6.1. Hacker
dan Cracker
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe.
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Menurut Mansfield, hacker didefinisikan sebagai seseorang yang
memiliki keinginan
untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.
untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.
Sedangkan cracker adalah sisi gelap dari
hacker dan memiliki kertertarikan untuk
mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Hacker juga memiliki kode etik yang
pada mulanya diformulasikan dalam buku karya
Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.
Yaitu:
Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.
Yaitu:
1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai
bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah
gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker
haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan
standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku
maupun posisi.
standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku
maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.
Penggolongan Hacker dan Cracker
Penggolongan Hacker dan Cracker
> Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk
sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan
> Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat
keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat
dilakukan dengan bantuan orang dalam.
keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat
dilakukan dengan bantuan orang dalam.
> Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan
situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan
untuk menempelkan pesan untuk mendiskreditkan lawannya.
6.2. Denial Of Service Attack
situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan
untuk menempelkan pesan untuk mendiskreditkan lawannya.
6.2. Denial Of Service Attack
Didalam keamanan komputer,
Denial Of Service Attack (DoS Attack) adalah suatu
usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh
para pemakai. Secara khas target adalah high-profile web server, serangan ini
mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu
kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan
oleh Internet Arsitecture Broad ( IAB).
usaha untuk membuat suatu sumber daya komputer yang ada tidak bisa digunakan oleh
para pemakai. Secara khas target adalah high-profile web server, serangan ini
mengarahkan menjadikan host halaman web tidak ada di Internet. Hal ini merupakan suatu
kejahatan komputer yang melanggar kebijakan penggunaan internet yang diindikasikan
oleh Internet Arsitecture Broad ( IAB).
Denial Of Service Attack mempunyai dua format umum:
1. Memaksa komputer-komputer korban untuk mereset atau korban tidak bisa lagi
menggunakan perangkat komputernya seperti yang diharapkan nya.
menggunakan perangkat komputernya seperti yang diharapkan nya.
2. Menghalangi
media komunikasi antara para pemakai dan korban sehingga
mereka tidak bisa lagi berkomunikasi.
mereka tidak bisa lagi berkomunikasi.
Denial of Service Attack ditandai oleh suatu usaha eksplisit dengan penyerang untuk
mencegah para pemakai memberi bantuan dari penggunaan jasa tersebut.
Contoh meliputi :
1. Mencoba untuk “membanjiri"
suatu jaringan, dengan demikian mencegah lalu
lintas jaringan yang ada.
lintas jaringan yang ada.
2. Berusaha untuk mengganggu koneksi antara dua mesin, dengan demikian
mencegah akses kepada suatu service.
mencegah akses kepada suatu service.
3. Berusaha untuk mencegah individu tertentu dari mengakses suatu service.
4. Berusaha untuk mengganggu
service kepada suatu
orang atau sistem spesifik
6.3. Pelanggaran Piracy
Piracy adalah kemampuan dari suatu individu atau kelompok untuk memelihara
urusan pribadi dan hidup mereka ke luar dari pandangan publik, atau untuk mengendalikan
alir informasi tentang diri mereka. Pembajakan software aplikasi dan lagu dalam bentuk
digital (MP3, MP4, WAV dll) merupakan trend dewasa ini, software dan lagu dapat dibajak
melalui download dari internet dan dicopy ke dalam CD room yang selanjutnya diperbanyak
secara ilegal dan diperjual belikan secara ilegal .
6.4. Fraud
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan
yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi
informasi keuangan. Sebagai contoh adanya situs lelang fiktif. Melibatkan berbagai macam
aktivitas yang berkaitan dengan kartu kredit. Carding muncul ketika seseorang yang bukan
pemilik kartu kredit menggunakan kartu kredit tersebut secara melawan hukum.
6.5. Gambling
Perjudian tidak hanya dilakukan secara konfensional, akan tetapi perjudian sudah
marak didunia cyber yang berskala global. Dari kegiatan ini dapat diputar kembali dinegara yang merupakan “tax heaven”, seperti cyman islands yang merupakan surga bagi money laundering.
Jenis-jenis online gambling antar lain
:
1. Online Casinos
Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain.
Pada online casinos ini orang dapat bermain Rolet, BlackJack, Cheap dan lain-lain.
2. Online Poker
Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Seven-card stud dan
permainan lainnya.
Onlie Poker biasanya menawarkan Texas hold 'em, Omaha, Seven-card stud dan
permainan lainnya.
Mobil Gambling
Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless Tabled PCs. Berapa casino onlie dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung.
Merupakan perjudian dengan menggunakan wereless device, seperti PDAs, Wereless Tabled PCs. Berapa casino onlie dan poker online menawarkan pilihan mobil. GPRS, GSM Data, UMTS, I-Mode adalah semua teknologi lapisan data atas mana perjudian gesit tergantung.
Jenis perjudian
online di Indonesia yaitu SDSB.com, jenis perjudian olahraga
terlengkap di Indonesia dan Asia Tenggara.
terlengkap di Indonesia dan Asia Tenggara.
6.6. Pornography
dan
Paedophilia
Pornography merupakan jenis kejahatan dengan menyajikan bentuk tubuh tanpa
busana, erotis, dan kegiatan seksual lainnya, dengan tujuan merusak moral. Dunia cyber selain mendatangkan kemudahan dengan mengatasi kendala ruang dan waktu, juga telah menghadirkan dunia pornografi melalui news group, chat rooms dll. Penyebarluasan obscene materials termasuk pornography, indecent exposure. Pelecehan seksual melalui e-mail, websites atau chat programs atau biasa disebut Cyber harrassment Paedophilia merupakan kejahatan penyimpangan seksual yang lebih condong kearah anak-anak ( child Pornography ).
6.7. Data Forgery
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen – dokumen
penting yang ada di internet. Dokumen – dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai scriptless document dengan menggunakan media internet
Tidak ada komentar:
Posting Komentar