Showing posts with label security. Show all posts
Showing posts with label security. Show all posts

Pengertian dan Jenis-jenis Virtual Private Network (VPN)


Assalamu'alaikum...
Lebih dari sebulan ga posting nih. Postingan terakhir pun cuma buat tugas kuliah. Hehehe...sorry :p
Oke langsung saja, kali ini saya posting materi yg cukup ringan dulu aja mengenai Pengertian dan Jenis VPN. Selamat membaca....

Pengertian VPN

Apa itu VPN?
VPN (Virtual Private Network) adalah koneksi jaringan komputer pribadi (jaringan lokal/LAN) yang menggunakan jaringan nonpribadi (internet) untuk menghubungkan antara 2 titik (sebuah client dengan suatu jaringan lokal atau antar 2 jaringan lokal) dengan menekankan pada keamanan data dan akses global melalui internet. Konsep VPN disebut juga dengan tunneling, yang artinya VPN diibaratkan sebagai sebuah terowongan khusus yang hanya diketahui orang-orang tertentu untuk mengakses suatu lokasi ke lokasi lainnya.

Keuntungan VPN

Kalo kita lihat penjelasan mengenai pengertian VPN di atas, jadi pada intinya dengan VPN, 2 jaringan lokal dengan lokasi yang berbeda dapat saling terkoneksi secara privat. Di samping itu, kalo kita punya komputer/laptop/smartphone kita bisa juga mengakses jaringan lokal yang pake VPN. Misalnya kita lagi tugas di luar kantor, trus mau presentasi ke pelanggan tapi datanya tertinggal di server kantor. Kita tinggal buka laptop, akses menggunakan VPN, data presentasi pun bisa kita ambil.

Itu salah satu keuntungan besarnya kalo kita pake VPN. Jika dijabarkan, keuntungan-keuntungan yang bisa kita rasakan jika menggunakan VPN diantaranya :
1. Akses "dimana saja" ke suatu jaringan lokal melalui internet, misalnya ke jaringan kantor.
2. Kemudahan mengakses resource pada suatu jaringan lokal yang tidak dapat diakses dari luar secara langsung.
3. Keamanan dalam transfer data karena VPN menggunakan enkripsi pada lalulintas datanya.
4. Tidak sembarangan orang dapat mengakses VPN karena hanya user yang telah melewati proses autentikasi saja yang dapat menggunakan layanan VPN.
5. Bagi Network Administrator, VPN yang dipadukan dengan software remote lainnya (contoh : putty, Remote Desktop) dapat menjadi solusi remote access yang lebih aman untuk mengendalikan network resource perusahaannya.

Nah jadi untuk para pelaku IT, disarankan menggunakan VPN kalo mau remote ke tempat kerjanya, kalo pake software semacam TeamView*r kan berbayar, dan harus melewati luar negeri dulu untuk terkoneksi dengan komputer remote. Kalopun ada versi gratisnya, cuma beberapa menit harus mengulang koneksi kembali.
Dengan VPN selain lebih aman, gratis juga. Cuma agak ribet aja proses remote dan konfigurasinya :p
But this is just an option in my opinion, semua kembali kepada kebutuhan masing-masing mau pake konsep seperti apa. Oke next...

Komponen VPN

Agar terjalinnya sebuah ikatan koneksi antara kedua titik jaringan menggunakan VPN, maka diperlukan beberapa komponen yang diperlukan diantaranya :

1. Koneksi Internet

Sudah jelas, kata "virtual" dalam VPN berarti koneksi jaringan privat secara "tidak langsung", yang artinya VPN membutuhkan media internet agar dapat diaplikasikan. Jika ada sebuah private network antar dua lokasi tanpa melalui internet, hal itu disebut dengan leased line network.

2. IP Publik

IP Publik ini wajib diterapkan pada VPN Server agar dapat dikenali oleh client-nya melalui internet.

3. VPN Server

Sebuah VPN tidak dapat dilakukan tanpa adanya penyedia layanan VPN. VPN Server ini yang menerima koneksi privat dari suatu jaringan lain atau suatu client secara personal. VPN Server dapat diimplementasikan pada sebuah kantor.

4. VPN Account

Agar koneksi VPN dapat terjalin pasti membutuhkan autentikasi user dan password dari client-nya agar koneksi menjadi aman. VPN account ini dibuat pada VPN Server. Pada beberapa metode VPN juga diterapkan sistem keamanan yang lebih ketat seperti penggunaan certificate dan otorisasi user.

5. VPN Client

Seperti yang sudah disinggung di atas, ada 2 macam client yang dapat terkoneksi dengan VPN yaitu perangkat personal secara langsung (komputer/laptop/smartphone), dan sebuah jaringan lokal lainnya. Untuk perangkat personal, dibutuhkan software VPN Client seperti OpenVPN Client, PPTP Client Windows, dll. Tetapi jika client-nya adalah sebuah jaringan lokal lain seperti kantor, harus dipasang sebuah dedicated VPN Client yang biasanya diimplementasikan pada router/server firewall kantor tersebut.

Jenis-jenis VPN berdasarkan Protocol

Layanan VPN didukung oleh beberapa protokol komunikasi data, yang mana tiap protokol tersebut memiliki konsep keamanan yang berbeda-beda.
- Point-to-Point Transfer Protocol (PPTP)
-.Layer 2 Transfer Protocol (L2TP)
- Secure Socket Layer/Transport Layer Security (SSL/TLS)
- Secure Socket Tunneling Protocol (SSTP)
- Internet Key Exchange (IKEv2)
- Routing Protocols (MPLS/BGP)

Semua protokol memiliki kelebihan dan kekurangan masing-masing. Yang lebih aman biasanya memiliki cara konfigurasi yang lebih sulit, dan sebaliknya. Sebagai contoh, PPTP merupakan VPN yang paling mudah dibuat tetapi memiliki tingkat keamanan yang paling rendah dibandingkan dengan protokol lain.

Jenis-jenis VPN berdasarkan Koneksi/Topologi

1. Jaringan Privat melalui ISP

VPN dengan konsep ini merupakan sebuah layanan yang disediakan oleh Internet Service Provider bagi perusahaan-perusahaan besar yang ingin menghubungkan kantor pusat dengan cabang-cabangnya melalui koneksi privat yang aman. VPN jenis ini biasanya menggunakan konsep MPLS dengan BGP Routing. Meskipun tidak secara langsung melalui internet (hanya melalui jaringan ISP), VPN ini tidak termasuk leased line karena ada peran ISP yang membuat saluran "tidak langsung" antar jaringan perusahaan tersebut, tetapi juga dapat melakukan routing menuju internet. VPN dengan konsep ini memakan biaya yang lebih besar namun dengan keamanan yang sangat tangguh.

2. VPN Site to Site

VPN jenis ini menghubungkan kedua jaringan lokal, misalnya kantor pusat dengan kantor cabang. Bedanya, VPN SIte to Site tidak memerlukan peran ISP dalam implementasinya. Semua konfigurasi dapat dilakukan oleh pelaku/vendor IT pada jaringan tersebut. Pada satu site dibuatkan sebuah dedicated VPN Server dan di site lain dibuatkan sebuah dedicated VPN Client sehingga kedua jaringan lokal ini dapat saling terhubung melalui jaringan private. Koneksi "tunneling" VPN ini melalui internet, tidak hanya melalui ISP saja. VPN ini memakan biaya yang murah dengan keamanan yang disesuaikan dengan protokol VPN yang digunakan (PPTP/L2TP/lainnya).

3. Road Warrior

Istilah yang terdengar lebih keren dari sebelumnya :D
Road Warrior di sini berarti koneksi VPN yang menghubungkan perangkat personal (PC/Laptop/Smartphone) dengan suatu jaringan lokal melalui internet dengan menggunakan VPN. Ibaratnya Si "Ksatria Jalanan" yang menyendiri ini menempuh sebuah "terowongan" untuk mencapai "suatu lokasi". Misalnya kita memiliki smartphone dengan koneksi internet dari provider telekomunikasi dan memiliki software VPN Client, dapat mengakses resource jaringan kantor kita dari mana saja. Keren kan? That is The Road Warrior.
Layanan VPN jenis ini bisa juga dikombinasikan dengan VPN Site to Site sehingga tidak hanya antar jaringan lokal saja, tetapi juga dapat menghubungkan dengan perangkat personal.



Segitu dulu penjelasan mengenai Pengertian dan Jenis-Jenis VPN. Seperti biasa, jika ada yang mau ditanyakan silakan isi di kolom komentar atau bisa juga melalui FB (twitter dan G+ jarang dibuka :p). Share blog ini jika perlu, tapi akan lebih baik jika temen-temen bisa share ilmu dan pengetahuan masing-masing kepada yang membutuhkan :)
Wassalam...

Mengenal Jenis-jenis Hacker

Temen2 tau kan hacker? Itu loh yg kerjaannya membajak. Bukan tukang bajak status, bajak sawah, apalagi seorang bajak laut. Hacker membajak sistem, program, jaringan, atau komputer. Mungkin sebagian temen2 menganggap hacker itu jahat dan tukang ngerusak. Kenyataannya ada juga loh hacker yang ga ngerusak. Nah kali ini saya mau share tentang jenis2 hacker.

1. Black Hat

Black Hat adalah sebutan bagi hacker yang dengan sengaja melakukan peretasan (membajak) keamanan sistem komputer orang lain untuk kepentingan pribadi/kelompok. Tidak, mereka tidak memakai topi hitam. Tapi mereka bisa disebut jahat dan melakukan kejahatan melalui dunia maya (Cybercrime).

Black Hat membobol keamanan sistem untuk menghapus, memodifikasi, atau mencuri data dan kemudian menyimpan rahasia celah keamanan sistem tersebut untuk diri sendiri. Sebagian kejahatan mereka diantaranya mencuri akses kartu kredit orang lain, membobol password Server melalui Internet, membobol program berbayar sehingga dapat digunakan secara gratis, dan lain-lain. Maka dari itu, mereka juga kadang disebut dengan "Cracker".

Di samping itu, ada juga Black Hat yang secara ilegal membobol sistem orang lain untuk memperingatkan administrator sistem tersebut bahwa terdapat celah keamanan pada sistemnya sekaligus juga menawarkan jasa perbaikan keamanan sistem dengan harga tertentu. Hacker jenis ini biasa disebut juga dengan "Grey Hat" karena mereka tidak murni memiliki niat untuk merusak.

2. White Hat

Ada hitam, pasti ada juga putih. Kebalikan dari Black Hat, si White Hat ini melakukan kegiatan hacking secara legal untuk memperbaiki celah pada keamanan sistemnya sendiri, atau memperbaiki keamanan sistem milik orang lain setelah ada kontrak kerja sama.

Biasanya seorang White Hat memiliki profesi sebagai System/Network Administrator di suatu perusahaan atau juga sebagai IT Security Assessment Professionals, bahkan bisa juga bekerja sebagai intelijen negara untuk mempertahankan data negara dan menyelidiki kasus Cybercrime, menjadi polisi di dunia maya. White Hat juga biasanya telah mendapatkan pendidikan sertifikasi hacking internasional seperti CEH (Certified Ethical Hacker).


Selain Black & White tadi, ada juga beberapa sebutan lain bagi hacker, diantaranya :
- Elite Hackers : sebutan untuk Hacker tingkat dewa, atau hacker yg udah sangat-sangat ahli.
- Script Kiddies : sebutan untuk Hacker yg pake tools Hacking otomatis milik orang lain untuk melakukan hacking
- Neophyte : sebutan untuk orang yg baru masuk dunia Hacking dan kadang belum tau apa2 soal hacking.
- Blue Hat : seperti White Hat, tapi hanya melakukan pencarian celah kesalahan suatu program (bug) untuk diperbaiki.
- Hacktivist : Hacking Activist, kelompok Hacker yang menggunakan Hacking sebagai ideologi atau alat politik. Berhubungan juga dengan Cyberterrorism.

Mungkin segitu saja pengetahuan tentang jenis-jenis Hacker. Kita tidak bisa menuduh seseorang sebagai Black/White Hat Hacker, karena seorang Black Hat bisa juga menjadi White Hat dan sebaliknya. Semua tergantung niat pelakunya. Maka dari itu, gunakanlah ilmu apapun secara bijak. Ilmu yg digunakan dengan baik, akan menghasilkan yg baik pula.

Tips & Trik Mengamankan Data


Temen-temen punya data penting? Sudah amankah? Ini saran2 untuk mengamankan data kita.

Kita pasti sering melakukan aktivitas melalui komputer/gadget entah itu browsing internet, membuat dokumen, foto-foto, kirim-kirim email, dan lain sebagainya. Banyak data yang disimpan termasuk data penting, namun terkadang kita lupa bahwa suatu saat bisa saja data tersebut hilang/terhapus, atau malah tersebar secara tidak layak. Contohnya Harddisk/SD Card rusak, file hilang/rusak karena virus, atau ada yg mencuri data kita secara sengaja.

Oke, cukup intronya, let's get to the point...
Sekarang saya coba berikan sedikit saran gimana biar data temen-temen bisa lebih aman.

Pertama, backup data

Ya saya juga ngerasa kalo backup data itu males, tapi penting. Bayangin, kalo temen2 udah bikin dokumen skripsi/tugas sangat penting, tinggal print, belum sempet dicopy ke flashdisk, tapi harddisk tiba2 rusak. Dijamin sakitnya lebih dari sekedar diputusin pacar. Atau kalo temen2 punya foto kenangan dari jaman orok sampe sekarang yang hilang begitu saja, ga mungkin semua kenangan itu difoto ulang.
Makanya, backup data-data penting ke flashdisk (FD) atau HD eksternal secara berkala. Mau itu data dari komputer atau gadget. Setelah itu, jangan dibuang, tapi simpan di tempat yg aman. Dan sebagai saran, jangan pasang FD/HD external sembarangan. Seperti buang sampah sembarangan yg bisa menimbulkan penyakit, pasang FD/HD external sembarangan bisa menimbulkan virus bagi kesehatan data temen2...

Kedua, pasang antivirus

Udah ga aneh alasan komputer lemot, data hilang/ga bisa dibuka, Windows tiba2 muncul "layar biru" atau restart sendiri, karena ulah si virus. Ujung-ujungnya bisa nyebar ke FD/HD eksternal dan malah bisa bikin harddisk komputer rusak. Dan ternyata masih banyak orang datang service komputer karena kena virus. Sekali lagi, saya ingin mengingatkan dan menyarankan, pasanglah antivirus. Yang gratisan cukup, asal yang udah terbukti kualitasnya (berdasarkan pengalaman) seperti Avast, BitDefender, dll. Perlu di garis bawahi, penggunaan antivirus lokal seperti SmadAV hanya ampuh untuk virus lokal, tapi kadang ga bisa mendeteksi virus-virus import.
Selain itu, wajib update antivirus secara reguler. Paling minimal sebulan sekali, lebih sering lebih bagus. Update antivirus berguna biar antivirus kita bisa mendeteksi dan membantai virus-virus terbaru. Jangan sampe di social media kita update status "Data ilang kena virus" karena kita ga update antivirus.

Ketiga, jadilah alay

Ya alay. Maksudnya bukan mengganti nama socmed jadi aKk0eh cHaYY@nk k4Mu blablabla.... tapi gunakan password yang "alay", yaitu password dengan kombinasi antara huruf kapital, huruf kecil, angka, dan simbol seperti nama barusan. Gunanya, sudah jelas biar password ga mudah ditebak dan sulit kena hack.
Contoh : $ay@k3r3n
Dan kalo lebih bagus lagi kalo passwordnya panjang (lebih dari 10 karakter)
Contoh : N4!kN4!kK3pUnc@kGuNungT1ngg1T1ngg1s3k@l!_k1r1K4n4nKul!h@ts4j4B4ny@kP0hoNC3m4r@
Problem solved. Dijamin sangat sulit kena hack.
Terapkan password seperti ini di komputer, email, socmed, gadget, atau akun lain untuk mengamankan data di dalamnya.
Khusus untuk mengunci smartphone bisa juga gunakan lock pattern yang rumit.
Satu saran lain, diusahakan sekuat mungkin agar password kita ga dikasih tau ke temen atau pacar. Udah ga aneh data kehapus secara tidak disengaja atau socmed dibajak orang lain. Mending kalo cuma bajak status. Kalo misalnya pacar jadi mantan, siap2 dibajak beserta foto-foto, friendlist, dan password yang sudah berubah.

Keempat, gunakan media penyimpanan online/cloud dengan bijak.

Media penyimpanan online (iCloud, Google Drive, dll) jadi layanan yang sangat berguna kalo space Harddisk habis atau mau ngambil data anywhere and anytime. Apalagi gratis.
Tapi saya jadi inget kejadian iCloud yg kena hack dan tersebarnya foto-foto aurat selebritis luar negri. Jangan bayangkan foto-fotonya, bayangkan kalo data2 kita yg tidak layak tersebar mengalami hal yg serupa. Ketika data tersebar/dicuri, ga akan ada kata "Balikin data gue dong!". Mungkin data bisa kembali, tapi dijamin sang hacker atau org lain sudah punya copy-nya.
Nah saran saya, gunakan media penyimpanan online untuk menyimpan data yg tidak begitu penting atau memang tujuannya untuk di-share ke orang lain seperti film, foto-foto yg layak, materi sekolah/kuliah, tutorial dsb. Dan tetap pastikan punya salinan (copy) di Harddisk atau Flashdisk.

Kelima, gunakan aplikasi pengunci folder

Aplikasi pengunci folder bertujuan untuk memasang password pada folder dan bahkan aplikasi lain sehingga folder/aplikasi tersebut ga bisa dibuka sembarangan orang. Sangat berguna untuk mengamankan data penting yg tidak boleh diketahui orang lain. Aplikasi ini bisa ditemukan dengan mencari di Google atau Play Store dengan keyword "Download Folder Lock", tambahkan kata "Free" jika perlu. Gunakan aplikasi ini dengan bijak, khususnya untuk kaum pria.

That's how I suggest you, meskipun mungkin masih banyak cara lain untuk mengamankan data. Mungkin beberapa saran tadi membuat kita merasa ga nyaman karena harus pake password ribet, backup berulang2, dll. Ya, yg namanya keamanan pasti bertolak belakang dengan kenyamanan. Sekarang pertanyaannya, mau pilih nyaman atau aman? Tergantung pandangan temen2 seberapa berharga data-data yang dimiliki.
Last but not least, tidak ada yg dapat menjamin 100% keamanan data, seperti contoh kasus iCloud, perusahaan sekelas Apple pun masih bisa kena Hack. Yang kita sarankan cuma sebatas usaha agar data tidak mudah hilang/tersebar.
Thanks for reading this article. Mohon maaf kalo terdapat kesalahan, semoga bermanfaat.

Jenis-jenis dan Fungsi Firewall

Definisi Firewall

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya.

Jenis-Jenis Firewall

Personal Firewall

Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain.

Network Firewall

Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Fungsi Firewall

Secara mendasar, firewall dapat melakukan hal-hal berikut:
    * Mengatur dan mengontrol lalu lintas jaringan
    * Melakukan autentikasi terhadap akses
    * Melindungi sumber daya dalam jaringan privat
    * Mencatat semua kejadian, dan melaporkan kepada administrator


Jenis-jenis Cybercrime

Definisi Cybercrime

Kejahatan dunia maya (Cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.


Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS (Denial of Service). Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan. Begitupun penipuan identitas di game online. Dengan hanya mengisi alamat identitas palsu, game online tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan rugi/bangkrut.



Jenis-jenis dan contoh Cybercrime

Unauthorized Access

Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

Contoh Kasus :

Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

Illegal Contents

Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

Contoh Kasus :

Pada tahun 2008, pemerintah AS menangkap lebih dari 100 orang yang diduga terlibat kegiatan pornografi anak. Dari situs yang memiliki 250 pelanggan dan dijalankan di Texas, AS, pengoperasiannya dilakukan di Rusia dan Indonesia. Untuk itulah, Jaksa Agung AS John Ashcroft sampai mengeluarkan surat resmi penangkapan terhadap dua warga Indonesia yang terlibat dalam pornografi yang tidak dilindungi Amandemen Pertama.


Penyebaran Virus

Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Contoh Kasus :
Perusahaan peranti lunak, Microsoft dan Norton, Selasa (23/3/2010), menginformasikan adanya ancaman penyusupan virus baru lewat surat elektronik (e-mail) yang merusak data komputer pengguna layanan internet, seperti Yahoo, Hotmail, dan AOL (American OnLine). Virus itu masuk ke surat elektronik dalam bentuk program presentasi Power Point dengan nama “Life is Beautiful”. Jika Anda menerimanya, segera hapus file tersebut. Karena jika itu dibuka, akan muncul pesan di layar komputer Anda kalimat: “it is too late now; your life is no longer beautiful….” (Sudah terlambat sekarang, hidup Anda tak indah lagi).


Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Contoh Kasus :

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com, www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.


Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Contoh Kasus :

Munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.


Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Contoh Kasus :
Misalnya e-mail yang berisi ajakan bergabung dengan suatu website, email yang berisi ajakan untuk membeli produk tertentu, mail yang berisi kontes / undian berhadiah, misalnya dengan subject “YOU HAVE WON $1,000,000”, “LOTTERY NATIONAL UK”, “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000”, dan lain-lain.


Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

Contoh Kasus :

Kejahatan memang tak pandang bulu, terlebih kejahatan di internet. Di dunia maya ini, Polisi dari Markas Besar Kepolisian Republik Indonesia (Mabes Polri) pun kebobolan kartu kredit. Brigjen Pol Gorries Mere, yang saat ini menyandang jabatan Direktur IV Narkoba Badan Reserse dan Kriminal Mabes Polri, dikabarkan menjadi korban kasus carding. Sampai berita ini diturunkan, Gorries Mere tidak berhasil dihubungi untuk diminta konfirmasinya. Ketika dikonfirmasi ke Setiadi, Penyidik di Unit Cybercrime Mabes Polri, pihaknya membenarkan hal itu.



Hacking & Cracking

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Contoh Kasus :

Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s (414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.


Cybersquatting & Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
Contoh Kasus :
Contoh kasus yang beredar di international adalah kasus Yahoo yang menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.


Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Contoh Kasus :

Polri menangkap dua tersangka pembajakan hak cipta softaware dari perusahaan PT Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Mereka, Sintawati, manajer dan Yuliawansari, direktur marketing PT STI perusahaan yang bergerak dibidang IT. Akibat perbuatan kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam 300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance (BSA). Polisi juga berhasil menemukan barang bukti software ilegal yang hak ciptanya dimiliki anggota BSA, antara lain program Microsoft, Symantec, Borland, Adobe, Cisco System, Macromedia dan Autodesk. Program tersebut telah digandakan tersangka. “Para tersangka menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain. Mereka dari satu perusahaan, yakni PT STI,” kata Kabid Penum Humas Polri Kombes Bambang Kuncoko kepada wartawan di Mabes Polri.


Cyberterrorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Contoh Kasus:

- Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
- Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.