Selasa, 22 Maret 2011

Cyber Law di beberapa negara

* Cyberlaw di Malaysia

Pada tahun 1997 malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya.
The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime. Jadi apabila kita menggunakan computer orang lain tanpa izin dari pemiliknya maka termasuk didalam cybercrime walaupun tidak terhubung dengan internet.

Hukuman atas pelanggaran The computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia). The Computer Crime Act mencakup, sbb:

1. Mengakses material komputer tanpa ijin
2. Menggunakan komputer untuk fungsi yang lain
3. Memasuki program rahasia orang lain melalui komputernya
4. Mengubah / menghapus program atau data orang lain
5. Menyalahgunakan program / data orang lain demi kepentingan pribadi

Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright, penggunaan nama domain,kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia.Sedangkan untuk masalah privasi,spam dan online dispute resolution masih dalam tahap rancangan.

* Cyberlaw di Amerika Serikat

Di Amerika sendiri, Cyber Law yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL). Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum negara bagian yag berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak. UETA 1999 membahas diantaranya mengenai :

* Pasal 5 : mengatur penggunaan dokumen elektronik dan tanda tangan elektronik
* Pasal 7 : memberikan pengakuan legal untuk dokumen elektronik, tanda tangan elektronik, dan kontrak elektronik.
* Pasal 8 : mengatur informasi dan dokumen yang disajikan untuk semua pihak.
* Pasal 9 : membahas atribusi dan pengaruh dokumen elektronik dan tanda tangan elektronik.
* Pasal 10 : menentukan kondisi-kondisi jika perubahan atau kesalahan dalam dokumen elektronik terjadi dalam transmisi data antara pihak yang bertransaksi.
* Pasal 11 : memungkinkan notaris publik dan pejabat lainnya yang berwenang untuk bertindak secara elektronik, secara efektif menghilangkan persyaratan cap/segel.
* Pasal 12 : menyatakan bahwa kebutuhan “retensi dokumen” dipenuhi dengan mempertahankan dokumen elektronik.
* Pasal 13 : “Dalam penindakan, bukti dari dokumen atau tanda tangan tidak dapat dikecualikan hanya karena dalam bentuk elektronik”
* Pasal 14 : mengatur mengenai transaksi otomatis.
* Pasal 15 : mendefinisikan waktu dan tempat pengiriman dan penerimaan dokumen elektronik.
* Pasal 16 : mengatur mengenai dokumen yang dipindahtangankan.


* Cyberlaw di Singapura

Di Singapura sendiri Cyber Law dikenal dengan The Electronic Transactions Act (ETA), dan telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapura yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.

ETA dibuat dengan tujuan :

* Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
* Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
* Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan;
* Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
* Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik;
* Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

Di dalam ETA mencakup :

* Kontrak Elektronik

Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.

* Kewajiban Penyedia Jasa Jaringan

Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapura merasa perlu untuk mewaspadai hal tersebut.

* Tandatangan dan Arsip elektronik

Hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum.

Di Singapura masalah tentang privasi,cyber crime,spam,muatan online,copyright,kontrak elektronik sudah ditetapkan.Sedangkan perlindungan konsumen dan penggunaan nama domain belum ada rancangannya tetapi online dispute resolution sudah terdapat rancangannya.

Sumber :
http://www.infobanknews.com/2010/04/menkominfo-indonesia-belum-punya-cyber-law/
http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0
http://www.bi3licious.co.cc/2010/05/perbandingan-uu-ite-dengan-5-negara-di.html
http://gembel-it.tk/
Read More … Cyber Law di beberapa negara

IT AUDIT dan IT FORENSIK

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer.
Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.



Jenis Audit IT.
1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.

2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.

3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.

4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.

5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Prosedur IT Audit
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan :
1. Apakah IS melindungi aset institusi: asset protection, availability
2. Apakah integritas data dan sistem diproteksi secara cukup (security,confidentiality )?
3. Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lai.

Sedangkan Prosedur forensik yang umum digunakan, antara lain :
a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b. Membuat copies secara matematis.
c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.



Metodologi Audit IT.
Dalam praktiknya, tahapan-tahapan dalam audit IT tidak berbeda dengan audit pada umumnya, sebagai berikut :
1.Tahapan Perencanaan, Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2.Mengidentifikasikan reiko dan kendali, Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3.Mengevaluasi kendali dan mengumpulkan bukti-bukti, Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4.Mendokumentasikan.Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5.Menyusun laporan. Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Manfaat Audit IT.
A. Manfaat pada saat Implementasi (Pre-Implementation Review) :
1.Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
2.Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
3.Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review) :
1.Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
2.Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
3.Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
4.Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
5.Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
6.Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

Lembar kerja IT Audit adalah semua berkas-berkas yang di kumpulkan oleh auditor dalam menjalankan pemeriksaan,yang berasal :
1.Dari pihak client
2.Dari analisa yang di buat oleh auditor
3.Dari pihak ke tiga
Lembar Kerja IT Audit
 
Stakeholders:
Internal IT Deparment
External IT Consultant
Board of Commision
Management
Internal IT Auditor
External IT Auditor 
 Kualifikasi Auditor:
Certified Information Systems Auditor (CISA)
Certified Internal Auditor (CIA)
Certified Information Systems Security Professional (CISSP)
dll
Output Internal IT:
Solusi teknologi meningkat, menyeluruh & mendalam
Fokus kepada global, menuju ke standard2 yang diakui
Output External IT:
Rekrutmen staff, teknologi baru dan kompleksitasnya
Outsourcing yang tepat
Benchmark / Best-Practices
Output Internal Audit & Business:
Menjamin keseluruhan audit
Budget & Alokasi sumber daya
Reporting
 Fungsi lembar kerja :
menyediakan penunjang utama bagi laporan audit
membantu auditor dalam melaksanakan dan mensupervisi audit
menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

hasil akhir audit adalah berupa laporan yang berisi:
Ruang lingkup audit.
Metodologi
Temuan-temuan.
Ketidaksesuaian
kesimpulan

Susunan lembar kerja:
Draft laporan audit (audit report)
laporan keuangan auditan
ringkasan informasi bagi reviewer
program audit
laporan keuangan atau lembar kerja yang dibuat oleh klien.
Ringkasan jurnal adjustment
working trial balance
skedul utama
skedul pendukung.
Tools yang digunakan


Tools yang digunakan untuk IT Audit dan Forensik :
Hardware
Harddisk IDE dan SCSI kapasitas sangat besar, CD-R, DVR drives
Memori yang besar (1 – 2 GB RAM)
Hub, Switch, keperluan LAN
Legacy hardware (8088s, Amiga)
Laptop Forensic Workstations
Software
Viewers (QVP http://www.avantstar.com/, http://www.thumbsplus.de/ )
Erase/Unerase tools : Diskscrub/Norton utilities
Hash utility (MD5, SHA1)
Text search utilities (dtsearch http://www.dtsearch.com/ )
Drive imaging utilities (Ghost, Snapback, Safeback)
Forensic toolkits :
Unix/Linux : TCT The Coroners Toolkit / ForensiX
Windows : Forensic Toolkit Disk editors (Winhex)
Forensic aquisition tools (DriveSpy, EnCase, Safeback, SnapCopy)
Write-blocking tools (FastBloc http://www.guidancesoftware.com/ ) untuk memproteksi bukti-bukti
Forensic software tools for Windows (dd for Windows, Encase 4, FTK, MD5, ISOBuster)
Image and Document Readers (ACDSee, DecExt)
Data Recovery/Investigation (Active Partition Recovery, Decode – Forensic Date/Time Decoder)
Dll.
Sumber :
http://irmarr.staff.gunadarma.ac.id/Downloads/folder/0.0
http://arizkaseptiani.wordpress.com/2011/03/20/audit-it-forensik/
http://rhieneychiks.blogspot.com/
http://www.scribd.com/doc/13263189/Audit-Sistem-Informasi
http://febry-aquarius.blogspot.com/2010/05/prosedur-audit.html
http://www.scribd.com/doc/6177708/Enam-Komponen-Audit-TI
http://gembel-it.tk/
Read More … IT AUDIT dan IT FORENSIK

Rabu, 02 Maret 2011

Kejahatan CYBERCRIME

Kejahatan CYBERCRIME

Pengertian dari Cybercrime adalah suatu bentuk kejahatan yang dilakukan melalui jaringan internet, seperti pencurian kartu kredit, hacking situs, menyadap transmisi data orang lain, memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam komputer, dan lain sebagainya.
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Dibawah terdapat contoh-contoh kasus cybercrime :

KASUS 1 :
Pada tanggal 4 Februari 2011, sekelompok hacker menyusup jaringan komputer Nasdaq OMX Group Inc, yaitu sebuah perusahaan saham di Amerika Serikat. Kelompok ini menginstal Malware ke dalam Directory Desk (DD), yaitu suatu cloud computing milik operator perdagangan yang memungkinkan pejabat perusahaan berkomunikasi dan berbagi file melalui web. Kelompok ini mengancam dan mengklaim membuat akun email pada sistem komputer Nasdaq. Kelompok ini membobol platform komunikasi yang menyimpan data finansial, laporan, dan dokumen perencanaan 10.000 anggota dewan dari beberapa ratus perusahaan dari Fortune 500.

KASUS 2 :
Sebelas orang yang didakwa kasus pencurian lebih dari 41 juta nomor kartu kredit dan debit, telah meng-hack ke dalam jaringan komputer wireless milik retailer TJX Cos, BJ’s Wholesale Club, OfficeMax, Boston Market, Barnes & Noble, Sport Authority, Foverer 21 dan DSW. Tiga tersangka merupakan warga negara Amerika, tiga dari Estonia, tiga dari Ukraina, dua dari China dan satu dari Belarus. Para tersangka menggunakan teknik yang disebut dengan “wardriving”, dengan menjelajah di beberapa tempat dengan menggunakan laptop dan mencari sinyal wirelles yang terhubung ke internet. Kemudian mereka memetakan jaringan komputer yang ada lubang keamanannya, kemudian mereka meng-install program sniffer yang menangkap nomor kartu kredit dan debit. Data penting yang dicuri tersebut disimpan di dua server, di Ukraina dan Latvia. Salah satu diantaranya terdapat lebih dari 25 juta nomor kartu kredit dan debit, sedangkan yang satunya lebih dari 16 juta.



KASUS 3 :
Kasus pembajakan akun Facebook yang disebabkan kesadaran IT Security pengguna masih rendah, padahal Facebook sudah mempunyai fitur security yang baik. Pengguna yang tingkat kesadaran IT Security-nya masih rendah kerap kali menggunakan password berupa tanggal lahirnya ataupun data pribadi yang mudah ditebak, sehingga pembajak akun tersebut memanfaatkan akun bajakannya untuk menipu kolega ataupun mencemarkan nama baik pemilik akun.

KASUS 4 :
Jeniffer Lopez menuntut domain name jenniferlopez.net dan jenniferlopez.org karena telah menyalahgunakan namanya untuk mengeruk keuntungan dari pendapatan iklan. Jeniffer Lopez mendaftarkan namanya di internet sebagai merek dagang pada Mei 1999 dan telah menjual lebih dari 48 juta album. Sementara seorang pria bernama Jeremiah Tieman mendaftarkan dua domain yang sama untuk mengelola situs penyedia informasi bagi para penggemar artis, sehingga menarik pengguna internet mengunjungi situs Jeniffer Lopez palsu dan menarik biaya dari setiap iklan yang masuk.

KASUS 5 :
Januari 2008, sebuah aplikasi Flash bernama Secret Crush yang berisi link ke program Adware terdapat pada Facebook. Lebih dari 1.5 juta pengguna mengunduhnya sebelum disadari oleh administrator situs.
Juli 2009, Twitter menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower.
Agustus 2009, Twitter diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Facebook juga pernah dihebohkan oleh link McDonald, sebuah undangan atau tautan palsu. Bila diklik, akun Facebook akan terinfeksi virus yang akan menjaring informasi di halaman Facebook pengguna.

KASUS 6 :
Pada tanggal 31 Agustus 2009 yang merupakan peringatan hari kemerdekaan Malaysia yang ke-52, situs-situs Malaysia diserang oleh para hacker dan defacer dari Indonesia. Tindakan ini dilakukan agar Malaysia tidak lagi mengusik kebudayaan bangsa Indonesia.

KASUS 7 :
Pelaku kejahatan membuat e-mail palsu seolah-olah e-mail tersebut berasal dari Perusahaan PayPal yang berisi permintaan untuk melakukan aktivasi ulang account PayPal korban melalui link ke website yang sudah disediakan. Pada email palsu ini, tombol Activer yang seharusnya mengarah ke website paypal.com malah ditujukan ke website tertentu yang sudah disediakan pelaku. Website palsu tersebut dibuat mirip dengan website PayPal yang asli. Korban yang kurang teliti akan memasukkan data PayPal-nya ke dalam website. Jika hal itu terjadi, maka pelaku akan mendapatkan data tersebut.

KASUS 8 :
Sejumlah artis seperti Ariel, Luna Maya, Cut Tari, Maria Eva, Davina Veronica, Fahrani Empel, Sarah Azhari, Rahma Azhari, Bunga Citra Lestari, Nia Ramadhani, Ratu Felisha, dan Julia Peres pernah menjadi korban kasus penyebaran foto atau bahkan video porno. Foto/video tersebut yang merupakan koleksi pribadi mereka, dicuri, dan kemudian disebarkan melalui media internet. Namun ada pun Titi Kamal yang menjadi korban foto pornografi palsu.
Foto tersebut menggunakan wajah Titi Kamal, sedangkan tubuh wanita pada foto tersebut adalah tubuh wanita lain (bukan tubuh Titi Kamal).

PEMBAHASAN
Dari kedelapan kasus di atas, dapat dikelompokkan berdasarkan modusnya, diantaranya :

Kasus 1 dan 3 bermodus Hacking dan Cracker.
Hacking adalah kegiatan menyusup sistem komputer milik orang lain. Hacker adalah seseorang yang berminat besar untuk mempelajari sistem komputer secara detail dan cara meningkatkan kapabilitasnya. Tujuan hacker yang baik menerobos sistem hanya untuk memberi tahu programmer bahwa masih terdapat celah pada sistem yang dibuatnya. Sedangkan tujuan hacker yang jahat menerobos sistem adalah untuk merusak dan mencuri data pada sistem tersebut.
Cracking adalah hacking untuk tujuan jahat. Cracker adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking meliputi pembajakan akun milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga melupuhkan target sasaran.

Kasus 2 bermodus Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Pelakunya disebut sebagai "carder".

Kasus 4 bermodus Cybersquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Umumnya mengacu pada praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka.

Kasus 5 bermodus Penyebaran Virus secara Sengaja
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dan lain-lain.

Kasus 6 bermodus Cyber Terorism
Cyber Terorism adalah kejahatan yang termasuk cracking ke situs pemerintah atau militer dengan tujuan mengancam pemerintah atau warganegara. Pada kasus ini, cyber terorism dilakukan dengan cara melakukan defacing terhadap situs Malaysia.

Kasus 7 bermodus Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

Kasus 8 bermodus Illegal Contents
Penyebaran pornografi merupakan salah satu contoh illegal contents. Illegal Contents merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum.

SOLUSI MENGATASI CYBERCRIME
1. Mengamankan Sistem, dengan cara :
- melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
- memasang Firewall
- menggunakan Kriptografi
- Secure Socket Layer (SSL)
2. Penanggulangan Global
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga Khusus

Referensi :
http://amicha321.files.wordpress.com/2010/06/cybercrime-kelompok-7.pdf
http://pasarmodal.inilah.com/read/detail/1216052/mengapa-nasdaq-kerap-dibajak
http://www.smpn1beji.sch.id/index.php?option=com_content&view=article&id=46:sebelas-orang-didakwa-kasus-pencurian-lebih-dari-41-juta-nomor-kartu-kredit-dan-debit&catid=61:artikel-teknologi&directory=76
http://www.detiknews.com/read/2010/10/22/091720/1472010/10/kesadaran-it-security-lemah-pembajakan-akun-fb-marak?nd992203605
Read More … Kejahatan CYBERCRIME
MY GREEN PLACE © 2008. Design by :Yanku Templates Sponsored by: Tutorial87 Commentcute