerahasiaan, integritas, ketersediaan, kontrol akses, dan non-repudiasi, serta serangan-serangan terhadap sistem komputer seperti gangguan, intersepsi, modifikasi, dan fabrikasi."
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
Dokumen tersebut membahas tentang cyber crime dan upaya pencegahannya. Jenis cyber crime yang dijelaskan antara lain carding, domain name, hacking, data leakage, software piracy, hoax, dan lainnya. Dokumen juga menjelaskan teknik hacker seperti reconnaissance, scanning, gaining access, maintaining access, dan covering tracks. Untuk mencegah cyber crime, dianjurkan mengamankan password, mengenkripsi data, menggunakan antivirus dan firewall, memperbarui sistem secara berkala, menut
Dokumen tersebut membahas tentang cybercrime dan definisinya. Terdapat beberapa poin penting yaitu (1) cybercrime melibatkan tindakan kriminal yang menggunakan teknologi komputer sebagai komponen utama, (2) cybercrime dapat diklasifikasikan menjadi cyberpiracy, cybertrespass, dan cybervandalism, (3) terdapat perbedaan antara cybercrime dengan cyber-related crime.
Makalah ini membahas tentang cybercrime dan cyberlaw. Tujuannya adalah untuk memenuhi syarat UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi, serta menambah wawasan mahasiswa tentang cyber crime dan cara penanggulangannya. Beberapa contoh kasus cyber crime yang dijelaskan adalah pencurian akun, deface, port scanning, virus dan trojan, serta denial of service attack.
Makalah ini membahas tentang perbedaan antara hacker dan cracker. Hacker adalah seseorang yang tertarik untuk mempelajari sistem komputer secara mendalam, sedangkan cracker adalah orang yang mencoba menerobos sistem komputer untuk kepentingan jahat seperti mencuri data atau merusak sistem. Makalah ini juga membahas tentang sejarah, ciri-ciri, alat, dan contoh kasus hacker dan cracker.
Dokumen tersebut membahas tentang keamanan komputer, termasuk definisi keamanan komputer, aspek-aspek keamanan seperti kerahasiaan, integritas, ketersediaan, kontrol akses, dan non-repudiasi, serta serangan-serangan terhadap sistem komputer seperti gangguan, intersepsi, modifikasi, dan fabrikasi."
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
Dokumen tersebut membahas tentang cyber crime dan upaya pencegahannya. Jenis cyber crime yang dijelaskan antara lain carding, domain name, hacking, data leakage, software piracy, hoax, dan lainnya. Dokumen juga menjelaskan teknik hacker seperti reconnaissance, scanning, gaining access, maintaining access, dan covering tracks. Untuk mencegah cyber crime, dianjurkan mengamankan password, mengenkripsi data, menggunakan antivirus dan firewall, memperbarui sistem secara berkala, menut
Dokumen tersebut membahas tentang cybercrime dan definisinya. Terdapat beberapa poin penting yaitu (1) cybercrime melibatkan tindakan kriminal yang menggunakan teknologi komputer sebagai komponen utama, (2) cybercrime dapat diklasifikasikan menjadi cyberpiracy, cybertrespass, dan cybervandalism, (3) terdapat perbedaan antara cybercrime dengan cyber-related crime.
Makalah ini membahas tentang cybercrime dan cyberlaw. Tujuannya adalah untuk memenuhi syarat UAS mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi, serta menambah wawasan mahasiswa tentang cyber crime dan cara penanggulangannya. Beberapa contoh kasus cyber crime yang dijelaskan adalah pencurian akun, deface, port scanning, virus dan trojan, serta denial of service attack.
Cybercrime muncul karena kemajuan teknologi dan merupakan jenis kejahatan internasional. Cybercrime adalah kejahatan yang menggunakan sistem komputer atau jaringan sebagai alat atau sasaran kejahatan, yang dapat berupa kejahatan terorisme, pornografi, pelecehan, penguntitan, penipuan, pencurian identitas, dan lainnya. Cybercrime dapat dikategorikan menjadi kejahatan dengan kekerasan dan tanpa kekerasan.
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Makalah ini membahas tentang etika profesi teknologi informasi khususnya terkait cyber crime dan cyber law. Cyber crime dijelaskan sebagai perbuatan melawan hukum yang memanfaatkan teknologi informasi seperti internet, dengan motif ekonomi atau intelektual. Jenis cyber crime meliputi pencurian akun, deface, virus komputer. Sedangkan cyber law merupakan aturan hukum untuk menangani cyber crime seperti privasi, hak cipta, dan yurisd
Modul ini membahas tentang hukum dan keamanan dalam dunia digital. Topik utamanya meliputi masalah keamanan jaringan komputer, peraturan hukum digital di berbagai negara, penggunaan enkripsi, bukti digital, paten perangkat lunak, privasi, dan lisensi perangkat lunak bebas dan berbayar.
Ringkasan dokumen tersebut adalah:
Makalah ini membahas tentang cyber crime di Indonesia, termasuk jenis, penyebab, dan contoh kasus cyber crime serta cara penanganannya. Jenis cyber crime yang dijelaskan antara lain pencurian akun, deface, virus dan trojan horse. Kasus yang dibahas adalah penipuan dengan membuat situs palsu mirip situs resmi perusahaan. Upaya pencegahan meliputi peningkatan keamanan jaringan dan kesadaran
Teks tersebut membahas tentang cybercrime dan cyberlaw. Ia menjelaskan pengertian cybercrime dan cyberlaw, ciri-ciri dan jenis cybercrime, serta faktor yang mendorong peningkatan cybercrime beserta dampak dan upaya penanggulangannya. Teks tersebut juga membahas kelebihan dan kekurangan Undang-Undang ITE di Indonesia."
Este documento describe diferentes fuentes de energía renovables como el mar, los ríos, el sol, el viento y la tierra. Se consideran energías renovables aquellas que no se agotan y que no son contaminantes, como la energía de las mareas, las olas, la fuerza de los ríos, la luz y el calor del sol, la energía eólica de los molinos de viento, y la energía geotérmica de los géisers.
This document provides an overview and excerpt from a forthcoming book titled "Fearless HR - Driving Business Results". The book discusses how HR has historically been perceived as adding little value due to its administrative past and role as an overhead cost center. However, the excerpt argues that HR can act as a "force multiplier" by shaping the workplace environment and workforce to strengthen business outcomes. It presents research showing correlations between effective talent practices and higher financial performance and shareholder returns. Specifically, companies with a "Talent Mindset" that views employees as an asset rather than just a cost tend to outperform peers. The excerpt aims to counter the perception that HR does not add value by highlighting evidence that effective talent practices are linked to improved
Participants will learn to understand children's behavior and discipline them more effectively by gaining knowledge about the three brain states and stress-relieving breathing techniques. The training will help participants improve self-awareness and control when interacting with children. It will describe the three brain states, demonstrate three breathing techniques to calm upset children, and include an introduction game, lecture, practice, and review game.
Las principales redes sociales mencionadas son Twitter, Facebook y Skype. Twitter permite enviar y recibir mensajes de texto de hasta 140 caracteres en tiempo real. Facebook permite agregar amigos, enviar mensajes y construir un perfil. Skype permite enviar mensajes de texto y realizar llamadas de voz y video entre usuarios.
Formiche.net 14 dicembre 2015 - Fogliani: usare il bancomat è saggioGregorio Fogliani
Gregorio Fogliani a Formiche.net "Il Pos non deve essere visto come un costo, ma come un mezzo per ottenere più ricavi. Un vero e proprio strumento di marketing per accrescere e fidelizzare i clienti"
O documento descreve a história bíblica de Noé e do Dilúvio. Resume-se em 3 frases:
1) Deus avisou Noé sobre o Dilúvio e instruiu-o a construir uma arca para salvar sua família.
2) Noé construiu a arca conforme as instruções de Deus e entrou nela com sua família e os animais.
3) Choveu por 40 dias e 40 noites e o Dilúvio destruiu toda a terra, exceto Noé e aqueles que estavam com ele na arca
Cybercrime muncul karena kemajuan teknologi dan merupakan jenis kejahatan internasional. Cybercrime adalah kejahatan yang menggunakan sistem komputer atau jaringan sebagai alat atau sasaran kejahatan, yang dapat berupa kejahatan terorisme, pornografi, pelecehan, penguntitan, penipuan, pencurian identitas, dan lainnya. Cybercrime dapat dikategorikan menjadi kejahatan dengan kekerasan dan tanpa kekerasan.
Makalah ini membahas tentang cybercrime di Indonesia. Jenis-jenis cybercrime yang dijelaskan meliputi pengiriman dan penyebaran virus, pemalsuan identitas, penyebaran pornografi, pencurian data, pengaksesan data secara illegal (hacking), pembobolan rekening bank, perusakan situs, pencurian nomor kartu kredit, penyediaan informasi palsu, transaksi bisnis illegal, phishing, dan botnet. Undang-undang Indonesia dapat diterapkan untuk se
Makalah ini membahas tentang etika profesi teknologi informasi khususnya terkait cyber crime dan cyber law. Cyber crime dijelaskan sebagai perbuatan melawan hukum yang memanfaatkan teknologi informasi seperti internet, dengan motif ekonomi atau intelektual. Jenis cyber crime meliputi pencurian akun, deface, virus komputer. Sedangkan cyber law merupakan aturan hukum untuk menangani cyber crime seperti privasi, hak cipta, dan yurisd
Modul ini membahas tentang hukum dan keamanan dalam dunia digital. Topik utamanya meliputi masalah keamanan jaringan komputer, peraturan hukum digital di berbagai negara, penggunaan enkripsi, bukti digital, paten perangkat lunak, privasi, dan lisensi perangkat lunak bebas dan berbayar.
Ringkasan dokumen tersebut adalah:
Makalah ini membahas tentang cyber crime di Indonesia, termasuk jenis, penyebab, dan contoh kasus cyber crime serta cara penanganannya. Jenis cyber crime yang dijelaskan antara lain pencurian akun, deface, virus dan trojan horse. Kasus yang dibahas adalah penipuan dengan membuat situs palsu mirip situs resmi perusahaan. Upaya pencegahan meliputi peningkatan keamanan jaringan dan kesadaran
Teks tersebut membahas tentang cybercrime dan cyberlaw. Ia menjelaskan pengertian cybercrime dan cyberlaw, ciri-ciri dan jenis cybercrime, serta faktor yang mendorong peningkatan cybercrime beserta dampak dan upaya penanggulangannya. Teks tersebut juga membahas kelebihan dan kekurangan Undang-Undang ITE di Indonesia."
Este documento describe diferentes fuentes de energía renovables como el mar, los ríos, el sol, el viento y la tierra. Se consideran energías renovables aquellas que no se agotan y que no son contaminantes, como la energía de las mareas, las olas, la fuerza de los ríos, la luz y el calor del sol, la energía eólica de los molinos de viento, y la energía geotérmica de los géisers.
This document provides an overview and excerpt from a forthcoming book titled "Fearless HR - Driving Business Results". The book discusses how HR has historically been perceived as adding little value due to its administrative past and role as an overhead cost center. However, the excerpt argues that HR can act as a "force multiplier" by shaping the workplace environment and workforce to strengthen business outcomes. It presents research showing correlations between effective talent practices and higher financial performance and shareholder returns. Specifically, companies with a "Talent Mindset" that views employees as an asset rather than just a cost tend to outperform peers. The excerpt aims to counter the perception that HR does not add value by highlighting evidence that effective talent practices are linked to improved
Participants will learn to understand children's behavior and discipline them more effectively by gaining knowledge about the three brain states and stress-relieving breathing techniques. The training will help participants improve self-awareness and control when interacting with children. It will describe the three brain states, demonstrate three breathing techniques to calm upset children, and include an introduction game, lecture, practice, and review game.
Las principales redes sociales mencionadas son Twitter, Facebook y Skype. Twitter permite enviar y recibir mensajes de texto de hasta 140 caracteres en tiempo real. Facebook permite agregar amigos, enviar mensajes y construir un perfil. Skype permite enviar mensajes de texto y realizar llamadas de voz y video entre usuarios.
Formiche.net 14 dicembre 2015 - Fogliani: usare il bancomat è saggioGregorio Fogliani
Gregorio Fogliani a Formiche.net "Il Pos non deve essere visto come un costo, ma come un mezzo per ottenere più ricavi. Un vero e proprio strumento di marketing per accrescere e fidelizzare i clienti"
O documento descreve a história bíblica de Noé e do Dilúvio. Resume-se em 3 frases:
1) Deus avisou Noé sobre o Dilúvio e instruiu-o a construir uma arca para salvar sua família.
2) Noé construiu a arca conforme as instruções de Deus e entrou nela com sua família e os animais.
3) Choveu por 40 dias e 40 noites e o Dilúvio destruiu toda a terra, exceto Noé e aqueles que estavam com ele na arca
Pinot is a realtime distributed OLAP datastore, which is used at LinkedIn to deliver scalable real time analytics with low latency. It can ingest data from offline data sources (such as Hadoop and flat files) as well as online sources (such as Kafka). Pinot is designed to scale horizontally.
El documento describe los componentes clave de un currículo universitario, incluyendo objetivos, contenidos, organización, principios y enfoque basado en competencias. Explica que un currículo es el conjunto de objetivos educativos y contenidos que guían la acción pedagógica. También cubre la estructura de un plan de estudios universitario, incluyendo requisitos de admisión, permanencia, graduación, y personal docente.
Fernão Capelo Gaivota é uma gaivota que queria ser livre e aprender a voar. Ele ensinou outros cinco membros a voar e aprender mais sobre a vida. No final, Fernão parte para ensinar outras gaivotas, porque acredita que já ensinou o que deveria aos seus discípulos. A história mostra a importância da liberdade e de aproveitar a vida.
O documento discute a criação dos céus e da terra segundo a Bíblia. Ele explica que Deus criou o universo, a terra, as plantas, os animais e o homem em seis dias, descrevendo cada etapa da criação de forma ordenada e metódica. O documento também aborda a oposição do criacionismo bíblico ao evolucionismo, argumentando que este não tem evidências científicas para apoiá-lo.
Social Robotics normally assumes visual feedback between robotic trainees and human trainers. Given that robots rarely have adequate visual perception/recognition, such systems are noisy and prone to judgment errors. One way to resolve this problem is to simplify the communication channel between humans and robots. This paper uses simple gravity+motion XYZV sensors ubiquitous in modern personal devices -- smartphones in particular -- to power gait-based exo-systems (power leg assist, etc). This paper discusses current work in progress on this topic, specifically (1) gait modeling and recognition of kick-in moments for hardware, (2) use of the XYZV channel in both directions, allowing humans to send feedback in realtime, (3) social robotics constructs and methods that support maximum flexibility in applications of the otherwise traditionally narrow-purpose hardware systems.
Faisury daza. reconocimiento. 2015 para publciarwebmasteriensp
El documento describe el reconocimiento de Faisury Daza Ortiz como una de las 10 mejores maestras de Colombia en 2015. Faisury fue premiada por su proyecto "La Educación artística como medio integrador y productivo" en una ceremonia en el Teatro Colón de Bogotá. Como premio, Faisury recibió un viaje a Brasil para conocer su sistema educativo. El proyecto de Faisury ha tenido un gran impacto en sus estudiantes y comunidad al desarrollar habilidades artísticas y emprendedoras.
Dokumen tersebut membahas tentang cybercrime dan definisinya. Terdapat beberapa poin penting yaitu (1) cybercrime melibatkan tindakan kriminal yang menggunakan teknologi komputer sebagai komponen utama, (2) cybercrime dapat diklasifikasikan menjadi cyberpiracy, cybertrespass, dan cybervandalism, (3) terdapat perbedaan antara cybercrime dengan cyber-related crime.
Dokumen tersebut membahas tentang carding sebagai salah satu jenis kejahatan di dunia maya. Secara singkat, carding adalah aktivitas untuk mendapatkan nomor kartu kredit milik orang lain secara ilegal untuk digunakan berbelanja secara online. Terdapat tiga pihak yang terlibat yaitu carder sebagai pelakunya, netter sebagai korban, dan cracker yang membantu mencari kelemahan sistem untuk memfasilitasi kejahatan
Materi Cyber crime ini diperuntukkan bagi mahasiswa yang sedang mempelajari matakuliah Etika Profesi. Dalam materi ini akan dijelaskan mengenai kejahatan-kejahatan dalam bidang komputer atau IT, kasus apa saja yang pernah terjadi di Indonesia, cara penanggulangganya dan lain sebagainya.
Teks tersebut membahas berbagai jenis kejahatan siber (cybercrime) beserta penjelasan dan contohnya. Jenis-jenis cybercrime yang diuraikan antara lain illegal access atau joy computing, hacking, virus trojan horse, kebocoran data, pembajakan perangkat lunak, dan penipuan menggunakan kartu kredit orang lain. Dibahas pula analogi antara beberapa jenis cybercrime dengan kejahatan konvensional seperti mencuri, memasuki rumah tan
Dokumen tersebut memberikan informasi mengenai kontrak perkuliahan yang mencakup aturan-aturan akademik seperti kehadiran minimal 75%, nilai akhir yang terdiri dari berbagai komponen, grade yang diterima, dan sanksi bagi mahasiswa yang tidak memenuhi syarat. Dokumen tersebut juga menjelaskan jumlah pertemuan berdasarkan SKS yang diambil.
Makalah ini membahas tentang cybercrime dengan mendefinisikan cybercrime sebagai tindakan kriminal menggunakan teknologi komputer. Cybercrime diklasifikasikan ke dalam beberapa jenis dan perkembangannya di Indonesia juga dibahas. Jenis-jenis cybercrime diantaranya penipuan kartu kredit, pembobolan sistem, dan pornografi. Studi kasus yang dibahas adalah pembajakan website resmi presiden Indonesia.
Dokumen tersebut membahas tentang kriminalitas di internet (cybercrime) dan hukum siber (cyber law). Secara ringkas, dokumen menjelaskan berbagai jenis kejahatan di dunia maya, prinsip-prinsip hukum yang berlaku, serta pendapat mengenai perlunya peraturan khusus untuk menangani kriminalitas siber.
Dokumen ini memberikan panduan pelatihan dasar tentang Internet, meliputi pengertian Internet, layanan yang tersedia seperti browsing, pencarian, email, grup, dan blog. Juga dijelaskan cara menggunakan beberapa layanan tersebut seperti pencarian di Google, membuat akun email Yahoo, dan membuat blog menggunakan WordPress."
Presentasi ini membahas tentang teknik-teknik penyerangan sistem komputer oleh hacker dan cara membangun pertahanan yang kuat. Metode penyerangan yang dijelaskan antara lain melakukan scanning jaringan, mendeteksi kelemahan sistem, mengeksploitasi celah keamanan, membuat backdoor, dan menyembunyikan jejak. Untuk pertahanan, presentasi ini menyarankan desain jaringan yang aman, kebijakan keamanan yang tegas, penggunaan firewall dan
Cyber crime is a growing problem as the internet becomes the "new wild west" with more criminals than police. Common cyber crimes include computer hacking, identity theft, viruses and worms, spam, and industrial espionage. Investigating cyber crimes poses new challenges for law enforcement due to criminals operating anonymously from their homes and crimes spanning multiple online jurisdictions. The field of computer forensics is growing to help uncover digital evidence of crimes and trace criminals through digital trails, but criminals are increasingly using techniques to hide evidence such as encryption, password protection, and deleting files.
Dokumen tersebut membahas tentang cybercrime dan klasifikasinya. Definisi cybercrime yang paling tepat adalah kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cybercrime diklasifikasikan menjadi cyberpiracy, cybertrespass, dan cybervandalism.
Dokumen ini membahas tentang topologi jaringan komputer yang terdiri dari bus, star, ring, tree, dan mesh. Topologi bus mudah menghubungkan perangkat tetapi rentan terhadap gangguan, sementara topologi star lebih handal meski biayanya lebih mahal. Topologi ring dan tree juga dibahas kelemahan dan keuntungannya. [/ringkasan]
Dokumen ini membahas tentang internet, termasuk definisi, sejarah perkembangan, jenis jaringan dan koneksi, serta program-program aplikasi yang umum digunakan seperti web browser, e-mail, messenger, dan lainnya. Internet dijelaskan sebagai sistem komunikasi global yang menghubungkan komputer dan jaringan di seluruh dunia, yang berawal dari proyek militer AS pada tahun 1960-an.
Dokumen tersebut membahas pengantar tentang internet dan teknologinya, meliputi pengertian internet, sejarah internet, keuntungan dan kerugian internet, intranet, extranet, berbagai jenis koneksi ke internet, serta pengertian domain name system.
This document discusses the development of networking and internet technology in Indonesia over the past 25 years. It describes how ITB has built Indonesia's largest educational network (AI3 Indonesia) through self-financing, empowering students and communities, and partnership with other universities. Key aspects of AI3 Indonesia include using internet as an educational tool, building physical network infrastructure through various technologies, and developing applications to support distance learning and knowledge sharing.
Dokumen tersebut membahas mengenai aplikasi internet untuk pendidikan, termasuk email, grup diskusi, world wide web, transfer file, fax server, video conference, dan telepon internet. Dokumen ini juga membahas konfigurasi jaringan internet di Indonesia, seperti akses melalui Institut Teknologi Bandung menggunakan satelit dengan kecepatan 2 Mbps.
Dokumen ini membahas tentang gateway dan NAT dalam koneksi internet, di mana gateway berfungsi sebagai gerbang untuk mengakses internet yang dapat berupa router atau PC dengan software router. PC dengan software router disebut NAT yang berfungsi menggandakan IP address agar perangkat di belakangnya bisa mengakses internet meski tidak dapat diakses dari luar. Perangkat NAT sekarang sudah tersedia dengan harga di bawah USD 200 dan sering dipadukan dengan WLAN.
1) Dokumen tersebut membahas tentang keterampilan proses dasar komunikasi dalam ilmu pengetahuan, termasuk kemampuan mendeskripsikan objek biologi, merangkum informasi, menjelaskan data grafik, dan menyajikan hasil pengamatan.
Dokumen tersebut membahas tentang pentingnya keterampilan bertanya bagi guru dan siswa dalam proses pembelajaran. Terdapat berbagai jenis pertanyaan yang dapat digunakan guru untuk tujuan tertentu seperti mengevaluasi pengetahuan siswa, mengarahkan pemikiran siswa, dan menilai prestasi belajar. Guru perlu memberikan kesempatan yang memadai bagi siswa untuk berpikir sebelum menjawab pertanyaan.
Dokumen tersebut membahas tentang keterampilan proses sains yang meliputi observasi, klasifikasi, pengukuran, komunikasi, inferensi, dan eksperimen. Keterampilan-keterampilan tersebut merupakan keterampilan dasar yang dibutuhkan untuk melakukan penelitian ilmiah.
2. About Me
Nama : Anthony Fajri
Email : fajri@freebsd.or.id
Final Year students at Electrical Engineering Department, Majoring in
Biomedical Engineering
Activity :
- Researcher at AI3-ITB
- Network Engineer at School of Business & Management, ITB
- System Administrator at Electrical Engineering Department, ITB
- Member of Indonesian IPv6 Forum
The material of this presentation can be downloaded in
http://students.ee.itb.ac.id/fajri/publication
3. Cybercrimes & CyberCriminals
• Banyak berita-berita di media massa
tentang kejahatan komputer
• Kadang hacker dianggap sebagai
‘pahlawan’
• Persepsi tentang hacking dan kejahatan
komputer berubah karena meningkatnya
ketergantungan terhadap internet
4. Ciri Cybercrime [1/3]
• Parker (1998) percaya bahwa ciri hacker
komputer biasanya menunjukkan sifat-
sifat berikut :
- Terlampau lekas dewasa
- Memiliki rasa ingin tahu yang tinggi
- Keras hati
• Sementara banyak orang yang
beranggapan bahwa hacker adalah orang
yang sangat pintar dan muda,
5. Ciri Cybercrime [2/3]
• Parker masih menyatakan bahwa kita harus
berhati-hati membedakan antara hacker sebagai
tindakan kriminal yang tidak profesional dengan
hacker sebagai tindakan kriminal yang
profesional
• Parker menunjukkan bahwa ciri tetap dari
hacker (tidak seperti kejahatan profesional)
adalah tidak dimotivasi oleh materi
• Hal tersebut bisa dilihat bahwa hacker
menikmati apa yang mereka lakukan
6. Ciri Cybercrime [3/3]
• Banyak diantara hacker adalah pegawai sebuah
perusahaan yang loyal dan dipercaya oleh
perusahaan-nya, dan dia tidak perlu melakukan
kejahatan komputer
• Mereka adalah orang-orang yang tergoda pada
lubang-lubang yang terdapat pada sistem
komputer
• Sehingga kesempatan merupakan penyebab
utama orang-orang tersebut menjadi ‘penjahat
cyber’
7. Hacking vs Cracking [1/2]
• Kejahatan komputer biasanya diasosiasikan
dengan hacker
• Kata ‘hacker’ biasanya menimbulkan arti yang
negatif
• Himanen (2001) menyatakan bahwa hacker
adalah seseorang yang senang memprogram
dan percaya bahwa berbagi informasi adalah hal
yang sangat berharga
• Hacker adalah orang pintar dan senang
terhadap semua hal
8. Hacking vs Cracking [2/2]
• Hacker Jargon File menyatakan bahwa cracker
adalah orang yang merusak sistem keamanan
sebuah sistem
• Cracker biasanya kemudian melakukan
‘pencurian’ dan tindakan anarki, begitu mereka
mendapat akses
• Sehingga muncul istilah whitehat dan blackhat.
Whitehat adalah hacker yang lugu, dan blackhat
adalah seperti yang disebutkan di atas sebagai
cracker
• Namun demikian, orang lebih senang
menyebutkan hacker untuk whitehat dan
blackhat, walaupun pengertiannya berbeda
9. Hacker
• Biasanya hacker-hacker menggunakan
tool-tool yang sudah ada di internet
• Tool tersebut kemudian dijalankan untuk
menyerang sistem komputer
• Hacker berpengalaman membuat script
atau program sendiri untuk melakukan
hacking
10. Target Hacking
• Database kartu kredit
• Database account bank
• Database informasi pelanggan
• Pembelian barang dengan kartu kredit
palsu atau kartu credit orang lain yang
bukan merupan hak kita (carding)
• Mengacaukan sistem
11. Komunikasi via Internet
• Internet Relay Chat (IRC)
• Voice over IP (VoIP)
• ICQ
• Online forums
• Encryption
Bagaimana kita melakukan monitoring
terhadap komunikasi tersebut ?
12. Sniffing / Penyadapan
• Merupakan proses awal adanya hacking
• Mengumpulkan paket data
• Men-decode paket data
• Menghindari terdeteksi
• Akses fisik ke sistem komputer dan akses
non fisik ke sistem komputer
13. Hacker dan Hukum
• Seseorang yang membuka pintu rumah orang
lain, tetapi tidak masuk ke rumah tersebut tidak
akan mendapatkan hukuman yang sama
dengan orang yang masuk ke rumah orang lain
tanpa ijin
• Orang yang masuk rumah orang lain tanpa ijin
tidak akan mendapatkan hukuman yang sama
dengan orang yang mencuri barang orang lain
atau melakukan tindakan pengrusakan di dalam
rumah orang lain
14. Definisi Cybercrime [1/2]
• Kapan sebuah tindakan kriminal dianggap
sebagai cybercrime ?
• Apakah semua kejahatan yang menggunakan
komputer bisa dianggap sebagai kejahatan
komputer ?
• Gotterbarn menanyakan apakah pembunuhan
dengan pisau bedah (tentunya di dalam ruang
operasi) adalah pelanggaran terhadap etika
kedokteran ataukah hanya kejahatan kriminal
biasa ?
15. Definisi Cybercrime [2/2]
• Apabila Gotterbarn benar, maka kita bisa
mengatakan bahwa memiliki kategori-
kategori cybercrime adalah sangat penting
• Apakah orang yang mencuri televisi bisa
dianggap sebagai kejahatan televisi ?
• Apakah orang yang mencuri handphone
bisa dianggap sebagai kejahatan
handphone ?
16. Menentukan Kriteria Cybercrime [1/2]
Terdapat 3 buah skenario
1. Mr X mencuri printer dari sebuah lab
komputer
2. Mr X masuk ke lab komputer (tanpa izin)
dan kemudian mengintai
3. Mr X masuk ke lab komputer dimana dia
punya izin untuk masuk, dan kemudian
menaruh bom untuk mematikan sistem
komputer di lab
17. Menentukan Kriteria Cybercrime [2/2]
• Ketiga kejahatan di atas adalah kejahatan
yang biasa terjadi
• Apakah ketika kejahatan di atas bisa
disebut kejahatan komputer atau
cybercrime ?
• Kejahatan di atas tidak akan dapat terjadi
apabila teknologi komputer tidak ada
• Tetapi ketiga kejahatan di atas bisa
dituntut sebagai kejahatan biasa
18. Definisi Awal Kejahatan Komputer [1/2]
• Forester & Morrison (1994) mendefinisikan
kejahatan komputer sebagai : aksi kriminal
dimana komputer digunakan sebagai senjata
utama
• Hal tersebut mengakibatkan ketiga skenario
diatas tidak dapat disebut sebagai kejahatan
komputer
• Definisi menurut Forester & Morrison di atas
mungkin dapat diterima
• Tetapi apakah definisi di atas cukup ?
19. Definisi Awal Kejahatan Komputer[2/2]
• Apabila terdapat skenario lain sebagai berikut :
Skenario 4 : Mr X menggunakan komputer untuk
menggelapkan pajak penghasilan
• Mr X menggunakan komputer sebagai senjata
utama untuk melakukan kejahatan
• Apakah Mr X telah melakukan kejahatan
komputer ?
• Tetapi Mr X dapat dituntut untuk kejahatan yang
sama apabila Mr X mengubah secara manual
form pendapatannya dengan menggunakan
pensil
20. Definisi Kejahatan Komputer [1/3]
• Girasa (2002) mendefinisikan cybercrime
sebagai : aksi kejahatan yang menggunakan
teknologi komputer sebagai komponen
utama
• Apakah yang dimaksud dengan komponen
utama?
• Apakah komputer adalah komponen utama yang
digunakan Mr X untuk memalsukan pajak
penghasilan-nya ?
• Apakah definisi Girasa lebih baik daripada
definisi Forester & Morrison ?
21. Definisi Kejahatan Komputer [2/3]
• Tavani (2000) memberikan definisi cybercrime
yang lebih menarik, yaitu kejahatan dimana
tindakan kriminal hanya bisa dilakukan
dengan menggunakan teknologi cyber dan
terjadi di dunia cyber
• Seperti definisi menurut Forester dan Morrison,
definisi ini menganggap ketiga skenario di atas
tidak termasuk cybercrime
• Definisi ini juga membuat penggelapan pajak
(skenario ke-4) tidak termasuk cybercrime
22. Definisi Kejahatan Komputer [3/3]
• Jika kita menyetujui bahwa definisi
cybercrime adalah seperti yang dituliskan
oleh Tavani (2000), kita bisa meng-
indentitas-kan cybercrime lebih spesifik
• Kita juga bisa menempatkan kejahatan-
kejahatan dalam beberapa kategori
pendekatan
23. Kategori Cybercrime
1. Cyberpiracy
penggunaan teknologi komputer untuk :
• mencetak ulang software atau informasi
• mendistribusikan informasi atau software tersebut melalui jaringan
komputer
2. Cybertrespass
penggunaan teknologi komputer untuk meningkatkan akses pada:
• Sistem komputer sebuah organisasi atau individu
• Web site yang di-protect dengan password
3. Cybervandalism
penggunaan teknologi komputer untuk membuat program yang :
• Mengganggu proses transmisi informasi elektronik
• Menghancurkan data di komputer
24. Contoh Cybercrime berdasarkan
kategori
1. Mendistribusikan mp3 di internet melalui
teknologi peer to peer
2. Membuat virus SASSER
3. Melakukan serangan DoS (deniel of
Service) ke sebuah web
1 kategori 1
2 kategori 3
3 kategori 2 dan 3
25. Membedakan Cybercrime dan
Cyber-Related Crime
• Banyak kejahatan yang menggunakan teknologi
komputer tidak bisa disebut cybercrime
• Pedophilia, stalking, dan pornografi bisa
disebarkan dengan atau tanpa menggunakan
cybertechnology
• Sehingga hal-hal di atas tidak bisa disebut
cybercrime
• Hal-hal diatas biasanya disebut cyber-related
crime
26. Cyber-Related Crime
• Cyber-related crime bisa dibagi menjadi :
- cyber-exacerbated crime
- cyber-assisted crime
• Sehingga kejahatan yang menggunakan teknologi
internet bisa diklasifikasikan menjadi
1. Cyber-specific crimes
2. Cyber-exacerbated crimes
3. Cyber-assisted crimes
27. Cyber-exacerbated vs Cyber-
assisted
a.Penggunaan komputer untuk menggelapkan
pajak
b.Penggunaan komputer untuk pedophilia melalui
internet
Pada kasus (a), komputer membantu pelaku
melakukan kejahatan biasa dan tidak
berhubungan dengan komputer, sehingga bisa
disebut cyber-assisted crime
Pada kasus (b), cyber-teknologi memainkan peran
yang lebih signifikan, sehingga bisa disebut cyber-
exacerbated crime
28.
29. Kesimpulan
• Definisi Cybercrime paling tepat dikemukakan
oleh Tavani (2000) yaitu kejahatan dimana
tindakan kriminal hanya bisa dilakukan
dengan menggunakan teknologi cyber dan
terjadi di dunia cyber
• Hacker tidaklah sama seperti cracker
• Untuk mempermudah menangani cybercrime,
cybercrime diklasifikasikan menjadi :
cyberpiracy, cybertrespass, dan cybervandalism