Mengapa Kardus??

Secara kebetulan gua pernah terperangkap di dalam kardus
"(-,-)

Ga dehh, bercanda...

Semuanya itu diawali ketika gua melihat terlalu banyak tumpukan kardus kardus di kamar..
niatnya sih pengen dibuang,, tapi terpikir juga ntar banyak gunanya,, kayak tempet nyimpan nyimpan barangg, tempet sampah, tempet ngumpet, tempet tidur (hah??)

yaap, jadi gue berpikir kardus itu bisa buat nampung semua yang yang kita ingin simpan,, dia siap menerima apapun yang kita masukkan, dan dengan setia menjaganya hingga akhir hayatnya (bolong bolong digigit tikus)

ah sudahhh, makin ngaawurr aja..
tapi intinya udah tersirat kaaann??

For Reflection

Sudahkah kita bisa mengasihi tanpa syarat ??

Wise Words

Setiap orang punya kesempatan yang sama untuk menjadi sukses, tapi sukses tidak akan datang jika kita hanya menunggu seseorang datang kepada kita. Untuk dapat menikmati kesuksesan - kita harus mau berdiri, berjalan, lalu mengambil kesuksesan itu........

Jumat, 15 April 2016

Mengenal Cyber Crime, Cyber Law, Cyber Threats, Cyber Attacks dan Cyber Security + Contoh Kasus

1.     Cyber crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit (carding), confidence fraud, penipuan identitas, pornografi anak, dll. Cyber crime sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).

Jenis – jenis cyber crime:
a.       Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
b.       Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
c.       Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.
d.       Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
e.       Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
f.        Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
g.       DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
h.       Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
i.        Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
j.        Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
k.       Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.
l.        llegal Access (Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hackingmerupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

2.      Cyber Law
Cyberlaw adalah hukum yang digunakan untuk dunia Cyber (dunia maya), yang umumnya diasosiasikan dengan internet. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.Istilah hukum TI lain yang digunakan dalam cyberlaw Hukum TI (Law of Information Teknologi), Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara.
Secara akademis, terminologi ”cyber law” belum menjadi terminologi yang umum. Terminologi lain untuk tujuan yang sama seperti The law of the Internet, Law and the Information Superhighway, Information Technology Law, The Law of Information, dll.
Ruang Lingkup CyberLaw :
-          Hak Cipta (Copy Right)
-          Hak Merk (Trademark)
-          Pencemaran nama baik (Defamation)
-          Fitnah, Penistaan, Penghinaan (Hate Speech)
-          Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
-          Pengaturan sumber daya internet seperti IP-Address, domain name
-          Kenyamanan Individu (Privacy)
-          Prinsip kehati-hatian (Duty care)
-          Tindakan kriminal biasa yang menggunakan TI sebagai alat
-          Isu prosedural seperti yuridiksi, pembuktian, penyelidikan dll
-          Kontrak / transaksi elektronik dan tanda tangan digital
-          Pornografi
-          Pencurian melalui Internet
-          Perlindungan Konsumen
-          Pemanfaatan internet dalam aktivitas keseharianseperti ecommerce,
-          e-government, e-education dll.

3.       Cyber ​​threats pada sistem kontrol merujuk kepada orang-orang yang mencoba akses secara tidak sah ke perangkat sistem kontrol dan / atau jaringan dengan menggunakan jalur komunikasi data. Akses ini dapat diarahkan dari dalam sebuah organisasi oleh pengguna terpercaya atau dari lokasi terpencil oleh orang tak dikenal menggunakan Internet . Ancaman terhadap sistem kontrol dapat berasal dari berbagai sumber , termasuk musuh pemerintah, kelompok teroris , karyawan yang tidak puas , dan penyusup berbahaya .

4.       Cyber ​​- attack adalah jenis manuver ofensif yang digunakan oleh individu atau seluruh organisasi yang menargetkan sistem informasi komputer , infrastruktur , jaringan komputer , dan / atau perangkat komputer pribadi dengan berbagai cara dari tindakan berbahaya biasanya berasal dari sumber anonim yang baik mencuri , mengubah , atau menghancurkan target tertentu oleh hacking ke sistem yang rentan . Ini dapat dilabeli sebagai cyber kampanye , cyberwarfare atau cyberterrorism dalam konteks yang berbeda . Cyber ​​- attack dapat bisa berupa spyware di PC untuk upaya untuk menghancurkan infrastruktur seluruh bangsa . Cyber ​​- atack telah menjadi semakin canggih dan berbahaya seperti yang didemonstrasikan oleh worm Stuxnet baru-baru ini.


5.      Cyber SecuritySesuai terminologinya, cyber security adalah aktivitas untuk melakukan pengamanan terhadap sumber daya telematika demi mencegah terjadinya tindakan cyber crime seperti dijelaskan sebelumnya. Dan seperti jugacyber crime, spektrum dari aktivitas cyber security ini juga sangat luas. 

Sebuah proses peningkatan keamanan (security hardening), umumnya meliputi masalah teknis, seperti pengamanan dari sisi jaringan, sistem operasi, keamanan data dan source code aplikasi. Institusi keuangan dan telekomunikasi secara rutin menyewa konsultan keamanan untuk melakukan kegiatan 'penetration testing'. 

Pen Test ini dilakukan untuk menguji sejauh mana sistem yang mereka punya dapat bertahan dari serangan-serangan yang akan mengeksploitasi sistem tersebut. Biasanya 'pen test' ini dilanjutkan dengan sejumlah rekomendasi perbaikan di titik-titik vulnerabilities yang terdeteksi.

Tapi selain dari sisi teknis, kegiatan pengutatan keamanan juga harus meliputi pengamanan terhadap ancaman dari personil internal. Harus ada sejumlah protokol atau SOP yang harus dilakukan oleh personilnya. Bahkan bisa dibilang personil internal adalah faktor ancaman keamanan paling tinggi dibandingkan hal-hal teknis. 

Apa yang dilakukan oleh Edward Snowden, seorang pegawai NSA, yang mencuri dan membocorkan data-data kegiatan penyadapan yang dilakukan oleh NSA adalah contoh sempurna. Dari sisi sumber daya manusia, praktisi cyber security ini bisa dikelompokkan setidaknya menjadi 3 kelompok:

1. Analis Keamanan
Bertugas untuk memetakan potensi ancaman keamanan, lalu memberikan rekomendasi untuk mitigasi terhadap potensi ancaman tersebut.

2. Spesialis Forensik
Sesuai namanya, spesialis forensik ini bertugas untuk melakukan penyelidikan pasca insiden kebocoran keamanan. Seorang spesialis forensik harus memiliki kemampuan teknis yang mumpuni untuk bisa mencari dan memetakan jejak-jejak yang ditinggalkan oleh pelaku, untuk bisa melacak dan menemukan pelaku.

3. Hacker/Peretas
Istilah hacker selama ini telah mengalami distorsi makna, dimana seolah-olah tindakan hacking adalah sebuah tindakan kriminal padahal tidak sepenuhnya seperti itu. Hacker sendiri adalah istilah yang diberikan kepada orang-orang yang memiliki kemampuan untuk melakukan tindakan eksploitasi terhadap sistem telematika melalui berbagai cara. 

Untuk menjadi hacker yang 'sakti' diperlukan kemampuan teknis yang luar biasa tinggi. Mulai dari pemahaman mendalam terhadap sistem komunikasi data, perilaku dari operating system, kemampuan membaca source code lalu melakukan reverse engineering, memetakan mekanisme pengolahan data dan masih banyak lagi. 

Jadi seorang hacker ini berada di spektrum yang berlawanan dengan spesialis forensik, dan kisah epik dari pertarungan dua sisi ini bisa dibaca dari kisah penangkapan hacker legendaris, Kevin Mitnick, oleh agen-agen FBI di era 90 an.

Kasus Mengenai Cyber Crime dan Cyber Law
FB Dipalsu untuk Lecehkan Nyepi, Gubernur Bali Lapor Polisi

TEMPO.CO, Denpasar - Akun Facebook Gubernur Bali I Made Mangku Pastika dipalsukan dan digunakan untuk melecehkan Hari Raya Nyepi. Akun itu juga dipakai untuk memprovokasi posisi gubernur dalam kasus reklamasi Teluk Benoa.

Keberadaan akun palsu itu pertama kali diketahui oleh putra ketiga Pastika, Wicaksana Wirajati. “Tadi pagi saya sempat melihat akun itu kemudian saya laporkan ke Bapak. Langsung dibantah pernah membuat status semacam itu,” kata Wicaksana saat melapor ke Kepolisian Daerah Bali, Jumat, 11 Maret 2016.

Dari pengamatan  terlihat bahwa akun palsu tersebut baru dibuat malam sebelumnya. Sebab padatimeline baru terdapat lima unggahan, mulai dari profile picture, cover foto dan tiga status. Unggahan ketiga meng-copy status gubernur di akun asli mengenai persiapan Nyepi. 

Namun status selanjutnya bicara tentang reklamasi Telun Benona yang berbunyi, “Reklamasi akan tetap berjalan karena sudah saya setujui dan uang gratifikasi sudah saya terima Rp 500 miliar, lumayan untuk pension."

Status terakhir bicara tentang Nyepi dengan tulisan,”Nyepi buang-buang waktu saja, nggak bisa kemana-mana. Kalau saya bilang F*** Hindu apakah kantor gubernur akan dihancurkan juga? Ahhhh F*** Hindu”.

Akun palsu Pastika nampak mirip dengan  aslinya karena cover foto dan profile picture berbentuk sama. Namun bila dilihat lebih cermat  perbedaanya bisa dilihat dari jumlah pertemanan.

Di akun palsu itu jumlah temannya hanya lima orang. Adapun di akun asli sudah mencapai 5 ribu. Pada akun asli yang dikelola sendiri oleh Pastika juga terdapat penjelasan lengkap profil gubernur termasuk nama ketiga anaknya.

Laporan ke Polda Bali secara resmi diwakili oleh Kepala Biro Hubungan Masyarakat Pemerintah Provinsi Bali Dewa Gde Mahendra Putra. “Gubernur langsung yang memerintahkan karena ini sudah meresahkan masyarakat dan mencemarkan nama baik,” katanya. 



UU ITE yang dilanggar dalam pemberitaan ini adalah:
Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik pasal 27 ayat 3 tentang pencemaran nama. Bunyinya: “Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.”



0 komentar:

Posting Komentar

Pengikut