Senin, 13 Juni 2016

KONFIGURASI FTP SERVER PADA UBUNTU SERVER


File Transfer Protocol (FTP) merupakan suatu protokol yang berfungsi sebagai perantara tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP Server dan FTP Client. FTP server adalah suatu server yang menjalankan software yang berfungsi untuk memberikan layanan tukar menukar file dimana server tersebut selalu siap memberikan layanan FTP apabila mendapat permintaan (request) dari FTP client.



Instalasi FTP Server
Langkah pertama yang dilakukan adalah penginstallan Software FTPnya, Pada kali ini saya menggunakan proftpd. Untuk menginstallnya ketikan perintah berikut di terminal :


Jika penginstalan telah setelah langkah berikutnya adalah melakukan konfigurasi beberapa file. Ada beberapa file yang akan kita edit, yaitu :


1. /etc/proftpd/proftpd.conf
2. /home/ftp = merupakan tempat dimana file/data disimpan untuk private ftp



Konfigurasi Private FTP Server

Pada terminal ketikan perintah berikut :
nano /etc/proftpd/proftpd.conf
kemudian akan muncul isi file dari proftpd.conf seperti berikut :



Selanjutnya kita edit beberapa settingan yang ada, seperti :
  1. UseIpv6 on > off
  2. ServerName “debian” > “nama_server_name_ftp_anda”
  3. Aktifkan DefaultRoot dan isikan tempat untuk menaruh file/data. Karena kita tadi sudah sepakat membuatnya di /home/ftp maka tuliskan itu di defaultroot

Contoh :



Setelah itu save dengan cara yang sama

Kemudian kita akan membuat file yaitu /home/ftp, pada terminal ketikan perintah berikut :
mkdir /home/ftp



setelah itu kita masuk kedalam direkroti /home/ftp, kita akan membuat beberapa folder dan file didalam direktori tersebut, berikut contohnya :

Kalau sudah semuanya, sekarang kita restart paket proftpdnya dengan perintah :
/etc/init.d/proftpd restart


Pengecekan Konfigurasi Private FTP di Client

Untuk settingan IP pada client tidak berubah masih sama dengan sewaktu kita mengkonfigurasi DNS.
Langsung saja kita buka browsernya dan ketikan server name ftp di url, berikut contohnya :




Kemudian enter untuk melakukan request ke ftp server. Pada saat request pasti kalian akan diminta untuk memasukan user dan password. Untuk mengisi form tersebut isikan saja user dan pass sewaktu kalian login di Ubuntu server.




tekan OK, lalu akan muncul tampilan seperti berikut :




Apabila tampilan kalian muncul seperti itu berarti konfigurasi kalian telah berhasil.

KONFIGURASI PROXY SERVER PADA UBUNTU SERVER

Proxy server merupakan sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari internet atau intranet. 

Instalasi Aplikasi Proxy Server

Aplikasi yang akan digunakan pada postingan ini untuk membuat proxy server adalah squid, untuk menginstalnya pada terminal ketikan perintah berikut ini:




Konfigurasi Proxy Server
Apabila penginstalan telah selesai maka langkah berikutnya adalah melakukan konfigurasi beberapa file. Ada beberapa file yang akan kita edit, yaitu :

  1. /etc/squid3/squid.conf
  2. /etc/squid3/url à merupakan file buatan untuk menaruh website yang akan di blokir
  3. /etc/squid3/key à merupakan file buatan untuk menaruh keyword yang akan di blokir




1. Konfigurasi File squid.conf

Pada tahapan ini yang dilakukan adalah mengkonfigurasi file squid.conf terlebih dahulu. Pada terminal ketikan perintah berikut ini:

nano /etc/squid3/squid.conf      , maka akan muncul tampilan berikut :






Lalu cari kata “http_port 3128” dengan menggunakan ctrl+w, dan kemudian edit hingga menjadi seperti berikut ini:





Lalu cari kata “acl CONNECT” dan tambahkan script berikut tepat dibawah nya :





Lalu save file squid.conf


2. Konfigurasi File url dan 3. File key

Setelah melakukan pengeditan pada file squid.conf, selanjutnya kita akan membuat file dengan nama url dan key. File tersebut berfungsi untuk menaruh web-web apa saja yang akan kita blokir dan keyword apa saja yang akan kita blokir. berikut ini contohnya :




Isikan nama website yang akan di blokir


Lalu save file url




Masukan kata kunci yang akan di blokir





Lalu save file key

Konfigurasi IPTABLES



Kita akan melakukan konfigurasi sedikit pada iptables untuk me-redirect dari port 80 ke port 3128, berikut ini contohnya :







Setelah semua file kita edit sekarang restart paket squidnya
/etc/init.d/squid3 restart


Pengujian Pada Komputer Client

Kita akan melakukan pengujian proxy server pada komputer client, proxy server akan menjadi transparent apabila ada koneksi ke internet. Apabila tidak ada,  kita melakukannya pada ruang lingkup LAN menggunakan manual proxy.



Pertama kita akan melakukan setting proxy terlebih dahulu di browser, disini saya menggunakan browser Mozilla firefox, berikut contohnya :

1. Tools > options > advance > network > settings

2. Edit seperti gambar di bawah ini :







3. Klik OK



Jika berhasil maka jika Anda ketik nama website atau kata kunci yang kalian blokir di url browser maka akan muncul tampilan seperti ini :


KONFIGURASI DNS SERVER PADA UBUNTU SERVER

Terlebih dahulu kita instal aplikasi yang akan digunakan untuk melakukan konfigurasi DNS server. Pada postingan ini aplikasi yang digunakan bernama BIND9. Apabila penginstalan aplikasi telah selesai, selanjutnya adalah melakukan konfigurasi beberapa file.

File yang perlu dikonfigurasi adalah :
  1. /etc/network/interfaces
  2. /etc/resolv.conf
  3. /etc/bind/named.conf.options
  4. /etc/bind/named.conf.local
  5. /etc/bind/nama_domain.zone
  6. /etc/bind/nama_domain.rev

1. Konfigurasi /etc/network/interfaces

Pada tahapan ini yang dilakukan adalah mengubah IP address, Netmask, Gateway, dan dns-nameserver. Berikut ini langkahnya.
Pada terminal ketikan :
nano /etc/network/interfaces  ,    maka akan muncul tampilan seperti berikut :


Kemudian masukan IP address, Netmask, Gateway, dan dns-nameserver, berikut ini contohnya :



Jika dikirinya sudah, maka simpan/save dengan menekan tombol Ctrl+x + y + enter.

2. Konfigurasi /etc/resolv.conf

Pada tahapan ini yang dilakukan adalah mengisikan nama domain dan alamat dns-nameserver, Berikut ini langkahnya.
Pada terminal ketikan :
nano /etc/resolv.conf   ,   maka akan muncul tampilan seperti berikut : 


Kemudian isikan nama domain dan alamat dns-nameserver, berikut ini contohnya :


Setelah itu save dan restart dengan menekan tombol :


Ctrl+x + y + enter
lalu ketikan pada terminal
# /etc/init.d/networking restart


3. Konfigurasi /etc/bind/named.conf.options

Pada tahapan ini yang dilakukan adalah mengubah forwaders menjadi aktif, dan ubah juga 0.0.0.0 menjadi alamt IP dns-nameserver.  Berikut ini langkahnya.
Pada terminal ketikan :
nano /etc/bind/named.conf.options  ,   maka akan muncul tampilan seperti berikut :


ubah forwaders menjadi aktif, dan ubah juga 0.0.0.0 menjadi alamt IP dns-nameserver. Berikut  ini contohnya:


Kemudian save dengan menekan tombol :
Ctrl+x + y + enter


4. Konfigurasi /etc/bind/named.conf.local

Pada tahapan ini yang dilakukan adalah memasukan zone domain dan zone ip address dns-nameservernya. Berikut ini langkahnya.
Pada terminal ketikan :
nano /etc/bind/named.conf.local    ,   maka akan muncul tampilan seperti berikut :


Kemudian masukan zone domain dan zone ip address dns-nameservernya, berikut ini contohnya :


Kemudian save dengan cara yang sama.


Membuat File .zone dan File .rev

Pada tahapan ini yang dilakukan adalah membuat file .zone dan .rev, terlebih dahulu kita harus pindah ke direktori bind dengan mengetikan :
cd /etc/bind
maka tampilan terminal kita akan berubah ke direktori bind, lalu copy file db.local menjadi file .zone dan file .rev,


5. Konfigurasi file .zone

Pada tahapan ini yang dilakukan adalah mengubah “localhost” menjadi nama domain kita, dan mengubah tatanan IN. Seperti ini tahapannya:

Pada terminal ketikan :
nano snsd.zone     ,     maka akan muncul tampilan seperti berikut : 


Jika sudah, ubah “localhost” menjadi nama domain kita, dan ubah tatanan IN menjadi seperti berikut ini :


Kemudian save dengan cara yang sama.

Keterangan :

IN        = internet
A        = address
CNAME    = nama alias/canonical name



6. Konfigurasi file .rev

Pada tahapan ini yang dilakukan adalah sama seperti konfigurasi file .zone, kita akan mengubah “localhost” menjadi nama domain kita, dan ubah tatanan IN. Seperti ini tahapannya:

Pada terminal ketikan :
nano snsd.rev     ,   maka akan muncul tampilan seperti berikut :


lalu ubah “localhost” menjadi nama domain dan ubah tatanan komponen IN, berikut ini contohnya :


Kemudian save dengan cara yang sama. Selanjutnya restart pake bind9 dengan pertintah :
/etc/init.d/bind9 restart


Pengujian Konfigurasi DNS

Untuk mengetahui apakah konfigurasi DNS yang kita buat telah berhasil atau belum, kita bisa menggunakan perintah nslookup ke alamat domain yang kita buat atau dengan Pengujian Konfigurasi DNS di Komputer Client. Untuk pengujian pada komputer client, berawal dari kita setting IP address yang ada di computer client. Untuk gateway dan DNS isikan dengan alamat IP dari server Ubuntu yang telah kita buat sebelumnya. Kemudian buka browser dan ketikan nama domain yang telah kita buat, Sekarang coba ketikan sub domain seperti www.snsd.com, mail.snsd.com, ftp.snsd.com. Apabila muncul tulisan it works maka konfigurasi DNS berjalan dengan semestinya.
Selamat konfigurasi DNS telah berhasil.

Jumat, 27 Mei 2016

LATIHAN GET IP, GET NAME, IP TO NAME, NSLOOKUP, SERTA APLIKASI CLIENT - SERVER PADA JAVA

GET IP
KODE PROGRAM

LOGIKA PROGRAM
Program getip.java ini terlebih dahulu mengimport library java.net, lalu memiliki class getip. Pada class getip ini void main –nya terdapat InetAddress host = null yang berarti terdapat nilai null atau kosong pada variabel host dalam InetAddress. Lalu ada host = InetAddress.getLocalHost(); yang berarti program akan memanggil LocalHost dari komputer lalu nilai nya akan disimpan dalam variabel host. Lalu ada byte ip[] = host.getAddress(); yang berarti variabel host akan mendapatkan alamat dari IP komputer lalu setiap nilai akan disimpan di dalam variabel ip yang berbentuk array dan bertipe data byte. Lalu IP dari komputer akan dicetak melalui mekanisme perulangan.

OUTPUT PROGRAM


GET NAME
KODE PROGRAM

LOGIKA PROGRAM
Program gatename.java ini terlebih dahulu mengimport library java.net, lalu memiliki class gatename. Pada class gatename ini void main –nya terdapat InetAddress host = null yang berarti terdapat nilai null atau kosong pada variabel host dalam InetAddress. Lalu ada host = InetAddress.getLocalHost(); yang berarti program akan memanggil LocalHost dari komputer lalu nilai nya akan disimpan dalam variabel host. Lalu melalui variabel host tersebut nama dari local host akan dicetak [host.getHostName()].

OUTPUT PROGRAM


IP TO NAME
KODE PROGRAM

LOGIKA PROGRAM
Program IPtoName.java ini berfungsi untuk mendapat nama dari komputer dengan membaca IP address dari komputer tersebut. Jadi disaat program java ini dijalankan [java IPtoName    ] masukkan alamat IP dari komputer yang digunakan contoh java IPtoName 192.168.1.2 , jika tidak diisi alamat IP nya maka program akan keluar. Program akan menyimpan alamat IP tersebut pada variabel args, lalu [String host = args[0];] ini akan menyimpan alamat IP pada variabel args tersebut ke dalam variabel host. Lalu selanjutnya [address = InetAddress.getByName(host);] ini akan memanggil alamat IP yang terdapat di dalam variabel host dan nilai yang di dapat akan disimpan di dalam variabel address. Selanjutnya variabel address ini akan mendapat nama dari komputer tersebut [address.getHostName()]. Seperti itulah kurang lebih mekanisme kerja programnya.

OUTPUT PROGRAM



NSLOOKUP
KODE PROGRAM

LOGIKA PROGRAM
Program NsLookup.java ini berfungsi untuk mendapat IP address dari komputer dengan membaca nama dari komputer tersebut. Jadi disaat program java ini dijalankan [java NsLookup    ] masukkan nama dari komputer yang digunakan contoh java NsLookup ASAL-PC  , jika tidak diisi nama komputer nya maka program akan keluar. Program akan menyimpan nama komputer tersebut pada variabel args, lalu [String host = args[0];] ini akan menyimpan nama komputer pada variabel args tersebut ke dalam variabel host. Lalu selanjutnya [address = InetAddress.getByName(host);] ini akan memanggil nama komputer yang terdapat di dalam variabel host dan nilai yang di dapat akan disimpan di dalam variabel address. Selanjutnya [byte ip[] = address.getAddress();] ini variabel address akan mendapatkan alamat dari IP komputer lalu setiap nilai akan disimpan di dalam variabel ip yang berbentuk array dan bertipe data byte. Lalu IP dari komputer akan dicetak melalui mekanisme perulangan. Seperti itulah kurang lebih mekanisme kerja programnya.

OUTPUT PROGRAM

APLIKASI CLIENT - SERVER PADA JAVA
KODE PROGRAM
SERVER

LOGIKA PROGRAM
Program ini merupakan program yang digunakan untuk komunikasi antara server dan client sederhana. Cara menjalankan program ini adalah terlebih dahulu kita jalankan program server pada  satu layar cmd, setelah server hidup kita jalankan program client nya pada layar cmd kedua dengan mengetikan java simpleClient <nama komputer server>. Selanjutnya client akan melakukan komunikasi dengan server dengan mengirimkan sebuah pesan, setelah client mengirimkan pesannya maka server menerima pesan yang dikirimkan oleh client, selanjutnya server akan membalas pesan dari client tersebut.

OUTPUT PROGRAM

Selasa, 26 April 2016

QUANTUM COMPUTER

PENGOPRASIAN DATA QUBIT
Quantum Computer atau komputer kuantum menggunakan fenomena superposisi. Superposisi dimaksud adalah suatu partikel dapat berada dalam 2 keadaan sekaligus. Dalam komputer kuantum, selain 0 dan 1 dikenal pula superposisi dari keduanya. Ini berarti keadaannya bisa berupa 0 dan 1, bukan hanya 0 atau 1 seperti di komputer digital biasa. Dalam penerapannya komputer kuantum menggunakan QUBITS (Quantum Bits) bukan Bits. Karena kemampuannya untuk berada di bermacam keadaan (multiple states), komputer kuantum memiliki potensi untuk melaksanakan berbagai perhitungan secara simultan sehingga jauh lebih cepat dari komputer digital.
Komputer kuantum menggunakan partikel yang bisa berada dalam dua keadaan sekaligus, misalnya atom-atom yang pada saat yang sama berada dalam keadaan tereksitasi dan tidak tereksitasi, atau foton (partikel cahaya) yang berada di dua tempat berbeda pada saat bersamaan. Apa maksudnya ini? Atom memiliki konfigurasi spin. Spin atom bisa ke atas (up), bisa pula ke bawah (down). Misalnya saat spin atom mengarah ke atas (up) kita beri lambang 1, sedangkan spin down adalah 0 (seperti dalam sistem binary di komputer digital). Atom-atom berada dalam keadaan superposisi (memiliki spin up dan down secara bersamaan) sampai kita melakukan pengukuran. Tindakan pengukuran memaksa atom untuk ‘memilih’ salah satu dari kedua kemungkinan itu. Ini berarti sesudah kita melakukan pengukuran, atom tidak lagi berada dalam keadaan superposisi. Atom yang sudah mengalami pengukuran memiliki spin yang tetap: up atau down. Saat konsep ini diterapkan dalam komputer kuantum, keadaan superposisi terjadi pada saat proses perhitungan sedang berlangsung. Sistem perhitungan pada komputer kuantum ini berbeda dengan komputer digital. Komputer digital melakukan perhitungan secara linier, sedangkan komputer kuantum melakukan semua perhitungan secara bersamaan (karena ada multiple states semua perhitungan dapat berlangsung secara simultan di semua state). Ini berarti ada banyak kemungkinan hasil perhitungan. Untuk mengetahui jawabannya (hasil perhitungannya) kita harus melakukan pengukuran qubit. Tindakan pengukuran qubit ini menghentikan proses perhitungan dan memaksa sistem untuk ‘memilih’ salah satu dari semua kemungkinan jawaban yang ada.

QUANTUM GATES
Quantum Gates atau gerbang kuantum biasanya direpresentasikan dalam bentuk matriks. Gerbang yang bekerja pada k qubit diwakili oleh 2 x 2 k k matriks kesatuan. Jumlah qubit dalam input serta output dari gerbang diharuskan sama. Tindakan dari gerbang kuantum ditemukan dengan mengalikan matriks mewakili gerbang dengan vektor yang mewakili keadaan kuantum. Tidak seperti banyak gerbang logika klasik, gerbang logika kuantum yang reversibel (model komputasi dimana proses komputasi sampai batas tertentu adalah reversibel, yaitu waktu-dibalik).
 media/image38.jpeg


ALGORITMA SHOR

Algoritma Shor adalah algoritma yang ditemukan oleh Peter Shor pada tahun 1995. Jika menggunakan algoritma ini, komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode yang disebut kode RSA ini, jika disandikan melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat. Selain itu, pemecahan kode RSA membutuhkan kerja ribuan komputer secara paralel sehingga kerja pemecahan ini tidaklah efektif.

REFERENSI
http://www.yohanessurya.com/download/penulis/Bermimpi_07.pdf
http://flashintata.blogspot.co.id/2013/05/quantum-computation.html
https://amoekinspirasi.wordpress.com/2014/05/15/pengertian-quantum-computing-dan-implementasinya/

Senin, 28 Maret 2016

NoSQL (Not only SQL)


Database sangat erat kaitannya sebagai RDBMS (Relational Database Management System) yang mengunakan SQL (Structured Query Language) sebagai bahasa utamanya. Namun ada sisi kontra dari SQL yaitu NoSQL.
NoSQL adalah singkatan dari Not only SQL, dari beberapa sumber yang telah terhimpun NoSQL adalah sebuah konsep tentang sebuah penyimpanan data yang non-relasional. Berlawanan dari model basis data yang umumnya relasional, namun NoSQL menerapkan beberapa metode yang berbeda-beda. Metodenya itu bergantung pada jenis dari database yang digunakan, karena NoSQL sendiri merupakan konsep database, dan pada implementasinya, banyak jenis-jenis dari NoSQL ini.
Kelebihan utama dari NoSQL (Not only SQL ) yaitu untuk mengurus suatu Big Data dimana data tersebut dinamis atau bisa dikatakan terus-menerus berkembang. Data yang diolah tersebut sangat kompleks sehingga sebuah relational database tidak lagi bisa mengatur data tersebut. Salah satu contoh dari bentuk datanya adalah ketika suatu data saling terhubung satu sama lain, maka akan muncul proses duplikasi data atau data berganda. Data ini saling panggil beberapa permintaan, tambahan data baru, perubahan data, ataupun yang lain dengan suatu key yang sama. Dikarenakan aktivitas antar data yang sama tersebut terjadi terus-menerus, terjadilah suatu redudansi data, data menjadi berkalilipat, dan pada akhirnya akan menyebabkan crash pada database berkonsep RDBMS.
Pada kasus di atas tersebut memiliki jawaban pada NoSQL. NoSQL melakukan penyederhanaan proses yang terjadi dalam sistem basis data relasional. Hal-hal yang menyebabkan redudansi data akan dihilangkan sehingga trafik server akan seimbang. Penyederhanaan proses tersebut memungkinkan data direplikasi pada banyak server secara mudah dan menjamin ketersediaan data.
Kelebihan lain dari database NoSQL ini adalah kecepatan dalam hal pencarian data (search engine). Ambil contoh kasus yaitu raksasa internet Google, salah satu perusahaan yang telah mengaplikasikan konsep database noSQL pada mesin pencarinya. Pencarian yang ada di Google sangatlah super cepat. Hanya dalam beberapa detik bahkan millisecond, data yang ingin pengguna internet dapatkan yang seusai dengan keyword yang diinputkan akan muncul, padahal database yang dimiliki Google sangatlah besar.
Terdapat beberapa database yang mengaplikasikan noSQL seperti MongoDB, CouchDB, Riak, Apache Hadoop, Redis, dll.

Senin, 21 Desember 2015

CYBER CRIME


Cybercrime merupakan suatu bentuk kejahatan yang biasanya terjadi melalui jaringan Internet/ dunia maya. Yang menjadi alat, sasaran atau tempat terjadinya kejahatan yaitu mengacu pada aktivitas kejahatan dengan komputer atau jaringan komputer. Tetapi istilah cybercrime juga dipakai dalam kegiatan kejahatan dalam dunia nyata di mana komputer atau jaringan komputer dipakai untuk memungkinkan atau mempermudah kejahatan itu bisa terjadi. Yang termasuk dalam kejahatan dalam dunia maya yaitu pemalsuan cek, penipuan lelang secara online, confidence fraud, penipuan kartu kredit, pornografi anak, penipuan identitas, dll.
Cybercrime juga bisa terjadi pada dunia perbankan, penyebab dari cybercrime perbankan yaitu bermotif masalah perekonomian sasarannya adalah uang. Seiring dengan semakin pesatnya perkembangan Teknologi informasi (TI) kejahatan dalam dunia juga semakin banyak dan berkembang sehingga meresahkan masyarakat, termasuk dunia perbankan.

SEJARAH CYBER CRIME
Cybercrime, terjadi pertama kali di Amerika Serikat pada tahun 1960-an. Pada tahun 1970 di Amerika Serikat terjadi kasus manipulasi data nilai akademik mahasiswa di Brooklyn College New York, kasus penyalahgunaan komputer perusahaan untuk kepentingan karyawan, kasus pengkopian data untuk sarana kejahatan penyelundupan narkotika, kasus penipuan melalui kartu kredit. Selain itu, terjadi pula kasus akses tidak sah terhadap Database Security Pacific National Bank yang mengakibatkan kerugian sebesar $10.2 juta US pada tahun 1978. Selanjutnya kejahatan serupa terjadi pula disejumlah negara antara lain Jerman, Australia, Inggris, Finlandia, Swedia, Austria, Jepang, Swiss, Kanada, Belanda dan Indonesia. Kejahatan tersebut menyerang terhadap harta kekayaan, kehormatan, sistem dan jaringan komputer.

Cybercrime terjadi di Indonesia sejak tahun 1983, terutama di bidang perbankan. Dalam tahun – tahun berikutnya sampai saat ini, di Indonesia banyak terjadi cybercrime, misalna pembajakan program komputer, cracking, penggunaan kartu kredit pihak lain, ponografi, termasuk kejahatan terhadap nama domain. Selain itu, kasus kejahatan lain yang menggunakan komputer di Indonesia antara lain penyelundupan gambar – gambar porno melalui internet (cyber smuggling), pagejacking (moustrapping), spam (junk mail), intercepting, cybersquatting, typosquatting. Sedangkan kasus kejahatan terhadap sistem atau jaringan komputer anatara lain cracking, defacing, Denial of Service Attack (DoS), Distributed Denial of Service Attack (DdoS), penyebaran virus (worm), dan pemasangan logic bomb.

Karakteristik dari Cybercrime yaitu :
1. Ruang lingkup kejahatan.
Bersifat global. Cybercrime seringkali dilakukan secara transnasional, melintasi batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku. Karakteristik internet di mana orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum.

2. Sifat kejahatan.
Bersifat non-violence. Tidak menimbulkan kekacauan yang mudah terlihat.

3. Pelaku kejahatan.
Bersifat lebih universal. Kejahatan dilakukan oleh orang-orang yang menguasai penggunaan internet beserta aplikasinya.

4. Modus kejahatan.
Keunikan kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi, sehingga sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrograman dan seluk beluk dunia cyber.

5. Jenis kerugian yang ditimbulkan.
Dapat bersifat material maupun non-material . Waktu, nilai, jasa, uang, barang, harga diri, martabat bahkan kerahasiaan informasi.

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

Jenis-Jenis Crybercrime
A.  Jenis-jenis cybercrime berdasarkan jenis aktivitasnya:

Unauthorized Access to Computer System and Service.
Kejahatan yang dilakukan dengan cara menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia.

Illegal Contents.
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

Data Forgery.
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh insitusi atau lembaga yang memiliki situs berbasis web database. Dokumen tersebut disimpan sebagai document dengan menggunakan media internet.

Cyber Espionage.
Cyber Espionage merupakan kejahatan yang memanfaatkan internet untuk melakukan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
 
Penyebaran virus secara sengaja.
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

CyberStalking.
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer

Offense against Intellectual Property.
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

Infringements of Privacy.
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Fraud.
Merupakan kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan yang sebesar-besarnya. Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Sebagai contoh adanya situs lelang fiktif.

Cracking.
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

Carding.
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Phishing.
Email penipuan yang seakan-akan berasal dari sebuah took, bank atau perusahaan kartu kredit. Email ini mengajak anda untuk melakukan berbagai hal. Misalnya memverifikasi informasi kartu kredit, meng-update password dan lainnya.

Gambling.
Perjudian tidak hanya dilakukan secara konvensional. Akan tetapi perjudian sudah marak di dunia cyber yang berskala global.

B. Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:

Cybercrime sebagai tindakan kejahatan murni.
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu.
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

C. Selain dua jenis diatas cybercrime berdasarkan sasaran terbagi menjadi:
 
Cybercrime yang menyerang individu.
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik).
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah.
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Penanggulangan Cybercrime.
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

Mengamankan system.
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.

Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

“Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
  • Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
  • Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
  • Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
  • Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
referensi:
http://indonesianbacktrackbali.damai.id/2015/05/28/kenal-lebih-jauh-dengan-it-forensic-cyber-crime/
http://danrayusuma.weebly.com/sejarah-cybercrime.html
http://www.temukanpengertian.com/2013/02/pengertian-cybercrime.html