Free Aang Cursors at www.totallyfreecursors.com

Bersiap untuk hari esok

Buang pikiran negatif dan berjuanglah dengan bahagia hari ini! Buatlah kata kata motivasi hidup terbaik untuk menemanimu berbahagia. Dari sebuah motivasi yang baik, kesuksesan akan muncul.

Tugu Digulis

Monumen Sebelas Digulis Kalimantan Barat, disebut juga sebagai Tugu Digulis atau Tugu Bambu Runcing atau Tugu Bundaran Untan oleh warga setempat, Bundaran Universitas Tanjungpura, Kota Pontianak.

Tugu Khatulistiwa

Tugu ini menjadi salah satu ikon wisata Kota Pontianak dan selalu dikunjungi masyarakat, khususnya wisatawan yang datang ke Kota Pontianak.

Bersenang-senanglah dalam pekerjaan anda

Berfokus dan bersenang-senanglah dalam pekerjaan anda. Dengan kebahagiaan dalam bekerja, kamu dapatkan hasil yang kamu inginkan hari ini.

Fokus pada tujuan

Jika tujuanmu menyelesaikan pekerjaan, lakukanlah dengan kebahagiaan. Bertekad dan berdoalah sehingga apa yang kamu lakukan hari ini tidak sia-sia. Bersemangatlah seakan tujuanmu akan tercapai esok hari.

Senin, 30 Maret 2015

7 Kejahatan Cybercrime terbesar di dunia

 



7 Kejahatan Cybercrime terbesar di dunia

Kejahatan di dunia maya (cyber crime) sekarang berada di urutan kedua setelah kejahatan narkoba, baik dilihat dari nilai keuntungan materi yang diperolehnya, maupun kerugian dan kerusakan bagi para korbannya.
Meskipun beritanya sudah berulang kali disiarkan oleh media, tampaknya ketiadaan kesadaran publik menjadi keuntungan bagi pihak pencuri-pencuri itu, dan hal ini dibuktikan oleh fakta bahwa banyak orang masih bisa dicuri hanya dengan trik-trik online yang sederhana. Sebagian situs menggiring anda melalui suatu lika-liku implementasi digital paling berbahaya di dunia, maka berhati-hatilah dengan kegiatan online anda.

Berikut ini adalah 7 besar kriminal-kriminal di dunia maya, meskipun nama-nama mereka adalah samaran, tapi mereka nyata adanya.

1. Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

2. Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.

3. Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

4. Mishkal
Mishkal dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000 dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia – sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan lebih lanjut.

5. The Wiz dan Piotrek
The Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya didenda dan dihukum sedikitnya tiga tahun penjara.

6. Roper, Red_Skwyre, dan Dragov
Tiga orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun penjara.

7. Bandit
Bandit memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah Amerika Serikat untuk komputer-komputer militer yang terinfeksi.

Remaja Rentan Jadi Korban Kejahatan di Dunia Maya


Anak dengan komputer. Orangtua harus mengawasi anak dalam penggunaan teknologi dan layanan di internet untuk menghindarkan mereka dari pornografi.
Anak dengan komputer. Orangtua harus mengawasi anak dalam penggunaan teknologi dan layanan di internet untuk menghindarkan mereka dari pornografi.

Kian majunya teknologi membuat kejahatan dan penipuan di dunia maya semakin besar. Tak jarang para penjahat mencari dan mengincar korbannya di dunia maya, seperti jejaring sosial.
Pakar Komunikasi Universitas Indonesia, Devie Rahmawati, mengatakan praktik kejahatan, seperti pemerkosaan dan penipuan yang sudah lama terjadi. "Dan dunia maya cuma jadi alat dan modus baru saja," kata Devie ketika berbincang dengan ROL, Selasa (9/4).

Anak-anak dan remaja yang kini banyak beraktivitas di dunia maya rentan menjadi korban kejahatan. Menurut Devie, dengan waktu yang lebih banyak, tapi tidak diimbangi dengan pengalaman dan pengetahuan yang memadai, anak-anak dan remaja mudah terjebak dalam rayuan tidak rasional dari produk, aktivitas, dan perkenalan di dunia maya. "Remaja dengan pengetahuan yang minim sangat mudah terjebak," sebut Devie mengakhiri.

Devie menjelaskan, banyaknya sandiwara di dunia maya, membuat pelaku kejahatan tahu persis secara psikologis para remaja sangat lemah. Artinya, banyak remaja menyembunyikan jati dirinya dan menjadi orang lain di dunia maya. "Dengan mental yang lemah, remaja akan senang bila memperoleh perhatian dari orang-orang di dunia maya," imbuh Devie.

Remaja Seperti Ini yang Rentan Jadi Korban Kejahatan


Remaja Putri dengan ponsel. (ilustrasi)
Remaja Putri dengan ponsel. (ilustrasi)
 
Pelaku kejahatan menjadikan remaja yang memamerkan identitas baru di dunia maya menjadi mangsanya.

"Dengan identitas palsu, pelaku kejahatan pun menggaet sang remaja," kata Pakar Komunikasi Universitas Indonesia, Devie Rahmawati, saat berbincang dengan ROL, Selasa (9/4).

Devie mencontohkan, remaja yang di sekolahnya hanya anak biasa-biasa saja, tidak cerdas dan tidak menonjol dalam ekskul, tidak memiliki teman dekat atau kekasih dan berasal dari kalangan biasa saja, berpeluang menjadi remaja hebat di dunia maya.

"Dunia maya bisa mengubah remaja menjadi merasa hebat," ujar Devie menjelaskan.

Sebaliknya, kata Devie, remaja-remaja yang sudah hebat di dunia nyata, biasanya juga akan semakin eksis di dunia maya. Mereka mungkin akan jauh lebih selektif untuk berkawan.

"Walau tidak menutup kemungkinan mereka terjebak juga dalam rayuan pelaku kejahatan," sebut Devie.

Dikatakan Devie, praktik kejahatan, seperti pemerkosaan dan penipuan yang sudah lama terjadi. "Dan dunia maya cuma jadi alat dan modus baru saja," kata Devie mengakhiri.

Polri Gandeng Federal Australia Tangani 'Cyber Crime'

Cyber crime
Cyber crime
 
Polisi Republik Indonesia (Polri) menggandeng Australia Federal Police (AFP) dalam menangani kejahatan cyber. Kerja sama ini dilakukan melalui program sistem CCISO (cyber crime investigation satelit office).
Wakil Kepolisian Republik Indonesia Komisaris Jenderal Nanan Sukarna mengatakan sistem CCISO berguna untuk saling tukar informasi, pengetahuan, dan transfer teknologi. ''Intinya untuk mencegah kejahatan di dunia maya atau cyber crime,'' kata Nanan di Jakarta, Senin (29/4)
Pihak Kepolisian Australia Comissioner (AFP) Tony Negus mengatakan kejahatan lintas negara, kadang dikaitkan dengan jaringan kejahatan yang sama. Selama 10 tahun terakhir, banyak serangan terorisme.
Tony melanjutkan dengan kerja sama ini dinilai bisa melihat keberhasilan. Pihaknya telah bekerja sama dalam menanggapi berbagai hal, penjualan obat-obatan dan lainnya. ''Sebenarnya sejak 2011, Timur (Kapolri) dan saya buka cyber crime investigation di Mabes Polri,'' ujarnya.
Tony melanjutkan, sebanyak 31 Polda di seluruh Indonesia sudah disambungkan dengan CCIC. Menurut dia, CCIC sudah menerima akreditas internasional sebagai fasilitas telekomunikasi.
''Kerja sama ini menelan biaya sembilan juta dolar AS untuk infrastruktur, latihan, dan peningkatan kapasitas,'' katanya.

Malaysia Peringkat Ke-6 Negara Berisiko Kejahatan Maya, Indonesia?

Cyber crime
Cyber crime
 
Malaysia menduduki peringkat keenam sebagai negara di dunia yang paling berisiko terhadap kejahatan dunia maya dalam bentuk serangan virus melalui komputer atau telepon pintar.
Wakil Presiden Sri Haryati Malaysia Research Letnan Kolonel (R) Sazali Sukardi mengutip laporan Sophos Security Threat 2013 mengatakan dalam periode tiga bulan tahun ini, Malaysia, Hong Kong, Taiwan, Uni Emirat Arab, Meksiko, India, Filipina, Thailand, China dan Indonesia termasuk dalam kategori negara berisiko tinggi.
"Kejahatan dunia maya telah mengakibatkan kerugian hingga 331,7 miliar ringgit di seluruh dunia, rata-rata 593 ringgit per korban berdasar laporan Norton Cyber Crime 2012," katanya seperti dikutip Bernama dalam konferensi dua hari mengenai kejahatan dunia maya.
Meski demikian, kasus kejahatan maya di Malaysia turun dari 15.218 kasus pada 2011 menjadi 9.986 kasus pada 2012. Penurunan jumlah kasus tersebut didukung oleh upaya penegakan hukum oleh pemerintah dan badan-badan terkait termasuk CyberSecurity.
Menurut Sazali, kasus kejahatan dunia maya yang paling banyak dilaporkan adalah penipuan, diikuti oleh pembajakan akun, kiriman spam atau sampah, penolakan layanan, serangan terkait konten, kode yang merusak, serta pencemaran nama baik.
"Kita juga menghadapi ancaman keamanan dari organisasi kriminal internasional yang menyalahgunakan internet untuk berbagai aktivitas lintas batas yang ilegal seperti narkoba, perdagangan orang, penipuan dan pencucian uang," ujarnya.

Siapa Lebih Berbahaya Bagi AS, Peretas Iran atau Cina?


Serangan siber dari Cina dan Iran (Ilustrasi)
Serangan siber dari Cina dan Iran (Ilustrasi)
 
Mei adalah bulan suram bagi keamanan siber Amerika Serikat. Pertama, pemerintahan Obama menuduh Cina membobol komputer pemerintah, kemungkinan besar mengeksploitasi kelemahan di militer AS. Lalu, pejabat AS mengumumkan bahwa sejumlah peretas, diduga disponsori pemerintah Iran, sukses menembus jaringan komputer yang mengoperasikan sistem perusahaan-perusahaan energi AS, memberi alat bagi Iran untuk menyabotase pembangkit listrik negara.

Pekan ini, Washington Post melaporkan bahwa mata-mata siber Cina telah meretas lebih dari dua puluhan nama besar dalam program persenjataan AS, di antaranya jet tempur F-35, program angkatan darat untuk menjatuhkan serangan rudal antarbenua, dan proyek kapal tempur AL AS, Littoral Combat.

Tidak semua ancaman siber memiliki bahaya sama besar, namun pertanyaan besarnya adalah: Siapa yang memiliki peluang ancaman lebih berbahaya, peretas Cina atau Iran?

Saat ini peretas Cina memang menyedot perhatian publik lebih besar didorong pemberitaan media di AS, terkini adalah laporan mendalam New York Times pada Februari lalu.

Laporan itu menuturkan operasi peretasan sangat rahasia oleh pemerintah berbasis di Sanghai, dan juga serangan berasal dari Cina terhadap profil-profil kakap, termasuk sejumlah media di AS.

Hanya saja sejumlah pakar menyebut meski Cina memiliki kemampuan lebih besar untuk melakukan perang siber dan terus aktif mencuri rahasia-rahasia AS, serangan Iran dinilai mutlak bisa lebih mengkhawatirkan. Alasannya peretas negeri Persia itu langsung menyerang infrastruktur vital dan mengembangkan kemampuan yang memicu kerusakan serius dalam sistem listrik dan tenaga di AS.

"Cina terlibat dalam mata-mata siber, mungkin bisa dipahami," ujar kepala pejabat keamanan di Mandiant yang menjadi konsultan ratusan perusahan, Richard Bejtlich. "Kita bisa tahu batas mana yang akan mereka lewati dan mana yang tidak." imbuhnya kepada Mother Jones, Kamis (30/5)

"Namun Iran, negara ini lebih menginginkan kerusakan. Mereka jalan terus dan dan menghapus semua sistem komputer, mereka mengkorupsi semua data dan sistem, menyebabkan banyak masalah."

Pakar keamanan siber dari Center for Strategic and International Studies (CSIS), James Lewis, yang beberapa kali menjadi konsultan Gedung Putih, juga mengamini pendapat Bejtlich. "Serangan Iran terhadap infrastruktur vital bisa jadi ancaman paling besar, Iran jauh lebih tidak stabil dan tidak bisa dipastikan."

Cina dan Indonesia Puncaki Daftar Serangan Siber Dunia


Serangan Dunia Maya (ilustrasi)
Serangan Dunia Maya (ilustrasi)
 
Cina dan Indonesia mengepalai daftar 177 negara yang disebut sebagai sumber serangan internet. Daftar itu berdasarkan hasil survei keamanan dunia maya yang dilakukan Selasa (23/7), seperti dilaporkan AFP.

Survei tersebut dilakukan perusahaan keamanan Amerika Serikat, Akamai. Mereka menyatakan Cina tetap berada di puncak daftar tersebut pada kuartal pertama 2013, namun persentase serangan turun menjadi 34 persen dari semula 41 persen, dibanding kuartal pertama 2012.

"Penurunannya sepertinya terkait posisi Indonesia yang tiba-tiba muncul dan naik di slot peringkat dua," ujar Bill Brenner dari Akamali. Ia menyebut peningkatan serangan siber yang berasal dari Indonesia naik 21 persen dari semula hanya 0,7 persen pada kuartal tahun lalu.

Sementara AS menduduki peringkat tiga, namun prosentasi serangan turun menjadi 8,3 persen setelah sebelumnya mencapai 10 persen.

Kejahatan Dunia Maya Rambah Perangkat Bergerak

Cyber crime
Cyber crime
 
Ancaman kejahatan dunia maya kini merambah ke perangkat bergerak seiring dengan pertumbuhan pengguna "smartphone" melalui virus dan ancaman "phishing" yang mengintai pengguna internet.

"Pada kuartal pertama 2013, tercatat 22.750 modifikasi baru program berbahaya yang menyasar perangkat bergerak seperti "smartphone" dan komputer tablet." Kata Manajer Pengembangan Bisnis untuk Indonesia Kaspersky Lab Asia Tenggara Dony Koesmandarin di Jakarta, Kamis.

Dony mengatakan, jumlah tersebut hampir setengah dari total jumlah modifikasi pada 2012, yang tercatat mencapai 40.059 modifikasi.

Dony mengemukakan, laporan terbaru Kaspersky Lab menyatakan jumlah pengguna internet yang menjadi korban serangan phishing yaitu, teknik mengambil data orang lain dengan cara seakan-akan situs tersebut asli, dalam 12 bulan terakhir meningkat 87 persen menjadi 37,3 juta pengguna dari 19,9 juta pengguna.

"Facebook, Yahoo, Google dan Amazon menjadi situs yang paling sering digunakan oleh para penjahat dunia maya untuk mengelabui pengguna internet," ujar Dony.

Menurut Dony, phishing yang awalnya hanya bagian dari spam, kini telah menjelma menjadi ancaman dunia maya tersendiri dan tumbuh dengan pesat.

Para penjahat dunia maya, lanjut Dony, semakin pandai memanfaatkan berbagai peluang yang ada untuk melakukan aksi mereka.

"Rata-rata pengguna 'smartphone' juga mengakses internet melalui perangkat yang mereka miliki. Hal ini semakin memperbesar peluang penjahat dunia maya untuk menginfeksi perangkat pengguna," ujar Dony.

Kemenkominfo - Kemenhan Bahas Pendirian Pasukan Siber


Perang siber (Cyber War). Ilustrasi.
Perang siber (Cyber War). Ilustrasi.
 
Kementerian Komunikasi dan Informasi (Kemenkominfo) berkerja sama dengan TNI menciptakan tim siber yang tangguh. Kesadaran TNI untuk tidak hanya piawai menggunakan senjata konvensional disambut hangat oleh kementerian tersebut.

Menurut Kemenkominfo, sudah delapan bulan lamanya militer yang dimotori oleh Kementerian Pertahanan (Kemenhan) rutin membahas pembentukan tentara siber ini. Pemahaman bahwa erangan juga rentan dalam dunia maya membuat TNI getol mendalami teknologi digital.

"Kami sudah bahas lama dengan Kemenhan. Isu cyber crime memang menjadi permasalahan global.TNI sudah saatnya memperkuat diri dengan kekuatan di bidang siber," kata Juru Bicara Kemenkominfo Gatot S Dewa Broto dihubungi Republika Selasa (8/10).

Gatot menambahkan, kebutuhan pembentukan cyber army oleh TNI amat genting mengingat kekerapan ancaman serangan cyber ke Indonesia. Dia menuturkan setidaknya ada 1, 25 juta serangan dunia maya yang dilakukan ke situs Indonesia per harinya.

Meski sampai saat ini seluruh serangan tidak memberikan efek gempita, tapi tak menutup kemungkinan di kemudian hari ini menjadi kian serius. Dia mengambil contoh kesibukan militer Amerika Serikat melindungi negara dari hantaman peretas.

Ia meyakini suatu saat akan tiba waktu dimana Indonesia pun bisa dijadikan sasaran empuk para pembobol situs. Untuk itulah menurutnya, pelindung negara seperti TNI sudah harus mempersiapkan diri.

"Ada lima poin yang sekarang sedang digodok dan dipersiapkan agar TNI memiliki tim yang kuat dan siap mengantisipasi adanya cyber war (perang di dunia maya)," kata Gatot.

Tren Ancaman Kejahatan Dunia Maya Semakin Canggih



Peretasan. Ilustrasi
Peretasan. Ilustrasi
 
Tren ancaman kejahatan yang muncul di dunia maya atau "cyber crime" kini semakin canggih dan mengakibatkan pengguna internet mengalami kerugian cukup besar setiap tahunnya.

Product Marketing Manager for Consumer & Small Business Symantec Wilayah Asia Selatan, Philip Routley, kepada wartawan di Surabaya, Selasa (22/10), mengungkapkan penjahat dunia maya saat ini menggunakan serangan lebih canggih, seperti "ransomware" dan "spear-phishing" yang memberikan uang lebih banyak dari serangan sebelumnya.

"Dengan sifat internet yang tanpa batas, ancaman kejahatan cyber tidak terbatas pada negara tertentu dan Indonesia juga tidak kebal terhadap serangan tersebut," katanya saat menyampaikan Laporan Norton 2013.

Dari laporan itu, terungkap bahwa jumlah orang dewasa pengguna internet yang mengalami kejahatan cyber mengalami penurunan dari 46 persen pada 2012, menjadi 41 persen pada 2013.

"Akan tetapi, angka kerugian yang dialami korban justru meningkat hampir 50 persen, dari rata-rata hanya 197 dolar AS pada 2012, menjadi 298 dolar AS. Ini menjadi bukti bahwa kejahatan di dunia maya sudah semakin canggih cara kerjanya," kata Philip.

Secara global, angka kerugian akibat kejahatan cyber selama satu tahun mencapai 113 miliar dolar AS dengan jumlah korban mencapai 378 juta orang atau sekitar 12 orang menjadi korban setiap detiknya.

Saat ini, menurut Philip, masyarakat tidak bisa lagi bersikap acuh terhadap perlindungan informasi berharga yang dimilikinya, baik berupa identitas pribadi, kartu kredit maupun rincian data keuangan.

Meningkatnya jumlah masyarakat Indonesia yang terhubung ke internet dengan menggunakan perangkat bergerak (mobile), lanjut Philip, juga perlu didukung langkah-langkah proaktif untuk melindungi informasi dari risiko keamanan.

"Saat konsumen menjadi lebih 'mobile' saat terhubung ke internet, kemudahan ini sering kali diikuti dengan dampak terhadap biaya dan keamanan mereka. Penjahat cyber punya potensi mengakses berbagai informasi, termasuk yang lebih berharga," tambahnya.

Symantec's Consumer Sales Manager for Indonesia, Rita Nurtika, menambahkan kendati konsumen sudah melakukan perlindungan terhadap komputer, tetapi masih banyak di antara mereka yang tidak peduli dengan keamanan telepon pintar dan komputer tabletnya.

"Kondisi ini seperti memiliki sistem alarm untuk rumah, tapi meninggalkan mobil tidak terkunci dan jendela terbuka. Kecerobohan ini menempatkan konsumen serta identitas digitalnya dalam bahaya," katanya.

Berpatroli di Dunia Maya


Anak dengan komputer. Orangtua harus mengawasi anak dalam penggunaan teknologi dan layanan di internet untuk menghindarkan mereka dari pornografi.
Anak dengan komputer. Orangtua harus mengawasi anak dalam penggunaan teknologi dan layanan di internet untuk menghindarkan mereka dari pornografi.
 
Sejumlah polisi berpakaian lengkap memelototi layar monitor. Mereka bukan sedang bermain game, melainkan sedang berpatroli di dunia maya.

Tindak kejahatan yang sangat terbuka lebar di dunia maya membuat Polda Metro Jaya menempatkan anggotanya sebagai Polisi Cyber.

Kepala Bidang Humas Polda Metro Jaya Kombes Polisi Rikwanto mengatakan, tindak kriminal di dunia maya berbeda dengan kasus kriminal yang terjadi di dunia nyata. Penanganannya pun berbeda dalam hal pengungkapan. Ia berkata, polisi tidak boleh gegabah dalam menentukan pelaku bertindak kejahatan.

Di Jakarta, Kamis (13/3), Rikwanto mengatakan, sekalipun ada indikasi tindak kriminal, pelaku di dunia maya tidak bisa langsung ditangkap. Ia menjelaskan, pengungkapan kasus kriminal di dunia maya butuh pembuktian yang jeli. Tidak setiap orang melakukan pidana walaupun ada unsur yang mendekatkan. "Dan, untuk buktikan itu perlu waktu yang cukup panjang," kata Rikwanto.

Polisi, kata dia, berkewajiban membawa kasus kriminal ke dunia realitas terlebih dahulu, selanjutnya mencari korban beserta kerugian materiil dan nonmateriil yang didapatkannya.

Kemudian, polisi baru bisa beraksi menangkap operator dari situs di dunia maya. Rikwanto mengakui, banyaknya tindak kriminal di dunia maya, seperti penipuan, penjualan senjata ilegal, narkotika, hingga video porno.

Dunia maya merupakan dunia dengan tingkat mobilitas yang tinggi. Setiap orang bisa memasukinya dan melakukan transaksi perdagangan. Dari sini, kemungkinan terjadinya tindak kejahatan sangat terbuka lebar. "Kalau ada website yang aneh dan menjurus ke pelanggaran hukum, langsung diselidiki," kata dia.

Fleksibel dan terus berkembangnya dunia maya membuat polisi kesulitan memberantas tindak kejahatan di sana. Mereka kesulitan karena mudahnya pelaku kejahatan bersembunyi, bahkan melarikan diri. Apalagi, kata dia, kasus kejahatan di dunia maya, seperti perjudian, penipuan, dan video porno tidak akan pernah habis.

"Kejahatan di internet ini patah tumbuh hilang berganti. Pelakunya bisa sehari muncul bisa tidak," ucap dia.

Polisi memang tidak dapat menuduh seseorang melakukan tindak pidana sekalipun memiliki indikasi tindak pidana di dunia maya. Salah satunya, kejahatan dengan modus berdagang atau menawarkan satu produk. Bahkan, tindak kejahatan ini didukung pemasaran yang dilakukan di dunia maya sangat luar biasa karena setiap orang dapat melakukan akses ke situs tertentu tanpa biaya.

Karenanya, Rikwanto meminta kepada masyarakat jika menemukan situs yang mencurigakan, seperti penjualan narkotika, senjata, dan video porno agar melaporkan ke pihak kepolisian.

Direktorat Kriminal Khusus Polda Metro Jaya sempat menyita ratusan keping VCD porno anak. Pelaku yang berjumlah tiga orang menjual video tersebut melalui akses internet. Para pelaku diduga melakukan unduhan dari sebuah situs untuk mendapatkan video porno dengan kualitas gambar yang bagus dan menaruhnya di hard disk eksternal.

Pengusaha Wanita Harus Waspadai Kejahatan Dunia Maya



hacker (ilustrasi)

Ketua Umum Dewan Pengurus Pusat Ikatan Wanita Pengusaha Indonesia (DPP IWAPI) Nita Yudi mengatakan pengusaha wanita harus mewaspadai kejahatan di dunia maya dengan cara mengadopsi teknologi informasi (TI) secara hati-hati.

"Meningkatnya peran wanita dalam kewirausahaan dan penciptaan lapangan kerja di Indonesia, menuntut pemahaman tentang kejahatan dunia maya dan secara bijaksana mengadopsi produk dan solusi TI, seperti cloud computing yang menyediakan perlindungan data yang komprehensif, keamanan dunia maya, privasi dan langkah-langkah pencegahan kejahatan dunia maya," katanya di Jakarta, Selasa (20/5).

Kejahatan dunia maya, seperti "hacking" dan risiko "malware" adalah nyata terjadi di Indonesia, menyebabkan masalah keamanan internet sehari-hari untuk bisnis dan orang, ungkap Nita.

Masalah-masalah itu mengemuka dalam seminar Kejahatan Dunia Maya, yang diselenggarakan oleh IWAPI yang didukung oleh Microsoft.
Lebih jauh Nita mengatakan, pihaknya percaya wanita menjadi kekuatan yang kuat dalam dunia usaha. Di Asia Tenggara wanita pengusaha telah berada di garis depan dari perputaran ekonomi di wilayah tersebut sejak "flu Asia" terjadi pada tahun 1997. Di Indonesia, IWAPI sendiri telah mencapai 40.000 anggota yang terdaftar dalam skala nasional di berbagai sektor usaha.

"Kami juga percaya bahwa wanita pengusaha harus memanfaatkan teknologi informasi (TI) untuk produktivitas yang lebih besar dan dampak yang lebih besar, efisiensi karena TI adalah satu alat, yang memberikan solusi kunci untuk meningkatkan efisiensi, produktivitas, skala dan transparansi antara perusahaan dan pelaku bisnis di Indonesia," kata Nita.

Dia juga menyebutkan bahwa "komputasi awan" adalah masa depan dan wanita pengusaha perlu mendalaminya sejak dini karena komputasi awan terus mengubah cara organisasi melakukan usaha, terbukti menjadi inovasi transformatif bagi banyak perusahaan.

Namun, wanita juga perlu berhati-hati ketika memilih dan menerapkan teknologi dan selalu memastikan mereka bekerja dengan mitra terpercaya yang berkomitmen dalam hal keamanan teknologi

Indonesia Peringkat Pertama Kejahatan Anak di Dunia Maya


Cyber crime
Indonesia menjadi negara nomor satu terkait kejahatan seksual terhadap anak di dunia maya.

Ketua Yayasan Parinama Astha, Rahayu Saraswati Djojohadikusumo menjelaskan ada sekitar 70 ribu video kekerasan terhadap anak di-upload itu dari Indonesia.

"Puluhan ribu kasus di sosial media itu mengejutkan sekali. Padahal di Bangladesh hanya ada tiga ribu kasus saja," ujarnya lewat keterangan pers yang diterima ROL, kemarin.

Saraswati menegaskan angka tersebut sudah tahap mengkhawatirkan. Ia berencana  pertemuan tingkat tinggi dengan lembaga internasional dan nasional untuk membahas solusi dan pencegahan yang perlu segera
direalisasikan.

Interpol, FBI, NCMEC dan ICMEC atau lembaga yang mengerti soal transaksi keuangan di internet rencananya akan diundang.


Kepala Unit II Cyber Crime Bareskrim Polri AKBP Sugeng Hariyanto mengatakan menyarankan KPAI dan LSM lainnya. ikut membantu upaya pencegahan.

Langkah yang paling penting yakni menyadarkan masyarakat agar menggunakan internet dengan sehat dan baik.

"Masyarakat juga perlu diberi pencerahan untuk membangun keberanian segera melaporkan kalau memang anaknya menjadi korban kejahatan seksual," ujarnya.

Cara Kerja Hacker

Istilah hacker komputer pertama muncul di pertengahan tahun 1960-an. Seorang hacker adalah seorang programmer – seseorang yang keluar hacked kode komputer. Hacker visioner yang bisa melihat cara-cara baru untuk menggunakan komputer, membuat program yang tidak ada orang lain yang bisa gunakan. Mereka adalah pelopor industri komputer, bangunan mulai dari aplikasi kecil untuk sistem operasi. Dalam pengertian ini, orang-orang seperti Bill Gates, Steve Jobs dan Steve Wozniak semua hacker – mereka melihat potensi apa yang komputer bisa melakukan dan menciptakan cara-cara untuk mencapai potensi itu.
Sifat pemersatu antara para hacker adalah rasa keingintahuan yang kuat, kadang-kadang berbatasan dengan obsesi. Hacker ini membanggakan diri pada kemampuan mereka tidak hanya untuk membuat program baru, tetapi juga untuk mempelajari bagaimana program lain dan sistem bekerja. Ketika sebuah program memiliki bug – bagian dari kode buruk yang mencegah program berfungsi dengan benar – hacker sering membuat dan mendistribusikan bagian kecil kode yang disebut patch untuk memperbaiki masalah.
Karena komputer berevolusi, insinyur jaringan komputer bersama-sama dalam suatu sistem. Segera, istilah hacker memiliki makna baru – orang yang menggunakan komputer untuk mencari jaringan yang ia tidak termasuk didalamnya. Biasanya hacker tidak memiliki niat jahat. Mereka hanya ingin tahu bagaimana jaringan komputer bekerja dan melihat ada pembatas antara mereka dan bahwa pengetahuan tentang itu adalah sebagai tantangan.
Bahkan, yang masih terjadi hari ini. Walaupun ada banyak cerita tentang hacker jahat menyabot sistem komputer, penyusupan jaringan dan penyebaran virus komputer, hacker kebanyakan hanya ingin tahu – mereka ingin mengetahui semua seluk-beluk dunia komputer. Beberapa menggunakan pengetahuan mereka untuk membantu perusahaan dan pemerintah membangun langkah-langkah keamanan yang lebih baik. Orang lain mungkin menggunakan kemampuan mereka untuk berusaha lebih tidak etis.
Pada artikel ini, kita akan mengeksplorasi teknik hacker yang umum digunakan untuk menyusup ke sistem. Kami akan memeriksa budaya hacker dan berbagai jenis hacker serta belajar tentang hacker terkenal, beberapa di antaranya telah kriminal dan melanggar  hukum.
Toolbox Hacker
Para hacker mengandalkan sumber daya utama, terlepas dari kecerdikan mereka sendiri, adalah kode komputer. Meskipun ada komunitas besar hacker di Internet, hanya sejumlah relatif kecil kode program hacker sebenarnya. Banyak hacker mencari dan men-download kode yang ditulis oleh orang lain. Ada ribuan program yang berbeda hacker gunakan untuk mengeksplorasi komputer dan jaringan. Program ini memberikan banyak hacker kekuasaan atas pengguna tidak bersalah dan organisasi – sekali seorang hacker terampil yang tahu bagaimana sistem bekerja, ia dapat merancang program yang mengeksploitasi itu.
Bahayanya seorang hacker menggunakan program untuk:
Log keystrokes: Beberapa program memungkinkan hacker untuk meninjau setiap keystroke pengguna komputer. Setelah diinstal di komputer korban, program keystroke merekam segala keystroke yang kita lakukkan di keyboard sehingga  hacker bisa menyusup ke sebuah sistem atau bahkan mencuri identitas seseorang.
Hack password: Ada banyak cara untuk hack password seseorang, dari dugaan dididik untuk algoritma sederhana yang menghasilkan kombinasi dari huruf, angka dan simbol. Sidang dan metode hacking password error disebut brute force attack, yang berarti hacker berusaha untuk menghasilkan setiap kombinasi yang mungkin untuk mendapatkan akses. Cara lain untuk hack password adalah dengan menggunakan serangan kamus, program yang menyisipkan kata umum ke password.
Menginfeksi komputer atau sistem dengan virus: virus komputer adalah program yang dirancang untuk menduplikasi diri mereka sendiri dan menyebabkan masalah mulai dari crash komputer untuk menghapus segala sesuatu pada hard drive sistem itu. Seorang hacker mungkin menginstal virus dengan infiltrasi sistem, tapi jauh lebih umum bagi para hacker untuk membuat virus yang sederhana dan mengirim mereka keluar ke calon korban melalui email, pesan instan, situs Web dengan konten yang didownload atau peer-to-peer jaringan.
Keuntungan akses backdoor: Serupa dengan hacking password, beberapa hacker membuat program yang mencari perlindungan ke jalur sistem jaringan dan komputer. Pada hari-hari awal Internet, sistem keamanan komputer banyak yang terbatas, sehingga memungkinkan hacker untuk menemukan jalur ke sistem tanpa username atau password. Cara lain hacker bisa mendapatkan akses backdoor untuk menginfeksi komputer atau sistem dengan Trojan Horse.
Membuat komputer zombie : Sebuah komputer zombie, atau bot, adalah sebuah komputer yang hacker dapat digunakan untuk mengirim spam atau melakukan Distributed Denial of Service (DDoS) serangan. Setelah korban mengeksekusi kode yang tampaknya tidak bersalah, koneksi terbuka antara komputer dan sistem hacker. hacker diam-diam dapat mengontrol komputer korban, menggunakannya untuk melakukan kejahatan atau spam menyebar.
Memata-matai e-mail: Hacker telah menciptakan kode yang memungkinkan mereka mencegat dan membaca e-mail – setara dengan Internet untuk penyadapan. Saat ini, kebanyakan program e-mail menggunakan formula enkripsi begitu rumit bahwa meskipun hacker mencegat pesan, ia tidak akan dapat membacanya.
Budaya Hacker
Secara individual, banyak hacker antisosial. ketertarikan mereka pada komputer dan pemrograman dapat menjadi penghalang komunikasi. Hacker dapat menghabiskan setiap jam kerjanya untuk mencoba menyusup ke suatu komputer tertentu.
Komputer jaringan memberikan hacker cara untuk bergaul dengan orang lain dengan minat yang sama mereka. Sebelum Internet menjadi mudah diakses, hacker akan mendirikan dan mengunjungi sistem papan buletin (BBS). Seorang hacker bisa host sistem papan buletin di komputer-nya dan membiarkan orang dial ke dalam sistem untuk mengirim pesan, berbagi informasi, bermain game dan program download. Sebagai hacker menemukan satu sama lain, pertukaran informasi meningkat secara dramatis. (Kumpulan para hacker)
Beberapa hacker diposting prestasi mereka di BBS, membual tentang menyusup sistem aman. Seringkali mereka akan meng-upload dokumen dari database korban mereka untuk membuktikan klaim mereka. Pada awal 1990-an, aparat penegak hukum dianggap hacker ancaman keamanan besar. Tampaknya ada ratusan orang yang bisa kembali ke sistem dunia yang paling aman [sumber:] Sterling.
Ada banyak situs web yang didedikasikan untuk hacking. Jurnal hacker “2600: The Hacker Quarterly” memiliki situs sendiri, lengkap dengan bagian siaran langsung didedikasikan untuk topik hacker. Versi cetak masih tersedia di newsstands. Web situs seperti Hacker.org mempromosikan belajar dan meliputi teka-teki dan kompetisi bagi para hacker untuk menguji keterampilan mereka. (Perlombaan antar hacker… wuiiihhh… mantap)
Ketika tertangkap – baik oleh penegak hukum atau perusahaan – beberapa hacker mengakui bahwa mereka dapat menyebabkan masalah besar. Kebanyakan hacker tidak ingin menimbulkan masalah, tapi mereka kembali ke dalam sistem hanya karena mereka ingin tahu bagaimana sistem kerja. Untuk seorang hacker, sistem aman seperti Mt. Everest – infiltrat dia untuk tantangan belaka. Di Amerika Serikat, seorang hacker dapat mendapatkan masalah hanya untuk memasuki sebuah sistem. The Penipuan UU Penyalahgunaan Komputer dan perampok akses tidak sah ke sistem komputer sumber [: Hacking Laws].
Hackers and Crackers
Banyak pemrogram komputer bersikeras bahwa kata “hacker” berlaku hanya untuk para penggemar yang taat hukum yang membantu membuat program dan aplikasi atau meningkatkan keamanan komputer. Siapa saja yang menggunakan keahlian hackernya untuk keperluan jahat itu bukan hacker, tapicracker.
Cracker menyusup sistem dan menyebabkan kerusakan, atau lebih buruk. Sayangnya, kebanyakan orang di luar komunitas hacker menggunakan kata ini sebagai istilah negatif karena mereka tidak memahami perbedaan antara hacker dan cracker.
Tidak semua hacker mencoba mengeksplorasi dilarang sistem komputer. Beberapa menggunakan bakat dan pengetahuan untuk membuat perangkat lunak yang lebih baik dan langkah-langkah keamanan. Bahkan, banyak hacker yang pernah menggunakan keahlian mereka untuk masuk ke sistem saat ini menempatkan bahwa pengetahuan dan kecerdikan untuk menggunakan dengan membuat langkah-langkah keamanan yang lebih komprehensif. Dengan cara, Internet adalah medan pertempuran antara berbagai jenis hacker – orang-orang jahat, atau topi hitam, yang mencoba untuk menyusup sistem atau virus menyebar, dan orang-orang baik, atau topi putih, yang mendukung sistem keamanan dan perlindungan virus yang kuat mengembangkan perangkat lunak.
Hacker di kedua belah pihak sangat mendukung perangkat lunak open source, program-program di mana kode sumber tersedia bagi siapa saja untuk mempelajari, menyalin, mendistribusikan dan memodifikasi. Dengan perangkat lunak open source, hacker dapat belajar dari pengalaman hacker lain dan membantu membuat program kerja yang lebih baik daripada sebelumnya. Program dapat berkisar dari aplikasi sederhana untuk sistem operasi yang kompleks seperti Linux.
Ada beberapa kegiatan hacker tahunan, yang sebagian besar bertanggung jawab mempromosikan perilaku. Sebuah konvensi tahunan di Las Vegas disebut DEFCON melihat ribuan peserta berkumpul untuk program pertukaran, bersaing dalam kontes, berpartisipasi dalam diskusi panel tentang hacking dan pengembangan komputer dan secara umum meningkatkan pengejaran memuaskan rasa ingin tahu. Sebuah acara yang sama disebut Chaos Komunikasi Camp menggabungkan tempat tinggal berteknologi rendah – peserta sebagian besar tinggal di tenda-tenda – dan percakapan berteknologi tinggi dan kegiatan.
Pada bagian berikutnya, kita akan belajar tentang hacker dan masalah hukum.
Hacker dan Hukum
Secara umum, kebanyakan pemerintah tidak terlalu risau tentang hacker. Kemampuan hacker untuk menyelinap masuk dan keluar dari komputer tidak terdeteksi, mencuri informasi rahasia, sudah cukup untuk memberikan mimpi buruk pejabat pemerintah. Informasi rahasia, atau intelejen, adalah sangat penting. Banyak agen-agen pemerintah tidak akan meluangkan waktu untuk membedakan antara hacker penasaran yang ingin menguji kemampuan mereka untuk menyusup pada sistem keamanan canggih dan mata-matainya. (Mencoba membongkar situs2 pemerintah… Hacker teroris hahahaha :) )
Hukum mencerminkan sikap ini. Di Amerika Serikat, ada beberapa undang-undang melarang praktek hacking. Beberapa, seperti 18 U.S.C. § 1029, berkonsentrasi pada penciptaan, distribusi dan penggunaan kode dan perangkat yang memberikan hacker akses tidak sah ke sistem komputer. Bahasa hukum hanya menentukan menggunakan atau membuat alat tersebut dengan tujuan untuk menipu, sehingga seorang hacker terdakwa bisa membantah ia hanya digunakan perangkat untuk belajar bagaimana sistem keamanan bekerja.
Hukum yang penting lainnya adalah 18 U.S.C. § 1030, bagian yang melarang akses tanpa izin ke komputer pemerintah. Bahkan jika seorang hacker hanya ingin masuk ke dalam sistem, ia dapat melanggar hukum dan dihukum untuk mengakses komputer pemerintah non publik Sumber [: US Department of Justice].
Hukuman berkisar dari denda besar dan kuat ke waktu penjara. pelanggaran ringan bisa mendapatkan seorang hacker sesedikit percobaan enam bulan, sementara pelanggaran lain dapat mengakibatkan hukuman maksimal 20 tahun penjara. Salah satu formula pada Departemen Kehakiman faktor halaman Web dalam kerusakan keuangan yang menyebabkan hacker, menambah jumlah korban untuk menentukan [Sumber hukuman yang tepat: US Department of Justice].
Hacker yang mematuhi hukum dapat membuat hidup yang baik. Beberapa perusahaan menyewa hacker untuk menguji sistem keamanan mereka untuk cacat. Hacker juga bisa mendapatkan uang  dengan membuat program-program yang bermanfaat dan aplikasi, seperti mahasiswa Universitas Stanford Larry Page dan Sergey Brin. Page dan Brin bekerja sama untuk membuat mesin pencari mereka akhirnya bernama Google. Hari ini, mereka terikat untuk tempat 26 dalam daftar Forbes ‘milyarder di dunia yang paling kaya sumber [: Forbes].
Negara-negara lain memiliki hukum yang sama, beberapa jauh lebih jelas daripada undang-undang dalam hukum A US Jerman baru-baru ini melarang memiliki “alat hacker”. mengatakan bahwa hukum terlalu luas dan banyak aplikasi yang sah termasuk dalam definisi yang jelas alat hacker. Beberapa menunjukkan bahwa di bawah undang-undang ini, perusahaan akan melanggar hukum jika mereka menyewa hacker untuk mencari kelemahan dalam sistem keamanan mereka sumber [: IDG News Service].
Hacker dapat melakukan kejahatan di suatu negara sambil duduk nyaman di depan komputer mereka di sisi lain dunia. Oleh karena itu, menuntut seorang hacker adalah proses yang rumit. pejabat penegak hukum harus petisi negara untuk mengekstradisi tersangka untuk mempertahankan suatu sidang, dan proses ini dapat mengambil tahun. Satu kasus terkenal adalah dakwaan Amerika Serikat ‘hacker Gary McKinnon. Sejak tahun 2002, McKinnon melawan tuduhan ekstradisi ke Amerika Serikat untuk hacking ke Departemen Pertahanan dan sistem komputer NASA. McKinnon, yang hacked dari Britania Raya, membela diri dengan mengatakan bahwa ia hanya menunjukkan kelemahan dalam sistem keamanan penting. Pada bulan April 2007, pertempuran melawan ekstradisi berakhir ketika pengadilan Inggris menolak banding [nya Sumber: BBC News].
Hacker Terkenal
Steve Jobs dan Steve Wozniak, pendiri Apple Komputer, keduanya hacker. Beberapa eksploitasi awal mereka bahkan menyerupai kegiatan dipertanyakan beberapa hacker jahat. Namun, kedua Jobs dan Wozniak outgrew perilaku jahat mereka dan mulai berkonsentrasi pada penciptaan perangkat keras komputer dan perangkat lunak. Upaya mereka membantu antar dalam usia komputer pribadi – sebelum Apple, sistem komputer tetap milik perusahaan besar, terlalu mahal dan rumit untuk konsumen rata-rata.
Linus Torvalds, pencipta Linux, yang lain jujur hacker terkenal. open source sistem operasi Nya sangat populer dengan hacker lainnya. Dia membantu mempromosikan konsep perangkat lunak open source, menunjukkan bahwa ketika Anda membuka informasi ke semua orang, Anda dapat meraup keuntungan luar biasa.
Richard Stallman, juga dikenal sebagai “rms,” mendirikan Proyek GNU, sistem operasi bebas. Dia mempromosikan konsep perangkat lunak bebas dan akses komputer. Dia bekerja dengan organisasi-organisasi seperti Free Software Foundation dan menentang kebijakan seperti Digital Rights Management.
Di ujung lain dari spektrum adalah topi hitam dunia hacking. Pada usia 16 tahun, Jonathan James menjadi hacker remaja pertama yang akan dikirim ke penjara. Dia berkomitmen gangguan komputer pada beberapa korban-profil yang sangat tinggi, termasuk NASA dan Pengurangan Ancaman Pertahanan Badan server. Online, Jonathan menggunakan nama panggilan (disebut menangani) c0mrade “” Aslinya tahanan rumah., James dikirim ke penjara ketika ia melanggar pembebasan bersyarat.
Greg Finley / Getty Images
Kevin Mitnick Hacker, yang baru dibebaskan dari Lembaga Pemasyarakatan Federal di Lompoc, California.
Kevin Mitnick mendapatkan ketenaran pada 1980-an sebagai hacker yang diduga masuk ke Amerika Utara Aerospace Defense Command (NORAD) ketika ia berusia 17 tahun. reputasi Mitnick tampak tumbuh dengan setiap menceritakan kembali eksploitasi itu, akhirnya mengarah pada rumor bahwa Mitnick telah membuat daftar FBI Most Wanted. Pada kenyataannya, Mitnick ditangkap beberapa kali untuk hacking ke dalam sistem aman, biasanya untuk mendapatkan akses ke perangkat lunak komputer yang kuat.
Kevin Poulsen, atau Dark Dante, khusus di hacking sistem telepon. Dia terkenal untuk hacking telepon dari stasiun radio yang bernama KIIS-FM. Poulsen’s hack hanya diperbolehkan panggilan yang berasal dari rumahnya untuk membuatnya melalui ke stasiun, sehingga dia menang dalam kontes berbagai radio. Sejak itu, ia telah membuka lembaran baru, dan sekarang dia terkenal karena menjadi editor senior di majalah Wired.
Adrian Lamo menyusup ke sistem komputer dengan menggunakan komputer di perpustakaan dan kafe internet. Dia akan mengeksplorasi sistem high-profil untuk kelemahan keamanan, mengeksploitasi kelemahan untuk kembali ke sistem, dan kemudian mengirim pesan ke perusahaan terkait, membiarkan mereka tahu tentang lubang keamanan. Sayangnya untuk Lamo, ia melakukan ini tepat pada waktunya sendiri daripada sebagai konsultan dibayar – kegiatan nya adalah ilegal. Dia juga menyadapmu sekitar banyak, membaca informasi sensitif dan memberikan dirinya sendiri akses ke materi rahasia. Dia tertangkap setelah membobol sistem komputer milik New York Times.
Kemungkinan bahwa ada ribuan hacker online aktif hari ini, tapi hitungan akurat tidak mungkin. Banyak hacker tidak benar-benar tahu apa yang mereka lakukan – mereka hanya menggunakan alat-alat berbahaya mereka tidak benar-benar mengerti. Orang lain tahu apa yang mereka lakukan baik sehingga mereka dapat menyelinap masuk dan keluar dari sistem tanpa ada yang pernah tahu.
Artikel Terjemahan dari Bahasa Inggris

Software Free Hack Semua Jenis Password


Aplikasi Pengintai Sandi [ Password ] apa saja Baik itu Email,Facebook dll.
Software ini ada dua Jenis yakni Untuk Mozilla Firefox dan Internet Explore.

Berbeda dengan Keyloger yang hanya Mampu Mendeteksi Apasaja yang di ketik di Keyboard, Software ini Mampu Merekam atau Mendeteksi Password yang anda masukkan saat Login walau anda tidak mengetik di Keyboard. Mungkin anda memasukkan Sandi menggunakan metode Copy Paste atau menggunakan Virtual Keyboard.

PasswordFox Sebenarnya diciptakan untuk Alat Pengingat kata Sandi yang terlupakan, Namun Para Hacker menggunakannya untuk mengintip Kata sandi Orang.
PasswordFox merupakan alat pemulihan sandi kecil yang memungkinkan Anda untuk melihat nama pengguna dan password disimpan oleh Web browser Mozilla Firefox. Secara default, PasswordFox menampilkan password disimpan dalam profil Anda saat ini, tetapi Anda dengan mudah dapat memilih untuk menonton password profil Firefox lainnya. Untuk setiap entri kata sandi, informasi berikut ini ditampilkan: 
Mampu mengindeks Rekam, Web Site, User Name, Password, User Nama Field, Password Bidang,dll.

Begitu Bahaya nya Software ini Jika digunakan untuk Hal-hal yang Negatif, Saya Posting ARtikel ini hanya Sebagai Media Pembelajaran Semata. Jika Sobat menggunakan nya untuk hal-hal Negatif bukan menjadi Tanggung jawab saya.
Jadi Semoga Sobat Pengguna Internet Berhati2 saat Menggunakan Internet Lewat WARNET.
Karena Biasanya software seperti inbi tersebar disana.

Persyaratan Sistem untuk PasswordFox
Utilitas ini bekerja di bawah Windows 2000, Windows XP, Windows Server 2003, dan Windows Vista. Firefox juga harus diinstal di sistem anda agar dapat menggunakan utilitas ini. 

Cara Menggunakan PasswordFox 
PasswordFox tidak memerlukan proses instalasi atau file DLL tambahan. Namun, Firefox browser harus diinstal pada komputer Anda untuk mengambil daftar password. 
Untuk mulai menggunakan PasswordFox, cukup menjalankan file executable - PasswordFox.exe 
Setelah menjalankannya, window utama akan menampilkan semua daftar password Anda untuk profil terakhir yang Anda gunakan. Jika PasswordFox memilih folder profil salah, Anda dapat menggunakan pilihan 'Profil Pilih Folder' untuk memilih yang benar. 

Ingin Mencoba SIlahkan Download :

Untuk Pengguna Firefox = Password-Fox
Untuk Pengguna Internet Explore = I-E Password

Cara Baru Hacker Bobol Password Facebook Anda | New



Harap Hati-Hati dan saya Posting supaya Sobat semua Lebih Waspada.
Info Terkini yang saya dapatkan dari surf di berbagai Forum Hacker,Websense Security Labs telah mengidentifikasi aplikasi berbahaya baru Facebook yang membawa Seni Tekhnik
Dimana cara yang dipakai kali ini mampu menembus Security Facebook yang demikian ketat, Caranya yakni dengan menggunakan Aplikasi (app).
Kebanyakan dari pengguna Facebook tidak sadar dan dengan Sembarang mengikuti Berbagai Aplikasi yang ditawarkan teman.

Beberapa Aplikasi berbahaya Pencuri Account sudah mulai beredar, rekayasa sosial ini menipu pengguna melalui proses membangun aplikasi baru sendiri.
Sejumlah kait telah diidentifikasi untuk skema. Ini dimulai dengan pemberitahuan dari aplikasi yang Anda terima dari teman yang sudah terinfeksi. Berikut adalah beberapa nama Aplikasi yang ditemukan Websense app:

Siapa Yang Blok aku?
Siapa yang ada di pikiran Anda?
Siapa yang Selalu Lihat Profil Saya?
Siapa yang telah memeriksa profil Anda?
Siapa yang Selalu Tampak Offline?
Siapa mengintip profil Anda?
Pengasuh bayi
Siapa yang Selalu Lihat My Album?
Siapa yang mengasihi Anda?
Siapa yang pernah membaca profil saya?
Siapa yang sering cek album saya?
Siapa yang selalu Blok saya?
Siapa membaca informasi Anda?
Yang mencintai Anda?

Sudah Jelas Semua APlikasi Akan meminta Email dan Password Account Facebook Anda, dan Jika Anda Mengikuti salah satu APlikasi Maka "BAAAMMMMM" Account Facebook ANda sudah ditangan Mereka " HaCkeR "
Ataukah Account Fb ANda sudah Kena ???

Hacking dan Kejahatan di Dunia Maya (CyberCrime)


cybercrime-52765Penggunaan teknologi komputer internet dewasa ini dapat dinilai dari dua sudut pandang yang berbeda. Satu keuntungan dari suatu sistem komputer yaitu kemudahan menganalisis, kemudahan mengirimkan, dan berbagai pakai (sharing) informasi digital dengan banyak user. Namun, pada saat yang bersamaan, kemampuan ini juga menciptakan peluang-peluang baru untuk melakukan berbagai tindakan yang berlawanan dengan hukum yang berlaku.
Berbagai piranti, baik yang berupa perangkat keras (hardware), maupun perangkat lunak (software) yang semakin canggih dimanfaatkan orang yang tidak bertanggung jawab untuk melakukan kejahatan di dunia maya. Banyak korban kejahatan digital yang banyak mengeluh karena begitu mudahnya kasus kejahatan digital dilakukan, tetapi seringkali kesulitan dalam melakukan investigasi para pelaku kejahatan tersebut.
Pemerintah dan berbagai pakar teknologi informasi sudah seringkali mengingatkan pengguna internet untuk tidak melakukan perbuatan yang merugikan orang lain. Akan tetapi, pada kenyataannya banyak yang masih belum percaya dan belum banyak tahu bagaimana kejahatan tersebut dilakukan, sehingga kesadaran untuk menjaga informasi digital yang sifatnya pribadi dan rahasia masih kurang.
Definisi CyberCrime
Kejahatan Dunia Maya (CyberCrime) merupakan bentuk kejahatan yang dalam operasinya tidak dilakukan secara terbuka, tetapi secara tersembunyi dengan menggunakan berbagai piranti pendukung. Tavani (2000) memberikan definisi cybercrime sebagai kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Cybercrime dapat dibedakan atas tiga kategori yaitu cyberpiracy, cybertrespass, dan cybervandalism. Cyberpiracy berhubungan dengan penggunaan teknologi komputer untuk mencetak ulang software atau informasi, serta mendistribusikan informasi atau software tersebut melalui jaringan komputer. Cybertrespass berhubungan dengan penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer sebuah organisasi atau individu, maupun suatu web site yang di-protect dengan password. Cybervandalism berhubungan dengan penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik, bahkan yang bersifat menghancurkan data di komputer.
Hacking dan Cracking
Dalam kenyataannya, kejahatan komputer biasanya diasosasikan dengan hacker. Hacker juga menimbulkan arti yang negatif bagi sebagian orang. Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang melakukan programming dan percaya bahwa berbagi informasi adalah hal yang sangat berharga. Hal tersebut tidak dapat dipungkiri, karena tidak mungkin seorang hacker professional bekerja tanpa mengumpulkan celah informasi yang berguna untuk melakukan serangan.
Kamus teknologi informasi sendiri mengartikan hacker sebagai orang yang piawai dalam mengatasi gangguan suatu jaringan komputer, sehingga dipandang sebagai hal yang positif. Kemudian muncul istilah baru yang disebut sebagai cracker. Cracker adalah musuh dari seorang hacker, dimana ia adalah pelaku yang merusak sistem keamanan komputer dan jaringannya. Cracker biasanya melakukan pencurian dan tindakan anarkis ketika mereka memperoleh hak akses secara ilegal.
Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut terlampau lekas dewasa, memiliki rasa ingin tahu yang tinggi, dan keras hati. Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda. Parker juga menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang professional. Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi.
Hacker dalam melakukan operasinya selalu menggunakan berbagai macam piranti (tools) yang banyak tersedia di internet. Piranti yang digunakan biasanya tidak hanya satu jenis, tetapi beberapa jenis yang digabungkan menjadi sebuah alat perusak. Piranti tersebut kemudian dijalankan untuk menyerang sistem komputer. Seorang hacker berpengalaman lebih suka membuat script atau program sendiri untuk melakukan hacking.
Beberapa target penyerangan yang seringkali dimanfaatkan oleh seorang hacker meliputi database kartu kredit, database account bank, database informasi pelanggan, pembelian barang dengan kartu kredit palsu atau kartu kredit orang lain yang bukan merupakan hak kita (carding), serta pengacauan sistem informasi (misalnya defacing situs web). Sedangkan bentuk pencurian informasi yang digunakan dapat melalui Internet Relay Chat (IRC), Voice over IP (VoIP), ICQ, Forum Online, dan Encryption.
Tahapan Aktivitas Hacking
Di dalam modul Certified Ethical Hacking dijelaskan secara rinci mengenai tahapan-tahapan aktivitas hacking dan kejahatan digital secara umum yaitu dimulai dari Reconnaissance, Scanning, Gaining Access, Maintaining Access, kemudian Covering Tracks.
Reconnaissance merupakan tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai profil target yang bersangkutan. Reconnaissance dibedakan menjadi dua bentuk yaitu Active dan Passive. Passive Reconnaissance merupakan Reconnaissance yang dilakukan tanpa berhubungan secara langsung dengan korban, misalnya pencarian informasi melalu media informasi atau search engine. Sedangkan Active Reconnaissance merupakan Reconnaissance yang dilakukan secara aktif, dimana hacker melakukan aktivitas terhadap korban untuk mendapatkan akses ilegal, misalnya dengan mengirimkan paket injeksi atau fake login.
Scanning merupakan tanda dari dimulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer korban. Berbagai piranti biasanya digunakan oleh hacker untuk membantu proses pencarian informasi. Melalui informasi yang diperoleh, hacker dapat mencari jalan masuk untuk menguasai komputer korban.
Gaining Access merupakan tahap penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau sistem korban melalui tahapan scanning. Pada tahap ini seorang hacker telah dapat menguasai hak akses korban, sehingga ia mampu melakukan aktivitas yang dikehendaki tanpa harus memperoleh hak akses secara legal.
Maintaining Access merupakan tahap dimana seorang hacker yang telah berhasil masuk menguasai sistem korban, maka ia akan berusaha mempertahankan kekuasannya dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Seorang hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambil alih komputer yang sama.
Covering Tracks merupakan tahapan dimana seorang hacker berusaha menyembunyikan informasi atau history atas aktivitas yang pernah dilakukan dengan berbagai cara. Biasanya hacker akan berusaha menutup jejaknya dengan menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Tidak mengherankan apabila seorang hacker membuat file atau direktori dalam komputer korban, mereka seringkali membuatnya dalam mode tersembunyi (hidden).
Kesimpulan
Semakin kompleksnya suatu sistem komputer dan sistem informasi menuntut para pengguna komputer untuk terus meningkatkan sistem keamanannya. Hal ini untuk menghindari berbagai macam kejahatan dunia maya, baik yang dilakukan secara aktif maupun pasif. Di lain sisi, berbagai penyerangan di dunia maya sudah banyak dan beragam jenisnya, sehingga diperlukan pengetahuan tentang jenis-jenis serangan dan pencegahannya bagi para pengguna internet.
Keamanan yang dimaksud tentu saja tidak hanya berasal dari infrastruktur sistem komputer yang dibangun, akan tetapi juga dari sisi pengguna. Kerahasiaan atas berbagai macam hak akses yang bersifat pribadi hendaknya harus dijaga dengan penuh tanggung jawab. Sikap ceroboh dan hati-hati dalam melakukan aktivitas yang berhubungan dengan keanggotaan dan informasi profil pengguna juga perlu diperhatikan sebagai antisipasi atas pencurian informasi yang tidak disadari oleh korban.
Referensi
[1] Sevtiana S.T., Agus.(2009). Etika Komputer dan Cyber Crime. STMIK CIC.
[2] S’to.(2009).CEH (Certified Ethical Hacking) 100 % Ilegal. Jasakom.

Pengertian cyber Law

Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyber Law sendiri merupakan istilah yang berasal dari Cyberspace Law.
Perkembangan Cyber Law di Indonesia sendiri belum bisa dikatakan maju. Hal ini diakibatkan oleh belum meratanya pengguna internet di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupan mereka. Oleh karena itu, perkembangan hukum dunia maya di Amerika Serikat pun sudah sangat maju.
Landasan fundamental di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus, di mana terdapat komponen utama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu :
·    Yurisdiksi hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
·    Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
·    Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam dunia cyber.
·    Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
·    Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
·    Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
·    Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan dari hukum yang mengatur sistem dan mekanisme internet di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembangan internet di Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakan jaringan internet terus meningkat sejak paruh tahun 90′an.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di Indonesia adalah dengan banyak perusahaan yang menjadi provider untuk pengguna jasa internet di Indonesia. Perusahaan-perusahaan yang memberikan jasa provider di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber Law di Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
·    Perjanjian aplikasi rekening pelanggan internet;
·    Perjanjian pembuatan desain home page komersial;
·    Perjanjian reseller penempatan data-data di internet server;
·    Penawaran-penawaran penjualan produk-produk komersial melalui internet;
·    Pemberian informasi yang di-update setiap hari oleh home page komersial;
·    Pemberian pendapat atau polling online melalui internet.
Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasi hukum tentang cyber di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau pengguna internet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displin tersendiri di Indonesia.

Pengertian Cyber Crime

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.

Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :

1. Kejahatan kerah biru

2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :

1. Ruang lingkup kejahatan

2. Sifat kejahatan

3. Pelaku kejahatan

4. Modus kejahatan

5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka

cybercrime diklasifikasikan :

    Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
    Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
    Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

2. JENIS-JENIS CYBERCRIME
a.Jenis-jenis cybercrime berdasarkan jenis kejahatannya
1).CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet.
2).HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
3).CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker).
4).DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
5).PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital
6).SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki
7).MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll.
3. .PERBEDAAN HACKER DAN CRACKER
Di kalangan masyarakat dalam mengartikan hacker terkadang sering salah arti.kebanyakan masyarakat menilai seorang hacker adalah orang yang membobol data ataupun orang yang mencuri data melalui internet.Padahal pemahaman yang seperti itu sungguh sangat keliru,berikut ini adalah perbedaan hacker dan cracker sehingga kita tidak salah lagi memandang seorang hacker.
HACKER
1      Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2      Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3      Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4      Hacker bangga akan profesinya hal ini ditunjukan dengan penggunaan identitas asli sebagai pengenal jati diri di internet
CRACKER
1         Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh Virus, Pencurian.
2         Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-Mail/Web Server.
3         Bisa berdiri sendiri atau berkelompok dalam bertindak.
4         Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
5         Mempunyai IP yang tidak bisa dilacak.
6         Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama.
Modus  cybercrime yang  sering terjadi di Indonesia adalah
  1. Pencurian nomor kartu kredit
  2. Pengambilan situs web milik orang lain
  3. pencurian akses internet yang sering dialami oleh ISP
  4. Kejahatan nama domain
  5. Persaingan bisnis menimbulkan gangguan bagi situs saingannya,maka dari itu,dalam pemanfaatan Teknologi Informasi kita selaku pengguna informasi yang baik harus memiliki pandangan terhadap hak social dalam penggunaan computer
5.KERUGIAN CYBERCRIME
Suatu kejahatan dalam hal ini kejahatan di dunia maya sudah pasti memiliki kerugian-kerugian yang di rasakan oleh pihak korbannya.Kerugian-kerugian yang ditimbulkan cybercrime diantaranya sebagai berikut:
-          Pencemaran nama baik seperti kasus yang menimpa prita mulyasari yang menulis keluh kesahnya terhadap pelayanan RS.Omni internasional sehingga menyeretnya ke pengadilan walaupun akhirnya pihak penggugat membatalkan gugatannya sehingga prita terbebas dari jeratan hukum dan denda.
-          Kehilangan sejumlah data sehingga menyebabkan kerugian yang tak ternilai harganya terutama data yang bersifat sangat rahasia dan penting.
-          Kerusakan data akibat ulah cracker yang merusak suatu system komputer sehingga kinerja suatu lembaga yang bersangkutan menjadi kacau.
-          Kehilangan materi yang cukup besar akibat ulah carder yang berbelanja dengan kartu kredit atas identitas milik korban.
-          Rusaknya software dan program komputer akibat ulah seseorang dengan menggunakan virus komputer.

6.PENANGGULANGAN CYBERCRIME
Cybercrime merupakan sebuah fenomena kejahatan yang sangat merugikan sehingga pelaku kejahatannyapun harus dihukum sesuai kadar kejahatannya.Negara Indonesia adalah Negara hukum sehingga dalam menangani suatu tindak kejahatan tidak terkecuali cybercrime itu sendiri maka pemerintah membuat sebuah undang-undang yang mengatur hukuman apa yang pantas untuk para pelaku cybercrime ini.Sehingga dengan adanya penanganan yang tepat terhadap setiap kasus cybercrime diharapkan dapat menghilangkan atau paling tidak meminimalkan kasus-kasus cybercrime di negeri Indonesia tercinta ini.
Undang-undang yang diharapkan adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi.Indonesia memiliki beberapa hukum positif  yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus kasus yang menggunakan komputer sebagai sarana.
Dengan diterapkannya undang-undang ini secara maksimal tentunya pelaku-pelaku cybercrime akan berfikir dua kali untuk melakukan kejahatannya mengingat sanksi yang diberikan tidak bisa dianggap ringan.Sanksi yang diberikan memanglah sepadan dengan apa yang dilakukan para pelaku cybercrime mengingat kerugian yang ditimbulkanpun berdampak besar bagi sang korban.Berikut ini adalah beberapa undang-undang yang relevan dengan kasus-kasus berbagai kejahatan di di dunia maya.