Selasa, 03 Januari 2012

SEARCH ENGINE

Search Engine

Search engine adalah situs yang sering kita kunjungi.Saat kita ingin mencari suatu informasi kita pasti mengunjungi search engine.Search Engine atau situs mesin pencari yang paling dikenal saat ini adalah om Google.Tapi selain itu masih banyak lagi search engine yang ada di dunia.

1.    Yahoo!
(www.yahoo.com)



Salah satu portal terbesar di Internet, selain MSN., dan juga salah satu mesin pencaru tertua. Halaman utamanya sendiri tidak terlalu ramah untuk pencarian, tetapi Yahoo! menyediakan search.yahoo.com untuk itu. Yahoo! menggunakan jasa Google untuk mencari informasi di web, ditambah dengan informasi dari databasenya sendiri. Kelebihan Yahoo! adalah direktorinya. Yahoo! juga menyediakan pencarian yellow pages dan peta, yang masih terbatas pada Amerika Serikat. Yahoo juga menyediakan pencarian gambar.  berikut ini kelebihan dan kekurangannya yang lebih jelas : 
·         Kelebihan:
v  Carta surat menyurat modern untuk membuat orang menjadi lebih maju.
v  Salah satu web yang menyediakan layanan fasilitas gratis.
v  Salah satunyapun yang anda bilang, bila di refresh cepat.
v  Banyak fasilitas yang disediakan, seperti: Y!A Y!A Y! mail Y! 360 dan lain-lain.
v  Sudah ada di banyak negara
·         Kekurangan:
v  Satu id yahoo hanya untuk yahoo, tak bisa untuk produk windows, seperti IM dan msn.
v  Teralu mudah untuk membuat id, sehingga kadang-kadang disalah gunakan.
v  Fitur Y!M msh sangat kalah jauh dengan IM keluaran windows.
v  Skin untuk Y!M msh sangatlah simple, tak seperti IM yang ada cukup banyak.
2.    Alltheweb
(www.alltheweb.com)



Keunggulan Alltheweb adalah pencarian file pada FTP Server. Tidak seperti web, FTP adalah teknologi internet yang ditujukan untuk menyimpan dan mendistribusikan file, biasanya program, audio atau video. Web sebenarnya lebih ditujukan untuk teks. Sejauh ini, hanya AllTheWeb yang menyediakan jasa pencarian file.  
 
·         Kelebihan:
v  Kemudahan dalam mencari.
v  Tampilan yang sederhana seperti Google.
v  Alltheweb langsung menyediakan fungsi untuk pencarian berita, musik, gambar, dan video.
v  Menu bantuan terlihat jelas, dan di dalamnya tersedia sejumlah opsi bantuan yang banyak, sehingga sekali lagi kemudahan tampak bagi si pengguna.
·         Kekurangan:
v  Pencarian yang lama dibandingkan dengan mesin pencari lainnya.
v  Halaman pencarian hanya dibatasi dengan sebuah garis sehingga membingungkan si pengguna.
v  Pada link-link yang tidak berguna terkadang masih terlihat dalam beberapa hari, sehingga terlihat kurang aktual. Hal ini menunjukan tidak cepatnya Allltheweb melakukan update.
3.    MSN
(http://search.msn.com) 

Mesin pencari dari Microsoft Network ini menawarkan pencarian baik dengan kata kunci maupun dari direktori. Pemakai Internet Explorer kemungkinan besar sudah pernah menggunakan mesin pencari ini. Situs Searchenginewatch mencatat MSN sebagai mesin pencari ketiga populer setelah Google dan Yahoo! Tak ada pencarian image, atau news. Menyediakan pencarian peta, yellow pages, white pages, pencarian pekerjaan, rumah. 

·         Kelebihan:
v  Mampu mencari video, musik, gambar, dan beragam format file spesial.
·         Kekurangan:
v  Pencarian, dibutuhkan waktu yang lama sampai hasil ditampilkan di halaman MSN.
v  Pengguna juga sulit membedakan antara iklan dan bukan iklan pada halaman pencariannya. Penampilan iklan hanya dibedakan dari hasil asli melalui sebuah titik di depannya.
4.    AskJeeves
(http://www.ask.com)


Situs mesin pencari yang satu ini mengunggulkan kemampuannya untuk memahami bahasa manusia. Pengguna bisa menggunakan kalimat lengkap, bukan kata kunci. Situs ini berguna untuk mengetahui jawaban dari pertanyaan(misal: when did world war II end?)
·         Kelebihan:
v  Keunggulan utamanya adalah ia akan mencari situs penyedia jawaban untuk pertanyaan anda.
5.    Google
 (www.google.com)  


Selain pencarian web, Google juga menyediakan jasa pencarian gambar, pencarian ? berita serta pencarian pada arsip USENET (newsgroup), serta direktori, seperti Yahoo! Kelemahannya terletak pada tidak tersedianya pencarian file, video, dan audio. Keunggulan Google terutama adalah pada pencarian teks, terutama dari algoritma PageRank, database-nya yang besar serta banyaknya jenis file yang diindeksnya.
·         Kelebihan:
v  Kecepatan dan kemudahan dalam mencari.
v  Lebih canggih dengan fitur yang dimilikinya.
v  Tampilan yang sederhana.
v  Google merupakan satu-satunya mesin pencari yang memilki cach. Dengan adanya cache ini, si pencari dapat menghemat waktu pencarian, karena hasil pencarian yang akan ditampilkan.
v  Dapat mencari segala informasi seperti gambar, berita artikel, hiburan dll.
·         Kekurangan:
v  Dengan kelebihan yang dimilikinya, ternyata mesin pencari ini jadi bidikan para spamer untuk menampilkan iklan-iklan yang tidak diperlukan. Mereka memanfaatkan setiap celah yang ada pada sistem algoritma Google untuk memaksa iklan mereka tampil pada halaman terdepan. Maka, pencarian pun terasa tergangggu.

6.    AltaVista
(www.altavista.com)

Satu saat, AltaVista pernah menjadi mesin pencari terbesar. Saat ini, selain Alltheweb, Altavista juga menawarkan pencarian audio dan video. Keunggulan AltaVista adalah pilihan pencarian yang paling lengkap di antara semua mesin pencari.
·         Kelebihan:
v  keunggulan dalam hal pencarian halaman web, video, gambar, MP3, dan file audio lainnya. Dalam pencarian berita pun Altavista mampu mencari berita teraktual.
v  Altavista mampu menetapkan berapa umur maksimal yang akan ditampilkan.
·         Kekurangan:
v  Dalam hal pencarian data yang kurang bagus. Sering kali mesin pencari ini menampilkan hasil yang sama sekali tidak ada kaitannya dengan tema yang dicari.

7.    Lycos
(http://www.lycos.com)

Salah satu mesin pencari tertua. Saat ini Lycos lebih dikenal sebagai portal, sehingga fungsi pencarinya tidak terlalu menonjol. Lycos, selain mendukung pencarian web, juga menyediakan pencarian file MP3, dan video pada http://multimedia.lycos.com. 
·         Kelebihan:
v  mampu mencari data dengan cepat dan ini merupakan kelebihannya.
v  Dalam hal pencarian cepat.
v  Lycos menyediakan fungsi “Fun Search” yang lebih diperuntukkan bagi kalangan remaja. Ini sangat membantu bagi kalangan yang membutuhkan gosip dan lagu terbaru dari para selebritis pujaan.
v  Lycos juga menampilkan 50 pencarian terbesar di halaman depannya.
·         Kekurangan:
v  Mencari berita-berita aktualnya, pengguna harus masuk ke bagian site map karena berita-berita tersebut tidak ditampilkan di halaman depan.
v  Sering tidak spesifik karena datanya kebanyakan masih mengambil data dari mesin pencari Alltheweb yang tergolong paling lamban dalam pencarian data

file:///F:/World%20Technology%20%20Macam-macam%20Search%20Engine%20dan%20sepesifikasinya.htm

CYBER CRIME



Cybercrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Jenis - jenis Cybercrime

Cybercrime merupakan bentuk-bentuk kejahatan yang disebabkan oleh pemanfaatan tekhnologi internet. Dari pengertian di atas, dapat dikatakan bahwa cybercrime dapat di definisikan sebagai perbuatan melawan hokum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan tekhnologi computer dan telekomunikasi.
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1. Unauthozied Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3. Penyebaran Virus Secara Sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
5. Sabotage & Extortion
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
7. Hacking & Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
8. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak)


Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
•  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
•  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
•  The National Information Infrastructure Protection Act of 1996
•  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
•  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah


Jenis Kasus Cybercrime


1. DDoS (Distributed Denial of Service)

DDoS (Distributed Denial of Service) adalah salah satu jenis serangan cyber favorit untuk melumpuhkan sebuah situs. Seperti banyak serangan di Internet, DDoS cukup akrab dengan dunia hacker.Serangan itu tersebut kerap digunakan untuk tindak kejahatan pemerasan. Pelaku serangan akan mengancam korbannya dengan serangan DDoS. korban dipaksa membayar sejumlah uang tertentu untuk menghindari serangan.
Hal tersebut terjadi pada situs Authorize.net. Situs tersebut merupakan penyedia jasa proses transaksi kartu kredit. Authorize digunakan untuk menentukan validitas data kartu kredit pelanggan dan bisa juga untuk mencegah pencurian kartu kredit.Authorize.net berbasis di Amerika Serikat. Sebelum serangan dimulai, Authorize mengaku menerima surat pemerasan.
2. Penjualan Ilegal Source Code Microsoft

Seorang pria dari Connecticut telah ditangkap dan terancam dikenai pidana sehubungan dengan aksinya menjual source code Microsoft Windows NT 4 dan Windows 2000.
Pria bernama William P. Genovese, Jr. (27), bisa dikenai hukuman bui selama 10 tahun dan denda 250.000 dollar AS. Genovese dituduh mendistribusikan kode source secara ilegal.

Para penyelidik yang ditugasi Microsoft serta agen FBI telah mencoba men-download software blueprint milik Microsoft yang terdapat di situs milik Genovese. Di situs tersebut, kode-kode sumber Windows dijual seharga 20 dollar AS via PayPal.
Atas usahanya tersebut, Genovese menghadapi tuduhan sebagai pencuri source code. Microsoft akan membawa kasus ini ke pengadilan negeri Amerika Serikat secepatnya.
3. Cybersquatting
Di Amerika Serikat, kasus cybersquatting begitu mendapat perhatian dari para perusahaan besar seperti dua tahun lalu yang terjadi. Dilaporkan bahwa Verizon, salah satu perusahaan komunikasi besar di dunia, memenangkan tuntutan pengadilan sebesar $31.15 juta dari perusahaan pendaftar domain OnlineNIC. Dalam kasus Verizon ini, pihaknya merasa dirugikan atas pendaftaran domain-domain yang memiliki kemiripan nama domain dengan mereka dan lalu menuntut OnlineNIC, sebuah perusahaan pendaftar domain/registrar untuk domain .asia .biz .com .info .mobi .name .net .org .pro dan .tel.

Pihak Verizon menuntut OnlineNIC karena mendaftarkan 663 nama domain yang mirip atau justru membingungkan terhadap merk dagang Verizon. Dua diantara dua nama domain yang dianggap membingungkan pelanggan Verizon adalah verizon-cellular.com dan buyverizon.net. Dan karena tuntutannya dikabulkan oleh pengadilan Amerika Serikat maka kini Verizon harus membayar ganti rugi sebesar $31.15 juta dan juga harus mentransfer nama domain yang bermasalah kepada mereka.

Selain Verizon terdapat dua perusahaan besar lainnya yang merasa dirugikan oleh aksi cybesquatting yaitu Microsoft dan Yahoo. Microsoft menuntut OnlineNIC atas aksi cybersquatting pada 97 nama domain yang mirip dengan merk dagang mereka termasuk Windows, Encarta dan Halo. Sedangkan Yahoo menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.
4. Aksi pengacauan Sistem Komputer dan Intersep Komunikasi Elektronik
Jerome Heckenkamp 21 tahun salah seorang pegawai Los Alamos National Laboratory yang merupakan laboratorium pengembangan senjata nuklir yang cukup terkenal telah ditangkap FBI dengan tuduhan telah menghack web site eBay.
FBI menyatakan tuduhannya terhadap Heckenkamp, karena dia telah melakukan aktifitas hacking dengan menggunakan nick name "MagicFX" dan "Magic". Aktifitas hacking yang dilakukan Heckenkamp diantaranya adalah dengan mengacaukan sistem komputer dan mengintersep komunikasi elektronik antara 26 Februari 1999 sampai dengan 29 Nopember 1999, yang jelas terlihat saat Heckenkamp masih menjadi mahasiswa di University of Wisconsin.
5. Hacker & Cracking

Pada bulan Juli 1995, Julio Cesar Ardita, seorang mahasiswa di Buenos Aires di Universitas Argentina, yang berumur 21 tahun berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard, Departemen Pertahanan Amerika, the US Naval Command, the San Diego-based Control and Ocean Surveillance Center, dan beberapa organisasi vital di Amerika. Si hacker mengangkat ID pengguna dan informasi sandi dari account pada sistem yang dikelola oleh universitas. Ia pun berhasil masuk ke dalam NCCOSC komputer dan menginstal program sniffer untuk menangkap ID dan password yang sah dari user, dan software lain yang akan memungkinkan dia untuk mengubah atau menghancurkan file jaringan atau untuk membuat mereka tidak dapat diakses oleh user.

Ardita menerima surat perintah dan komputernya disita. Dia mengakui dan bertanggung jawab, tetapi ia mengklaim bahwa ia hanya bersalah karna kejailannya. Dia didakwa pada Desember, 1995. Pengadilan Department US mengajukan tuntutan pidana terhadap Ardita. Penuntutan di AS awalnya membuktikan bahwa kejahatan komputer yang tidak tercakup oleh perjanjian internasional bagi ekstradisi. Pada bulan Desember 1997, Ardita setuju untuk datang secara sukarela ke Amerika Serikat dan mengaku bersalah memotong komunikasi elektronik secara tidak sah, lebih dari satu komputer militer dan merusak file pada komputer militer. Sebagai imbalan atas persetujuan Ardita datang secara sukarela ke Amerika Serikat, ia hanya dihukum tiga tahun percobaan dan didenda $ 5.000.
6. Cyber Terrorism

Salah satu kasus Cyber terrorism terjadi pada tahun 2000. Ditemukan Virus "I Love You" dan "Love Bug" serta berbagai variasinya yang menyebar dengan cepat, diketahui berasal dari Filipina. Virus-virus tersebut sejauh ini menimbulkan kerusakan sangat besar dalam sejarah. Berdasarkan prakiraan, virus "I Love You" dapat merasuki 10 juta komputer dalam jaringan dunia dan menimbulkan kerugian finansial yang besar pada jaringan komputer di Malaysia, Jerman, Belgia, Perancis, Belanda, Swedia, Hongkong, Inggris Raya, dan Amerika Serikat. Virus ini menyebabkan ATM-ATM di Belgia tak berfungsi beberapa waktu, mengganggu sistem komunikasi internal Majelis Perwakilan Rendah (The House of Common) di Inggris, dan menghilangkan sistem surat elektronik (e-mail) pada Kongres Amerika Serikat.

kasus virus ‚“I love You“ yang merugikan sekitar 40 juta orang di Amerika ini, menimbulkan permasalahan yurisdiksi. namun Virus yang dibuat oleh Guzman warga negara Philipina tersebut tidak dianggap sebagai kejahatan berdasarkan hukum Philipina, sebaliknya Amerika menetapkan Guzman sebagai penjahat cyber yang harus ditindak dan diadili.
7. Serangan hacker terhadap situs Kementrian keuangan Romania

Majalah New York Times melaporkan sering kali terjadi serangan terhadap situs-situs resmi di beberapa Negara di dunia, yang dilakukan bahkan bukan oleh warga Negaranya. Serangan yang paling merugikan adalah pengrusakan yang dilakukan oleh hacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar.

Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut. Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.
8. "Datastream Cowboy" & "Kuji"

Dua hacker muda Inggris, Richard Pryce, usia 16, dan Mathew Bevan, umur 21, masuk ke sistem komputer militer AS. Pryce, yang diidentifikasi dan dituduh pada tahun 1995, diduga memperoleh akses ke file pada penelitian senjata balistik dan pesan dari agen-agen AS di Korea Utara selama krisis tahun 1994 inspeksi fasilitas nuklir di Korea Utara. Penyusupan dilakukan selama periode beberapa bulan.

Bevan, seorang teknisi teknologi informasi, dituduh pada tahun 1996 dengan konspirasi untuk mendapatkan akses tidak sah ke komputer. Pryce menggunakan julukan "Datastream Cowboy" sementara Bevan mengidentifikasi dirinya sebagai "Kuji". Kuji mengajarkan Datastream dalam upayanya untuk masuk ke sistem tertentu. Menurut laporan berita, penyelidik menduga pelakunya adalah pemain lama dalam menjadi agen asing.

Bevan dan Pryce masuk ke Roma Air Development Center, Griffiss Air Force Base, NY, dan sebelum pemerintah menyadari kehadiran mereka (lima hari kemudian) mereka telah menembus tujuh sistem, file disalin termasuk sensitif simulasi medan pertempuran, dan diinstal suatu perangkat untuk membaca sandi semua orang yang memasuki sistem. Keduanya ditangkap setelah penyelidikan panjang oleh Angkatan Udara Kantor Investigasi Khusus dan New Scotland Yard.

Cyber Crime (Tugas Besar Dunia TI Indonesia)


 Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
   Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain (berdasarkan makalah Pengamanan Aplikasi Komputer Dalam Sistem Perbankan dan Aspek Penyelidikan dan Tindak Pidana). Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
   Mengacu pada kasus - kasus CyberCrime yang tercatat banyakk terjadi oleh National Consumer League (NCL) dari Amerika yang cepat atau lambat menular ke Indonesia, sebagai berikut :
1. Penipuan Lelang On-line
   a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang
        yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap per -
        tanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
   b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh
        produk atau berbeda dengan produk yang diiklankan dan diinginkan.
   c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran
        (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga
        produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Pen-
        jual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi
        yang memuaskan.
2. Penipuan Saham On-line
   a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
   b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan
        seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang
        terjadi.
   c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.
3. Penipuan Pemasaran Berjenjang On-line
   a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
   b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
   c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bom-
        bastis, lupakan saja dan hapuslah pesan itu.
4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)
   a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan
        Internet yang tidak pernah dipesan oleh kita.
   b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
   c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi
        online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western
        Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security
        seperti VeriSign.
    Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang transaksi secara elektronik), serta Electronic Communication Privacy Act (ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement Act dan Telecommunication Service 1996.
   Faktor lain yang menyebabkan ketertinggalan Indonesia dalam menerapkan CyberLaw ini adalah adanya ke-strikean sikap pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi perkembangan CyberLaw di Indonesia. Sikap pemerintah yang memandang minor terhadap perkembangan internal saat ini, telah cukup memberikan dampak negatif terhadap berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila pemerintah menemukan CyberCrime di Indonesia, maka mereka "terpaksa" mengkaitkan CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP, yang ternyata bukanlah hukum yang pantas untuk sebuah kejahatan yang dilakukan di CyberSpace. Akhirnya pemerintah, dalam hal ini POLRI, sampai saat ini ujung - ujungnya lari ke CyberLaw Internasional yang notabene berasal dari AS.
   Berdasarkan sikap pemerintah diatas, menurut RM. Roy Suryo, pada waktu dulu selalu saja menganaktirikan Informasi yang berasal dari Internet. Bagi pemerintah, internet tersebut lebih banyak memberikan mudharat dari pada manfaatnya. Sehingga, image internet itu sendiri di masyarakat lebih terasosi sebagai media pornografi. Padahal di negara - negara maju, sebut saja USA, Singapura, dan Malaysia, mereka telah dapat memposisikan internet sebagai salah satu pilar demokrasi di negaranya, bahkan untuk Malaysia dan Singapura, mereka benar - benar memanfaatkan internet sebagai konsep Visi Infrastruktur Teknologi mereka. Meskipun demikian, Indonesia ternyata juga memiliki konsep yang serupa dengan hal yang disebut diatas, yaitu Nusantara 21, akan tetapi muncul kerancuan dan kebingungan masyarakat terhadap kontradiksi sikap pemerintah tersebut, sehingga masyarakat menjadi tidak percaya atau ragu - ragu terhadap fasilitas yang terdapat di internet. Hal ini merupakan faktor tambahan kenapa Indonesia cukup ketinggalan dalam menerapkan CyberLaw. Adanya masa kekosongan CyberLaw ini di Indonesia, tentu saja membuat para hacker merasa leluasa untuk bertindak semaunya di CyberSpace, untuk mengantisipasi tindakan tersebut, saat ini para pakar teknologi kita seperti RM. Roy Suryo dan Onno W. Purbo bekerja sama dengan berbagai pihak, baik dari pemerinta maupun swasta, membuat rancangan CyberLaw. Mengenai rancangan CyberLaw ini, mengingat bahwa karakter CyberSpace selalu berubah cepat dan bersifat global, sehingga bentuk CyberCrime dimasa depan sangat sulit diramalkan. RM. Roy Suryo berpendapat sejak dulu bahwa sejak dulu piranti hukum selalu ketinggalan dengan teknologinya, sehingga dalam CyberLaw ini nantinya akan terdapat beberapa pasal yang bersifat terbuka, artinya selain pasal - pasal tersebut bisa diamandemen, juga dpat dianalogikan terhadap hal - hal yang bersifat global.
   Landasan Hukum CyberCrime di Indonesia, adalah KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal. Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain :
1. Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat digunakan sebagai fasilitas
   untuk melakukan tindak kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi
   dan penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.
2. ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang meng -
   gunakan Internet.
3. LAN (Local Area Network) yang mengakses Internet secara bersamaan (sharing), namun
   tidak mencatat dalam bentuk log file aktifitas dari masing - masing client jaringan.
4. Akses Internet menggunakan pulsa premium, dimana untuk melakukan akses ke Internet, tidak
   perlu tercatat sebagai pelanggan sebuah ISP.
   Berbicara mengenai tindak kejahatan (Crime), tidak terlepas dari lima faktor yang terkait, antara lain karena adanya pelaku kejahatan, modus kejahatan, korban kejahatan, reaksi sosial atas kejahatan, dan hukum. Berdasarkan beberapa pustaka, sebagian besar menyebutkan bahwa pelaku CyberCrime adalah para remaja yang berasal dari keluarga baik - baik, bahkan berotak encer. Hukum positif di Indonesia masih bersifat "lex loci delicti" yang mencakup wilayah, barang bukti, tempat atau fisik kejadian, serta tindakan fisik yang terjadi. Padahal kondisi pelanggaran yang mungkin terjadi di CyberSpace dapat dikatakan sangat bertentangan dengan hukum positif yang ada tersebut.
   Dalam CyberCrime, pelaku tampaknya memiliki keunikan tersendiri, secara klasik kejahatan terbagi dua : Blue Collar Crime dan White Collar Crime. Pelaku Blue Collar Crime biasanya dideskripsikan memiliki stereotip, seperti dari kelas social bawah, kurang terdidik, berpenghasilan rendah, dsb. Sedangkan White Collar Crime, para pelaku digambarkan sebaliknya. Mereka memiliki penghasilan yang tinggi, berpendidikan, dsb. Untuk pelaku CyberCrime, pembagian teoritis demikian tampaknya kurang mengena lagi. Karena dipacu oleh perkembangan teknologi yang pesat, telah menghasilkan komunitas yang lebih kompleks. Dampak dari kehidupan yang semakin kompleks, telah memperlebar celah - celah kriminalitas, maka Polri harus sedini mungkin berperan secara aktif sebagai anggota masyarakat global Cyberspace. CyberPolice merupakan polisi yang dilatih dan ditugaskan untuk menangani kasus - kasus di dalam segala tindakan kriminal yang dilakukan di dunia maya CyberSpace. Andaikata CyberPolice tidak segera diwujudkan, maka semua kejahatan yang timbul di dunia CyberSpace tidak dapat dijangkau oleh Polri. Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime adalah :
1. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak pe -
   nyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum
   tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di
   beberapa perusahaan Webhosting yanga ada di Amerika Serikat.
2. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara Jepang dan Perancis
   tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet.
3. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di
   identifikasikan ada di wilayah RI.
    Sulitnya menciptakan peraturan - peraturan di CyberSpace, khususnya membuat CyberCrime Law, adalah disebabkan perubahan - perubahan radikal yang dibawa oleh revolusi teknologi informasi yang membalikkan paradigma - paradigma. Untuk membuat ketentuan hukum yang memadai di dunia maya. Tampaknya harus terpaksa rela menunggu revolusi mulai reda kiranya penting untuk belajar tentang bagaimana dahulu teknologi - teknologi massal mengawali kematangannya.
   Teknologi informasi dalam beberapa waktu yang akan datang tampaknya akan terus berubah dengan cepat untuk menuju tingkat kemapanannya sendiri. Selama dalam proses ini, masyarakat dunia maya sepertinya akan mampu menjadi masyarakat yang dapat melakukan pengaturan sendiri (self regulation). Kendati demikian, karena dampak CyberSpace sangat besar bagi kehidupan secara keseluruhan, campur tangan negara - negara yang sangat diperlukan, khusussnya dalam merancang CyberCrime Law.


Selasa, 03 Januari 2012

SEARCH ENGINE

Search Engine

Search engine adalah situs yang sering kita kunjungi.Saat kita ingin mencari suatu informasi kita pasti mengunjungi search engine.Search Engine atau situs mesin pencari yang paling dikenal saat ini adalah om Google.Tapi selain itu masih banyak lagi search engine yang ada di dunia.

1.    Yahoo!
(www.yahoo.com)



Salah satu portal terbesar di Internet, selain MSN., dan juga salah satu mesin pencaru tertua. Halaman utamanya sendiri tidak terlalu ramah untuk pencarian, tetapi Yahoo! menyediakan search.yahoo.com untuk itu. Yahoo! menggunakan jasa Google untuk mencari informasi di web, ditambah dengan informasi dari databasenya sendiri. Kelebihan Yahoo! adalah direktorinya. Yahoo! juga menyediakan pencarian yellow pages dan peta, yang masih terbatas pada Amerika Serikat. Yahoo juga menyediakan pencarian gambar.  berikut ini kelebihan dan kekurangannya yang lebih jelas : 
·         Kelebihan:
v  Carta surat menyurat modern untuk membuat orang menjadi lebih maju.
v  Salah satu web yang menyediakan layanan fasilitas gratis.
v  Salah satunyapun yang anda bilang, bila di refresh cepat.
v  Banyak fasilitas yang disediakan, seperti: Y!A Y!A Y! mail Y! 360 dan lain-lain.
v  Sudah ada di banyak negara
·         Kekurangan:
v  Satu id yahoo hanya untuk yahoo, tak bisa untuk produk windows, seperti IM dan msn.
v  Teralu mudah untuk membuat id, sehingga kadang-kadang disalah gunakan.
v  Fitur Y!M msh sangat kalah jauh dengan IM keluaran windows.
v  Skin untuk Y!M msh sangatlah simple, tak seperti IM yang ada cukup banyak.
2.    Alltheweb
(www.alltheweb.com)



Keunggulan Alltheweb adalah pencarian file pada FTP Server. Tidak seperti web, FTP adalah teknologi internet yang ditujukan untuk menyimpan dan mendistribusikan file, biasanya program, audio atau video. Web sebenarnya lebih ditujukan untuk teks. Sejauh ini, hanya AllTheWeb yang menyediakan jasa pencarian file.  
 
·         Kelebihan:
v  Kemudahan dalam mencari.
v  Tampilan yang sederhana seperti Google.
v  Alltheweb langsung menyediakan fungsi untuk pencarian berita, musik, gambar, dan video.
v  Menu bantuan terlihat jelas, dan di dalamnya tersedia sejumlah opsi bantuan yang banyak, sehingga sekali lagi kemudahan tampak bagi si pengguna.
·         Kekurangan:
v  Pencarian yang lama dibandingkan dengan mesin pencari lainnya.
v  Halaman pencarian hanya dibatasi dengan sebuah garis sehingga membingungkan si pengguna.
v  Pada link-link yang tidak berguna terkadang masih terlihat dalam beberapa hari, sehingga terlihat kurang aktual. Hal ini menunjukan tidak cepatnya Allltheweb melakukan update.
3.    MSN
(http://search.msn.com) 

Mesin pencari dari Microsoft Network ini menawarkan pencarian baik dengan kata kunci maupun dari direktori. Pemakai Internet Explorer kemungkinan besar sudah pernah menggunakan mesin pencari ini. Situs Searchenginewatch mencatat MSN sebagai mesin pencari ketiga populer setelah Google dan Yahoo! Tak ada pencarian image, atau news. Menyediakan pencarian peta, yellow pages, white pages, pencarian pekerjaan, rumah. 

·         Kelebihan:
v  Mampu mencari video, musik, gambar, dan beragam format file spesial.
·         Kekurangan:
v  Pencarian, dibutuhkan waktu yang lama sampai hasil ditampilkan di halaman MSN.
v  Pengguna juga sulit membedakan antara iklan dan bukan iklan pada halaman pencariannya. Penampilan iklan hanya dibedakan dari hasil asli melalui sebuah titik di depannya.
4.    AskJeeves
(http://www.ask.com)


Situs mesin pencari yang satu ini mengunggulkan kemampuannya untuk memahami bahasa manusia. Pengguna bisa menggunakan kalimat lengkap, bukan kata kunci. Situs ini berguna untuk mengetahui jawaban dari pertanyaan(misal: when did world war II end?)
·         Kelebihan:
v  Keunggulan utamanya adalah ia akan mencari situs penyedia jawaban untuk pertanyaan anda.
5.    Google
 (www.google.com)  


Selain pencarian web, Google juga menyediakan jasa pencarian gambar, pencarian ? berita serta pencarian pada arsip USENET (newsgroup), serta direktori, seperti Yahoo! Kelemahannya terletak pada tidak tersedianya pencarian file, video, dan audio. Keunggulan Google terutama adalah pada pencarian teks, terutama dari algoritma PageRank, database-nya yang besar serta banyaknya jenis file yang diindeksnya.
·         Kelebihan:
v  Kecepatan dan kemudahan dalam mencari.
v  Lebih canggih dengan fitur yang dimilikinya.
v  Tampilan yang sederhana.
v  Google merupakan satu-satunya mesin pencari yang memilki cach. Dengan adanya cache ini, si pencari dapat menghemat waktu pencarian, karena hasil pencarian yang akan ditampilkan.
v  Dapat mencari segala informasi seperti gambar, berita artikel, hiburan dll.
·         Kekurangan:
v  Dengan kelebihan yang dimilikinya, ternyata mesin pencari ini jadi bidikan para spamer untuk menampilkan iklan-iklan yang tidak diperlukan. Mereka memanfaatkan setiap celah yang ada pada sistem algoritma Google untuk memaksa iklan mereka tampil pada halaman terdepan. Maka, pencarian pun terasa tergangggu.

6.    AltaVista
(www.altavista.com)

Satu saat, AltaVista pernah menjadi mesin pencari terbesar. Saat ini, selain Alltheweb, Altavista juga menawarkan pencarian audio dan video. Keunggulan AltaVista adalah pilihan pencarian yang paling lengkap di antara semua mesin pencari.
·         Kelebihan:
v  keunggulan dalam hal pencarian halaman web, video, gambar, MP3, dan file audio lainnya. Dalam pencarian berita pun Altavista mampu mencari berita teraktual.
v  Altavista mampu menetapkan berapa umur maksimal yang akan ditampilkan.
·         Kekurangan:
v  Dalam hal pencarian data yang kurang bagus. Sering kali mesin pencari ini menampilkan hasil yang sama sekali tidak ada kaitannya dengan tema yang dicari.

7.    Lycos
(http://www.lycos.com)

Salah satu mesin pencari tertua. Saat ini Lycos lebih dikenal sebagai portal, sehingga fungsi pencarinya tidak terlalu menonjol. Lycos, selain mendukung pencarian web, juga menyediakan pencarian file MP3, dan video pada http://multimedia.lycos.com. 
·         Kelebihan:
v  mampu mencari data dengan cepat dan ini merupakan kelebihannya.
v  Dalam hal pencarian cepat.
v  Lycos menyediakan fungsi “Fun Search” yang lebih diperuntukkan bagi kalangan remaja. Ini sangat membantu bagi kalangan yang membutuhkan gosip dan lagu terbaru dari para selebritis pujaan.
v  Lycos juga menampilkan 50 pencarian terbesar di halaman depannya.
·         Kekurangan:
v  Mencari berita-berita aktualnya, pengguna harus masuk ke bagian site map karena berita-berita tersebut tidak ditampilkan di halaman depan.
v  Sering tidak spesifik karena datanya kebanyakan masih mengambil data dari mesin pencari Alltheweb yang tergolong paling lamban dalam pencarian data

file:///F:/World%20Technology%20%20Macam-macam%20Search%20Engine%20dan%20sepesifikasinya.htm

CYBER CRIME



Cybercrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Jenis - jenis Cybercrime

Cybercrime merupakan bentuk-bentuk kejahatan yang disebabkan oleh pemanfaatan tekhnologi internet. Dari pengertian di atas, dapat dikatakan bahwa cybercrime dapat di definisikan sebagai perbuatan melawan hokum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan tekhnologi computer dan telekomunikasi.
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
1. Unauthozied Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
2. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
3. Penyebaran Virus Secara Sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
4. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
5. Sabotage & Extortion
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
6. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
7. Hacking & Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
8. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak)


Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
•  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
•  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
•  The National Information Infrastructure Protection Act of 1996
•  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
•  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah


Jenis Kasus Cybercrime


1. DDoS (Distributed Denial of Service)

DDoS (Distributed Denial of Service) adalah salah satu jenis serangan cyber favorit untuk melumpuhkan sebuah situs. Seperti banyak serangan di Internet, DDoS cukup akrab dengan dunia hacker.Serangan itu tersebut kerap digunakan untuk tindak kejahatan pemerasan. Pelaku serangan akan mengancam korbannya dengan serangan DDoS. korban dipaksa membayar sejumlah uang tertentu untuk menghindari serangan.
Hal tersebut terjadi pada situs Authorize.net. Situs tersebut merupakan penyedia jasa proses transaksi kartu kredit. Authorize digunakan untuk menentukan validitas data kartu kredit pelanggan dan bisa juga untuk mencegah pencurian kartu kredit.Authorize.net berbasis di Amerika Serikat. Sebelum serangan dimulai, Authorize mengaku menerima surat pemerasan.
2. Penjualan Ilegal Source Code Microsoft

Seorang pria dari Connecticut telah ditangkap dan terancam dikenai pidana sehubungan dengan aksinya menjual source code Microsoft Windows NT 4 dan Windows 2000.
Pria bernama William P. Genovese, Jr. (27), bisa dikenai hukuman bui selama 10 tahun dan denda 250.000 dollar AS. Genovese dituduh mendistribusikan kode source secara ilegal.

Para penyelidik yang ditugasi Microsoft serta agen FBI telah mencoba men-download software blueprint milik Microsoft yang terdapat di situs milik Genovese. Di situs tersebut, kode-kode sumber Windows dijual seharga 20 dollar AS via PayPal.
Atas usahanya tersebut, Genovese menghadapi tuduhan sebagai pencuri source code. Microsoft akan membawa kasus ini ke pengadilan negeri Amerika Serikat secepatnya.
3. Cybersquatting
Di Amerika Serikat, kasus cybersquatting begitu mendapat perhatian dari para perusahaan besar seperti dua tahun lalu yang terjadi. Dilaporkan bahwa Verizon, salah satu perusahaan komunikasi besar di dunia, memenangkan tuntutan pengadilan sebesar $31.15 juta dari perusahaan pendaftar domain OnlineNIC. Dalam kasus Verizon ini, pihaknya merasa dirugikan atas pendaftaran domain-domain yang memiliki kemiripan nama domain dengan mereka dan lalu menuntut OnlineNIC, sebuah perusahaan pendaftar domain/registrar untuk domain .asia .biz .com .info .mobi .name .net .org .pro dan .tel.

Pihak Verizon menuntut OnlineNIC karena mendaftarkan 663 nama domain yang mirip atau justru membingungkan terhadap merk dagang Verizon. Dua diantara dua nama domain yang dianggap membingungkan pelanggan Verizon adalah verizon-cellular.com dan buyverizon.net. Dan karena tuntutannya dikabulkan oleh pengadilan Amerika Serikat maka kini Verizon harus membayar ganti rugi sebesar $31.15 juta dan juga harus mentransfer nama domain yang bermasalah kepada mereka.

Selain Verizon terdapat dua perusahaan besar lainnya yang merasa dirugikan oleh aksi cybesquatting yaitu Microsoft dan Yahoo. Microsoft menuntut OnlineNIC atas aksi cybersquatting pada 97 nama domain yang mirip dengan merk dagang mereka termasuk Windows, Encarta dan Halo. Sedangkan Yahoo menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.
4. Aksi pengacauan Sistem Komputer dan Intersep Komunikasi Elektronik
Jerome Heckenkamp 21 tahun salah seorang pegawai Los Alamos National Laboratory yang merupakan laboratorium pengembangan senjata nuklir yang cukup terkenal telah ditangkap FBI dengan tuduhan telah menghack web site eBay.
FBI menyatakan tuduhannya terhadap Heckenkamp, karena dia telah melakukan aktifitas hacking dengan menggunakan nick name "MagicFX" dan "Magic". Aktifitas hacking yang dilakukan Heckenkamp diantaranya adalah dengan mengacaukan sistem komputer dan mengintersep komunikasi elektronik antara 26 Februari 1999 sampai dengan 29 Nopember 1999, yang jelas terlihat saat Heckenkamp masih menjadi mahasiswa di University of Wisconsin.
5. Hacker & Cracking

Pada bulan Juli 1995, Julio Cesar Ardita, seorang mahasiswa di Buenos Aires di Universitas Argentina, yang berumur 21 tahun berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard, Departemen Pertahanan Amerika, the US Naval Command, the San Diego-based Control and Ocean Surveillance Center, dan beberapa organisasi vital di Amerika. Si hacker mengangkat ID pengguna dan informasi sandi dari account pada sistem yang dikelola oleh universitas. Ia pun berhasil masuk ke dalam NCCOSC komputer dan menginstal program sniffer untuk menangkap ID dan password yang sah dari user, dan software lain yang akan memungkinkan dia untuk mengubah atau menghancurkan file jaringan atau untuk membuat mereka tidak dapat diakses oleh user.

Ardita menerima surat perintah dan komputernya disita. Dia mengakui dan bertanggung jawab, tetapi ia mengklaim bahwa ia hanya bersalah karna kejailannya. Dia didakwa pada Desember, 1995. Pengadilan Department US mengajukan tuntutan pidana terhadap Ardita. Penuntutan di AS awalnya membuktikan bahwa kejahatan komputer yang tidak tercakup oleh perjanjian internasional bagi ekstradisi. Pada bulan Desember 1997, Ardita setuju untuk datang secara sukarela ke Amerika Serikat dan mengaku bersalah memotong komunikasi elektronik secara tidak sah, lebih dari satu komputer militer dan merusak file pada komputer militer. Sebagai imbalan atas persetujuan Ardita datang secara sukarela ke Amerika Serikat, ia hanya dihukum tiga tahun percobaan dan didenda $ 5.000.
6. Cyber Terrorism

Salah satu kasus Cyber terrorism terjadi pada tahun 2000. Ditemukan Virus "I Love You" dan "Love Bug" serta berbagai variasinya yang menyebar dengan cepat, diketahui berasal dari Filipina. Virus-virus tersebut sejauh ini menimbulkan kerusakan sangat besar dalam sejarah. Berdasarkan prakiraan, virus "I Love You" dapat merasuki 10 juta komputer dalam jaringan dunia dan menimbulkan kerugian finansial yang besar pada jaringan komputer di Malaysia, Jerman, Belgia, Perancis, Belanda, Swedia, Hongkong, Inggris Raya, dan Amerika Serikat. Virus ini menyebabkan ATM-ATM di Belgia tak berfungsi beberapa waktu, mengganggu sistem komunikasi internal Majelis Perwakilan Rendah (The House of Common) di Inggris, dan menghilangkan sistem surat elektronik (e-mail) pada Kongres Amerika Serikat.

kasus virus ‚“I love You“ yang merugikan sekitar 40 juta orang di Amerika ini, menimbulkan permasalahan yurisdiksi. namun Virus yang dibuat oleh Guzman warga negara Philipina tersebut tidak dianggap sebagai kejahatan berdasarkan hukum Philipina, sebaliknya Amerika menetapkan Guzman sebagai penjahat cyber yang harus ditindak dan diadili.
7. Serangan hacker terhadap situs Kementrian keuangan Romania

Majalah New York Times melaporkan sering kali terjadi serangan terhadap situs-situs resmi di beberapa Negara di dunia, yang dilakukan bahkan bukan oleh warga Negaranya. Serangan yang paling merugikan adalah pengrusakan yang dilakukan oleh hacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar.

Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut. Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.
8. "Datastream Cowboy" & "Kuji"

Dua hacker muda Inggris, Richard Pryce, usia 16, dan Mathew Bevan, umur 21, masuk ke sistem komputer militer AS. Pryce, yang diidentifikasi dan dituduh pada tahun 1995, diduga memperoleh akses ke file pada penelitian senjata balistik dan pesan dari agen-agen AS di Korea Utara selama krisis tahun 1994 inspeksi fasilitas nuklir di Korea Utara. Penyusupan dilakukan selama periode beberapa bulan.

Bevan, seorang teknisi teknologi informasi, dituduh pada tahun 1996 dengan konspirasi untuk mendapatkan akses tidak sah ke komputer. Pryce menggunakan julukan "Datastream Cowboy" sementara Bevan mengidentifikasi dirinya sebagai "Kuji". Kuji mengajarkan Datastream dalam upayanya untuk masuk ke sistem tertentu. Menurut laporan berita, penyelidik menduga pelakunya adalah pemain lama dalam menjadi agen asing.

Bevan dan Pryce masuk ke Roma Air Development Center, Griffiss Air Force Base, NY, dan sebelum pemerintah menyadari kehadiran mereka (lima hari kemudian) mereka telah menembus tujuh sistem, file disalin termasuk sensitif simulasi medan pertempuran, dan diinstal suatu perangkat untuk membaca sandi semua orang yang memasuki sistem. Keduanya ditangkap setelah penyelidikan panjang oleh Angkatan Udara Kantor Investigasi Khusus dan New Scotland Yard.

Cyber Crime (Tugas Besar Dunia TI Indonesia)


 Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
   Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain (berdasarkan makalah Pengamanan Aplikasi Komputer Dalam Sistem Perbankan dan Aspek Penyelidikan dan Tindak Pidana). Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
   Mengacu pada kasus - kasus CyberCrime yang tercatat banyakk terjadi oleh National Consumer League (NCL) dari Amerika yang cepat atau lambat menular ke Indonesia, sebagai berikut :
1. Penipuan Lelang On-line
   a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk - produk yang
        yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap per -
        tanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
   b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak memperoleh
        produk atau berbeda dengan produk yang diiklankan dan diinginkan.
   c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan pembayaran
        (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5% dari harga
        produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan mengirimkannya ke Pen-
        jual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah diterima dalam kondisi
        yang memuaskan.
2. Penipuan Saham On-line
   a. Cirinya tiba - tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
   b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut, kehilangan
        seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang
        terjadi.
   c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham - saham.
3. Penipuan Pemasaran Berjenjang On-line
   a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara fiktif.
   b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
   c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang bom-
        bastis, lupakan saja dan hapuslah pesan itu.
4. Penipuan Kartu Kredit (kini sudah menular di Indonesia)
   a. Berciri, terjadinya biaya misterius pada tagihan kartu kredit untuk produk atau layanan
        Internet yang tidak pernah dipesan oleh kita.
   b. Resiko Terburuk adalah korban bisa perlu waktu yang lama untuk melunasinya.
   c. Teknik Pengamanan yang disarankan antara lain gunakan mata uang Beenz untuk transaksi
        online, atau jasa Escrow, atau jasa Transfer Antar Bank, atau jasa Kirim Uang Western
        Union, atau pilih hanya situs - situs terkemuka saja yang telah menggunakan Payment Security
        seperti VeriSign.
    Untuk menindak lanjuti CyberCrime tentu saja diperlukan CyberLaw (Undang - undang khusus dunia Cyber/Internet). Selama ini landasan hukum CyberCrime yang di Indonesia menggunakan KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan bisa berakibat sangat fatal. Indonesia dibandingkan dengan USA, Singapura, bahkan Malaysia memang cukup ketinggalan dalam masalah CyberLaw ini. Contohnya Singapura telah memiliki The Electronic Act 1998 (UU tentang transaksi secara elektronik), serta Electronic Communication Privacy Act (ECPA), kemudian AS mempunyai Communication Assistance For Law Enforcement Act dan Telecommunication Service 1996.
   Faktor lain yang menyebabkan ketertinggalan Indonesia dalam menerapkan CyberLaw ini adalah adanya ke-strikean sikap pemerintah terhadap media massa yang ternyata cukup membawa pengaruh bagi perkembangan CyberLaw di Indonesia. Sikap pemerintah yang memandang minor terhadap perkembangan internal saat ini, telah cukup memberikan dampak negatif terhadap berlakunya CyberLaw di Indonesia. Kita lihat saja saat ini, apabila pemerintah menemukan CyberCrime di Indonesia, maka mereka "terpaksa" mengkaitkan CyberCrime tersebut dengan hukum yang ada, sebut saja KUHP, yang ternyata bukanlah hukum yang pantas untuk sebuah kejahatan yang dilakukan di CyberSpace. Akhirnya pemerintah, dalam hal ini POLRI, sampai saat ini ujung - ujungnya lari ke CyberLaw Internasional yang notabene berasal dari AS.
   Berdasarkan sikap pemerintah diatas, menurut RM. Roy Suryo, pada waktu dulu selalu saja menganaktirikan Informasi yang berasal dari Internet. Bagi pemerintah, internet tersebut lebih banyak memberikan mudharat dari pada manfaatnya. Sehingga, image internet itu sendiri di masyarakat lebih terasosi sebagai media pornografi. Padahal di negara - negara maju, sebut saja USA, Singapura, dan Malaysia, mereka telah dapat memposisikan internet sebagai salah satu pilar demokrasi di negaranya, bahkan untuk Malaysia dan Singapura, mereka benar - benar memanfaatkan internet sebagai konsep Visi Infrastruktur Teknologi mereka. Meskipun demikian, Indonesia ternyata juga memiliki konsep yang serupa dengan hal yang disebut diatas, yaitu Nusantara 21, akan tetapi muncul kerancuan dan kebingungan masyarakat terhadap kontradiksi sikap pemerintah tersebut, sehingga masyarakat menjadi tidak percaya atau ragu - ragu terhadap fasilitas yang terdapat di internet. Hal ini merupakan faktor tambahan kenapa Indonesia cukup ketinggalan dalam menerapkan CyberLaw. Adanya masa kekosongan CyberLaw ini di Indonesia, tentu saja membuat para hacker merasa leluasa untuk bertindak semaunya di CyberSpace, untuk mengantisipasi tindakan tersebut, saat ini para pakar teknologi kita seperti RM. Roy Suryo dan Onno W. Purbo bekerja sama dengan berbagai pihak, baik dari pemerinta maupun swasta, membuat rancangan CyberLaw. Mengenai rancangan CyberLaw ini, mengingat bahwa karakter CyberSpace selalu berubah cepat dan bersifat global, sehingga bentuk CyberCrime dimasa depan sangat sulit diramalkan. RM. Roy Suryo berpendapat sejak dulu bahwa sejak dulu piranti hukum selalu ketinggalan dengan teknologinya, sehingga dalam CyberLaw ini nantinya akan terdapat beberapa pasal yang bersifat terbuka, artinya selain pasal - pasal tersebut bisa diamandemen, juga dpat dianalogikan terhadap hal - hal yang bersifat global.
   Landasan Hukum CyberCrime di Indonesia, adalah KUHP (pasal 362) dan ancaman hukumannya dikategorikan sebagai kejahatan ringan, padahal dampak yang ditimbulkan oleh CyberCrime bisa berakibat sangat fatal. Beberapa indikator penyalahgunaan sarana dan prasarana di Internet, antara lain :
1. Menjamurnya warnet hampir setiap propinsi di tanah air yang dapat digunakan sebagai fasilitas
   untuk melakukan tindak kejahatan CyberCrime, disebabkan tidak tertibnnya sistem administrasi
   dan penggunaan Internet Protocol/IP Dinamis yang sangat bervariatif.
2. ISP (Internet Service Provider) yang belum mencabut nomor telepon pemanggil yang meng -
   gunakan Internet.
3. LAN (Local Area Network) yang mengakses Internet secara bersamaan (sharing), namun
   tidak mencatat dalam bentuk log file aktifitas dari masing - masing client jaringan.
4. Akses Internet menggunakan pulsa premium, dimana untuk melakukan akses ke Internet, tidak
   perlu tercatat sebagai pelanggan sebuah ISP.
   Berbicara mengenai tindak kejahatan (Crime), tidak terlepas dari lima faktor yang terkait, antara lain karena adanya pelaku kejahatan, modus kejahatan, korban kejahatan, reaksi sosial atas kejahatan, dan hukum. Berdasarkan beberapa pustaka, sebagian besar menyebutkan bahwa pelaku CyberCrime adalah para remaja yang berasal dari keluarga baik - baik, bahkan berotak encer. Hukum positif di Indonesia masih bersifat "lex loci delicti" yang mencakup wilayah, barang bukti, tempat atau fisik kejadian, serta tindakan fisik yang terjadi. Padahal kondisi pelanggaran yang mungkin terjadi di CyberSpace dapat dikatakan sangat bertentangan dengan hukum positif yang ada tersebut.
   Dalam CyberCrime, pelaku tampaknya memiliki keunikan tersendiri, secara klasik kejahatan terbagi dua : Blue Collar Crime dan White Collar Crime. Pelaku Blue Collar Crime biasanya dideskripsikan memiliki stereotip, seperti dari kelas social bawah, kurang terdidik, berpenghasilan rendah, dsb. Sedangkan White Collar Crime, para pelaku digambarkan sebaliknya. Mereka memiliki penghasilan yang tinggi, berpendidikan, dsb. Untuk pelaku CyberCrime, pembagian teoritis demikian tampaknya kurang mengena lagi. Karena dipacu oleh perkembangan teknologi yang pesat, telah menghasilkan komunitas yang lebih kompleks. Dampak dari kehidupan yang semakin kompleks, telah memperlebar celah - celah kriminalitas, maka Polri harus sedini mungkin berperan secara aktif sebagai anggota masyarakat global Cyberspace. CyberPolice merupakan polisi yang dilatih dan ditugaskan untuk menangani kasus - kasus di dalam segala tindakan kriminal yang dilakukan di dunia maya CyberSpace. Andaikata CyberPolice tidak segera diwujudkan, maka semua kejahatan yang timbul di dunia CyberSpace tidak dapat dijangkau oleh Polri. Beberapa kasus penting yang pernah ditangani Polri dibidang CyberCrime adalah :
1. Cyber Smuggling, adalah laporan pengaduan dari US Custom (Pabean AS) adanya tindak pe -
   nyelundupan via internet yang dilakukan oleh beberapa orang Indonesia, dimana oknum - oknum
   tersebut telah mendapat keuntungan dengan melakukan Webhosting gambar - gambar porno di
   beberapa perusahaan Webhosting yanga ada di Amerika Serikat.
2. Pemalsuan Kartu Kredit, adalah laporan pengaduan dari warga negara Jepang dan Perancis
   tentang tindak pemalsuan kartu kredit yang mereka miliki untuk keperluan transaksi di Internet.
3. Hacking Situs, adalah hacking beberpa situs, termasuk situs POLRI, yang pelakunya di
   identifikasikan ada di wilayah RI.
    Sulitnya menciptakan peraturan - peraturan di CyberSpace, khususnya membuat CyberCrime Law, adalah disebabkan perubahan - perubahan radikal yang dibawa oleh revolusi teknologi informasi yang membalikkan paradigma - paradigma. Untuk membuat ketentuan hukum yang memadai di dunia maya. Tampaknya harus terpaksa rela menunggu revolusi mulai reda kiranya penting untuk belajar tentang bagaimana dahulu teknologi - teknologi massal mengawali kematangannya.
   Teknologi informasi dalam beberapa waktu yang akan datang tampaknya akan terus berubah dengan cepat untuk menuju tingkat kemapanannya sendiri. Selama dalam proses ini, masyarakat dunia maya sepertinya akan mampu menjadi masyarakat yang dapat melakukan pengaturan sendiri (self regulation). Kendati demikian, karena dampak CyberSpace sangat besar bagi kehidupan secara keseluruhan, campur tangan negara - negara yang sangat diperlukan, khusussnya dalam merancang CyberCrime Law.