Anda di halaman 1dari 9

1.

IP Adress (Internet Protocol Address / Internet Protocol Number) adalah deretan angka biner antar 32-bit sampai 12 -bit !ang dipakai sebagai alamat identi"ikasi untuk tiap komputer host dalam #aringan Internet. Pan#ang dari angka ini adalah 32-bit (untuk IP$% atau IP $ersi %)& dan 12 -bit (untuk IP$' atau IP $ersi ') !ang menun#ukkan alamat dari komputer tersebut pada #aringan Internet berbasis ()P/IP. *adi dapat disimpulkan setiap komputer +secara teori+ mempun!ai IP adrress !ang unik (tidak ada !ang sama). )ontoh IP Adress , 1-2.1' ...1...1. 2. Alamat IP $ersi % dibagi ke dalam beberapa kelas& dilihat dari oktet pertaman!a& seperti terlihat pada tabel. /ebenarn!a !ang men#adi pembeda kelas IP $ersi % adalah pola biner !ang terdapat dalam oktet pertama (utaman!a adalah bit-bit a0al/high-order bit)& tapi untuk lebih mudah mengingatn!a& akan lebih cepat diingat dengan menggunakan representasi desimal.

1elas A Alamat-alamat kelas A diberikan untuk #aringan skala besar. Nomor urut bit tertinggi di dalam alamat IP kelas A selalu diset dengan nilai . (nol). (u#uh bit berikutn!a2untuk melengkapi oktet pertama2akan membuat sebuah net0ork identi"ier. 2% bit sisan!a (atau tiga oktet terakhir) merepresentasikan host identi"ier. Ini mengi3inkan kelas A memiliki hingga 12' #aringan& dan 1'&444&21% host tiap #aringann!a. Alamat dengan oktet a0al 124 tidak dii3inkan& karena digunakan untuk mekanisme Interprocess )ommunication (IP)) di dalam mesin !ang bersangkutan. 1elas 5 Alamat-alamat kelas 5 dikhususkan untuk #aringan skala menengah hingga skala besar. 6ua bit pertama di dalam oktet pertama alamat IP kelas 5 selalu diset ke bilangan biner 1.. 1% bit berikutn!a (untuk melengkapi dua oktet pertama)& akan membuat sebuah net0ork identi"ier. 1' bit sisan!a (dua oktet terakhir) merepresentasikan host identi"ier. 1elas 5 dapat memiliki 1'&3 % net0ork& dan '7&73% host untuk setiap net0ork-n!a. 1elas ) Alamat IP kelas ) digunakan untuk #aringan berskala kecil. (iga bit pertama di dalam oktet pertama alamat kelas ) selalu diset ke nilai biner 11.. 21 bit selan#utn!a (untuk melengkapi tiga oktet pertama) akan membentuk sebuah net0ork identi"ier. bit sisan!a (sebagai oktet terakhir) akan merepresentasikan host identi"ier. Ini memungkinkan pembuatan total 2&.-4&172 buah net0ork& dan

27% host untuk setiap net0ork-n!a. 1elas 6 Alamat IP kelas 6 disediakan han!a untuk alamat-alamat IP multicast& sehingga berbeda dengan tiga kelas di atas. 8mpat bit pertama di dalam IP kelas 6 selalu diset ke bilangan biner 111.. 2 bit sisan!a digunakan sebagai alamat !ang dapat digunakan untuk mengenali host. 9ntuk lebih #elas mengenal alamat ini& lihat pada bagian Alamat :ulticast IP$%. 1elas 8 Alamat IP kelas 8 disediakan sebagai alamat !ang bersi"at ;eksperimental; atau percobaan dan dicadangkan untuk digunakan pada masa depan. 8mpat bit pertama selalu diset kepada bilangan biner 1111. 2 bit sisan!a digunakan sebagai alamat !ang dapat digunakan untuk mengenali host.

4. Karakteristik Cybercrime /elama ini dalam ke#ahatan kon$ensional& dikenal adan!a dua #enis ke#ahatan sebagai berikut, 1. a. Kejahatan kerah biru (blue collar crime) 1e#ahatan ini merupakan #enis ke#ahatan atau tindak kriminal !ang dilakukan secara kon$ensional seperti misaln!a perampokkan& pencurian& pembunuhan dan lain-lain. 1. b. Kejahatan kerah putih (white collar crime) 1e#ahatan #enis ini terbagi dalam empat kelompok ke#ahatan& !akni ke#ahatan korporasi& ke#ahatan birokrat& malpraktek& dan ke#ahatan indi$idu. )!bercrime sendiri sebagai ke#ahatan !ang muncul sebagai akibat adan!a komunitas dunia ma!a di internet& memiliki karakteristik tersendiri !ang berbeda dengan kedua model di atas. 1arakteristik unik dari ke#ahatan di dunia ma!a tersebut antara lain men!angkut lima hal berikut,

1. 2. 3. %. 7.

<uang lingkup ke#ahatan /i"at ke#ahatan Pelaku ke#ahatan :odus 1e#ahatan *enis kerugian !ang ditimbulkan

Jenis Cybercrime 5erdasarkan #enis akti"itas !ang dilakukann!a& c!bercrime dapat digolongkan men#adi beberapa #enis sebagai berikut, 1. a. Unauthorized Access :erupakan ke#ahatan !ang ter#adi ketika seseorang memasuki atau men!usup ke dalam suatu sistem #aringan komputer secara tidak sah& tanpa i3in& atau tanpa sepengetahuan dari pemilik sistem #aringan komputer !ang dimasukin!a. Probing dan port merupakan contoh ke#ahatan ini. 1. b. Ille al Contents :erupakan ke#ahatn !ang dilakukan dengan memasukkan data atau in"ormasi ke internet tentang suatu hal !ang tidak benar& tidak etis& dan dapat dianggap melanggar hukum atau menggangu ketertiban umum& contohn!a adalah pen!ebaran pornogra"i. 1. c. !enyebaran "irus secara sen aja Pen!ebaran $irus pada umumn!a dilakukan dengan menggunakan email. /ering kali orang !ang sistem emailn!a terkena $irus tidak men!adari hal ini. =irus ini kemudian dikirimkan ke tempat lain melalui emailn!a. 1. d. #ata $or ery 1e#ahatan #enis ini dilakukan dengan tu#uan memalsukan data pada dokumen-dokumen penting !ang ada di internet. 6okumen-dokumen ini biasan!a dimiliki oleh institusi atau lembaga !ang memiliki situs berbasis 0eb database. 1. e. Cyber %spiona e& 'abota e& and %(tortion )!ber 8spionage merupakan ke#ahatan !ang meman"aatkan #aringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain& dengan memasuki sistem #aringan komputer pihak sasaran. /abotage and 8>tortion merupakan #enis ke#ahatan !ang dilakukan dengan membuat gangguan& perusakan atau penghancuran terhadap suatu data& program komputer atau sistem #aringan komputer !ang terhubung dengan internet. 1. ). Cyberstalkin

1e#ahatan #enis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan meman"aatkan komputer& misaln!a menggunakan e-mail dan dilakukan berulang-ulang. 1e#ahatan tersebut men!erupai teror !ang ditu#ukan kepada seseorang dengan meman"aatkan media internet. ?al itu bisa ter#adi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus men!ertakan identitas diri !ang sebenarn!a. 1. . Cardin

)arding merupakan ke#ahatan !ang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. 1. h. *ackin dan Cracker Istilah hacker biasan!a mengacu pada seseorang !ang pun!a minat besar untuk mempela#ari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasn!a. Adapun mereka !ang sering melakukan aksi-aksi perusakan di internet la3imn!a disebut cracker. 5oleh dibilang cracker ini sebenarn!a adalah hacker !ang !ang meman"aatkan kemampuann!a untuk hal-hal !ang negati". Akti$itas cracking di internet memiliki lingkup !ang sangat luas& mulai dari pemba#akan account milik orang lain& pemba#akan situs 0eb& probing& men!ebarkan $irus& hingga pelumpuhan target sasaran. (indakan !ang terakhir disebut sebagai 6o/ (6enial @" /er$ice). 6os attack merupakan serangan !ang bertu#uan melumpuhkan target (hang& crash) sehingga tidak dapat memberikan la!anan. 1. i. Cybers+uattin and ,ypos+uattin )!bersAuatting merupakan ke#ahatan !ang dilakukan dengan menda"tarkan domain nama perusahaan orang lain dan kemudian berusaha men#ualn!a kepada perusahaan tersebut dengan harga !ang lebih mahal. Adapun t!posAuatting adalah ke#ahatan dengan membuat domain plesetan !aitu domain !ang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. 1. j. *ijackin ?i#acking merupakan ke#ahatan melakukan pemba#akan hasil kar!a orang lain. Bang paling sering ter#adi adalah /o"t0are Pirac! (pemba#akan perangkat lunak). 1. k. Cyber ,erorism /uatu tindakan c!bercrime termasuk c!ber terorism #ika mengancam pemerintah atau 0arganegara& termasuk cracking ke situs pemerintah atau militer. 5eberapa contoh kasus )!ber (erorism sebagai berikut ,

<am3i Bouse"& dalang pen!erangan pertama ke gedung C()& diketahui men!impan detail serangan dalam "ile !ang di enkripsi di laptopn!a.

@sama 5in Daden diketahui menggunakan steganograph! untuk komunikasi #aringann!a. /uatu 0ebsite !ang dinamai )lub ?acker :uslim diketahui menuliskan da"tar tip untuk melakukan hacking ke Pentagon. /eorang hacker !ang men!ebut dirin!a sebagai 6oktorNuker diketahui telah kurang lebih lima tahun melakukan de"acing atau mengubah isi halaman 0eb dengan propaganda anti-American& anti-Israel dan pro-5in Daden.

-erdasarkan .oti) Ke iatan 5erdasarkan moti" kegiatan !ang dilakukann!a& c!bercrime dapat digolongkan men#adi dua #enis sebagai berikut , a. Cybercrime seba ai tindakan murni kriminal 1e#ahatan !ang murni merupakan tindak kriminal merupakan ke#ahatan !ang dilakukan karena moti" kriminalitas. 1e#ahatan #enis ini biasan!a menggunakan internet han!a sebagai sarana ke#ahatan. )ontoh ke#ahatan semacam ini adalah )arding& !aitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. *uga peman"aatan media internet (0ebser$er& mailing list) untuk men!ebarkan material ba#akan. Pengirim e-mail anonim !ang berisi promosi (spamming) #uga dapat dimasukkan dalam contoh ke#ahatan !ang menggunakan internet sebagai sarana. 6i beberapa negara ma#u& pelaku spamming dapat dituntut dengan tuduhan pelanggaran pri$asi. b. Cybercrime seba ai kejahatan /abu0abu/ Pada #enis ke#ahatan di internet !ang masuk dalam 0ila!ah Eabu-abuE& cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat moti" kegiatann!a terkadang bukan untuk ke#ahatan. /alah satu contohn!a adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan in"ormasi seban!ak-ban!akn!a dari sistem !ang diintai& termasuk sistem operasi !ang digunakan& port-port !ang ada& baik !ang terbuka maupun tertutup& dan sebagain!a. -erdasarkan 'asaran Kejahatan /edangkan berdasarkan sasaran ke#ahatan& c!bercrime dapat dikelompokkan men#adi beberapa kategori seperti berikut ini , 1. a. Cybercrime yan menyeran indi"idu (A ainst !erson) *enis ke#ahatan ini& sasaran serangann!a ditu#ukan kepada perorangan atau indi$idu !ang memiliki si"at atau kriteria tertentu sesuai tu#uan pen!erangan tersebut. 5eberapa contoh ke#ahatan ini antara lain ,

!orno ra)i

1egiatan !ang dilakukan dengan membuat& memasang& mendistribusikan& dan men!ebarkan material !ang berbau pornogra"i& cabul& serta mengekspos hal-hal !ang tidak pantas.

Cyberstalkin

1egiatan !ang dilakukan untuk mengganggu atau melecehkan seseorang dengan meman"aatkan komputer& misaln!a dengan menggunakan e-mail !ang dilakukan secara berulang-ulang seperti haln!a teror di dunia c!ber. Fangguan tersebut bisa sa#a berbau seksual& religius& dan lain sebagain!a.

Cyber0,resspass

1egiatan !ang dilakukan melanggar area pri$asi orang lain seperti misaln!a Ceb ?acking. 5reaking ke P)& Probing& Port /canning dan lain sebagain!a. 1. b. Cybercrime menyeran hak milik (A aints !roperty) )!bercrime !ang dilakukan untuk menggangu atau men!erang hak milik orang lain. 5eberapa contoh ke#ahatan #enis ini misaln!a pengaksesan komputer secara tidak sah melalui dunia c!ber& pemilikan in"ormasi elektronik secara tidak sah/pencurian in"ormasi& carding& c!bersAuating& hi#acking& data "orger! dan segala kegiatan !ang bersi"at merugikan hak milik orang lain. 1. c. Cybercrime menyeran pemerintah (A aints 1o"ernment) )!bercrime Againts Fo$ernment dilakukan dengan tu#uan khusus pen!erangan terhadap pemerintah. 1egiatan tersebut misaln!a cyber terorism sebagai tindakan !ang mengancam pemerintah termasuk #uga cracking ke situs resmi pemerintah atau situs militer. !enan ulan an Cybercrime

Akti$itas pokok dari c!bercrime adalah pen!erangan terhadap content& computer s!stem dan communication s!stem milik orang lain atau umum di dalam c!berspace. Genomena c!bercrime memang harus di0aspadai karena ke#ahatan ini agak berbeda dengan ke#ahatan lain pada umumn!a. )!bercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban ke#ahatan. 5erikut ini cara penanggulangann!a , 1. a. .en amankan sistem (u#uan !ang n!ata dari sebuah sistem keamanan adalah mencegah adan!a perusakan bagian dalam sistem karena dimasuki oleh pemakai !ang tidak diinginkan. Pengamanan

sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. :embangun sebuah keamanan sistem harus merupakan langkahlangkah !ang terintegrasi pada keseluruhan subsistemn!a& dengan tu#uan dapat mempersempit atau bahkan menutup adan!a celah-celah unauthori3ed actions !ang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirn!a menu#u ke tahap pengamanan "isik dan pengamanan data. Pengaman akan adan!a pen!erangan sistem melaui #aringan #uga dapat dilakukan dengan melakukan pengamanan G(P& /:(P& (elnet dan pengamanan Ceb /er$er. 1. b. !enan ulan an 1lobal

(he @rgani3ation "or 8conomic )ooperation and 6e$elopment (@8)6) telah membuat guidelines bagi para pembuat kebi#akan !ang berhubungan dengan computer-related crime& dimana pada tahun 1- ' @8)6 telah memublikasikan laporann!a !ang ber#udul )omputer-<elated )rime , Anal!sis o" Degal Polic!. :enurut @8)6& beberapa langkah penting !ang harus dilakukan setiap negara dalam penanggulangan c!bercrime adalah , 1. melakukan modernisasi hukum pidana nasional beserta hukum acaran!a. 2. meningkatkan sistem pengamanan #aringan komputer nasional sesuai standar internasional. 3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upa!a pencegahan& in$estigasi dan penuntutan perkara-perkara !ang berhubungan dengan c!bercrime. %. meningkatkan kesadaran 0arga negara mengenai masalah c!bercrime serta pentingn!a mencegah ke#ahatan tersebut ter#adi. 7. meningkatkan ker#asama antarnegara& baik bilateral& regional maupun multilateral& dalam upa!a penanganan c!bercrime. !erlunya Cyberlaw Perkembangan teknologi !ang sangat pesat& membutuhkan pengaturan hukum !ang berkaitan dengan peman"aatan teknologi tersebut. /a!angn!a& hingga saat ini ban!ak negara belum memiliki perundang-undangan khusus di bidang teknologi in"ormasi& baik dalam aspek pidana maupun perdatan!a. Permasalahan !ang sering muncul adalah bagaimana men#aring berbagai ke#ahatan komputer dikaitkan dengan ketentuan pidana !ang berlaku karena ketentuan pidana !ang mengatur tentang ke#ahatan komputer !ang berlaku saat ini masih belum lengkap. 5an!ak kasus !ang membuktikan bah0a perangkat hukum di bidang (I masih lemah. /eperti contoh& masih belum dilakuin!a dokumen elektronik secara tegas sebagai alat bukti oleh 19?P. ?al tersebut dapat dilihat pada 99 No /1- 1 Pasal 1 % a!at 1 bah0a undang-undang ini secara de"initi" membatasi alat-alat bukti han!a sebagai keterangan saksi& keterangan ahli& surat& petun#uk& dan keterangan terdak0a sa#a. 6emikian #uga dengan ke#ahatan pornogra"i dalam internet& misaln!a 19? Pidana pasal 2 2

mens!aratkan bah0a unsur pornogra"i dianggap ke#ahatan #ika dilakukan di tempat umum. ?ingga saat ini& di negara kita tern!ata belum ada pasal !ang bisa digunakan untuk men#erat pen#ahat c!bercrime. 9ntuk kasuss carding misaln!a& kepolisian baru bisa men#erat pelaku ke#ahatan komputer dengan pasal 3'3 soal pencurian karena !ang dilakukan tersangka memang mencuri data kartu kredit orang lain. !erlunya #ukun an 2emba a Khusus Dembaga-lembaga khusus& baik milik pemerintah maupun NF@ (Non Fo$ernment @rgani3ation)& diperlukan sebagai upa!a penanggulangan ke#ahatan di internet. Amerika /erikat memiliki komputer )rime and Intellectual Propert! /ection ())IP/) sebagai sebuah di$isi khusus dari 9./. 6epartement o" *ustice. Institusi ini memberikan in"ormasi tentang c!bercrime& melakukan sosialisasi secara intensi" kepada mas!arakat& serta melakukan riset-riset khusus dalam penanggulangan c!bercrime. Indonesia sendiri sebenarn!a sudah memiliki I6)8<( (Indonesia )omputer 8mergenc! <ensponse (eam). 9nit ini merupakan point o" contact bagi orang untuk melaporkan masalahmasalah keamanan komputer. #3' adalah 4 6N/ merupakan singkatan dari 6omain Name /er$ice& "ungsi utaman!a adalah mener#emahkan alamat ip komputer dengan alamat !ang lebih manusia0i atau bahasa daerahn!a HhumanableE. /eperti !ang kita ketahui& setiap komputer !ang terhubung ke internet harus pun!a ip address. Namun tidak semua orang bisa menghapalkan ''.-%.23%.13 (sa!a #uga cuma cop! paste itu hehehe)& lebih mudah menghapalkan 1. !ro(y 'er"er Ada beberapa kalimat !ang men#elaskan apa sebenarn!a pro>! ser$er itu. !ro(y ser"er adalah sebuah komputer ser$er atau program komputer !ang dapat bertindak sebagai komputer lain!a untuk melakukan reAuest terhadap content dari internet dan intranet (http://id.wikipedia.org/). Pro>! ser$er bertindak sebagai gate0a! terhadap dunia internet untuk setiap komputer client. 6alam men#alankan tugasn!a pro>! ser$er tidak terlihat oleh komputer client sebagai contoh saat seorang pengguna !ang berinteraksi dengan Internet melalui sebuah pro>! ser$er tidak akan mengetahui bah0a sebuah pro>! ser$er sedang menangani reAuest !ang dilakukann!a. Ceb ser$er !ang menerima reAuest dari Pro>! ser$er akan menginterpresentasikan reAuest-reAuest tersebut seolah-olah datang secara langsung dari komputer client& bukan dari pro>! ser$er. Pro>! ser$er dalam suatu #aringan memiliki tiga "ungsi utama !aitu sebagai Connection sharin & )ilterin & dan cachin . Apakah 5eb 'er"er Itu6

I 1umpulan halaman 0eb disebut 0eb site. I /upa!a 0eb site Anda bisa dilihat oleh !ang lain& anda harus publish 0eb site Anda. I 9ntuk publish 0eb site& Anda harus men!impan 0eb site anda di 0eb ser$er. I 1omputer Anda dapat ber"ungsi sebagai 0eb ser$er #ika terkoneksi ke #aringan. I *aringan !ang sering digunakan adalah Internet /er$ice Pro$ider (I/P).

Anda mungkin juga menyukai