My Motto

Impian memang tidak menjamin kesuksesan , tapi tanpa Impian jangan pernah Mimpi bisa sukses.

Senin, 25 Agustus 2014

Materi Pelajaran Matematika Bangun Ruang Sisi Lengkung

Materi Pelajaran Matematika Bangun Ruang Sisi Lengkung

Di sekitar kita banyak dijumpai benda-benda yang merupakan refleksi dari bangun ruang sisi lengkung. Bahkan benda-benda tersebut sering kita gunakan baik sebagai peralatan maupun permainan. Sebut saja bola, kelereng, kaleng minuman, bedug, terompet, dan corong. Jika demikian, benda-benda tersebut tidak asing lagi bagi kita. Benda-benda tersebut merupakan refleksi dari bangun ruang yang berupa bola, tabung, dan kerucut. Akan lebih menyenangkan jika kita dapat mengetahui berapa banyak benda-benda tersebut menampung udara, air, serta berapa panjang dan luas kulit bola atau kaleng tersebut. Untuk itu kita akan pelajari lebih lanjut dalam bab Bangun Ruang Sisi Lengkung. Setelah mempelajari bab ini diharapkan kalian dapat mengidentifikasi unsur-unsur tabung, kerucut, dan bola serta menghitung luas selimut dan volume bangun tersebut. Yang tak kalah penting adalah kalian dapat memecahkan masalah yang berkaitan dengan bangun ruang tersebut.

A. Tabung (Silinder)

Perhatikan gambar di samping. Bentuk apakah yang dimanfaatkan alat musik tersebut. Mengapa drum selalu berbentuk tabung?

1. Unsur-unsur Tabung dan Melukis Jaring-jaring Tabung

Sebelum kita mempelajari lebih lanjut mengenai tabung, coba sebutkan benda-benda di sekitar kalian yang berbentuk tabung. Berikut ini akan kita pelajari berbagai hal tentang tabung.
a. Unsur-unsur Tabung
Dapatkah kalian menyebutkan unsur-unsur sebuah tabung? Agar dapat menjawabnya, lakukanlah kegiatan berikut.
Dari kegiatan tersebut kita akan dapat mengetahui unsur-unsur tabung. Salin dan isikan unsur-unsur itu pada tempat yang tersedia.
a. Tinggi tabung ....
b. Jari-jari alas tabung ... dan jari-jari atas tabung ....
c. Diameter alas tabung ... dan diameter atap tabung ....
d. Alas dan atap tabung berupa bidang datar yang berbentuk ....
e. Selimut tabung berupa bidang lengkung. Apabila dibuka dan dilembarkan berbentuk ....
b. Jaring-jaring Tabung
Dari kegiatan sebelumnya kita dapat mengetahui bahwa tabung atau silinder tersusun dari tiga buah bangun datar, yaitu:
a. dua buah lingkaran sebagai alas dan atap silinder,
b. satu buah persegi panjang sebagai bidang lengkungnya atau selimut tabung.
Rangkaian dari ketiga bidang datar itu disebut sebagai jaring-jaring tabung. Coba kalian gambarkan jaring-jaring dari kaleng tersebut. Apakah kalian mendapatkan jaring-jaring tabung seperti gambar berikut?
Image:bangun_Ruang_SS_Lengkung_4.jpg
Gambar 2.3 menunjukkan jaring-jaring sebuah tabung dengan jari-jari alas dan atapnya yang berupa lingkaran adalah r dan tinggi tabung adalah t.
Jaring-jaring tabung terdiri atas:
a. Selimut tabung yang berupa persegi panjang, dengan panjang selimut sama dengan keliling lingkaran alas tabung 2Ï€r dan lebar selimut sama dengan tinggi tabung t.
b. Dua lingkaran dengan jari-jari r.

2. Menghitung Luas Selimut dan Volume Tabung

Sebuah benda berbentuk tabung memiliki jari-jari r dan tinggi t. Jika kalian ingin membuat tabung dari kertas yang ukurannya tepat sama dengan ukuran benda tersebut, berapakah luas kertas yang kalian perlukan? Untuk menjawabnya, pelajari uraian materi berikut.
a. Luas Selimut
Dengan memerhatikan gambar 2.3, kita dapat mengetahui bahwa luas seluruh permukaan tabung atau luas sisi tabung merupakan jumlah dari luas alas ditambah luas selimut dan luas atap. Untuk lebih jelasnya perhatikan gambar jaring-jaring tabung sekali lagi.
Sehingga kita dapatkan rumus:
Image:bangun_Ruang_SS_Lengkung_6.jpg
b. Volume Tabung
Tabung merupakan pendekatan dari prisma segi-n, dimana n mendekati tak hingga. Artinya, jika rusuk-rusuk pada alas prisma diperbanyak maka akan membentuk sebuah tabung dimana hanya mendekati satu bidang alas, satu bidang atas dan satu sisi tegak. Karena alas dan tutup tabung berbentuk lingkaran maka volume tabung adalah perkalian luas daerah lingkaran alas dengan tinggi tabung.
Image:bangun_Ruang_SS_Lengkung_7.jpg

B. Kerucut

1. Unsur-unsur Kerucut dan Melukis Jaring-jaring Kerucut

Perhatikan gambar di samping. Pernahkan kalian melihat bangunan ini? Jika kita cermati bentuknya, bangunan tersebut merupakan refleksi dari bangun ruang dengan sisi lengkung yaitu kerucut.
a. Unsur-unsur Kerucut
Untuk lebih memahami unsur-unsur kerucut, dapat kita ilustrasikan seperti pada gambar 2.5 berikut.
Dengan mengamati gambar tersebut, kita dapat mengetahui unsur-unsur kerucut dengan melengkapi pernyataan berikut.
1) Tinggi kerucut = ….
2) Jari-jari alas kerucut = ….
3) Diameter alas kerucut = ….
4) Apotema atau garis pelukis = ….
b. Jaring-jaring Kerucut
Berdasarkan kegiatan dan gambar di atas kita ketahui bahwa kerucut tersusun dari dua bangun datar, yaitu lingkaran sebagai alas dan selimut yang berupa bidang lengkung (juring lingkaran). Kedua bangun datar yang menyusun kerucut tersebut disebut jaring-jaring kerucut. Perhatikan gambar berikut.
Gambar 2.6(a) menunjukkan kerucut dengan jari-jari lingkaran alas r, tinggi kerucut t, apotema atau garis pelukis s. Terlihat bahwa jaring-jaring kerucut terdiri atas dua buah bidang datar yang ditunjukkan gambar 2.6 (b) yaitu:
a. selimut kerucut yang berupa juring lingkaran dengan jari-jari s dan panjang busur 2Ï€r,
b. alas yang berupa lingkaran dengan jari-jari r.

2. Menghitung Luas Selimut dan Volume Kerucut

Dapatkah kalian menghitung luas bahan yang diperlukan untuk membuat kerucut dengan ukuran tertentu? Perhatikan uraian berikut.
a. Luas Selimut
Dengan memerhatikan gambar, kita dapat mengetahui bahwa luas seluruh permukaan kerucut atau luas sisi kerucut merupakan jumlah dari luas juring ditambah luas alas yang berbentuk lingkaran. Untuk lebih jelasnya perhatikan jaring-jaring kerucut ini.
Image:bangun_Ruang_SS_Lengkung_14.jpg
Jadi luas juring TAA1 atau luas selimut kerucut dapat ditentukan.
Image:bangun_Ruang_SS_Lengkung_15.jpg
Karena luas selimut kerucut sama dengan luas juring TAA1 maka kita dapatkan:
Image:bangun_Ruang_SS_Lengkung_16.jpg
Sedangkan luas permukaan kerucut
= luas selimut + luas alas kerucut
= πrs + πr2
= πr (s + r)
Jadi
Image:bangun_Ruang_SS_Lengkung_17.jpg
dengan r = jari-jari lingkaran alas kerucut
           s = garis pelukis (apotema)
b. Volume Kerucut
Kerucut dapat dipandang sebagai limas yang alasnya berbentuk lingkaran. Oleh karena itu kita dapat merumuskan volume kerucut sebagai berikut.
Image:bangun_Ruang_SS_Lengkung_18.jpg
Hubungan antara r, t dan apotema (s) adalah s2 = r2 + t2

c. Luas Selimut dan Volume Kerucut Terpancung
Image:bangun_Ruang_SS_Lengkung_21.jpg1) Luas selimut
Luas selimut kerucut terpancung adalah luas kerucut besar dikurangi luas selimut kerucut kecil. Kerucut besar ACC' mempunyai tinggi t1, jari-jari r, dan apotema s1. Sedangkan kerucut kecil ABB' mempunyai tinggi t2, jari-jari r2, dan apotema s2. Luas selimut kerucut terpancung adalah luas selimut kerucut besar dikurangi luas selimut kecil.

C. Bola

Perhatikan gambar di samping. Mengapa dalam olahraga bowling, benda yang dilemparkan berbentuk bola? Apakah kelebihannya sehingga benda-benda berbentuk bola digunakan dalam olahraga sepak bola, bola voli, bowling, dan billiard? Agar dapat lebih mengenal bangun bola, pelajarilah materi berikut ini.

1. Unsur-unsur Bola

Perhatikan gambar berikut.
Suatu lingkaran diputar setengah putaran dengan diameter sebagai sumbu putarnya akan diperoleh bangun ruang seperti gambar 2.10 (b). Bentuk bangun yang demikian disebut bola dengan jari-jari bola r dan tinggi d.

2. Menghitung Luas Selimut dan Volume Bola

Sebelum mempelajari luas selimut dan volume bola, lakukanlah kegiatan berikut.
Ternyata dari kegiatan di atas kita dapat merumuskan luas selimut atau permukaan (sisi) bola. Jika jari-jari alas tabung tersebut r dan tingginya sama dengan diameter d, maka luas selimut atau sisi bola dengan jari-jari r adalah:
Image:bangun_Ruang_SS_Lengkung_28.jpg

D. Hubungan Volume Bangun Ruang Sisi Lengkung dengan Jari-jari

Pada rumus mencari volume bangun ruang sisi lengkung, semua tergantung pada unsur-unsur bangun tersebut, misalnya jari-jari dan tinggi bangun tersebut.

1. Perbandingan Volume Tabung, Kerucut, dan Bola karena Perubahan Jari-jari

a. Perbandingan Volume Tabung
Apabila ada dua buah tabung dengan tinggi yang sama, tetapi jari-jari berbeda, maka perbandingan kedua volume tabung sama dengan perbandingan kuadrat masing-masing jari-jarinya.
Image:bangun_Ruang_SS_Lengkung_33.jpg
Image:bangun_Ruang_SS_Lengkung_34.jpg
b. Perbandingan Volume pada Kerucut
Apabila ada dua buah kerucut dengan tinggi sama, tetapi jari-jari alasnya berbeda, maka perbandingan volume kedua kerucut dengan perbandingan kuadrat masing-masing jari-jarinya.
Image:bangun_Ruang_SS_Lengkung_35.jpg
c. Perbandingan Volume pada Bola
Apabila ada dua buah bola dengan jari-jari yang berbeda, maka perbandingan volumenya sama dengan perbandingan di pangkat tiga dan masing-masing jari-jarinya.
Image:bangun_Ruang_SS_Lengkung_36.jpg
Image:bangun_Ruang_SS_Lengkung_37.jpg

2. Selisih Volume Tabung, Kerucut, dan Bola karena Perubahan Jari-jari

a. Selisih Volume pada Tabung
Sebuah tabung dengan jari-jari lingkaran alas r1 dan tinggi t diperbesar sehingga jari-jari lingkaran alas menjadi r2 dengan r2 > r1 dan tinggi tetap. Maka berlaku:
Image:bangun_Ruang_SS_Lengkung_40.jpg
b. Selisih Volume pada Kerucut
Sebuah kerucut dengan jari-jari lingkaran alas r1 dan tinggi t diperbesar sehingga jari-jari lingkaran alas menjadi r2 dengan r2 > r1 dan tinggi tetap. Berlaku:
Image:bangun_Ruang_SS_Lengkung_41.jpg
Jadi selisih volumenya:
Image:bangun_Ruang_SS_Lengkung_42.jpg
dengan r1 = jari- jari awal r2 = jari-jari setelah diperbesar Bagaimana jika jari-jari kerucut diperpanjang sebesar k satuan? Ternyata berlaku r2 = r1 + k, sehingga:
Image:bangun_Ruang_SS_Lengkung_43.jpg
c. Selisih Volume pada Bola
Sebuah bola dengan jari-jari r1 diperbesar sehingga jarijarinya menjadi r2 dengan r2 > r1. Berlaku:
Image:bangun_Ruang_SS_Lengkung_44.jpg
Jadi selisih volumenya:
Image:bangun_Ruang_SS_Lengkung_45.jpg
dengan r1 = jari-jari awal, r2 = jari-jari setelah diperbesar
Bagaimana jika jari-jari bola diperpanjang sebesar k satuan? Ternyata berlaku r2 = r1 + k, sehingga:
Image:bangun_Ruang_SS_Lengkung_46.jpg

Selasa, 19 Agustus 2014

Macam macam serangan Hacker Terhadap sistem komputer

Macam macam serangan Hacker Terhadap sistem komputer


Mencegah lebih baik daripada mengobati. Pepatah tersebut tidak hanya berlaku di dunia kesehatan, tetapi juga berlaku di dunia keamanan komputer. Mencegah serangan selalu lebih baik daripada “mengobati” efek yang ditimbulkan oleh serangan tersebut. Untuk dapat mencegah serangan tersebut, kita harus tahu macam macam serangan yang sering dilakukan oleh penyerang. Berikut ini macam macam serangan terhadap keamanan komputer.
A. Instrusion
Penyerangan jenis ini memungkinkan sang penyerang dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang mungkin menginginkan akses sama dengan pemilik (admin).
B. Intelligence
Intelligence merupakan proses pengumpulan segala informasi yang berkaitan dengan sistem target. Banyak cara yang dapat ditempuh, antara lain melalui internet, email, buku atau jurnal, Chat, atau bahkan dari mantan karyawan yang pernah bekerja di tempat tersebut dan menguasai sistem target. Cara lainnya adalah mengais “sampah”. Tentu saja makna sampah tersebut konotatif. Sampah disini maksudnya adalah data atau dokumen yang tidak terpakai (yang telah dihapus oleh admin). Intelligence merupakan kegiatan yang paling menguras waktu dari seluruh proses hacking. Kemungkinan gagalnya juga cukup besar.
C. Logic Bomb
Logic Bomb merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
D. Operating System Fingerprinting
Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Ada beberapa cara yang dapat dilakukan. CAra yang paling umum adalah melakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya ada banner yang menunjukkan sistem operasi yang dipakai. Contohnya seperti ini :
unix% telnet 192.168.1.4
trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^]’.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Cara lain adalah dengan menggunakan program netcat (nc). Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap request tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS yang digunakan.
Ada beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :
  • nmap
  • queso
E. Smurf Attack
Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus dibanjiri paket data.
Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini, broadcast adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.
F. Sniffer
Merupakan suatu program yang sifatnya melakukan pencurian atau penyadapan data. Meskipun data yang dicuri tidak hilang secara fisik, sniffer merupakan program yang sangat berbahaya karena dapat menyadap password atau data penting lain.
Contoh program sniffer antara lain :
  • pcapture
  • sniffit
  • tcpdump
  • WebXRay
PEncegahan terhadap serangan ini adalah dengan mengenkripsi data akan ditransfer ke dalam jaringan.
G. Scanning
Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. KEgiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada sistem Windows.
Untuk pencegahan, program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Juga dengan memasang firewall, seperti Zone Alarm.
H. Backdoor
Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.
I. Cross Site Scripting
Seorang cracker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. FAsilitas tersebut dapat mengaktifkan script yang dapat mengubah tampilan web. Bahayanya, ternyata script tersebut bisa menjalankan malware, dan membaca informasi penting seperti password dan nomor kartu kredit. PAda dasarnya cracker akan mengeksploitasi kelemahan dari suatu aplikasi, seperti CGI script yang tidak bisa memeriksa input atau kerawanan pada ISS RDS pada showcode.asp yang mengizinkan dijalankannya perintah secara remote.
J. Denial of Service Attack
Merupakan suatu istilah yang digunakan untuk menyebut serangan yang dilakukan dengan mengulangi request ke server dari beberapa sumber secara simultan. Serangan ini bertujuan membuat server kewalahan untuk melayani permintaan yang dikirim dan berakhir dengan berhentinya aktivitas server tersebut (hang). Berhasil atau tidaknya serangan ini sangat dipengaruhi oleh bandwith server. Jika bandwith semakin besar, maka semakin sulit server tersebut disesaki data sampah yang dikirim hacker. DEngan kata lain, semakin sulit hacker melumpuhkan server tersebut. Tetapi hacker biasanya punya jalan lain, mereka tidak hanya menggunakna satu komputer, tetapi menggunakan puluhan komputer yang dibajak untuk melakukan Denial of Service attack. Untuk meluncurkan serangan, seorang hacker hanya mengirimkan sebuah perintah, yang diteruskan kepada banyak komputer lain yang kemudian melakukan denial of service attack sehingga server web dapat dilumpuhkan dengan sangat cepat.

Pengertian Hacker Dan Cracker

PENGERTIAN HACKER DAN CRACKER
Salah kaprah memahami HACKER, banyak sekali orang bilang, "duh, akun facebookku ga bisa dibuka nih. kena hack nih. sialan, siapa sih yang berani ngehack akun gua?"
Tanpa mereka tahu apa sih sebenernya hacker itu. Langsung saja yuk kita simak. Biar ga kuper dan malu maluin.
1. HACKER
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
2. CRACKER
Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti : pencurian data, penghapusan, dan banyak yang lainnya.
--0o0o0--
TINGKATAN HACKER
Hirarki / Tingkatan Hacker Ternyata
Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1. ELITE
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. SEMI ELITE
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. DEVELOPED KIDDIE
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. SCRIPT KIDDIE
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. LAMMER
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
--0o0o0--
TINGKATAN CRACKER
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Semoga note ini bermanfaat dan menambah wawasan Anda.

Pengertian Cyber Crime Dan Cara Penanggulangnya

1.      Definisi
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkancybercrime dengan computer crimeThe U.S. Department of Justice memberikan pengertien computer crime sebagai:
 “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikancomputer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
 2.      Karakteristik Cyber Crime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
a.        Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.        Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus Kejahatan
  5. Jenis kerugian yang ditimbulkan
3.      Jenis-jenis Cyber Crime
#Berdasarkan jenis aktifitas yang dilakukannya#, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
b.  Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
d.  Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
g.   Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
h.  Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
j.   Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
k.  Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
  • Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
  • Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
  • Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
#Berdasarkan motif kegiatan yang dilakukannya#, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a.   Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b.   Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

#Sedangkan berdasarkan sasaran kejahatan#, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
  • Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
b.   Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
c.  Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
 4.      Penanggulangan dan Solusi Cyber Crime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
a.  Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
b.  Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
  1. melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
  2. meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  3. meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.   

Macam - Macam Anti Virus

Contoh beberapa macam antivirus

Antivirus BitDefender
Antivirus BitDefender
BitDefender adalah perangkat lunak antivirus yang dapat digunakan untuk Microsoft Windows, Symbian OS, Windows Mobile, Mac OS X (beta) dan freeBSD.Untuk saat ini Antivirus bitdefender diklaim sebagai antivirus nomor satu didunia oleh beberapa orang. karena saya sendiri penasaran setelah saya mencoba memanfaatkan jasa gratis untuk antivirus ini didapat kelemahan dan kelebihannya :
-Kelebihan bitdefender :
cara sistem kerjanya sangat bagus, protect filenya sangat kuat mulai dari dalam maupun luar seperti malware yang berbahaya dari internet, sangat teliiti dan update-nya mudah dan tidak begitu besar. 
-Kelemahan bidefender : 
bagi anda yang sering berselancar dunia internet dari sinyal hotspot maupun modem kelas rev A kebawah dengan adanya antivirus ini maka akan semakin memperlambat koneksi internet anda sebab sitem kerja bitdefender memang mempergunakan koneksi internet. cukup berat bila dipasang pada komputer dibawah dualcore.
solusi :
mematikan fitur anti malware internet bitdefender anda dan gunakan anti malware bawaan windows saja. saya menyukai antivirus yang satu ini.

Antivirus Kaspersky
Antivirus Kaspersky
Kelebihan antivirus kaspersky :
Komponen Proactive Defense merupakan kelebihan utama program ini. Dibuat dengan tujuan untuk menganalisa kebiasaan program yang terinstall, memonitor perubahan di system registry, tracking macros, dan mencegah ancaman tersembunyi.
-Kelemahan antivirus kaspersky :
Proses awal start program agak lama karena loading database terlebih dahulu sekalian scan critical object
Proses scanning virus yang lama. update lama.

Antivirus Avira 
Antivirus Avira
Antivirus ini sudah merakyat dan umum digunakan karena antivirus ini bisa dipasang sampai pada komputer lama baik xp, windows 7 dan lain lain
-Kelebihan antivirus avira :
tidak terlalu over protektif, dijalankan sebagai proses Background, memeriksa setiap file yang dibuka dan ditutup. Hal ini dapat mendeteksi dan menghapus kemungkinan rootkits, update offline mudah.
-Kelemahan antivirus avira :
memblokir semua file autorun.inf yang bukan termasuk dalam kategori virus sehingga akan sedikit mengganggu.
sistem update langsung-nya yang lumayan lama.

Anti virus AVG
Anti virus AVG
AVG adalah program antivirus yang dibuat oleh AVG Technologies. AVG sudah memiliki fitur yang lengkap perihal keamanan. Jadi sistem proteksi pada AVG dinilai lengkap dan canggih.
-Kelebihan AVG :
Keunikan AVG dari antivirus lain ialah LinkScanner. Guna LinkScanner adalah men-scan tautan pranala saat menjelajah di dunia maya. Link Scanner berfungsi dengan baik pada peramban Mozilla Firefox dan Internet Explorer. Selain itu, kelebihan dari AVG adalah tersedianya fitur Anti-Rootkit.
-Kelemahan AVG :
hanya satu kekurangan AVG. AVG sebagian besar hanya akan men-karantina virus yang dideteksi, tidak seperti antivirus lain yang dapat menghapus saat pendeteksian. AVG memang kuat pada pendeteksian, tetapi sering dinilai lambat dalam pemindaian. 

Antivirus Norton
Antivirus Norton
Antivirus ini ringan dan bekerja sangat cepat (Berjalan pada ram 256 MB), antivirus ini sudah bisa dipakai diberbagai windows baik 32 bit maupun 64 bit. updatenya cukup cepat.
-Kelemahan :
antivirus ini sangat over protektive.

Antivirus Microsoft Security Essential
Antivirus Microsoft Security Essential
-Kelebihan microsoft security :
antivirus ini sangat ringan, mudah digunakan-Karena Microsoft Security Essentials tersedia secara gratis, tidak ada proses registrasi yang membutuhkan penagihan atau pengumpulan informasi pribadi. tetap otomatis up-to-date dengan teknologi perlindungan spyware terbaru.
-Kelemahan microsoft security :
sistem updatenya cukup lama.

Antivirus McAfee
Antivirus McAfee
Antivirus ini tak kalah menarik dengan yang lain karena viturnya yang sangat lengkap.
-Kelebihan :
Dilengakapi dengan fitur setting agar anak-anak dapat bermain bebas di internet namun tetap dapat dikontrol untuk akses ke website tertentu.
Melindungi secara menyeluruh dari gangguan beberapa hacker yang ingin mencoba mengambil alih akses komputer Anda.

-Kelemahan :
Update lama, berat dijalankan pada komputer dibawah dual core.


Antivirus Avast! 

Antivirus Avast!
Avast! adalah sebuah program anti-virus yang dikembangkan oleh Alwil Software yang berdomisili di Praha, Republik Ceko.
-Kelebihan antivirus avast :
antivirus ini bekerja sangat teliti.Tampilan sederhana, sehingga tidak memberatkan proses kerja komputer, updatenya lumayan cepat.
-Kelemahan antivirus avast :
karena ketelitiannya scan-nya pun bekerja dengan memakan waktu yang cukup lama. false alarmnya lumayan banyak.

Antivirus eset NOD32
Antivirus eset NOD32
Anti virus ini menjuarai antivirus paling ringan diantara antivirus yang lain.
-Kelebihan Anti virus ini memang terbukti sangat ringan, proses scannya yang sangat cepat
-Kelemahan antivirus eset NOD32 :
anti virus ini sangat overprotektive, belum tersedia update offline.

Antivirus Smadav
Antivirus Smadav
Anti virus lokal ini sangat ringan, bisa dipakai di berbagai macam windows, dan banyak digandrungi oleh masyarakat indonesia. antivirus ini mempunyai keunggulan yang tidak dimiliki oleh antivirus lain yaitu mampu membetulkan segala file hidden akibat virus shorcut dengan cepat. antivirus ini bagus digunakan sebagai pelengkap antivirus kesukaan anda selain smadav.

Postingan Lebih Baru Postingan Lama Beranda