Slide Presentasi Kami


Slide Presentasi Kami~Setelah kami (kelompok 7) selesai membuat karya ilmiah yang berupa makalah dan berhubungan dengan kasus pembobolan situs Komisi Pemilihan Umum, kami kemudian slide presentasi ini untuk mendukung kami dalam penyampaian tentang penejasan pembobolan situs Komisi Pemilihan Umum. Dan dibawah ini adalah slide yang telah kami buat. 


Kasus Pembobolan Situs KPU

Kasus Pembobolan Situs KPU~Pada pemilu 2004 lalu, ada sebuah kasus yang cukup mengegerkan dan memukul telak KPU sebagai institusi penyelenggara Pemilu. Tepatnya pada 17 April 2004 situs KPU diacak-acak oleh seseorang dimana nama-nama partai peserta pemilu diganti menjadi lucu-lucu namun data perolehan suara tidak dirubah. Pelaku pembobolan situs KPU ini dilakukan oleh seorang pemuda berumur 25 tahun bernama Dani Firmansyah, seorang mahasiswa Universitas Muhammadiyah Yogyakarta jurusan Hubungan Internasional dan juga seorang konsultan Teknologi Informasi (TI) yang bekerja di PT Danareksa di Jakarta.

Dalam aksinya itu, Danny berhasil menembus kunci internet protocol (IP) PT Dana Reksa dan dari situlah Dani berhasil menembus server KPU tersebut. Sebelum berhasil menembus server KPU, pada hari jumat 16 April, Dani mencoba melakukan tes sistem pengamanan kpu.go.id melalui XSS (Cross Site Scripting) dari IP 202.158.10.117, namun dilayar keluar message risk dengan level low (website KPU belum tembus atau rusak). XSS merupakan salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara memasukkan kode HTML atau client script codelainnya ke suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi berbahaya. Ia menjadi semakin penasaran sebab selama sehari penuh sistem website KPU itu benar-benar tidak berhasil ditembus.

Sabtu 17 April 2004 pukul 03.12,42, Dani mencoba lagi melakukan penetrasi ke server tnp.kpu.go.iddengan cara SQL Injection dan berhasil menembus IP tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date tabel daftar nama partai pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan serangan dari IP 202.158.10.117, kemudian membuka IP Proxy Anonymous Thailand 208.147.1.1 sebelum msuk ke IPtnp.kpu.go.id 203.130.201.134, dan berhasil membuka tampilan nama 24 partai politik peserta pemilu. Nama ke-24 parpol peserta pemilu kemudian diubah menjadi buah dan hewan. Seperti Partai Jambu, Partai Kolor Ijo, Partai Wirosableng, Partai Kelereng, Partai si Yoyo, Partai Air Minum Kemasan Botol, Partai Dukun Beranak, maupun Partai Mbah Jambon.

No
Sebelum Serangan
Setelah Serangan
1
Partai Nasional Indonesia Marhaenis
 Partai Jambu
2
Parai Buruh Sosial Demokrat
Partai Kelereng
3
Partai Bulan Bintang
Partai Cucak Rowo
4
Partai Merdeka
Partai Si Yoyo
5
Partai Persatuan Pembangunan
Partai Mbah Jambon
6
Partai Demokrat Kebangsaan
Partai Kolor Ijo
7
Partai Perhimpunan Indonesia Baru
 Partai Dukun Beranak
8
Partai Nasional Banteng Kemerdekaan
 Partai Wiro Sablenk
9
Partai Demokrat
Partai Air Minum Kemasan Botol

No

Sebelum Serangan
Setelah Serangan
10
Partai Keadilan dan Persatuan Indonesia
 Partai Dibenerin dolo webnya
11
Partai Penegak Demokrasi  Indonesia
 Partai Jangan Marah ya..
12
Partai Persatuan Nahdatul Ummah Indonesia

 Partai Jambu
13
Partai Amanat Nasional
Partai Jambu
14
Partai Karya Peduli Bangsa
Partai Jambu
15
Partai Kebangkitan Bangsa
Partai Jambu
16
Partai Keadilan Sejahtera
Partai Jambu
17
Partai Bintang Reformasi
Partai Jambu
18
Partai Demokrasi Indonesia Perjuangan

 Partai Jambu
19
Partai Damai Sejahtera
Partai Jambu
20
Partai Golkar
Partai Jambu
21
Partai Patriot Pancasila
Partai Jambu
22
Partai Sarikat Indonesia
Partai Jambu
23
Partai Persatuan Daerah
Partai Jambu
24
Partai Pelopor
Partai Jambu

Dani juga sempat menyesatkan pelacakan petugas dengan seolah-olah ia membobol situs KPU dari Warna Warnet di Jl Kaliurang Km 8, Yogyakarta. Dari penelusuran di Yogyakarta, polisi mendapatkan keterangan pelaku merupakan hacker yang sudah pindah ke Jakarta sejak 1 April 2003.

Pelacakan untuk menangkap Dani dimulai polisi dengan mempelajari log server KPU. Untuk mempermudah kerja, hanya log server tanggal 16 dan 17 April yang diteliti. Itu pun tidaklah mudah sebab pada tanggal 16 April terdapat 361.000 baris data orang-orang yang masuk ke situs KPU ini. Lalu, pada tanggal 17 April saat Dani beraksi, ada 164.000 baris data tamu. Dari penelusuran ini, terlihat bahwa penggantian nama-nama partai di situs KPU berlangsung pada tanggal 17 April antara pukul 11.24 WIB sampai 11.34 WIB. Penelusuran juga mendapatkan dua buah nickname pelaku yaitu “xnuxer” dan “schizoprenic”.

Kesulitan pertama langsung terlihat karena terlihat bahwa pelaku telah melakukan “penyesatan”. Terlihat seakan pelaku melakukannya dari Thailand dari alamat IP (Internet Protocol) 208.147.1.1. Polisi dan timnya tidak menyerah. Mereka melacak kegiatan nickname-nickname tadi dari berbagai cara.
Secara tidak sengaja tim perburuan bertemu dengan seseorang yang kenal dengan Dani di internet ketika sedang chatting. Kemudian tim penyidik menemukan salah satu IP address di log KPU, ada yang berasal dari PT. Danareksa. Lalu belakangan diketahui bahwa seseorang yang diajak chatting dengan polisi untuk mencari informasi tentang Dani tersebut adalah Fuad Nahdi yang memiliki asal daerah yang sama dengan Dani, dan merupakan admin di Warna Warnet. “Jadi nickname-nya mengarah ke Dani dan IP addres-nya mengarah ke tempat kerjanya Dani. Dari hasil investigasi, keluar surat perintah penangkapan atas Dani Firmansyah yang berhasil dibekuk di kantornya di Jakarta.

Danny mengaku perbuatannya adalah iseng dan penasaran atas pernyataan pejabat KPU tentang sistem keamanan IT milik KPU tersebut. Sehingga memang tidak ada niat jahat terhadap tindakannya itu, tetapi tujuannya hanya sekedar mengingatkan saja.

Dalam nota pembelaan yang dibacakannya sendiri, Dani Firmansyah, mengibaratkan situs KPU sebagai rumah yang terbakar. Terdakwa hacker situs KPU itu menyebut tindakannya telah mencegah timbulnya “kebakaran yang lebih besar”.  Kebakaran tersebut, ujar Dani, bisa terjadi karena adanya celah keamanan yang tidak ditutup. Dani mengibaratkan aksi hack-nya sebagai tindakan masuk lewat jendela untuk menyelamatkan rumah yang terbakar. Akibat perbuatannya, Dani melanjutkan, KPU kemudian memperbaiki keamanan situs mereka. "Apa yang saya lakukan adalah kontribusi saya sebagai warga negara yang baik," tutur Dani di hadapan Majelis Hakim

Majelis Hakim Pengadilan Negeri Jakarta Pusat yang diketuai Hamdi SH, pada persidangan Kamis 23 Desember 2004, menetapkan vonis 6 bulan 21 hari kepada Dani Firmansyah. Hukuman didasarkan pada UU RI No. 36  Thn. 1999 tentang Telekomunikasi Pasal 22 c jo. Pasal 38 jo Pasal 50 dan Subsider pasal 406 KUHP (Menghancurkan dan merusakkan barang). 

Analisa Kasus :

Kasus pembobolan situs KPU yang terjadi pada tahun 2004  merupakan contoh kasus dari Unauthorized Access to Computer System and Service, adalah kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Kejahatan ini terjadi karena lemahnya pengamanan sistem jaringan komputer sehingga para pelaku bisa dengan mudah masuk ke dalam sistem tersebut. Selain lemahnya pengamanan sistem jaringan komputer. Dasar hukum yang dipakai di Indonesia untuk kasus Unauthorized Access to Computer System and Service adalah :

a. Pasal 406 Kitab Undang Undang Hukum Pidana ( KUHP )

Barang siapa dengan sengaja dan melawan hukum menghancurkan, merusakkan, membikin tak dapat dipakai atau menghilangkan barang sesuatu yang seluruhnya atau sebagian milik orang lain, diancam dengan pidana penjara paling lama dua tahun delapan bulan atau pidana denda paling banyak empat ribu lima ratus rupiah.

b. Pasal 30  Undang Undang Informasi dan Transaksi Elektronik tahun 2008
  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. (cracking, hacking, illegal access).

c. Pasal 35 Undang Undang Informasi dan Transaksi Elektronik tahun 2008

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan,   perubahan, penghilangan, pengrusakan Informasi Elektronik dan/atau Dokumen Elektronik dengan tujuan agar Informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah‐olah data yang otentik.

d. Pasal 46 Undang Undang Informasi dan Transaksi Elektronik tahun 2008
  1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp.600.000.000,00(enam ratus juta rupiah).
  2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp.700.000.000,00(tujuh ratus juta rupiah).
  3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00(delapan ratus juta rupiah).


Email Spam adalah

Email Spam adalah~Spam adalah email junk yang sifatnya berisi hal komersil, misalnya penawaran barang, jasa,atau menawarkan sesuatu yang menarik. Terkadang kita juga tidak bisa membedakan mana email yang sifatnya span dan mana yang bukan merupakan email spam.

Ciri ciri email spam:
Untuk membedakan antara email spam dan yang bukan langkahnya sebagi berikut:

  • Beberapa layanan email memiliki fasilitas khusus untuk memfilter email yang sifatnya spam, biasanya email spam akan masuk ke dalam direktori Bulk atau direktori Massal
  • Spam biasanya berisi penawaran barang, software, video, musik, atau konten berbau pornografi
  • Isi spam terkadang berisi sesuatu hal yang tidak kita lakukan, misalnya anda adalah pemenang undian, padahal anda belum pernah mengikutinya
  • Spam biasanya berisi himbauan kepada anda untuk mengisi identitas pribadi  dan rahasia yang anda miliki
  • Spam juga ada yang berisi penawaran produk obat-obatan atau kesehatan.
  • Spam sifatnya tidak merusak, tetapi membuat anda tidak nyaman
  • Spam bisa dijadikan media penghubung virus, misalnya ketika anda mengklik link yang diberikan oleh email spam tersebut, padahal itu hanya tipuan agar virus bisa tereksekusi


Tujuan seseorang mengirim email spam, ada beberapa hal yang menyebabkannya

  1. Orang yang ingin menawarkan produk tertentu dengan cara yang cepat dan mudah
  2. Spam adalah media promosi murah dan bisa banyak menjaring banyak orang, sebab mereka tidak perlu banyak mengeluarkan biaya untuk melakukannya
  3. Isi pesan bisa diberikan sama, dalam jumlah yang banyak
  4. Spam bisa dijadikan cara untuk melakukan penipuan.
  5. Untuk tujuan tujuan politik


Sumber: Buku Teknik Menangkal Kejahatan Internet UntukPemula
oleh Dominikus Juju dan MataMaya Studio

Modus Kejahatan Cybercrime



Modus seorang pelaku kejahatan komputer atau cybercrime dapat digolongkan sebagai berikut :
  1. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang terkomputerisasiBiasanya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware. 

  2. Infringements of Privacy
    Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara terkomputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 

  3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

  4. Unauthorized Access to Computer System and Service
    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

  5. Cyber Sabotage and Extortion
    Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism. 

  6. Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

  7. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.


Tool Pengecekan Keamanan Situs


Tool Pengecekan Keamanan Situs~Salah satu cara yang bisa kita gunakan untuk mengetahui situs mana saja yang aman dan tidak aman untuk dikunjungi adalah menggunakan tool pengecek keamanan situs. Tool yang bisa kita gunakan antara lain McAfee Site Advisordan Web Security Guard. Tool tersebut pada umumnya dipasang pada browser, secara otomatis tool ini akan memberitahukan kepadakita jika situs yang hendak kita kunjungi berbahaya.
McAfee SiteAdvisor adalah tool yang bisa kita gunakan untuk mengecek keamanan situs adaalah McAfee SiteAdvisor. Aplikasi ini dipasang pada toolbar browser yang akan memberikan laporan kepada kitaberupa informasi penting, apakah situs tersebut aman atau tidak untuk dikunjungi. Setiap informasi yang didapat akan ditampilkan dengan balon teks dan akan diberikan warna sesuai dengan laporan yang diberikan. Aplikasi ini bisa Anda akses secara gratis dengan mengunduhnya di situs http://www.siteadvisor.com.

Cara lain adalah dengan Menghapus ‘Jejakmu’

Setiap kali Anda mengunjngi situs, browser akan merekamnya dalam Temporary Internet dan History Settings. Di dalam Temporary Internet tersimpan berbagai macam jenis file seperti html, swf, css, txt, jpg, gif, jsp dan masih banyak lainnya. Situs yang tersimpan juga bermacam – macam seperti situs jaringan sosial, layanan email, search engine, hacker, pornografi, online banking dan lain sebagainya.
Cara pencegahannya sebenarnya relatif cukup mudah, berikut langkah – langkahnya:

  1. Hapus jejak situs yang sudah kita kunjungi, karena biasanya tersimpan di Temporary Internet Files.
  2. Jangan mem – bookmark atau menyimpan situs – situs dengan konten dewasa atau situs penting lain di menu Favorites.
  3. Jika kita men – download konten dewasa, hapuslah jejak atau link bekas kitadownload
  4. Hapuslah recent file, sebab di dalamnya menyimpan informasi terakhir yang kita akses.
  5. Biasakanlah untuk logout jika kita telah mengakses email atau layanan transaksi online.


Sumber: Buku Teknik Menangkal Kejahatan Internet UntukPemula
oleh Dominikus Juju dan MataMaya Studio

Kriteria Situs Black List Site

Kriteria Situs Black List Site~Kehadiran internet memang telah memberikan manfaat yang besar dalam beberapa aspek kehidupan. Selain itu, internet juga memberikan kemudahan dalam melakukan berbagai pekerjaan. Contonya kita tidak perlu menunggu lama – lama untuk mengirim surat yang penting, cukup menggunakan email bisa menjadi lebih cepat dan mudah dilakukan. Dengan adanya email kita juga bisa menghemat biaya komunikasi ke luar negeri.
Berbagai macam konten internet bisa di temukan dengan mudah yang tentunya akan memberikan manfaat besar bagi yang hendak mencari informasi untuk berbagai keperluan. Tetapi tidak semua konten itu isinya baik, sebab di internet banyak juga hal – hal yang tidak layak untuk di nikmati. Misalnya saja situs yang di dalamnya berisi konten pornografi atau asusila yang tentunya berbahaya untuk generasi muda yang sedang beradaptasi dengan teknologi internet. Situs yang kita kunjungi juga tidak semuanya aman, sebab ada juga beberapa situs tidak aman yang di dalamnya mengandung syware, malware, dan virus. Hal ini dapat membahayakan keamana PC yang kita gunakan.
   
Terlepas dari baik buruknya internet, semua hal tentunya tergantung pada individu itu sendiri, kalau individu tersebut menggunakan internet untuk hal baik maka yang ia dapat akan baik pula dan juga sebaliknya.

Jenis situs yang tidak baik untuk dikunjungi, baik dalam artian mengandung konten pornografi, cracking, mengandung sypware, malware, spam, virus dan masih banyak lainnya. Situs – situs tersebut masuk dalam black list site, kriteria situs tersebut antara lain:
  • Pornography Site
    Masalah pornografi sebenarnya terletak pada pribadi masing – masing individu, sebab setiap manusia punya hak untuk melakukan hal tersebut (dalam konteks yang sewajarnya), termasuk pria dan wanita dewasa. Di internet banyak sekali situs – situs yang berkonten pornografi atau asusila, tetapi sayangnya situs – situs tersebut bukan saja diakses oleh orang dewasa, tetapi juga oleh remaja yang belum cukup umur. Di dalam situs tersebut bukan saja bisa melihat konten pornografi, tetapi bahaya lain yang mengancam, misalnya spyware yang secara diam – diam menyusup pada komputer kita ketika sedang asyik mengakses situs porno. Bahaya lain yang mungkin mengancam, yakni terjadinya pencurian data penting (phishing) milik kita
  • Crack Site
    Crack adalah sebuah tool (software) yang digunakan untuk melewati proses autentifikasi suatu software, terutama software berlisensi. Dengan menggunakan crack, software yang diinstal trial bisa bertahan lama dari waktu yang ditentukan, layaknya kita memberikan lisensi secara penuh pada software. Dalam bahasa teknisnya sering digunakan untuk mematikan proses aktivitas. Crack site bukan situs yang aman untuk kita kunjungi, sebab ancaman sypware, adware, virus, dan spam siap menyerang PC kita. Tidak menutup kemungkinan, juga, crack yang kita download dari situs di dalamnya juga disisipi sypware, adware, malware bahkan virus jahat.
  • P2P Site
    P2 (Peer to Peer) adalah layanan berbagi file atau sharing file online. Di dalam P2P memang bisa ditemukan diberbagai macam konten menarik seperti software, video, lagu,ebook, driver dan masih banyak lagi lainnya. Tapi perlu kita ketahui tidak semua konten adalah legal, bahkan di antara konten tersebut bisa saja mengandung sypware atau virus jahat.


    Sumber: Buku "Teknik Menangkal Kejahatan Internet Untuk Pemula"
    oleh Dominikus Juju dan MataMaya Studio

Kemunculan Hacker

Kemunculan Hacker~Kemunculan Hacker bisa di bilang muncul pada tahun 1960-an yang diantara para anggotanya yaitu organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan
salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama.Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer .Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS.414 merupakan kode area lokal mereka.Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer , dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Perkembangan komunitas hacker di Indonesia sendiri semakin kian marak, beberapa komunitas hacker legendaris Indonesia bermunculan seperti hackerlink, anti-hackerlink, kecoa elektronik, echo dan pada saat
ini komunitas hacker terbesar di Indonesia terpusat di jasakom yang mempunyai 13.000 anggota. Di era keemasan para hacker sekitar tahun 1999-2000, kelompok hacker legendaris Indonesia adalah Antihackerlink. Puluhan situs di Internet, lokal maupun luar negeri, pernah diobok-obok oleh kelompok ini.
Wenas Agusetiawan, yang kerap menggunakan nickname hC- (hantu Crew) kalau sedang melakukan chatting dan juga pendiri kelompok ini, bahkan belum berusia 17 tahun ketika pada pertengahan 2000 dirinya tertangkap basah oleh kepolisian Singapura, ketika tengah melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya di daerah Toa Payoh - Singapura.

Menurut penggolongannya, hacker dibagi 3 :

  1. Recreational Hacker
    Yaitu kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan. 
  2. Criminal Minded Hackers
    Yaitu pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengrusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.
  3. Political Hackers
    Yaitu aktifis politis yang melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan mendiskreditkan lawannya.

Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

  1. Elite
    Seseorang yang mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai 'suhu'.
  2. Semi Elite
    Seseorang lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer , mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
  3.  Developed Kiddie
    Biasanya umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metode hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi
  4. Script Kiddie
    Sama halnya seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
  5. Lamers
    Tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai 'wanna-be' hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Beberapa Jenis Hacker

Menurut wikipedia, Hacker adalah  orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Berikut kami paparkan beberapa jenis hacker:
  1. Social Hacking
    Yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
  2. Technical Hacking
    Merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

Karakteristik Kejahatan Komputer


Karakteristik Kejahatan Komputer~Karakteristik Kejahatan Komputer selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut :

a. Kejahatan Kerah Biru (Blue Collar Crime)
Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional seperti misalnya perampokan, pencurian, pembunuhan, dll.

b.    Kejahatan Kerah Putih (White Collar Crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan,yakni kejahatan korporasi, kejahatan birokrat,
malpraktek, dan kejahatan individu. Kejahatan komputer sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model diatas.

Karakteristik unik dari kejahatan didunia maya tersebut antara ain menyangkut lima hal berikut :
  • Ruang lingkup kejahatan
  • Sifat kejahatan
  • Pelaku kejahatan
  • Modus kejahatan
  • Jenis-jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka kejahatan komputer    dapat
diklasifikasikan menjadi :
  1. Cyberpiracy
    Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer
  2. Cybertrespass
    Penggunaan teknologi komputer untuk meningkatkan akses pada system Komputer suatu organisasi atau individu.
  3. Cybervandalisme
    Penggunaan teknologi Komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di komputer .

Teknik Pelaku Cybercrime


Teknik Pelaku Cybercrime~
Cybercrime adalah kejahatan yang muncul semenjak adanya teknologi internet. Untuk melakukan aksinya, seorang pelaku Cybercrime harus mempunyai ilmu tentang hacking,. dan orang yang melakukan hacking disebut dengan HACKER. Biasanya hacker menggunakan tool-tool yang sudah ada di internet. Tool tersebut kemudian dijalankan untuk menyerang sistem computer. Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking, yang menjadi incaran sasaran yaitu :
  • Database kartu kredit
  • Database account bank
  • Database informasi pelanggan
  • Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupakan hak kita (carding)
  • Mengacaukan sistem
Hacker tersebut dapat menjalankan aksinya melaluiInternet Relay Chat (IRC), Voice over IP (VoIP),ICQ, Online forums, dan Encryption. Dalammenjalankan aksinya hacker menggunakan tahapan
sebagai berikut:
  1. Footprinting
    Suatu tahap mencari informasi secara umum terhadap target Scanning pada tahap ini merupakan tahap pencarian terhadap lubang untuk masuk ke sistem.
  2. Enumeration
    Telaah intensif terhadap sistem, mencari user account yang absah atau benar, resource jaringan dan aplikasi yang sedang berjalan pada sistem.
  3. Gaining Access
    Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputimengintip dan merampas password, menebak password, serta melakukan buffer overflow.
  4. Escalating Privilege
    Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksploitasi.
  5. Pilfering
    Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system.Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
  6. Covering Tracks
    Merupakan tahapan dimana seorang hacker berusaha menyembunyikan informasi atau history atas aktivitas yang pernah dilakukan dengan berbagai cara. Biasanya hacker akan berusaha menutup jejaknya dengan menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Tidak mengherankan apabila seorang hacker membuat file atau direktori dalam komputer korban, mereka seringkali membuatnya dalam mode tersembunyi (hidden). 
  7. Creating Backdoors
    Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring system.
  8. Denial of Service
    Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir,dengan membanjiri system target meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra, teardrop, bonk, newtear, trinoo, Smurf, dan lain-lain
Dengan metodologi seperti ini, hacker melakukan penyerangan dengan berbagai tehnik seperti exploit (eksploitasi langsung ke sistem), spoofing (penyamaran), sniffing penangkapan
data/capture data), dan social engineering (rekayasa sosial).


Sumber

Jenis Kasus Cybercrime yang Banyak Terjadi Di Indonesia


Jenis Kasus Cybercrime yang Banyak Terjadi Di Indonesia ~
Bukan hanya diluar negeri cybercrime bisa terjadi, di Indoneisa kasus ini juga terjadi. Kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
  1. Pencurian Nomor Kartu Kredit.
    Menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyalahgunaan kartu kredit milik orang lain di internet merupakan kasus cybercrime terbesar yang berkaitan dengan dunia bisnis internet di Indonesia.
    Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restaurant, hotel atau segala tempat yang melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi pembelian barang di internet.
  2. Memasuki, memodifikasi atau merusak homepage (hacking)
    Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki sistem perbankan dan merusak data base bank.
  3. Penyerangan situs atau e-mail melalui virus atau spamming.
    Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut RM. Roy Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada belum menjangkaunya.

    Sementara itu As'ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia menjadi lima, yaitu:
    • Pencurian nomor kartu kredit.
    • Pengambilalihan situs web milik orang lain.
    •  Pencurian akses internet yang sering dialami oleh ISP.
    • Kejahatan nama domain.
      Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Khusus cybercrime dalam e-commerce, oleh Edmon Makarim didefinisikan sebagai segala tindakan yang menghambat dan mengatasnamakan orang lain dalam perdagangan melalui internet. Edmon Makarim memperkirakan bahwa modus baru seperti jual-beli data konsumen dan penyajian informasi yang tidak benar dalam situs bisnis mulai sering terjadi dalam e-commerce ini.



Sumber:
http://prastowo.staff.ugm.ac.id/files/130M-09-final2.0-laws_investigations_and_ethics.pdf

Beberapa Kasus Cybercrime

Beberapa Kasus Cybercrime~Kasus Cybercrime merupakan kasus yang berbeda dengan kasus-kasus biasa, karena kasus ini dilakukan oleh seseorang yang sudah mengerti tentang dunia IT. Terdapat kasus kejahatan yang telah dilaporkan ke pengadilan.  Mungkin hal ini agak lain dibandingkan perbuatan pidana siber, namun mengingat saran yang digunakan hal ini termasuk dibidang computer, telekomunikasi, dan informasi maka dapat dijadikan contoh yang segolongan. Adapun kasus tersebut antara lain :

  1. Kasus pembobolan BNI cabang New York, ialah kasus seorang pegawai yang pernah bekerja di BNI Cabang New York sejak tahun 1980 sampai September 1985. Pada waktu masih berkerja, yang bersangkutan bertugas sebagai operator computer untuk mengakses  Citybank New York atau Manstrust New York, oleh karenanyayang bersangkutan memegang password dengan kode tertentu. Dari sini kemudian yang bersangkutan mentranfer dana kebeberapa bank lainya untuk keperluan sendiri.
  2. Kasus mutasi kredit fiktif melalui computer BDN Cabang Jakarta, dilakukan oleh terdakwa dengan mempersiapkan beberapa rekening untuk menampung mutasi tanpa note(fiktif), baik dengan cara menggunakan rekening milik orang lain, maupun menghidupkan rekening yang sudah tidak aktif, yang berlangsung dari 20 Juli 1988 sampai dengan Januari 1989.
  3. Menarik dana sebesar 82 juta dari cabang USB London melalui transfer dengan memanfaatkan computer , yaitu menggunkan computer base switching system  atas dasar fruadulans instruction untuk ditujukan ke bank Credict Suisse di Nyon.
  4. Kasus pemalsuan/pencurian di Bank Danamon Pusat tahun 1998 yang melibatkan terdakwa BH secara bersama-sama dengan KH sehingga mengakibatkan kerugian Bank Danamon sebesar Rp.372.100.000,00.



Dikutip dari : Buku 'CYBERSPACE Problematika & Antisipasi Pengaturannya' ,
                    Karangan : Niniek Suparni, S.H.,M.H.

Sekilas Tentang Dunia Hacker Di Indonesia

Sekilas Tentang Dunia Hacker Di Indonesia~Istilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus di bidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisien dan sering kali menyelesaikan permasalahan yang dihadapi dengan metode yang out of the box, di luar pemikiran yang biasa digunakan orang.
Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memiliki kemampuan lebih di bidang keamanan jaringan komputer dan memanfaatkan kemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer orang lain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yang lebih tepat untuk menyebut orang seperti itu adalah cracker.

Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yang memiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memiliki banyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisa dipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik orang lain.

Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakai untuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dan dijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk ke dalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yang menggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkan hanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yang dipakai di server yang akan mereka bobol.

Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet. Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer. Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang. Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuan mereka dalam hal ini.

Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasa ingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari media massa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilan halaman sebuah situs di Internet.

Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Mereka kemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkan pekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan. Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan sistem dan jaringan komputer dengan bekal intuisi membobol sistem keamanan komputer yang dulu pernah mereka lakukan.

Kejahatan Cyber

Kejahatan Cyber~Dalam makalah yang berjudul Cybertime, Cyberspace and Cyberlaw, M.Ethan Katsh, Guru besar dari Legal Studies of Massachusetts mengemukakan  anatara ketiganya (time, space and law) terkait dengan doktrin hokum. Tidak seperti hokum yang langsung pada ilmu komunikasi, politik, dan ideology, kaitan dengan teknologi baru adalah melalui budaya , pola pengalaman, pola tingkah laku yang kemudian menumbuhkan harapan baru sifat penggunaan informasi.

Perkembangan penggunaan teknologi computer, telekomunikasi, dan informasi mendorong berkembangnya transaksi melalui internet. Dari perusahaan yang berskala dunia semakin banyak yang memanfaatkan internet, misalnya Shell, Amco, Ford, General,Motors, Sony Corp. sementara itu tumbuh transaksi melalui elektronik atau on-line dari berbagai sector, yang kemudian timbul istilah e-banking .

Dikatakan lebih lanjut, bahwa phenomena perkembangan ekonomi, telekomunikasi, dan informasi khususnya melalui internet harus diamankan, dengan cara member perlindungan terhadap keamanan pribadi , salah satunya dengan dikeluarkan undang-undang E-Signature. Dengan demikian, peraturan baru dan contract on line memiliki kekuatan hukum(Bisnis Indonesia, 4 juli 2000)

Dalam menghadapi perkembangan kejahatan siber melibatkan berbagai pihak hokum, Negara, pemerintah, system yang berbeda , masing- masing  pemerintah harus tanggap,  apakah masih dapat diselesaikan dengan hokum yang berlaku, ataukah perlu pembaruan dan kalau demikian apa perlu adanya konvensi internasional.






Dikutip dari : Buku 'CYBERSPACE Problematika & Antisipasi Pengaturannya' ,
                    Karangan : Niniek Suparni, S.H.,M.H.

Perkembangan Masalah Kejahatan Komputer


Perkembangan Masalah Kejahatan Komputer~Dalam kaitan ini jika dilihat dalam peraturan perundang undangan , maka perbuatan perbuatan pidana yang dapat digunakan dibidang computer dan siber adalah penipuan, kecurangan, pencurian, dan perusakan, yang pada pokoknya dilakukan secra langsung. Sementara jika hal terssebut dilakukan dengan sarana siber, maka kejahatan computer dan siber dapat berbentuk sebagai berikut :


  1. Penipuan computer yang mencakup :
    a) Bentuk dan jenis penipuan berupa pencurian uangatau benda dengan sarana computer dengan    melawan hokum, yaitu dalam bentuk penipuan data dan penipuan program.
    b) Perbuatan pidana penipuan,yang pada pokoknya dimaksudkan menghindarkan diri dari kewajiban  (misalnya pajak) atau memperoleh sesuatu yang bukan hak atau miliknya melalui sarana computer.c).Perbuatan curang untuk memperoleh sarana tidak sah , misalnya mentranfer rekening orang kerekeningnya sendiri dengan computer sehingga merugikan orang lain .d). Konpirasi penipuan, ialah perbuatan pidana untuk melakukan penipuan dengan sarana computer.e). Pencurian .
  2. Perbuatan pidana penggelapan.
  3. Hacking, ialah melakukan akses computer tanpa seizin dengan menembus system pengamanan computer yang dapat mengancam berbagai kepentingan.
  4. Perbuatan pidana komunikasi, ialah hacking yang dapat membobol system on-line kompuetr yang menggunakan sisitem komunikasi
  5. Perbuatan pidana perusakan sisitem computer, baik merusak data atau menghapus kode yang menimbulkan kerusakan atau kerugian
  6. perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta dan hak paten, berupa pembajakan.
Jenis pidana tersebut data berlaku jika computer dihubungkan dengan teknologi telekomunikasi dan informasi sehingga menjadi kejahatan siber, terutama dengan berkembangnya teknologi internet.

Perkembangan terakhir internet merupakan jaringan komunikasi data global yang berbasis protocol komunikasi TCP/IP mendorong infrastruktur  komunikasi data yang murah. Dengan adanya infrastruktur tersebut mendorong orang untuk melewatkan telepon. Olehkarena itu, perkembangan teknologi tersebut mendorong timbulnya voice over internet protocol(VoIP), ialah teknologi komunikasi suara dan flaksimile melalui jaringan berbasis IP(Internet Protocol).



Dikutip dari : Buku 'CYBERSPACE Problematika & Antisipasi Pengaturannya' ,
                    Karangan : Niniek Suparni, S.H.,M.H.


Pengantar Cybercrime

Pengantar Cybercrime~Perkembangan tekonologi computer, telekomunikasi, dan informasi telah berjalan sedemikian rupa sehingga saat ini sudah jauh berbeda dengan sepuluh tahun yang lalu. Pemanfaatn teknologi telah mendorong pertumbuhan bisnis yang pesat,  melalului hubungan jarak jauh dengan memanfaatkan teknologi telekomunikasi dapat digunakan untuk berbisnis. Pihak yang terkait dalam transaksi tidak perlu bertemu face to face, cukup dengan computer dan telekomunikasi , kondisi yang demikian merupakan dimulainya era siber dalam bisnis.

Dampak positif tersebut tidak berlangsung demikian, disisi lain timbul pihak lain dengan etikad tidak baik dengan mencari keuntungan melawan hokum, yang berarti melakukan pelanggaran dan kejahatan. Dalam keadaan tersebut, timbul gerakan masyarakat untuk mengembangkan hokum, peraturan dan norma. jika suatu kejahatn terjadi masyarakat akan bereaksi , bahwa hal tersebut salah, yang perlu dicegah. Pencegahan melalui peraturan terbatas pada lokasi, missal kota, Negara bahkan global.

Mengikuti perkembangan teknologi computer, teknologi telekomunikasi dan informasi yang sangat pesat, agar dapat membandingkan dengan perkembangan awal computer, sebaiknya menengok apa yang terjadi ratusan yang lalu.

Pada tahun 1959 diperkenalkan computer mini dengan temuan integrated circuit  oleh Texas Instrument dan Fairchild Semiconductor. Tahun 1968 Doug Engelbart memperkenalkan word procecor, sementara itu Faichild Semiconductor dengan Intel berlomba memproduksi chip yang makin besar kapasitasnya, yang akhirnya menjadi micropocecor.

Pada tahun 1974 diperkenalkan  Personal Minicomputer  oleh Jonathan A.Titus, disusul oleh MITS Altair 8800, sejak saat ini lahirlah Microsoft  yang kemudian menjadi perusahaan raksasa. Tahun 1980 Apple menguasai 50% pasaran personal computer, sementara IBM PC yang diperkenalkan Agustus 1981.

Perkembangan paling mutakhir terhadap computer dengan teknologi telekomunikasi dan informasi adalah menghasilkan computer network, ialah time-sharing, pusat menghubungkan pengguna terhadap single computer melalui remote terminal, dibangun MIT tahun 1950-an dan permulaan 1960. Dua tahun kemudian Paul Barau dari RAND membangun ide distributed/pocket switching networks, tahun 1969 APRANET telah online. Telenet yang pertama USENET (link antara University North Carolina dan Duke University) diluncurkan tahun 1979, pada tahun yang sama  University of Essex meluncurkan MUD ynag pertama.  Pada tahun 1982 TCP/IP ditetapkan sebagai standar APRANET. Jumlah network host pada 1987 berjumlah 10.000, tahun 1989 menjadi 100.000, perkembangan yang luar biasa. Inilah yang disebut dengan era siber.




Dikutip dari : Buku 'CYBERSPACE Problematika & Antisipasi Pengaturannya' ,
                    Karangan : Niniek Suparni, S.H.,M.H.