tugas etika profesi,

UU ITE

UU ITE datang membuat situs porno bergoyang dan sebagian bahkan menghilang? Banyak situs porno alias situs lendir ketakutan dengan denda 1 miliar rupiah karena melanggar pasal 27 ayat 1 tentang muatan yang melanggar kesusilaan. Padahal sebenarnya UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) tidak hanya membahas situs porno atau masalah asusila. Total ada 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya. Apakah UU ITE sudah lengkap dan jelas? Ternyata ada beberapa masalah yang terlewat dan juga ada yang belum tersebut secara lugas didalamnya. Ini adalah materi yang saya angkat di Seminar dan Sosialisasi Undang-Undang Informasi dan Transaksi Elektronik yang diadakan oleh BEM Fasilkom Universitas Indonesia tanggal 24 April 2008. Saya berbicara dari sisi praktisi dan akademisi, sedangkan di sisi lain ada pak Edmon Makarim yang berbicara dari sudut pandang hukum. Tertarik? Klik lanjutan tulisan ini. Oh ya, jangan lupa materi lengkap plus UU ITE dalam bentuk PDF bisa didownload di akhir tulisan ini.
CYBERCRIME DAN CYBERLAW
UU ITE dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Nah kalau memang benar cyberlaw, perlu kita diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai literatur, cybercrime dideteksi dari dua sudut pandang:
1. Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas: Pembajakan, Pornografi, Pemalsuan/Pencurian Kartu Kredit, Penipuan Lewat Email (Fraud), Email Spam, Perjudian Online, Pencurian Account Internet, Terorisme, Isu Sara, Situs Yang Menyesatkan, dsb.
2. Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran: Pencurian Data Pribadi, Pembuatan/Penyebaran Virus Komputer, Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), Kejahatan Berhubungan Dengan Nama Domain, dsb.
Cybercrime menjadi isu yang menarik dan kadang menyulitkan karena:
• Kegiatan dunia cyber tidak dibatasi oleh teritorial negara
• Kegiatan dunia cyber relatif tidak berwujud
• Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik
• Pelanggaran hak cipta dimungkinkan secara teknologi
• Sudah tidak memungkinkan lagi menggunakan hukum konvensional. Analogi masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik. Barang bukti yang dicuripun tidak memungkinkan dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb
Contoh gampangnya rumitnya cybercrime dan cyberlaw:
• Seorang warga negara Indonesia yang berada di Australia melakukan cracking sebuah server web yang berada di Amerika, yang ternyata pemilik server adalah orang China dan tinggal di China. Hukum mana yang dipakai untuk mengadili si pelaku?
• Seorang mahasiswa Indonesia di Jepang, mengembangkan aplikasi tukar menukar file dan data elektronik secara online. Seseorang tanpa identitas meletakkan software bajakan dan video porno di server dimana aplikasi di install. Siapa yang bersalah? Dan siapa yang harus diadili?
• Seorang mahasiswa Indonesia di Jepang, meng-crack account dan password seluruh professor di sebuah fakultas. Menyimpannya dalam sebuah direktori publik, mengganti kepemilikan direktori dan file menjadi milik orang lain. Darimana polisi harus bergerak?
INDONESIA DAN CYBERCRIME
Paling tidak masalah cybercrime di Indonesia yang sempat saya catat adalah sebagai berikut:
• Indonesia meskipun dengan penetrasi Internet yang rendah (8%), memiliki prestasi menakjubkan dalam cyberfraud terutama pencurian kartu kredit (carding). Menduduki urutan 2 setelah Ukraina (ClearCommerce)
• Indonesia menduduki peringkat 4 masalah pembajakan software setelah China, Vietnam, dan Ukraina (International Data Corp)
• Beberapa cracker Indonesia tertangkap di luar negeri, singapore, jepang, amerika, dsb
• Beberapa kelompok cracker Indonesia ter-record cukup aktif di situs zone-h.org dalam kegiatan pembobolan (deface) situs
• Kejahatan dunia cyber hingga pertengahan 2006 mencapai 27.804 kasus (APJII)
• Sejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai Rp 30 milyar per tahun (AKKI)
• Layanan e-commerce di luar negeri banyak yang memblok IP dan credit card Indonesia. Meskipun alhamdulillah, sejak era tahun 2007 akhir, mulai banyak layanan termasuk payment gateway semacam PayPal yang sudah mengizinkan pendaftaran dari Indonesia dan dengan credit card Indonesia
Indonesia menjadi tampak tertinggal dan sedikit terkucilkan di dunia internasional, karena negara lain misalnya Malaysia, Singapore dan Amerika sudah sejak 10 tahun yang lalu mengembangkan dan menyempurnakan Cyberlaw yang mereka miliki. Malaysia punya Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997. Singapore juga sudah punya The Electronic Act (Akta Elektronik) 1998, Electronic Communication Privacy Act (Akta Privasi Komunikasi Elektronik) 1996. Amerika intens untuk memerangi child pornography dengan: US Child Online Protection Act (COPA), US Child Pornography Protection Act, US Child Internet Protection Act (CIPA), US New Laws and Rulemaking.
Jadi kesimpulannya, cyberlaw adalah kebutuhan kita bersama. Cyberlaw akan menyelamatkan kepentingan nasional, pebisnis Internet, para akademisi dan masyarakat secara umum, sehingga harus kita dukung. Nah masalahnya adalah apakah UU ITE ini sudah mewakili alias layak untuk disebut sebagai sebuah cyberlaw? Kita analisa dulu sebenarnya apa isi UU ITE itu.
MUATAN UU ITE
Secara umum, bisa kita simpulkan bahwa UU ITE boleh disebut sebuah cyberlaw karena muatan dan cakupannya luas membahas pengaturan di dunia maya, meskipun di beberapa sisi ada yang belum terlalu lugas dan juga ada yang sedikit terlewat. Muatan UU ITE kalau saya rangkumkan adalah sebagai berikut:
• Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda tangan konvensional (tinta basah dan bermaterai). Sesuai dengan e-ASEAN Framework Guidelines (pengakuan tanda tangan digital lintas batas)
• Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP
• UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki akibat hukum di Indonesia
• Pengaturan Nama domain dan Hak Kekayaan Intelektual
• Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
o Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
o Pasal 35 (Menjadikan Seolah Dokumen Otentik(phising?))
PASAL KRUSIAL
Pasal yang boleh disebut krusial dan sering dikritik adalah Pasal 27-29, wa bil khusus Pasal 27 pasal 3 tentang muatan pencemaran nama baik. Terlihat jelas bahwa Pasal tentang penghinaan, pencemaran, berita kebencian, permusuhan, ancaman dan menakut-nakuti ini cukup mendominasi di daftar perbuatan yang dilarang menurut UU ITE. Bahkan sampai melewatkan masalah spamming, yang sebenarnya termasuk masalah vital dan sangat mengganggu di transaksi elektronik. Pasal 27 ayat 3 ini yang juga dipermasalahkan juga oleh Dewan Pers bahkan mengajukan judicial review ke mahkamah konstitusi. Perlu dicatat bahwa sebagian pasal karet (pencemaran, penyebaran kebencian, penghinaan, dsb) di KUHP sudah dianulir oleh Mahkamah Konstitusi.
Para Blogger patut khawatir karena selama ini dunia blogging mengedepankan asas keterbukaan informasi dan kebebasan diskusi. Kita semua tentu tidak berharap bahwa seorang blogger harus didenda 1 miliar rupiah karena mempublish posting berupa komplain terhadap suatu perusahaan yang memberikan layanan buruk, atau posting yang meluruskan pernyataan seorang “pakar” yang salah konsep atau kurang valid dalam pengambilan data. Kekhawatiran ini semakin bertambah karena pernyataan dari seorang staff ahli depkominfo bahwa UU ITE ditujukan untuk blogger dan bukan untuk pers Pernyataan ini bahkan keluar setelah pak Nuh menyatakan bahwa blogger is a part of depkominfo family. Padahal sudah jelas bahwa UU ITE ditujukan untuk setiap orang.
YANG TERLEWAT DAN PERLU PERSIAPAN DARI UU ITE
Beberapa yang masih terlewat, kurang lugas dan perlu didetailkan dengan peraturan dalam tingkat lebih rendah dari UU ITE (Peraturan Menteri, dsb) adalah masalah:
• Spamming, baik untuk email spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb
• Virus dan worm komputer (masih implisit di Pasal 33), terutama untuk pengembangan dan penyebarannya
• Kemudian juga tentang kesiapan aparat dalam implementasi UU ITE. Amerika, China dan Singapore melengkapi implementasi cyberlaw dengan kesiapan aparat. Child Pornography di Amerika bahkan diberantas dengan memberi jebakan ke para pedofili dan pengembang situs porno anak-anak
• Terakhir ada yang cukup mengganggu, yaitu pada bagian penjelasan UU ITE kok persis plek alias copy paste dari bab I buku karya Prof. Dr. Ahmad Ramli, SH, MH berjudul Cyberlaw dan HAKI dalam Sistem Hukum Indonesia. Kalaupun pak Ahmad Ramli ikut menjadi staf ahli penyusun UU ITE tersebut, seharusnya janganlah terus langsung copy paste buku bab 1 untuk bagian Penjelasan UU ITE, karena nanti yang tanda tangan adalah Presiden Republik Indonesia. Mudah-mudahan yang terakhir ini bisa direvisi dengan cepat. Mahasiswa saja dilarang copas apalagi dosen hehehehe
KESIMPULAN
UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif


DOWNLOAD UU ITE

tugas etika profesi

TUGAS ETIKA PROFESI
KEJAHATAN KOMPUTER

OLEH

SURYA FIANAS
07110170

TKJ POLITEKNIK NEGERI PADANG
UNIVERSITAS ANDALAS





KATA PENGANTAR


Assalammua’laikum wr.wb
Puji syukur saya ucapkan kepada Allah SWT karena saya dapat menyelesaikan tugas mata kuliah Etika Profesi yang membahas permasalahan Kejahatan Komputer.
Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama
Definisi Cybercrime ( kejahatan komputer) paling tepat dikemukakan oleh Tavani (2000) yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Sebagai manusia biasa saya tidak luput dari kesalahan, untuk itu apabila ada kesalahan dalam penulisan maupun structural kata saya mohon maaf
Wassalammua’laikum wr.wb

Padang, juni 2009


SURYA FIANAS






Bab I. Pendahuluan

Pengertian Kejahatan Komputer

Para ahli berusaha untuk mendefinisikan permasalahan kejahatan komputer. Beberapa definisi mengenai kejahatan komputer atau penyalahgunaan komputer , antara lain :
" …. any illegal act requiring knowledge of computer technology for its perpretation, investigation, or prosecution. It has two main categories. First, computer as a tool of crime, such as found, an theaf property… Second, computer is the object of crime such sabotage, theaf or alteration data,…."
Definisi ini diberikan oleh departemen kehakiman Amerika, bahwa penyalahgunaan komputer dibagi dua bidang utama. Pertama, penggunaan komputer sebagai alat untuk melakukan kejahatan, seperti pencurian. Kedua, komputer tersebut merupakan obyek atau sasaran dari tindak kejahatan tersebut, seperti sabotase yang menyebabkan komputer tidak dapat berfungsi sebagaimana mestinya.
Kemudian definisi yang dikemukakan oleh Organization of European Community Development (OECD) , bahwa :
" Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data"
Dari definisi tersebut, kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data. Di sini terlihat bahwa segala aktifitas yang tidak sah dalam suatu sistem komputer merupakan kejahatan.
Kemudian definisi kejahatan komputer yang dikemukakan oleh National Police Agency (NPA), bahwa :
"Computer crime is crime toward computer ".
Definisi ini mengemukakan bahwa kejahatan komputer adalah kejahatan yang ditujukan pada komputer. Dari batasan yang dibuat oleh NPA, pengertian tentang kejahatan komputer menjadi lebih luas lagi, yaitu segala aktifitas yang ditujukan, baik terhadap komputer ataupun dengan menggunakan komputer itu sendiri adalah suatu kejahatan.

Seorang ahli dari Jerman, Sieber mengklasifikasikan kejahatan komputer dengan
a. fraud by computer manipulation
b. computer espionage and software theft
c. computer sabotage
d. theft or service
e. unauthorized access to data processing system
f. traditional business offences assited by data processing

Kemudian pendapat yang dikemukakan oleh Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, beliau lebih memperluas pengertian dengan mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Semua perumusan atau batasan yang diberikan mengenai kejahatan komputer (computer crime) atau penyalahgunaan komputer (computer misuse) secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.
Dilihat dari definisi-definisi di atas ada beberapa subtansi dari kejahatan komputer atau penyalahgunaan komputer yang hendak dibahas, yaitu :
a. Akses tidak sah dan Penggunaan secara tidak sah (unauthorized access and unauthorized use)
b. Penipuan dan pencurian informasi (fraud and information theft)
c. Pelanggaran- pelanggaran (associated offence)

Dalam tulisan ini, penulis hanya mencoba menerangkan gambaran lebih jauh tentang sejarah akses secara tidak sah (unauthorized access) dalam komputer khususnya penggunaan komputer di internet.
C. Akses secara tidak sah (Unauthorized Access)
Isu utama dalam pembahasan akses secara tidak sah (unauthorized access) adalah hacking , yang dikenal juga dengan sebutan computer trespass, yaitu tindakan yang melanggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan ini disertai dengan penipuan, pencurian, penggelapan, atau pengrusakan. Hacking sebagai salah satu kejahatan di komputer telah memiliki sejarah perjalanan yang panjang. Bermula diakhir perang dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka, hanya departemen dan organisasi-organisasi besarlah yang mempunyai komputer. Pada awalnya beberapa orang mahasiswa yang berasal dari Institute of Technology (MIT) di Massachusets melakukan eksperimen dengan menggunakan komputer institutnya. Mereka melakukan penyusupan-penyusupan dalam menggunakan komputer dengan maksud agar penggunaan komputer tersebut dapat dilakukan kapan dan di mana saja. Para mahasiswa tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja komputer dan membantu pengembangan bahasa LISP karya John McCarthy.
Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah "hacker" digunakan. Istilah ini berawal dari kata "hack" yang saat itu artinya "tehnik pemrograman kreative yang mampu memecahkan masalah secara jauh dan lebih efisien daripada tehnik biasa". Saat itu, sebuah tindakan "hacking computer" sangat bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.
Pada tahun 1969, dengan dibangunnya APRANET oleh Departemen Pertahanan dan Keamanan Amerika (awalnya jaringan ini hanya menghubungkan beberapa peruguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu dikembangkan) semakin mendorong pertumbuhan kelompok hacker di universitas-universitas terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon, dan Standford AI Lab.
Kemudian sejalan dengan perkembangan teknologi komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya pertumbuhan para hacker. Khususnya di tahun 90-an, dimana internet telah berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber community), di mana mereka sering menunjukkan keahlian mereka, bahkan sering juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya search engine ; seperti Yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya kerugian dari segi ekonomi.
D. Objek Penyerangan dalam Komputer
Komputer sebagai sistem mempunyai beberapa bagian. Bagian-bagian dari komputer menimbulkan luasnya kemungkinan terjadinya pelanggaran komputer atau kejahatan komputer. Berikut merupakan bagian dari sistem komputer yang mungkin diserang ;
a. Perangkat keras (Hardware)
Adalah bagian dari komputer yang dapat dilihat dan disentuh oleh manusia. Perangkat keras terdiri dari terminal komputer, printer, external modem, scanner, mouse,pointing device, disk, tape drives, dll.
b. Perangkat Lunak (Software)
Perangkat lunak adalah seperangkat instruksi yang ditulis oleh manusia untuk memberi perintah bagi komputer untuk melakukan fungsinya. Pada dasarnya ada dua bagian dari perangkat lunak yaitu operating sistem ( perangkat lunak yang sudah ditulis di pabrik yang berfungsi sebagai penengah antar perangkat keras dengan perangkat lunak yang ditulis oleh pemakai komputer) dan program aplikasi (program yang ditulis dan diterjemahkan oleh language software untuk menyelesaikan suatu aplikasi tertentu. Ada dua cara untuk bisa mendapatkan program aplikasi yang dibutuhkan, yaitu dengan mengembangkan program aplikasi sendiri atau membelinya.
c. Data
Dapat dipersamakan bahwa data seperti darah yang menjadi tanda kehidupan seseorang begitupula dengan data yang menjadi sumber kehidupan suatu organisasi. Data dalam organisasi menghimpun berbagai macam informasi dalam perusahaan, seperti data jumlah barang, data perjanjian, data keuangan,dll. Apabila sesorang mencuri data dari suatu organisasi artinya ia mencuri aset perusahaan tersebut, sama seperti ia mencuri uang atau perlengkapan.
d. Komunikasi
Komunikasi bertempat di network. Network membentuk jaringan dari sistem komunikasi data yang melibatkan sebuah atau lebih sistem komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu sistem. Dengan network, komputer satu dapat menggunakan data di komputer lain, dapat mencetak laporan komputer lain, dapat memberi berita ke komputer lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasikan sistem informasi dan menyalurkan arus informasi dari satu area ke area lainnya. Sedangkan internetwork menghubungkan satu atau lebih network. Internet adalah jaringan global yang menghubungkan ribuan jaringan komputer independen dari berbagai belahan dunia. Terhubungnya komputer ke dalam berbagai network membuka peluang diserangnya informasi yang tersimpan dalam komputer tersebut. Cracker dapat menggunakan satu komputer dalam network untuk menghubungi network yang lain serta merusak sistem dan network yang terhubung tersebut. Craker dapat berpindah dari satu network ke network yang lainnya untuk menyulitkan terdeteksi diri atau keberadaannya.





Bab II. Isi

Definisi Hacker
Pada umumnya kita selalu menganggap bahwa orang-orang yang serik merusak website lain itu disebut Hacker, namun aslinya dalam dunia bawah tanah Komputer terdapat beberapa kelompok yang berbeda dengan aktifitas yang berbeda pula, Antara lain :
1. Kelompok Anarkis
Kelompok ini kayaknya berawal pd era 60-70an yaitu pada masa perang Vietnam, mereka banyak menentang tentang keterlibatan AS dalan perang tersebut. Kegiatan kaum ini biasanya melibatkan penyebaran informasi tentang pembuatan campuran-campuran bahan peledak, perakitan senjata sederhana, ajakan untuk bertindak anarkis dan sebagainya secara elektronik ( Contohnya Dokumen Anarchy ‘n Explosive ). Sampai sekarang masih ada situs-situs yang menyediakan informasi-informasi anarkis yang serupa diinternet misalnya “Cult of the Dead Cow”.
1. Kelompok Cyberpunk
Istilah Cuberpunk ini diistilahkan oleh Steward Brand, editor “Whole Earth Catalog” sebagai “Technology with an attitude”. Seperti budaya “punk” yang lainnya kelompok ini cenderung menjurus ke anarkisme, tapi mereka tidaklah benar-benar melakukan kejahatan atau pemberontakan. Tindakan yang mereka lakukan hanyalah merupakan symbol belaka.
1. Kelompok Cypherpunk
Kelompok ini juga disebut juga cryptographers, yang terdiri dari orang-orang yang gemar bereksperimen dengan metode Enkripsi / penyandian data. Usaha merekan adalah untuk menemukan metode penyandian data yang seaman mungkin ( untuk menjamin privasi merekan ), dan juga cara untuk membongkar metode-metode penyandian data yang sudah ada.
1. Kelompook penulis virus ( virus writer )
Istilah penulis virus disini sebenarnya ditujukan kepada orang-orang yang memiliki keahlian dalam menulis program virus, worm dan sejenisnya. Merekan ahli dalam membuat program-program kecil namun efisien, dengan kecerdasan buatan (artificial intelegent atau AI ). Biasanya kelompok ini masih berstatus mahasiswa, programmer, pakar sampai peneliti.

5. Kelompok pirate / pembajak
Aktifits kelompok ini adalah melakukan salinan-salinan ilegal dari perangkat lunak komputer, oleh karena itu mereka dicap sebagain musuh besar perusahaan perangkat lunak komp. Awalnya kelompok ini tidaklah berorientasi pada uang, karena mereka menggandakan hanya kepada rekan-rekan mereka saja tanpa bayaran. Tapi dimasa kini pembajakan softaware telah mengarah ke tujuan komersial karena didorong juga oleh harga perangkat lunak yang mahal.
6. Kelompok phreaker
Sering dijabarkan sebagai Phone freaker, yaitu orang-orang yang berusaha mempelajari dan menjelajahi segala aspek dalam system telefon, pada awalnya Amerika masih dikendalikan oleh nada-nada berfrekwensi tinggi (sampai remaja tunanetra bernama Joseph “Joe “ Engressia menemukan bahwa ia dapat menggunakan siulannya untuk mengendalikan system telefon. Sejak perusahaan telekomunikasi AS menggunakan komputer untuk mengendalikan jaringan telefon, para phreaker juga beralih kekomputer dan menjadi makin mirip dengan hacker, ada dua alasan umum untuk persamaan ini:
- Phreaker menjelahi teknik komputer agar bisa melanjutkan penjelajahannya pada jaringan telefon yang kini dikendalikan komp.
- Hacker mempelajari teknik phreaking agar dapat memanipulasi system te;efon untuk menekan biaya sambunga telefon, dan untuk menghindari pelacakan.
7. Kelompok hacker
Dari masa ke masa definisi “hacker” telah berkembang, namun pada masa ini dapat didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk system komp. Dan bereksperimen dengannya.” Eric Raymond, penyusun “The New Hacker’s Dictionary (MIT Press 1994), menuliskan ciri-ciri hacker sebagai berikut :
- Gemar mempelajari detail system komp. Atau bahasa pemrograman.
- Gemar melakukan praktek pemrograman daripada hanya menteorikannya
- Mampu menghargai hasil hacing orang lain.
- Mempelajari pemrograman dengan cepat
- Mahir dalam system operasi / bahasa pemrograman tertentu (Unix)

Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang.
Nah, sekarang bagaimana apakah anda akan tetap memakai identitas hacker pada saat anda memasuki sebuah system orang lain dan merusaknya ??, hal ini akan membuat “Image” hacker menjadi kian tercoreng. Ada baiknya jika anda merasa seorang “hacker sejati” (ceritanya..) anda membentuk kelompok yang bertugas untuk menjaga system orang lain, tentu saja adminnya sendiri akan merasa senang kalau anda bisa melakukan sesuatu yang sama-sama menguntungkan untuk keduanya. Mis: Si Admin merasa tenang karena sistemnya dijaga oleh orang-orang berkualitas dari seluruh penjuru dan anda mungkin mendapat pendapatan tambahan dari usah anda menjaga system si Admin tersebut bukannya merusaknya.
Hacker adalah profesional komputer. Mereka menghabiskan sebagian besar waktunya, mendedikasikan keahlian komputer dan segala sesuatu yang berhubungan dengan dunia TI. Orang-orang ini merupakan pakar internet, memahami dunia komputasi. Administrator jaringan anda, menganggap mereka memahami benar apa yang mereka bicarakan, kebanyakan juga seorang hacker. Hacker bukanlah orang-orang yang ada dibarisan terdepan dalam perang internet guna memperoleh akses ilegal ke komputer tanpa alasan yang kuat. Seorang hacker hanya akan mengambil alih sistem jika hal tersebut membutuhkan proses pemikiran yang rumit, sesuatu yang menantang, dan yang akan memberikan informasi atau membantu mereka mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para hacker selalu haus ilmu pengetahuan, mempelajari lebih dalam, menyukai dan selalu ingin memperoleh lebih rinci mengenai subyek tertentu. Komputer. Internet. Catatan: Para hacker dapat juga didefinisikan sebagai kelompok White Hat
Definisi Cracker
Cracker. Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu jauh. Kaum Script Kiddies, kaum Black Hat, orang-orang yang tanpa pengetahuan kecuali cara melakukan hacking. Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja. Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan mereka. Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan "Google". Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan hitam. Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang memberikannya ke mereka. Mereka inilah kaum wanna-be. Anda tidak ingin menjadi salah satu dari mereka bukan?
Mungkin istilah pertama yang saya sebutkan tadi sudah banyak yang mengetahuinya. Cracker ?? apakah sebuah makanan ringan yang lebih enak untuk dimakan dengan sebuah teh panas atau kopi ?? Di mata orang awam, istilah ‘hacker’ sudah familiar untuk didefinisikan sebagai orang yang ahli dalam membobol sistem keamanan internet. Dari kata ‘membobol’ tadi dapat kita simpulkan bahwa sisi negatif melekat pada seorang ‘hacker’. Pernah saya diberikan sebuah petuah oleh salah satu kakak kelas saya di SMA dulu, ‘yan jangan jadi hacker yah..’. Mendengar kalimat itu, langsung saya coba luruskan dengan mengatakan ‘hacker itu baik loh kak, yang jahat itu cracker ’, trus dia menjawab ‘Ooo baru tau gue yan..’. Nah, memang di mata orang – orang pada umumnya istilah hacker dipandang negatif dibanding dengan cracker, bahkan orang – orang tidak mengetahui cracker itu apa dan seperti apa wujudnya =p.
Jika kita melakukan pencarian dengan bantuan si mbah google, ketika kita mengetik keyword ‘define:hacker’. Disana akan bermunculan banyak definisi dari hacker, tentunya definisi yang kita ambil adalah yang berkenaan dengan dunia IT =p. Dari pencarian ini akan terlihat definisi seperti ini :
‘a programmer who breaks into computer systems in order to steal or change or destroy information as a form of cyber-terrorism’
Coba kita menggunakan keyword ‘define:cracker’
‘A cracker is a type of biscuit
‘A person who breaks into a computer system without authorization, whose purpose is to do damage (destroy files, steal credit card numbers, plant .
SPAM adalah unsolicited email (email yang tidak diminta) yang dikirim ke banyak orang. Contoh kiriman email yang berisi spam: iklan, advertensi, tawaran untuk bergabung ke MLM, undian, informasi palsu, phishing, penipuan. Ya, TechScape selalu berusaha memerangi siapapun yang melakukan spam.
Apakah spam dapat dihindari atau diblokir dengan software?
Ya, TechScape menyediakan software anti-spam: "Spam Assassin", NAMUN kami tidak dapat menjamin e-mail box Anda terbebas dari email spam! Tidak ada satupun software anti-spam yang sempurna di dunia. Sampai saat ini semua pihak masih berusaha memerangi dan menanggulangi e-mail spam, namun belum ditemukan satu solusi yang ampuh dan efisien.
Alamat e-mail Anda adalah "privacy" Anda, Anda bertanggungjawab penuh atas alamat e-mail Anda. Dengan maraknya tindakan spam akhir-akhir ini di dunia internet, kini memberikan alamat email kepada orang lain.. resikonya hampir sama seperti Anda memberikan nomor telepon Anda ke pihak yang Anda tidak kenal.
Siapapun yang memiliki alamat e-mail Anda, dapat mengirimkan email spam dari email apa/mana saja (dari "From" apapun dan ditujukan ke "To/CC" siapapun - bisa saja email Anda diletakkan di BCC, seakan-akan email tersebut bukan ditujukan ke Anda, namun email tersebut "tiba di mailbox Anda").
Spam hanya dapat dikendalikan oleh penggunanya (Anda), bukan TechScape. TechScape tidak dapat mengurangi atau memblokir email spam yang dikirimkan ke mailbox Anda.
Berikut adalah beberapa pencegahan yang dapat Anda lakukan guna mengurangi spam:
* Jangan pernah meletakkan alamat email Anda dalam bentuk text di website Anda, karena para spammer akan dengan mudahnya mendapatkan alamat email Anda dengan software e-mail crawler mereka. Gunakanlah script Form Mail (misalnya dengan menggunakan script PHP atau CGI) agar pengunjung website Anda menggunakan Form Mail untuk menghubungi Anda (tanpa memberikan alamat email kepada mereka).
* Jangan menggunakan alamat e-mail utama Anda untuk mendaftarkan nama domain Anda di WHOIS. Spammer dapat dengan mudahnya menemukan alamat e-mail Anda melalui layanan pengecekan nama domain spt Whois.Net atau DomainWhitePages.com. Gunakan e-mail gratis Anda seperti Yahoo Mail atau Google Mail. Jika Anda tetap ingin menggunakan alamat e-mail utama Anda, pastikan nama domain Anda telah memiliki layanan Proteksi WHOIS / ID-Protect (alamat email Anda akan dienkripsi ketika ditampilkan di WHOIS).
* Jika Anda tetap ingin menampilkan alamat email Anda di website Anda, tampilkanlah alamat email Anda dalam bentuk image atau gambar (misalnya dalam format: GIF/JPG).
* Berikan alamat email utama Anda hanya kepada teman/rekan yang Anda percaya. Jika kurang kenal (baik online mapun offline), berikan saja alamat email gratis Anda misalnya: Yahoo Mail atau Google Mail (termasuk sales/SPG yang menyodorkan form untuk mengisi alamat e-mail Anda). Mengingat banyaknya pemakai internet yang masih pemula yang berusaha menjual alamat email Anda ke perusahaan yang membutuhkan banyak list alamat email demi keperluan promosi.
* Apabila Anda mempercayakan alamat e-mail Anda kepada teman Anda, maka berpesanlah kepada teman Anda agar dia tidak memberikan alamat email Anda ke pihak yang dia kurang kenal (misalnya sales, teman baru kenal, grup diskusi dsbnya).
* Jangan pernah menggunakan alamat email utama Anda untuk berpartisipasi dalam grup diskusi umum, misalnya: Mailing List, Forum berbasis web, Friendster/MySpace/YouTube dan sejenisnya.
* Hanya berbelanja online di website yang Anda anggap ber-reputasi & aman. Jika Anda ragu dengan reputasi/keamanan toko online tersebut, urung niat berbelanja Anda atau gunakan saja email gratis Anda (misalnya Yahoo Mail atau Google Mail)
Kalau tidak ada dampak yang besar dari SPAM, mungkin SPAM tidak akan sepopuler sekarang. Beberapa dampak SPAM, antara lain :
Waktu yang terbuang percuma. Dampak nyata yang dirasakan adalah waktu yang terbuang untuk mengidentifikasi dan membuang e-mail sampah ini. Kadang, secara tidak sengaja, e-mail bukan SPAM pun ikut terbuang, yang membuat persoalan menjadi tambah runyam.
Harddisk menjadi penuh. Harddisk yang penuh mengakibatkan mail server tidak dapat menerima e-mail lainnya; bahkan membuat sistem menjadi hang.
Pulsa telepon dan bandwidth. Bagi pemakai e-mail yang harus dial-up ke ISP, tentunya pulsa telepon dan biaya koneksi ke ISP menjadi membengkak akibat SPAM. Bagi perusahaan yang menggunakan koneksi tetap (fixed line) berarti jalur data (bandwidth) terbuang percuma dan dapat menggangu layanan lainnya yang lebih penting.
Virus dan Trojan. Bahaya lainnya datang dari virus maupun program Trojan yang menyusup dalam e-mail SPAM tersebut.
e-mail di blok. Banyak spammer (orang yang melancarkan spam) tidak menggunakan server e-mail sendiri untuk melancarkan aksinya, tetapi menggunakan server mail orang lain. Jika konfigurasi mail server kita memperbolehkan mail relay, akan berpotensi menjadi makanan empuk bagi spammer dan menjadikan mail server kita tercatat dalam daftar mail server terlarang. Akibatnya, kita tidak dapat mengirim e-mail ke orang yang menerapkan Anti-SPAM, yang menggunakan daftar ‘mail server terlarang'.
Spammers selain umumnya menggunakan mail server orang lain, juga alamat e-mail aspal (asli tapi palsu); alamat e-mail tersebut memang benar ada tapi si pengirimnya bukan yang punya. Mengirim e-mail menggunakan alamat e-mail aspal sangat dimungkinkan karena protokol SMTP (Simple Mail Transfer Protocol) yang digunakan dalam pertukaran e-mail tidak pernah memverifikasi alamat e-mail dengan alamat IP-nya. Artinya, orang bebas mengirim e-mail dari manapun (dari alamat IP apapun) dengan menggunakan alamat e-mail siapapun.
Cara mengurangi SPAM
Judul tulisan di atas sebenarnya terlalu optimistik, seolah-olah ada cara yang cespleng dalam mengatasi SPAM. Sampai saat ini, tidak ada satupun cara untuk menghilangkan SPAM, yang ada adalah mengurangi SPAM. Cara yang banyak digunakan saat ini adalah mengotomatisasikan proses pemilahan antara e-mail SPAM dan yang bukan SPAM dengan menerapkan teknologi filter.
Adapun hal-hal lain yang dapat membantu mengurangi SPAM adalah :
• Jika mungkin, gunakan e-mail lain (selain e-mail untuk bisnis) sewaktu berkorespondensi untuk hal-hal di luar bisnis, misalnya mailing list. Banyak spammer menggunakan alamat dari mailing list untuk melancarkan aksinya.
• Aktifkan anti-virus dan personal Firewall pada PC. Kebanyakan SPAM sekarang mengandung virus atau Trojan yang dapat menggangu sistem pada PC dan jaringan. Biasanya, program Trojan tadi digunakan untuk menyebarkan e-mail SPAM ke alamat lain yang tercantum pada address book.
• Aktifkan anti-relay atau non aktifkan relay sistem pada server e-mail. Cara ini untuk memastikan bahwa e-mail server kita tidak dijadikan sasaran untuk tempat transit e-mail SPAM. Untuk mengetahui apakah mail server kita menerima relay dapat dicek melalui www.abuse.net/relay
• Gunakan fitur dalam program e-mail yang dapat mengelompokkan e-mail. Program e-mail seperti Microsoft Outlook dan Eudora dapat mengelompokkan e-mail seperti mengelompokkan e-mail dari bos, dari internal, dari rekanan dan sebagainya. Dengan pengelompokan ini, walau tidak mengurangi SPAM sama sekali, kita dapat melakukan prioritas dalam membaca e-mail, dan e-mail yang penting tersebut tidak tercampur baur dengan SPAM e-mail.
• Paul Wouters ( http://www.xtdnet.nl/paul/ ) menyarankan “NEVER buy anything that has been spamvertised. If you do, you are PART OF THE PROBLEM.”



Teknologi Anti-SPAM
Teknologi anti-SPAM, baik yang ada dan diusulkan saat ini, dapat dikategorikan menjadi empat kelompok yaitu filter, reverse-lookup, Challenge-Response (CR), dan kriptografi.
Teknologi Filter. Teknologi yang saat ini banyak digunakan. Filter digunakan untuk memilah e-mail SPAM dan yang bukan, berdasarkan beberapa kriteria antara lain alamat IP si pengirim, ada tidaknya kata-kata tertentu yang dikategorikan sebagai e-mail SPAM, dan kombinasi antara kata-kata tertentu beserta probabilitasnya atau yang dikenal dengan cara Bayesian filtering.
Ada salah kaprah dalam menilai teknologi filtering; banyak orang mengangap teknologi ini dapat menghentikan SPAM, padahal tidak! Teknologi ini hanya membantu memilah e-mail. e-mail SPAM tetap lalu lalang dalam jaringan, dan server mail tetap menerima e-mail SPAM. Bahkan, kebanyakan dari kita tetap perlu meluangkan waktu melihat junk mailbox yang berisikan e-mail SPAM untuk memastikan bahwa tidak ada e-mail yang sebenarnya diinginkan masuk dalam kategori SPAM.
Reverse-Lookup. Cara ini digunakan untuk mengatasi akar permasalahan e-mail aspal yang banyak digunakan oleh spammer. Dalam komunikasi mail menggunakan SMTP, mail server akan melihat indeks MX dari DNS untuk menentukan alamat IP dari si mail server tujuan. Analoginya, kalau kita mau mencari nomor telepon seseorang mempergunakan yellow pages (analogi untuk DNS) maka pertama kita mencari indeks nama orang tersebut (MX) baru mendapatkan nomor teleponnya (IP).
Tetapi, dalam SMTP, mail server si penerima tidak mengecek balik apakah alamat IP dari si pengirim telah sesuai dengan nama domain mail server-nya. Reverse-lookup mengusulkan mekanisme untuk melakukan pengecekan terbalik ini. Artinya jika mail server menerima e-mail dari misalkan pracoyo@ebizzasia.com dengan alamat IP 10.0.0.1 maka si mail server penerima akan mengecek apakah alamat IP 10.0.0.1 merupakan alamat dari mail server ebizzasia.com; jika ya, e-mail diterima, sebaliknya jika tidak e-mail ditolak.
Cara ini, yang disponsori oleh beberapa organisasi seperti IETF, dan Micorosoft, dan direkomendasi oleh Anti-Spam Technical Alliance (ASTA), kelihatannya cukup menjanjikan untuk menghentikan e-mail aspal. Tetapi, masih ada kendala dalam penerapannya. karena masih banyak institusi, perusahaan dan individu yang menggunakan IP dinamik dalam mengirim e-mail. Cara ini pun tidak menghentikan e-mail SPAM yang berasal dari alamat yang sah/asli.
Challenge-Response (CR). Server mail yang menerapkan CR akan mendaftar setiap pengirim yang ‘sah'. E-mail dari pengirim baru akan ditunda pengirimannya. Selanjutnya mail server akan mengirim challenge kepada si pengirim untuk meminta balasan e-mail atau meminta mengetikkan atau mengklik pada situs tertentu sebelum e-mail benar-benar diterima. Cara ini secara tori akan menghentikan atau mengurangi e-mail aspal. Tapi ada masalah sehingga cara ini jarang digunakan. Yaitu, jika baik si pengirim maupun si penerima sama-sama menerapkan CR maka e-mail tidak akan pernah terkirim atau dikenal sengan istilah CR deadlock.
Kriptografi. Cara ini mnggunakan teknologi Public Key Infrastructure (PKI) yang dipergunakan untuk mengautentikasi si pengirim. Cara ini pun mempunyai kendala dalam penerapannya secara global.
Teknologi Anti-SPAM yang mana ?
Seperti halnya kalau kita ke Dokter, kita juga butuh jawaban yang pasti untuk menangani SPAM. Tapi sayangnya, cara yang jitu memang tidak ada. Teknologi Reverse-Lookup walaupun sangat menjanjikan, tetapi penerapannya saat ini boleh dikatakan belum dapat dilakukan. Selain itu, cara ini menuntut perubahan pada mail server maupun DNS yang belum tentu diterima sepenuhnya oleh komunitas Internet. Melakukan perubahan terhadap ratusan juta pengguna Internet tidak semudah membalikkan telapak tangan.
Contohnya adalah penerapan IP ver 6 yang ditujukan, salah satunya, untuk mengatasi kekurangan jumlah alamat IP yang menjadi kendala pada IP ver 4 yang dipakai saat ini. Walaupun IP ver 6 sudah diusulkan tahun 1994, tetapi sampai saat ini belum dipakai secara global. Rekomendasi penulis dalam pemilihan teknologi anti-spam saat ini adalah teknologi filter. Teknologi ini, terutama Bayesian filter, cukup ampuh untuk memilah e-mail dan dapat digunakan sebagai pelengkap bersama-sama dengan Reverse-lookup jika benar-benar diadoptasi nantinya.

Definisi Spyware
Teman-teman pernah mendengar kata ‘spyware’ ? Ketika browsing internet tiba-tiba muncul pop-up windows, seperti iklan. Nah, itu adalah salah satu spyware. Definisi umum spyware adalah program kecil yang bekerja secara otomatis pada saat kita browsing internet atau memata-matai kegiatan online kita lalu mengirimkan hasil pantauannya ke host server spyware tersebut. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya.
Darimana mereka datang ke komputer kita. Banyak cara yang dilakukan oleh mereka, Diantaranya melalui software gratisan (Freeware dan Shareware), juga dari situs internet yg kita kunjungi dimana secara diam-diam mereka menginstallkan dirinya sendiri ke komputer kita.
Kenapa mereka bisa mengganggu kinerja komputer kita? Tentu saja karena mereka bekerja terus menerus (terutama saat kita online atau ketika menggunakan browser) dan beberapa malah mengubah/mengganti file-file system windows yg asli dengan file-file mereka. Tentu ini menambah beban kerja windows yang normal.
Tips Mengatasi Spyware
Sebelumnya banyak sekali anti-spyware yang bisa di-download gratis seperti Spybot. Namun saat ini, sudah banyak sekali yang berupa versi komersial alias mesti bayar lisensi nya. Memang masih terdapat beberapa yang gratisan namun database spyware mereka tidak sekomplit yang komersil. Kenapa ? Karena otomatis tim anti-spyware yang komersial mendapatkan dana dari lisensi yang mereka jual sedangkan yang freeware alias gratisan mendapatkan dana biasanya hanya dari sumbangan.
Berikut ini tips yang bisa dilakukan untuk mencegah spyware :
1. Hati-hati dalam melakukan browsing ke situs-situs yang ‘tidak jelas’ di Internet. Biasanya terutama situs-situs underground, situs-situs hacking dan situs-situs crack.
2. Khusus untuk program freeware atau gratisan, sebelum digunakan, lihat informasi di bagian review pengguna, apakah ada yang komplain mengenai spyware di dalamnya. Karena umumnya spyware ada di program yang freeware.
3. Usahakan tidak menggunakan program-program seperti P2P sharing dan Download Accelerator contohnya Kazaa, download plus dan sebagainya.
4. Lakukan Windows update secara rutin. Spyware selama ini memang menargetkan windows sebagai platform utama sebagai sasarannya. Terbukti banyak sekali BHO – browser helper object yang dibuat untuk running atau attach ke MSIE (Microsoft Internet Explorer). Meskipun tidak menjamin bahwa IE nya akan kebal terhadap spyware tapi setidaknya mengurangi lubang-lubang security yang bisa digunakan sebagai pintu masuk bagi spyware.
5. Pada saat download program di Internet, kalau bisa baca dulu EULA nya (End-User License Agreement) karena biasanya di dalam klausalnya sengaja dibuat serumit dan sepanjang mungkin yang mungkin didalamnya ada klausal untuk instalasi spyware. Ada program yang EULA sebanyak 131 halaman, siapa yang mau baca ? tapi itu memang sengaja dibuat seperti itu sehingga apabila terjadi tuntutan hukum di kemudian hari mereka punya bukti.
6. Install anti-spyware, seperti ad aware. Tapi kadang spyware terbaru tidak terdeteksi, makanya harus sering di update. Jika cara ini belum memuaskan, coba dengan tools berikut, yang pertama CWShredder dilanjutkan dengan HijackThis. Bisa di download di situs ini http://www.spywareinfo.com/~merijn/downloads.html. Ada beberapa tools lain disana, mungkin bisa kamu coba juga.
7. Dalam menggunakan HijackThis harus diperhatikan betul-betul sebelum menghapus apa-apa yang terdeteksi, Untuk mencegah Spyware tidak balik lagi, rajin-rajinlah mengupadate database anti-virus dan anti-spyware dari OS yg anda gunakan, lalu berhati-hati ketika browsing, Hati-hati ketika meggunakan software gratis (contoh: kazaa), Pasang anti virus dan update terus. Atau beralih ke OS lain?
8. Apabila saat browsing, keluar pop-up window, jangan klik ke windows tersebut tapi langsung tutup windows tersebut.
Walaupun tips di atas tidak bisa menjamin 100% bebas dari spyware, namun setidaknya kita bisa mengurangi ancaman dari spyware tersebut









Bab III.Penutup


Kesimpulan

• Banyak berita-berita di media massa tentang kejahatan komputer
• Kadang hacker dianggap sebagai ‘pahlawan’
• Persepsi tentang hacking dan kejahatan komputer berubah karena meningkatnya ketergantungan terhadap internet
• Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut :
- Terlampau lekas dewasa
- Memiliki rasa ingin tahu yang tinggi
- Keras hati
Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda
• Definisi Cybercrime paling tepat dikemukakan oleh Tavani (2000) yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber
• Hacker tidaklah sama seperti cracker
• Untuk mempermudah menangani cybercrime, cybercrime diklasifikasikan menjadi : cyberpiracy, cybertrespass, dan cybervandalism





Daftar Pustaka
www.ilmukomputer.com
fajri.freebsd.or.id
www.cert.or.id

AIR TERJUN BAYANG SANI

AIR TERJUN BAYANG SANI
BAYANG SANI, KEC.BAYANG

cubadak island

cubadak island
pulau cubadak, kawasan wisata mandeh, tarusan pesisir selatan

langkisau

langkisau
paralayang, salido city from langkisau hill